Archivo de la categoría: Evidencias electrónicas

Las evidencias electrónicas son pruebas aportadas a un órgano jurisdiccional para demostrar que algo ha sucedido, o para identificar a su autor o las circunstancias en que aquello sucedió. Pero para que las acepte el juez, hay que cumplir algunos requisitos

Proyecto de Ley sobre Conservación de datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones


Ya he tratado en un post anterior sobre la interceptación legal de las telecomunicaciones.

En relación con este tema, me gustaría señalar el paso por el Congreso del proyecto de Ley sobre Conservación de datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones.

En el Boletín Oficial del Congreso del 16 de marzo se publicó el texo con el que entró la norma, a falta de las preceptivas enmiendas.

Me sorprende que, dado el alcance de la norma, no se hayan producido más reacciones.

Para facilitar su lectura, transcribo lo más relevante de la publicación y el texto del proyecto de ley.

BOLETÍN OFICIAL DE LAS CORTES GENERALES
CONGRESO DE LOS DIPUTADOS
VIII LEGISLATURA
Serie A: PROYECTOS DE LEY
16 de marzo de 2007

Núm. 128-1

PROYECTO DE LEY

121/000128 Conservación de datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones.

La Mesa de la Cámara, en su reunión del día de hoy, ha adoptado el acuerdo que se indica respecto del asunto de referencia.
(121) Proyecto de ley
121/000128
AUTOR: Gobierno.

Proyecto de Ley de conservación de datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones.

Acuerdo:

Encomendar su aprobación con competencia legislativa plena, conforme al artículo 148 del Reglamento, a la Comisión de Justicia. Asimismo, publicar en el Boletín Oficial de las Cortes Generales, estableciendo plazo de enmiendas, por un período de quince días hábiles, que finaliza el día 3 de abril de 2007.

En ejecución de dicho acuerdo se ordena la publicación de conformidad con el artículo 97 del Reglamento de la Cámara.

Palacio del Congreso de los Diputados, 13 de marzo de 2007.-P. D. El Secretario General del Congreso de los Diputados, Manuel Alba Navarro.

PROYECTO DE LEY DE CONSERVACIÓN DE DATOS RELATIVOS A LAS COMUNICACIONES ELECTRÓNICAS Y A LAS REDES PÚBLICAS DE COMUNICACIONES

Exposición de motivos

I

La aplicación de las nuevas tecnologías desarrolladas en el marco de la Sociedad de la Información ha supuesto la superación de las formas tradicionales de comunicación, mediante una expansión de los contenidos transmitidos, que abarcan no sólo la voz, sino también datos e imágenes en soportes diversos. A su vez, esta extraordinaria expansión en cantidad y calidad, ha venido acompañada de un descenso en los costes, haciendo que este tipo de comunicaciones se encuentre al alcance de cualquier persona y en cualquier rincón del mundo.

La naturaleza neutra de los avances tecnológicos en telefonía y comunicaciones electrónicas no impide que su uso pueda derivarse hacia la consecución de fines indeseados, cuando no delictivos. Un claro ejemplo lo constituye el uso de Internet como medio del que se sirven las redes de delincuencia organizada, bandas terroristas o delincuentes individuales para contactar y comunicarse de manera barata, inmediata y camuflada entre el millonario número de comunicaciones que diariamente se efectúan a través de la red. Ante esta realidad, la sociedad demanda de las Autoridades que tienen encomendada la persecución de los delitos que se anticipen a la culminación de estas acciones criminales y proporcionen una respuesta eficaz, para lo cual deben contar con todos los medios técnicos, humanos y jurídicos necesarios.

Precisamente, en el marco de este último objetivo se encuadra la Directiva 2006/24/CE, del Parlamento Europeo y del Consejo, de 15 de marzo, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones, y por la que se modifica la Directiva 2002/58/CE, del Parlamento Europeo y del Consejo, de 12 de julio, cuya transposición a nuestro ordenamiento jurídico es el objetivo principal de esta Ley.

El objeto de esta Directiva es establecer la obligación de los operadores de telecomunicaciones de retener determinados datos generados o tratados por los mismos, con el fin de posibilitar que dispongan de ellos los agentes facultados, los miembros de los Cuerpos Policiales autorizados para ello, en el marco de una investigación criminal por la comisión de un delito, el personal del Centro Nacional de Inteligencia para llevar a cabo una investigación de seguridad amparada en la Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, y en la Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia, así como los funcionarios de la Dirección Adjunta de Vigilancia Aduanera, en el desarrollo de sus competencias como policía judicial, de acuerdo con el apartado 1 del artículo 283 de la Ley de Enjuiciamiento Criminal. Se trata, pues, de que todos éstos puedan obtener los datos relativos a las comunicaciones que, relacionadas con una investigación, se hayan podido efectuar por medio de la telefonía fija o móvil, así como por Internet. El establecimiento de esas obligaciones, justificado en aras de proteger la seguridad pública, se ha efectuado buscando el imprescindible equilibrio con el respeto de los derechos individuales que puedan verse afectados, como son los relativos a la privacidad y la intimidad de las comunicaciones.

En este sentido, la Ley es respetuosa con los pronunciamientos que, en relación con el derecho al secreto de las comunicaciones, ha venido manifestando el Tribunal Constitucional, respeto que, especialmente, se articula a través de dos garantías: en primer lugar, porque los datos sobre los que se establece la obligación de conservación son datos exclusivamente vinculados a la comunicación, ya sea telefónica o efectuada a través de Internet, pero en ningún caso reveladores del contenido de ésta; y, en segundo lugar, porque la cesión de tales datos que afecten a una comunicación o comunicaciones concretas, exigirá, siempre, la autorización judicial previa.

En relación con esta última precisión, cabe señalar que, si bien la Directiva se refiere, expresamente, a que los datos conservados deberán estar disponibles a los fines de detección o investigación por delitos graves, definidos éstos de acuerdo con la legislación interna de cada Estado miembro, el legislador ha optado por habilitar la cesión de estos datos para cualquier tipo de delito a fin de no privar a las Autoridades Judiciales de un mecanismo de detección e investigación con el que actualmente cuentan de acuerdo con la configuración constitucional del derecho al secreto de las comunicaciones.

De esta forma, la extensión de la regulación a todo tipo de delitos, al margen de su calificación como grave o no, deriva del hecho que con frecuencia es imposible de saber con precisión cuando se inicia una investigación penal cuál será la calificación final de los hechos ilícitos. Asimismo, esta opción cuenta con la cobertura que ofrece el artículo 15 de la Directiva 2002/58/CE del Parlamento y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas. Un precepto que habilita posibilidad por cuanto constituye una medida necesaria, proporcionada y apropiada en una sociedad democrática para proteger la seguridad nacional, la defensa, la seguridad pública, o la prevención, investigación, descubrimiento y persecución de los delitos.

II

La ley cuenta con diez artículos que se agrupan en tres capítulos. El Capítulo I («Disposiciones Generales») se inicia describiendo su objeto, que básicamente se circunscribe a la determinación de la obligación de conservar los datos enumerados en el artículo tercero, que se hayan generado o tratado en el marco de una comunicación de telefonía fija o móvil, o realizada a través de una comunicación electrónica de acceso público o mediante una red pública de comunicaciones. Igualmente, se precisan los fines que, exclusivamente, justifican la obligación de conservación, y que se limitan a la detección, investigación y enjuiciamiento de un delito contemplado en el Código Penal o las leyes penales especiales, con los requisitos y cautelas que la propia ley establece.

En este capítulo también se precisan las limitaciones sobre el tipo de datos a retener, que son los necesarios para identificar el origen y destino de la comunicación, así como la identidad de los usuarios o abonados de ambos, pero nunca datos que revelen el contenido de la comunicación. Igualmente, la Ley impone la obligación de conservación de datos que permitan determinar el momento y duración de una determinada comunicación, su tipo, así como datos necesarios para identificar el equipo de comunicación empleado y, en el caso de utilización de un equipo móvil, los datos necesarios para su localización.

En relación con los sujetos que quedan obligados a conservar los datos, éstos serán los operadores que presten servicios de comunicaciones electrónicas disponibles al público, o que exploten una red pública de comunicaciones electrónicas en España.

La Ley enumera en su artículo 3, de manera precisa y detallada, el listado de datos que quedan sujetos a la obligación de conservación en el marco de las comunicaciones por telefonía fija, móvil o Internet. Estos datos, que, se repite, en ningún caso revelarán el contenido de la comunicación, son los necesarios para identificar el origen y destino de la comunicación, su hora, fecha y duración, el tipo de servicio utilizado, y el equipo de comunicación de los usuarios utilizado. En aplicación de las previsiones contenidas en la Directiva 2006/24/CE, del Parlamento Europeo y del Consejo, de 15 de marzo, quedan incluidas también en el ámbito de aplicación de la Ley las denominadas llamadas telefónicas infructuosas. Igualmente se incluye la obligación de conservar los elementos que sean suficientes para identificar el momento de activación de los teléfonos que funcionen bajo la modalidad prepago.

En el Capítulo II («Conservación y cesión de datos») se establecen los límites para efectuar la cesión de datos, el plazo de conservación de los datos, que será, con carácter general, de doce meses desde que la comunicación se hubiera establecido (si bien reglamentariamente se podrá reducir a seis meses o ampliar a dos años, como permite la Directiva 2006/24/CE), y los instrumentos para garantizar el uso legítimo de los datos conservados, cuya cesión y entrega exclusivamente se podrá efectuar al agente facultado, y para los fines establecidos en la ley, estando cualquier uso indebido sometido a los mecanismos de control de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal y su normativa de desarrollo. Además, se establecen previsiones específicas respecto al régimen general regulador de los derechos de acceso, rectificación y cancelación de datos contenido en la referida Ley Orgánica 15/1999.

El Capítulo III, al referirse al régimen sancionador, remite, en cuanto a los incumplimientos de las obligaciones conservación y protección y seguridad de los datos de carácter personal, a la regulación contenida en la Ley 32/2003 de 3 de noviembre, General de Telecomunicaciones. Por otro lado, los incumplimientos de la obligación de puesta a disposición de los Agentes facultados, en la medida en que las solicitudes estarán siempre amparadas por orden judicial, constituirían la correspondiente infracción penal.

En las disposiciones contenidas en la parte final se incluyen contenidos diversos. Por un lado, y a los efectos de poder establecer instrumentos para controlar el empleo para fines delictivos de los equipos de telefonía móvil adquiridos mediante la modalidad prepago, se establece, como obligación de los operadores que comercialicen dicho servicio, la llevanza de un registro con la identidad de los compradores.

Por último, la ley incorpora en las disposiciones finales una modificación de la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, para adaptarse al contenido de esta ley, una referencia a su amparo competencial, una habilitación general de desarrollo al Gobierno y un período de seis meses para que las operadoras puedan adaptarse a su contenido.

CAPÍTULO I

Disposiciones generales

Artículo 1. Objeto de la Ley.

1. Esta ley tiene por objeto la regulación de la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de servicios de comunicaciones electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos datos a los agentes facultados cuando les sean requeridos con fines de investigación, detección y enjuiciamiento de un delito contemplado en el Código Penal o en las leyes penales especiales.

2. Esta ley se aplicará a los datos de tráfico y de localización sobre personas físicas y jurídicas y a los datos relacionados necesarios para identificar al abonado o usuario registrado.

3. Se excluye del ámbito de aplicación de esta ley el contenido de las comunicaciones electrónicas, incluida la información consultada utilizando una red de comunicaciones electrónicas.

Artículo 2. Sujetos obligados.

Son destinatarios de las obligaciones relativas a la conservación de datos impuestas en esta ley los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones, en los términos establecidos en la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones.

Artículo 3. Datos objeto de conservación.

1. Los datos que deben conservarse por los operadores especificados en el artículo 2 de esta ley, son los siguientes:

a) Datos necesarios para rastrear e identificar el origen de una comunicación:

1.º Con respecto a la telefonía de red fija y a la telefonía móvil:

i) Número de teléfono de llamada.

ii) Nombre y dirección del abonado o usuario registrado.

2.º Con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet:

i) La identificación de usuario asignada.

ii) La identificación de usuario y el número de teléfono asignados a toda comunicación que acceda a la red pública de telefonía.

iii) El nombre y dirección del abonado o del usuario registrado al que se le ha asignado en el momento de la comunicación una dirección de Protocolo de Internet (IP), una identificación de usuario o un número de teléfono.

b) Datos necesarios para identificar el destino de una comunicación:

1.º Con respecto a la telefonía de red fija y a la telefonía móvil:

i) El número o números marcados (el número o números de teléfono de destino), y en aquellos casos en que intervengan otros servicios, como el desvío o la transferencia de llamadas, el número o números hacia los que se transfieren las llamadas.

ii) Los nombres y las direcciones de los abonados o usuarios registrados.

2.º Con respecto al correo electrónico por Internet y la telefonía por Internet:

i) La identificación de usuario o el número de teléfono del destinatario o de los destinatarios de una llamada telefónica por Internet.

ii) Los nombres y direcciones de los abonados o usuarios registrados y la identificación de usuario del destinatario de la comunicación.

c) Datos necesarios para determinar la fecha, hora y duración de una comunicación:

1.º Con respecto a la telefonía de red fija y a la telefonía móvil: la fecha y hora del comienzo y fin de la comunicación.

2.º Con respecto al acceso a Internet, al correo electrónico por Internet y a la telefonía por Internet:

i) La fecha y hora de la conexión y desconexión del servicio de acceso a Internet registradas, basadas en un determinado huso horario, así como la dirección del Protocolo Internet, ya sea dinámica o estática, asignada por el proveedor de acceso a Internet a una comunicación, así como la identificación de usuario o del abonado o del usuario registrado.

ii) La fecha y hora de la conexión y desconexión del servicio de correo electrónico por Internet o del servicio de telefonía por Internet, basadas en un determinado huso horario.

d) Datos necesarios para identificar el tipo de comunicación.

1.º Con respecto a la telefonía de red fija y a la telefonía móvil: el servicio telefónico utilizado.

2.º Con respecto al correo electrónico por Internet y a la telefonía por Internet: el servicio de Internet utilizado.

e) Datos necesarios para identificar el equipo de comunicación de los usuarios o lo que se considera ser el equipo de comunicación:

1.º Con respecto a la telefonía de red fija: los números de teléfono de origen y de destino.

2.° Con respecto a la telefonía móvil:

i) Los números de teléfono de origen y destino.

ii) La identidad internacional del abonado móvil (IMSI) de la parte que efectúa la llamada.

iii) La identidad internacional del equipo móvil (IMEI) de la parte que efectúa la llamada.

iv) La IMSI de la parte que recibe la llamada.

v) La IMEI de la parte que recibe la llamada.

vi) En el caso de los servicios anónimos de pago por adelantado, tales como los servicios con tarjetas prepago, fecha y hora de la primera activación del servicio y la etiqueta de localización (el identificador de celda) desde la que se haya activado el servicio.

3.º Con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet:

i) El número de teléfono de origen en caso de acceso mediante marcado de números.

ii) La línea digital de abonado (DSL) u otro punto terminal identificador del autor de la comunicación.

f) Datos necesarios para identificar la localización del equipo de comunicación móvil:

1.º La etiqueta de localización (identificador de celda) al inicio de la comunicación.

2.º Los datos que permiten fijar la localización geográfica de la celda, mediante referencia a la etiqueta de localización, durante el período en el que se conservan los datos de las comunicaciones.

2. Ningún dato que revele el contenido de la comunicación podrá conservarse en virtud de esta ley.

CAPÍTULO II

Conservación y cesión de datos

Artículo 4. Obligación de conservar datos.

1. Como excepción a lo establecido en el artículo 38 de la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, los sujetos obligados adoptarán las medidas necesarias para garantizar que los datos especificados en el artículo 3 de esta ley se conserven de conformidad con lo dispuesto en ella, en la medida en que sean generados o tratados por aquéllos en el marco de la prestación de las servicios de comunicaciones de que se trate.

2. La citada obligación de conservación se extiende a los datos relativos a las llamadas infructuosas, en la medida que los datos son generados o tratados y conservados o registrados por los sujetos obligados. Se entenderá por llamada infructuosa aquella comunicación en el transcurso de la cual se ha realizado con éxito una llamada telefónica pero sin contestación, o en la que ha habido una intervención por parte del operador u operadores involucrados en la llamada.

3. Los datos relativos a las llamadas no conectadas están excluidos de las obligaciones de conservación contenidas en esta ley. Se entenderá por llamada no conectada aquella comunicación en el transcurso de la cual se ha realizado sin éxito una llamada telefónica, sin que haya habido intervención del operador u operadores involucrados.

Artículo 5. Período de conservación de los datos.

1. La obligación de conservación de datos impuesta cesa a los doce meses computados desde la fecha en que se haya producido la comunicación.
Reglamentariamente se podrá ampliar o reducir el plazo de conservación para determinados datos o una categoría de datos hasta un máximo de dos años o un mínimo de seis meses, tomando en consideración el coste del almacenamiento y conservación de los datos, así como el interés de los mismos para los fines de investigación, detección y enjuiciamiento de los delitos, previa consulta a los operadores.

Los datos, excepto aquéllos que se hayan cedido, se suprimirán al término del período de conservación.

2. Sin perjuicio de lo establecido en el apartado anterior, los datos permanecerán cancelados, a los efectos previstos en el artículo 16.3 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, en tanto no se haya producido la prescripción de las infracciones previstas en la presente ley.

Artículo 6. Normas generales sobre cesión de datos.

1. Los datos conservados de conformidad con lo dispuesto en esta ley sólo podrán ser cedidos de acuerdo con lo dispuesto en ella o en otras normas con rango de ley, y para los fines que en ellas se determinan.

2. La cesión de la información se efectuará únicamente a los agentes facultados. A estos efectos, tendrán la consideración de agentes facultados los miembros de las fuerzas y cuerpos de seguridad, cuando desempeñen funciones de policía judicial, de acuerdo con lo previsto en el artículo 547 de la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial; el personal del Centro Nacional de Inteligencia en el curso de las investigaciones de seguridad sobre personas o entidades, de acuerdo con lo previsto en la Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, y en la Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia; así como los funcionarios de la Dirección Adjunta de Vigilancia Aduanera, en el desarrollo de sus competencias como policía judicial, de acuerdo con el apartado 1 del artículo 283 de la Ley de Enjuiciamiento Criminal.

Artículo 7. Procedimiento de cesión de datos.

1. Los operadores estarán obligados a ceder al agente facultado, previa resolución judicial, los datos conservados a los que se refiere el artículo 3 de esta ley.

2. La resolución judicial determinará, conforme a lo previsto en la Ley de Enjuiciamiento Criminal y de acuerdo con los principios de necesidad y proporcionalidad, los datos conservados que han de ser cedidos a los agentes facultados.

3. El plazo de ejecución de la orden de cesión será el fijado por los agentes facultados, atendiendo a la urgencia de la cesión a los efectos de la investigación de que se trate, así como a la naturaleza y complejidad técnica de la operación. Si no se establece otro plazo distinto, la cesión deberá efectuarse:

a) Cuando los datos tengan una antigüedad inferior a tres meses, dentro de cuarenta y ocho horas contadas a partir de las 8,00 horas del día laborable siguiente a aquél en que el sujeto obligado reciba la orden.

b) Cuando los datos tengan una antigüedad superior a tres meses, dentro de setenta y dos horas contadas a partir de las 8,00 horas del día laborable siguiente a aquél en que el sujeto obligado reciba la orden.

Artículo 8. Protección y seguridad de los datos.

1. Los sujetos obligados deberán identificar al personal especialmente autorizado para acceder a los datos objeto de esta ley, adoptar las medidas técnicas y organizativas que impidan su manipulación o uso para fines distintos de los comprendidos en la misma, su destrucción accidental o ilícita, y su pérdida accidental, así como su almacenamiento, tratamiento, divulgación o acceso no autorizados, con sujeción a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, y en su normativa de desarrollo.

2. Las obligaciones relativas a las medidas para garantizar la calidad de los datos y la confidencialidad y seguridad en el tratamiento de los mismos serán las establecidas en la Ley Orgánica 15/1999, de 13 de diciembre, y su normativa de desarrollo.

3. El nivel de protección de los datos almacenados se determinará de conformidad con lo previsto en la Ley Orgánica 15/1999, de 13 de diciembre, y en su normativa de desarrollo.

4. La Agencia Española de Protección de Datos es la autoridad pública responsable de velar por el cumplimiento de las previsiones de la Ley Orgánica 15/1999, de 13 de diciembre, y de la normativa de desarrollo aplicables a los datos contemplados en la presente ley.

Artículo 9. Excepciones a los derechos de acceso y cancelación.

1. El responsable del tratamiento de los datos no comunicará la cesión de datos efectuadas de conformidad con esta ley.

2. El responsable del tratamiento de los datos denegará el ejercicio del derecho de cancelación, previsto en la Ley Orgánica 15/1999, de 13 de diciembre, cuando el afectado esté siendo objeto de investigación de un delito. Se entenderá que el afectado está siendo objeto de investigación de un delito cuando sus datos hayan sido cedidos conforme al procedimiento regulado en el artículo 7 de esta ley.

3. El afectado al que se deniegue, total o parcialmente, el ejercicio del derecho mencionado en el apartado anterior podrá ponerlo en conocimiento del Director de la Agencia Española de Protección de Datos, que deberá asegurarse de la procedencia o improcedencia de la denegación.

CAPÍTULO III

 

Infracciones y sanciones

Artículo 10. Régimen aplicable al Incumplimiento de obligaciones contempladas en esta Ley.

El incumplimiento de las obligaciones previstas en esta Ley se sancionará de acuerdo con lo dispuesto en la Ley 32/2003, de 3 de noviembre, sin perjuicio de las responsabilidades penales que pudieran derivar del incumplimiento de la obligación de cesión de datos a los agentes facultados.

Disposición adicional única. Servicios de telefonía mediante tarjetas prepago.

1. Los operadores de telefonía móvil que comercialicen servicios con sistemas de activación mediante la modalidad de tarjetas de prepago, deberán llevar un libro-registro en el que conste la identidad de los clientes que adquieran una tarjeta inteligente con dicha modalidad de pago.

La identificación se efectuará mediante documento acreditativo de la personalidad, haciéndose constar en el libro-registro el nombre, apellidos y nacionalidad del comprador, así como el número correspondiente al documento identificativo utilizado y la naturaleza o denominación de dicho documento. En el supuesto de personas jurídicas, la identificación se realizará aportando la tarjeta de identificación fiscal, y se hará constar en el libro-registro la denominación social y el código de identificación fiscal.

2. Durante la vigencia de la tarjeta y hasta que cese la obligación de conservación a que se refiere el artículo 5 de esta ley, los operadores deberán estar en disposición de proporcionar los datos identificativos previstos en el apartado anterior, cuando para el cumplimiento de sus fines les sean requeridos por los agentes facultados, los miembros de las Fuerzas y Cuerpos de Seguridad del Estado y de los Cuerpos Policiales de las Comunidades Autónomas con competencia para la protección de las personas y bienes y para el mantenimiento de la seguridad pública, el personal del Centro Nacional de Inteligencia en el curso de las investigaciones de seguridad sobre personas o entidades, así como los funcionarios de la Dirección Adjunta de Vigilancia Aduanera.

3. Los datos identificativos estarán sometidos a las disposiciones de esta ley, respecto a los sistemas que garanticen su conservación, no manipulación o acceso ilícito, destrucción, cancelación e identificación de la persona autorizada.

4. Los operadores deberán ceder los datos identificativos previsto en el apartado 1 de esta disposición a los agentes facultados, a los miembros de las Fuerzas y Cuerpos de Seguridad del Estado y de los Cuerpos Policiales de las Comunidades Autónomas con competencia para la protección de las personas y bienes y para el mantenimiento de la seguridad pública, o al personal del Centro Nacional de Inteligencia, así como los funcionarios de la Dirección Adjunta de Vigilancia Aduanera, cuando les sea requeridos por éstos con fines de investigación, detección y enjuiciamiento de un delito contemplado en el Código Penal o en las leyes penales especiales.

5. Constituyen infracciones a lo previsto en la presente disposición las siguientes:

a) Son infracciones muy graves tanto el incumplimiento de la llevanza del libro-registro referido, como la negativa a la cesión y entrega de los datos a las personas y en los casos previstos en esta disposición.

b) Son infracciones graves la llevanza incompleta de dicho libro-registro, así como la demora injustificada en la cesión y entrega de los datos a las personas y en los casos previstos en esta disposición.

6. A las infracciones previstas en el apartado anterior les será de aplicación el régimen sancionador establecido en la Ley 32/2003, de 3 de noviembre, correspondiendo la competencia sancionadora al Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información.

El procedimiento para sancionar las citadas infracciones se iniciará por acuerdo del Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, pudiendo el Ministerio del Interior instar dicho inicio.

En todo caso, se deberá recabar del Ministerio del Interior informe preceptivo y determinante para la resolución del procedimiento sancionador.

7. La obligación de inscripción en el libro-registro de los datos identificativos de los compradores que adquieran tarjetas inteligentes, así como el resto de obligaciones contenidas en la presente disposición adicional, comenzarán a ser exigibles a partir de la entrada en vigor de esta ley.

8. La obligación de inscripción a que se refiere el apartado anterior no es de aplicación a las tarjetas adquiridas con anterioridad a la entrada en vigor de esta ley, incluso en los supuestos de recarga de las mismas.

Disposición transitoria única. Vigencia del régimen de interceptación de telecomunicaciones.

Las normas dictadas en desarrollo del Capítulo III del Título III de la Ley 32/2003, de 3 de noviembre, continuarán en vigor en tanto no se opongan a lo dispuesto en esta ley.

Disposición derogatoria única. Derogación normativa.

1. Quedan derogados los artículos 12 y 38.2, c) y d), y 3 a) de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico.

2. Asimismo, quedan derogadas cuantas disposiciones de igual o inferior rango se opongan a lo dispuesto en esta ley.

Disposición final primera. Modificación de la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones.

La Ley 32/2003 de 10 de noviembre, General de Telecomunicaciones se modifica en los siguientes términos:

Uno. Se suprime el último párrafo del apartado 5 del artículo 38.

Dos. Se añade un nuevo epígrafe 9 al artículo 38 con la siguiente redacción:

«9. Lo establecido en este artículo se entiende sin perjuicio de las obligaciones establecidas en la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.»

Tres. En el artículo 53, se modifican los párrafos o) y z), que quedan redactados de la siguiente forma:

«o) El incumplimiento deliberado, por parte de los operadores, de las obligaciones en materia de interceptación legal de comunicaciones impuestas en desarrollo del artículo 33 de esta ley y el incumplimiento deliberado de las obligaciones de conservación de los datos establecidas en la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.»

«z) La vulneración grave o reiterada de los derechos previstos en el artículo 38.3, salvo el previsto por el párrafo h), cuya infracción se regirá por el régimen sancionador previsto en la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, y el incumplimiento grave o reiterado de las obligaciones de protección y seguridad de los datos almacenados establecidas en el artículo 8 de la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.»

Cuatro. En el artículo 54 se modifican los párrafos ñ) y r), que quedan redactados de la siguiente forma:

«ñ) El incumplimiento, por parte de los operadores, de las obligaciones en materia de interceptación legal de comunicaciones impuestas en desarrollo del artículo 33 de la presente ley y el incumplimiento de las obligaciones de conservación de los datos establecidas en la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, salvo que deban considerarse como infracción muy grave, conforme a lo dispuesto en el artículo anterior.»

«r) La vulneración de los derechos previstos en el artículo 38.3, salvo el previsto por el párrafo h), cuya infracción se regirá por el régimen sancionador previsto en la Ley 34/2002, de 11 de julio, y el incumplimiento de las obligaciones de protección y seguridad de los datos establecidas en el artículo 8 de la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, salvo que deban considerarse como infracción muy grave.»

Disposición final segunda. Competencia estatal.

Esta ley se dicta al amparo de lo dispuesto en el artículo 149.1.29ª de la Constitución, que atribuye al Estado la competencia exclusiva en materia de seguridad pública y de la regla 21ª del artículo 149.1.21ª, que confiere al Estado competencia exclusiva en materia de telecomunicaciones.

Disposición final tercera. Desarrollo reglamentario.

Se habilita al Gobierno a dictar cuantas disposiciones sean necesarias para el desarrollo y ejecución de lo previsto en esta Ley.

Disposición final cuarta. Adaptaciones y configuraciones técnicas.

1. La cesión a los agentes facultados de los datos cuya conservación sea obligatoria, se efectuará en formato electrónico, en la forma que se determine por Orden conjunta de los Ministros de Interior, de Defensa y de Economía y Hacienda, que se aprobará en el plazo de tres meses desde la entrada en vigor de esta ley.

2. Los sujetos obligados, a los que se refiere el artículo 2 de esta ley, tendrán un plazo de tres meses desde la aprobación de la Orden prevista en el apartado anterior para configurar, a su costa, sus equipos y estar técnicamente en disposición de cumplir con las obligaciones de conservación y cesión de datos.

Disposición final quinta. Entrada en vigor.

Esta ley entrará en vigor a los veinte días de su publicación en el «Boletín Oficial del Estado».

Seminario de Seguridad Informática y Hacking de Sistemas


Los próximos 18 y 19 de abril de 2007 repetimos en Atenea Interactiva el Seminario de Seguridad Informática y Hacking de Sistemas.

Quienes no pudieron hacerse con una plaza en la edición anterior, pueden acceder al seminario en esta ocasión, ya que hemos ampliado el número de equipos para las actividades prácticas.

Las técnicas reveladas constituyen todo un juego de herramientas de ataques a los sistemas empresariales que frecuentemente utilizan los hackers y conviene tenerlas en cuenta a la hora de diseñar las contramedidas.

Una de las conclusiones de los asistentes a ediciones anteriores es que al finalizar el curso se quedan con una gran «sensación de urgencia» para tapar los agujeros que acaban de descubrir que tienen en la organización, a pesar de los firewalls, antivirus y otras medidas de seguridad.

Aquí está la información del curso y el acceso al formulario de inscripción. También está disponible el folleto en PDF

Artículo de Antonio Garrigues Walker: Una radicalización perversa


Antonio Garrigues WalkerEn el Blog procuro no entrar en temas políticos porque más allá de simpatías o antipatías, encuentro que tantos unos políticos como otros desarrollan tareas encomiables y llevan a cabo acciones inexplicables o despreciables.

En mi aspiración hacia la concordia, he leido las palabras de Antonio Garrigues Walker en «La Tercera» de ABC del viernes pasado y  he visto recogidas en ellas las ideas de muchas personas y las mias propias.

Y puesto que Antonio es el Presidente del Foro de las Evidencias Electrónicas, que yo coordino junto con José María Anguiano, he encontrado la excusa para poder incluir su reflexión sin separarme de la temática del Blog.

Una radicalización perversa

Por Antonio Garrigues Walker

30-3-2007

UNA gran parte de nuestra ciudadanía -tengo para mí que es una mayoría clara- deplora profundamente lo que está sucediendo en la vida política española. No puede expresar con claridad y con fuerza ese sentimiento porque, de un lado, la estructura de la sociedad civil es todavía pobre y de otro por el comportamiento sectario de los medios de comunicación. Pero que nadie piense que lo que reflejan esos medios define la auténtica realidad del país. Sería un grave error.

La dialéctica cada vez más agresiva y vociferante del PP y del PSOE, además de molesta y aburrida, es injustificable y realmente peligrosa. La polarización está creciendo y desarrollándose de forma incontrolada desplazando a ambos partidos a sus ideologías y actitudes clásicas y extremas, eliminando o silenciando a los moderados, simplificando de forma grosera y aún ridícula sus mensajes, reviviendo ensueños y fantasmas históricos, sembrando y recogiendo odios de una intensidad desconocida y aplicando la doble moral de forma automática sin el menor pudor, con una dolorosa desfachatez. Por su parte, los medios de comunicación participan en estas pendencias y desencuentros con mucha más pasión y sectarismo que los propios partidos combatientes. Se deleitan, se regodean en ello. Arriman el ascua a todas las sardinas propias o ajenas y desvelan sin cesar -como si se tratara de programas de corazón- nuevas causas o razones para el divorcio y el enfrentamiento.

La pasión por la verdad, por lo justo y por lo objetivo, lisa y llanamente, se ha esfumado. A nadie le interesa ya la información real, la información a secas, sino los análisis más envenenados, más ofensivos, más descalificadores, y con preferencia especial, los más groseros. Es ahí donde combaten plumas y mentes que hasta hace poco tiempo parecían llamadas a tareas más nobles, incluyendo la de la defensa de la libertad de expresión que ha desaparecido de la escena. Lo que agrava esta situación es que ni los medios de comunicación, ni los partidos políticos toleran la más mínima neutralidad ante el conflicto. No aceptan, en ningún caso, las críticas constructivas por constructivas que sean y aún menos la moderación o ponderación en el juicio. La opción es muy simple: o se está con ellos del todo dándoles la razón absoluta o se está contra ellos y se pagan -como ya saben algunos- las consecuencias.

Aunque lo parezca, la descripción anterior no es una parodia. Es de hecho una descripción muy suavizada de una realidad que, en opinión de los propios políticos, no sólo no mejorará sino que puede ir empeorando hasta que tengan lugar, por de pronto, las próximas elecciones municipales y autonómicas y, luego, las generales. La sociedad civil tiene que evitar que se cumpla este pronóstico sencillamente desolador. Vamos a tener que insistir seriamente en las siguientes ideas:

– La radicalización artificial y sistemática como táctica o estrategia para alcanzar o defender el poder es una práctica inmoral y ofende a la ética política. No es, en ningún caso, un derecho democrático.

– La radicalización no es un ejercicio sin consecuencias. No es algo gratuito. Daña la imagen positiva del país y genera altos costes económicos, tanto visibles como invisibles, como consecuencia de la creación de climas de riesgo o inseguridad.

– La radicalización carece de toda justificación y contrasta brutalmente con el buen comportamiento de otros estamentos en el mundo profesional y cultural donde se sigue operando con criterios llenos de sensatez. El caso más singular es, sin duda, el del diálogo social en donde los sindicatos y las organizaciones empresariales están dando un esplendoroso ejemplo de convivencia civilizada y eficaz siendo, como son, esencialmente plataformas reivindicativas y defensivas de intereses.

– La radicalización política impulsa y fomenta la radicalización de otros estamentos y tiene una especial incidencia en un estamento como el judicial, lo cual genera una profunda inquietud en la opinión pública.

– El derecho a discrepar radicalmente no es un derecho absoluto. Hay temas en los que, al estar afectado el interés colectivo de una forma directa, clara, intensa y dramática, ese derecho a discrepar desaparece en su integridad. Hay varios temas en los que se aplica este principio, pero en estos momentos hay que destacar el de la lucha antiterrorista: en este caso, el derecho a discrepar se transforma en una obligación de consensuar que no admite excusa alguna. El PP y el PSOE y los demás partidos políticos tienen que sentarse ya – mañana sería demasiado tarde- a negociar una salida a la situación actual, incluyendo entre los acuerdos el relativo a la despolitización y a la unificación de las organizaciones de apoyo a las víctimas del terrorismo, que se han radicalizado aún más que los propios partidos políticos, con todo lo cual se está logrando que en estas aguas revueltas acaben ganando sólo los terroristas y se perjudique sólo a las víctimas. Es un fracaso verdaderamente perfecto.

España se ha enriquecido mucho en los últimos años y lo ha hecho en todos los sentidos. Se ha enriquecido, sin duda, económicamente, pero también en cuanto a valores democráticos y en cuanto desarrollo sociológico, todo lo cual ha aumentado a su vez la capacidad para la objetivación y la crítica. Esas gentes lo que detectan ahora es un riesgo cierto de que todas las riquezas y capacidades que se han venido acumulando puedan ponerse en cuestión y en peligro por la irresponsabilidad de unos pocos. Y no lo van a aceptar. No podemos seguir así. No podemos levantarnos todas las mañanas con la misma cantinela cansina. Necesitamos ver y sentir un poco de racionalidad y de sensatez y, aunque sea soñar, un poco de idealismo, un poco de grandeza.

En todas las encuestas que se vienen publicando se confirma la baja credibilidad de la clase política (siempre es la última de todas las instituciones) y el desinterés creciente por su función, un desinterés que afecta especialmente al mundo joven. Nuestros políticos no dan importancia alguna a esas valoraciones e incluso las menosprecian y ridiculizan. Pero hacen mal. En algún momento tendrán que sentarse a pensar cómo defender y justificar su propia existencia en esta sociedad. Tienen que apresurarse, por de pronto, a eliminar el riesgo de que la sociedad les vaya colocando poco a poco, de una forma insensible, en un «ghetto» (así lo hace con frecuencia la italiana) para aislarles de la vida normal y evitar sus efectos nocivos. No es una amenaza. Es sólo una advertencia.

ANTONIO GARRIGUES WALKER

Jurista

Las evidencias electrónicas en los juicios


Por su interés, transcribo este artículo de Ricardo Noreña, de Ernst & Young, buen amigo, experto con el que he mantenido interesantes debates en relación con este tema.

En nuestras actividades cotidianas, cada vez es más frecuente el uso de dispositivos informáticos. Esta generalización en el uso de la tecnología ha llegado igualmente al mundo del fraude en el ámbito empresarial, en el que los sistemas informáticos y la información han pasado a ser el medio o el fin último para todo tipo de delitos. Por este motivo, las evidencias digitales se han convertido en la piedra angular de muchas de las investigaciones que se realizan para identificar a los responsables de las irregularidades, proteger la imagen de las empresas, limitar los daños y recuperar la pérdida económica causada.

En numerosas ocasiones estos casos finalizan en los Tribunales de las diferentes jurisdicciones (penal, laboral, civil y/o contencioso-administrativa).

En principio, las evidencias digitales pueden causar escepticismo ya que son intangibles, modificables y volátiles por naturaleza.

No obstante, este tipo de evidencias son tan válidas ante un Tribunal como cualquier otra, siempre y cuando seamos capaces de demostrar que han sido tratadas de forma adecuada y se garantice la integridad (no modificación) de las mismas.

Con elevada frecuencia, los administradores de red de la compañía alteran de forma involuntaria la escena, al acceder a los sistemas informáticos implicados para realizar una pequeña investigación por su cuenta, sin tomar ningún tipo de precaución. La consecuencia inevitable de esta alteración del escenario es la pérdida de información que, en ocasiones, puede resultar vital para la investigación.

Una prueba digital recogida en un escenario alterado podría ser invalidada en un posterior proceso judicial.

Para realizar de forma adecuada una investigación forense en la que existan evidencias digitales hay que llevar a cabo una serie de pasos. Primero: asegurar la escena. El objetivo es evitar la pérdida o la alteración de la información. Para abordar este paso, deberían establecerse unos procedimientos de actuación claramente definidos que seguirán los administradores de red de la sociedad. En segundo término, identificar las evidencias: un análisis exhaustivo de los sistemas informáticos de la compañía y de la naturaleza del incidente a investigar, nos permitirá identificar las fuentes relevantes de información para el objeto de la investigación. Seguidamente, capturar las evidencias: la adquisición de las evidencias digitales se realiza mediante técnicas forenses apropiadas para cada tipo de evidencia y garantizando en todo momento la no alteración del contenido de las mismas.

Una vez adquiridas es importante aplicar un algoritmo matemático o función «hash», cuyo resultado garantiza la integridad de la evidencia. En cuarto lugar, preservar las evidencias. Las evidencias digitales se duplican y se custodian en un lugar seguro libre de cargas estáticas que puedan dañar la evidencia y asegurando su integridad. Más tarde, analizar las evidencias: en un laboratorio forense seguro, con la metodología y los recursos adecuados, es posible obtener una gran cantidad de información de las evidencias digitales recopiladas. Y por último: presentar los resultados.
El Informe Pericial debe recoger un análisis claro y concluyente de las evidencias digitales aportadas.

Todo este proceso puede resultar algo complejo pero la clave del éxito es disponer de un grupo de profesionales multidisciplinar y altamente cualificado, con una metodología de trabajo con evidencias digitales sólida, bien estructurada y aceptable ante un Tribunal, lo que permitirá ratificar el resultado final de una investigación delante de un juez.

La negociación del Canon


Esta es una época pródiga en noticias sobre el Canon.

Este instrumento compensatorio surgió hace unos años ante la posibilidad de los aparatos a cassette de realizar copias de los discos de vinilo o las retransmisiones de la radio (sobre todo).

La limitación al derecho del autor se justifica de varias formas, entre otras facilitar el acceso a la cultura.

Esa limitación se traduce en un derecho, el de copia privada, cuando el copista accede de forma legal a la obra y la copia es para su uso.

Si el acceso no es legal, no se trata de una copia privada sino de la transgresión de diferentes normas con tratamiento diferente según sea el Código Penal o la Ley de Propiedad Intelectual.

Para compensar al artista, o mejor dicho, a quien ostenta sus derechos económicos, se aplica un canon, que está recogido en la normativa y que por la extensión a los dispositivos digitales ya se denomina «Canon Digital».

Por mi condición de coordinador del Foro de las Evidencias Electrónicas y de miembro de ASIMELEC a veces creo estar próximo al entendimiento del problema por las partes que negocian la futura composición del Canon.

Por un lado, quisiera hacerme eco de la reflexión de Martín Pérez en «Por un Canon Digital sostenible» y por el otro ser sensible con el drama que supone para los Autores y otros intervinientes en la industria del entretenimiento el incremento de la piratería.

Yo tengo una opinión que quiere estar en el término medio.

Aunque ya sé que no es posible esta consideración con la Ley de Propiedad Intelectual tal como está redactada en la actualidad, mi visión es que el copista se integra inmediatamente en el supuesto de «aceso legal» a la obra por el mero hecho de utilizar un soporte para la copia que haya satisfecho el Canon.

De esta forma se despenaliza a los copistas que pagan el Canon y se puede valorar el impacto de la compensación a los autores no solo por la copia privada legal (que es la única que, con la redacción actual de la LPI podrían reclamar as sociedades de gestión) sino por cualquier otra, que dejaría de tener la consideración de ilegal que con tanto empeño intenta acotar la actual LPI.

Evidencias electrónicas en el proyecto SETI


El laboratorio en ciencias espaciales de la Universidad de California en Berkeley, ha recibido la ayuda de más de un millón de voluntarios a lo largo de todo el mundo para la búsqueda de inteligencia extraterrestre (SETI Search for Extra Terrestrial intelligence). Hasta el momento no han encontrado a ningún alienígena, pero al menos han conseguido encontrar un portátil desaparecido.

La noticia la he leido en el Blog de Maikelai y procede de un artículo de Rachel Konrad Missing laptop found in ET hunt.

El proyecto realizado en Berkeley, más conocido como SETI(at)home, usa las computadoras de los voluntarios, cuando entran en modo de salva-pantallas, para procesas los datos recibidos por el radio observatorio de Arecibo en Puerto Rico. Las computadoras tratan de localizar señales en el ruido de radio que llega desde el espacio.

Un voluntario, James Melin, programador de software para una agencia gubernamental presente en un condado de Minnesota, ejecuta SETI(at)home en cada una de sus siete máquinas domésticas, las cuales van comprobando periódicamente el estado de los servidores en la Universidad de California. Cada vez que esto sucede, los servidores registran la dirección del protocolo de Internet (IP) de la computadora remota y la almacenan en una base de datos que la gente que ejecuta el software del proyecto SETI puede consultar.

Uno de los ordenadores en los que Melin había instalado el SETI(at)home fue el portátil de su esposa, el cual robaron del hogar de la pareja de Minneapolis el pasado 1 de enero.

Molesto y alarmado ante la posibilidad de que alguien pudiera borrar los guiones y novelas que su esposa, Melinda Kimberly, estaba escribiendo – Melin monitorizó la base de datos del SETI(at)home para comprobar si el portátil robado podía “hablar” con los servidores de Berkeley. Y así fue, el portátil se conectó tres veces en una semana, y Melin envió las direcciones de IP al Departamento de Policía de Minneapolis.

Después de una citación a un proveedor local de internet, la policía determinó la dirección en el “mundo real” desde la que se conectaba el ordenador robado. En cuestión de días, los oficiales recuperaron el ordenador y se lo devolvieron a su dueña. Ayer miércoles aún no habían arrestado a nadie, y el caso permanece bajo investigación, comentó la teniente Amelia Huffman, del Departamento de Policía de Minneapolis.

Los escritos de Kimberly se encuentran a salvo, y los ladrones no parecen haber irrumpido en su correo personal o en sus otros archivos privados. Pero el ordenador devuelto contenía 20 pistas de música rap con letras ininteligibles, posiblemente pertenecen a la persona que robó la computadora o a la que la compró en el mercado negro.

“Es un rap verdaderamente horrible” comenta Melin. “A su lado hasta el Fari se parece a Pavarotti”.

Kimberly está encantada con el trabajo de detective realizado por Melin.

“Siempre supe que un geek sería un gran marido”, comentó ella. “Siempre hace copias de seguridad de todos mis datos, pero esto lo supera todo. Esto ha sido como una “Misión Imposible” para él, buscando evidencias para facilitarle pistas a la policía… es un genio – ¡mi héroe!”.

Espero no tener que demostrar a mi mujer mis habilidades como investigador informático en un caso como este, pero también está encantada con mi preocupación por la seguridad, lo que ya nos ha permitido resolver un par de incidentes.

Enterprise Trust Integration –ETI–


Tradicionalmente, la extendida costumbre norteamerica de sazonar las conversaciones de TLA (Three Letter Acronym) ha colonizado los entornos tecnológicos, de forma que algunas de las denominaciones han ido adquiriendo cierta notoriedad.

En este caso, la empresa española Safelayer ha acuñado el término ETI (Enterprise Trust Integration, aunque podría ser «Extra Terrestrial Intelligence») para presentar un enfoque de la gestión de la confianza y la seguridad en la empresa que forme parte de la «Arquitectura de Servicios Corporatiovs», de forma que la integración de los servicios de firma electrónica y gestión de identidad o de atribuciones no signifique un sobreesfuerzo por parte del despliegue de soluciones informáticas.

En el fondo, lo que está en juego es un modelo de gestión informática menos centrado en la transacción (aunque sin minimizar su importancia) y más centrado en el documento. En última instancia, con más capacidad de demostrar que una operación sustanciada electrónicamente ha tenido lugar.

En todo caso, es un signo de los tiempos en los que de verdad se empieza a reflexionar sobre la forma en que pueden convivir los documentos electrónicos y los documentos en papel.

Uso de firma electronica y Records Management


En relación con el foro de Record Management sigo trasladando comentarios desde forosinternet.net.

Este es un comentario de Sergio Berná del 2 de octubre de 2006:

Buenos días,

Con todo el movimiento de usos de firma electrónica que ha propiciado el DNI electrónico y todo el ruido informativo y la siguiente confusión que se respira, según mi opinión se han dejado de lado ciertos aspectos que aún no he oído tratar de forma seria. Atendiendo a los usos de firma electrónica y si los asemejamos a los usos de la firma manuscrita. Me es difícil encontrar un acto legal que requiera la firma manuscrita de una o más partes y cuyo producto no deba ser archivado para poder dar validez final al documento ante un tercero que deba dar fe del mismo.

Es algo asi como si dos partes, después de firmar un contrato de compra-venta, quemasen dicho contrato para celebrar el acto y volvieran a basarse en la buena fe de cada uno de los contrarios. Es algo que no creo que a nadie se le pase por la cabeza.

Básicamente, cuando pienso en firma entre diferentes partes, pienso en una evidencia depositada por las partes que puede ser corroborada por un tercero para poder tomar decisiones en cuanto a si un hecho sucedió y si las partes implicadas en dicho hecho son las que se indican.

En el mundo real en estos momentos, toda empresa u organismo mantiene un archivo donde guarda este tipo de documentos. No obstante, no aprecio la misma preocupación ante la avalancha de documentos firmados que puede ser previsible esperar en cuanto se generalice.

¿Creéis vosotros que la ausencia de un método fiable de archivado puede estar retrasando en cierta medida la adopción de la firma electronica?

Por fiable me refiero a que garantice la conservacion de los documentos en el tiempo con un coste asumible por parte de la empresa. Más aun si tenemos en cuenta que en estos momentos el precedente es normalmente el archivo de la propia empresa que puede estar representado incluso por un simple armario ignífugo en el mejor de los casos.

Un saludo

Sergio Berna

El Canon, la piratería y el derecho de copia privada


Aunque ya lleva escrito desde hace algún tiempo, yo acabo de descubrir este comentario de Paloma Llaneza, destacada abogada, a raiz de un intenso debate que se produjo en el Foro de las Evidencias Electrónicas en referencia al título de este Post.

Me parece una reflexión de altura que recomiendo leer.

Peritajes electrónicos


Como ya indiqué en mi queja sobre el Spam en forosinternet, voy a ir trasladando foros. 

Hoy le toca el turno a «Peritajes electrónicos«. Lo creé para poder compartir ideas sobre esta disciplina, en plan técnico, de una forma un poco diferenciada del foro de «Evidencias electrónicas» que es un poco más jurídico.

Lo cierto es que después de todo este tiempo, el traslado es sencillo porque no hay comentarios. Sólo queda la introducción:

Muy relacionada con el tratamiento y gestión de las pruebas electrónicas, la labor del perito se extiende también a la valoración de daños informáticos, la valoración de esfuerzo de desarrollo de proyectos en controversias sobre contratos, valoración de activos informáticos en fusiones y adquisiciones y un largo etcétera. Los peritos que actuan en juicio se inscriben en algunas de las bases de datos que los colegios profesionales presentan a los juzgados, pero todavía existen muchos aspectos poco tratados de esta profesión. Este es el foro para tratar el mundo de las pericias y tasaciones para profesionales de diversas procedencias: ingenieros, licenciados, expertos,…

Si alguien quiere añadir comentarios, ¡bienvenido!