Archivo de la categoría: Valor probatorio

Proyecto de Ley sobre Conservación de datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones


Ya he tratado en un post anterior sobre la interceptación legal de las telecomunicaciones.

En relación con este tema, me gustaría señalar el paso por el Congreso del proyecto de Ley sobre Conservación de datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones.

En el Boletín Oficial del Congreso del 16 de marzo se publicó el texo con el que entró la norma, a falta de las preceptivas enmiendas.

Me sorprende que, dado el alcance de la norma, no se hayan producido más reacciones.

Para facilitar su lectura, transcribo lo más relevante de la publicación y el texto del proyecto de ley.

BOLETÍN OFICIAL DE LAS CORTES GENERALES
CONGRESO DE LOS DIPUTADOS
VIII LEGISLATURA
Serie A: PROYECTOS DE LEY
16 de marzo de 2007

Núm. 128-1

PROYECTO DE LEY

121/000128 Conservación de datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones.

La Mesa de la Cámara, en su reunión del día de hoy, ha adoptado el acuerdo que se indica respecto del asunto de referencia.
(121) Proyecto de ley
121/000128
AUTOR: Gobierno.

Proyecto de Ley de conservación de datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones.

Acuerdo:

Encomendar su aprobación con competencia legislativa plena, conforme al artículo 148 del Reglamento, a la Comisión de Justicia. Asimismo, publicar en el Boletín Oficial de las Cortes Generales, estableciendo plazo de enmiendas, por un período de quince días hábiles, que finaliza el día 3 de abril de 2007.

En ejecución de dicho acuerdo se ordena la publicación de conformidad con el artículo 97 del Reglamento de la Cámara.

Palacio del Congreso de los Diputados, 13 de marzo de 2007.-P. D. El Secretario General del Congreso de los Diputados, Manuel Alba Navarro.

PROYECTO DE LEY DE CONSERVACIÓN DE DATOS RELATIVOS A LAS COMUNICACIONES ELECTRÓNICAS Y A LAS REDES PÚBLICAS DE COMUNICACIONES

Exposición de motivos

I

La aplicación de las nuevas tecnologías desarrolladas en el marco de la Sociedad de la Información ha supuesto la superación de las formas tradicionales de comunicación, mediante una expansión de los contenidos transmitidos, que abarcan no sólo la voz, sino también datos e imágenes en soportes diversos. A su vez, esta extraordinaria expansión en cantidad y calidad, ha venido acompañada de un descenso en los costes, haciendo que este tipo de comunicaciones se encuentre al alcance de cualquier persona y en cualquier rincón del mundo.

La naturaleza neutra de los avances tecnológicos en telefonía y comunicaciones electrónicas no impide que su uso pueda derivarse hacia la consecución de fines indeseados, cuando no delictivos. Un claro ejemplo lo constituye el uso de Internet como medio del que se sirven las redes de delincuencia organizada, bandas terroristas o delincuentes individuales para contactar y comunicarse de manera barata, inmediata y camuflada entre el millonario número de comunicaciones que diariamente se efectúan a través de la red. Ante esta realidad, la sociedad demanda de las Autoridades que tienen encomendada la persecución de los delitos que se anticipen a la culminación de estas acciones criminales y proporcionen una respuesta eficaz, para lo cual deben contar con todos los medios técnicos, humanos y jurídicos necesarios.

Precisamente, en el marco de este último objetivo se encuadra la Directiva 2006/24/CE, del Parlamento Europeo y del Consejo, de 15 de marzo, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones, y por la que se modifica la Directiva 2002/58/CE, del Parlamento Europeo y del Consejo, de 12 de julio, cuya transposición a nuestro ordenamiento jurídico es el objetivo principal de esta Ley.

El objeto de esta Directiva es establecer la obligación de los operadores de telecomunicaciones de retener determinados datos generados o tratados por los mismos, con el fin de posibilitar que dispongan de ellos los agentes facultados, los miembros de los Cuerpos Policiales autorizados para ello, en el marco de una investigación criminal por la comisión de un delito, el personal del Centro Nacional de Inteligencia para llevar a cabo una investigación de seguridad amparada en la Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, y en la Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia, así como los funcionarios de la Dirección Adjunta de Vigilancia Aduanera, en el desarrollo de sus competencias como policía judicial, de acuerdo con el apartado 1 del artículo 283 de la Ley de Enjuiciamiento Criminal. Se trata, pues, de que todos éstos puedan obtener los datos relativos a las comunicaciones que, relacionadas con una investigación, se hayan podido efectuar por medio de la telefonía fija o móvil, así como por Internet. El establecimiento de esas obligaciones, justificado en aras de proteger la seguridad pública, se ha efectuado buscando el imprescindible equilibrio con el respeto de los derechos individuales que puedan verse afectados, como son los relativos a la privacidad y la intimidad de las comunicaciones.

En este sentido, la Ley es respetuosa con los pronunciamientos que, en relación con el derecho al secreto de las comunicaciones, ha venido manifestando el Tribunal Constitucional, respeto que, especialmente, se articula a través de dos garantías: en primer lugar, porque los datos sobre los que se establece la obligación de conservación son datos exclusivamente vinculados a la comunicación, ya sea telefónica o efectuada a través de Internet, pero en ningún caso reveladores del contenido de ésta; y, en segundo lugar, porque la cesión de tales datos que afecten a una comunicación o comunicaciones concretas, exigirá, siempre, la autorización judicial previa.

En relación con esta última precisión, cabe señalar que, si bien la Directiva se refiere, expresamente, a que los datos conservados deberán estar disponibles a los fines de detección o investigación por delitos graves, definidos éstos de acuerdo con la legislación interna de cada Estado miembro, el legislador ha optado por habilitar la cesión de estos datos para cualquier tipo de delito a fin de no privar a las Autoridades Judiciales de un mecanismo de detección e investigación con el que actualmente cuentan de acuerdo con la configuración constitucional del derecho al secreto de las comunicaciones.

De esta forma, la extensión de la regulación a todo tipo de delitos, al margen de su calificación como grave o no, deriva del hecho que con frecuencia es imposible de saber con precisión cuando se inicia una investigación penal cuál será la calificación final de los hechos ilícitos. Asimismo, esta opción cuenta con la cobertura que ofrece el artículo 15 de la Directiva 2002/58/CE del Parlamento y del Consejo, de 12 de julio de 2002, relativa al tratamiento de los datos personales y a la protección de la intimidad en el sector de las comunicaciones electrónicas. Un precepto que habilita posibilidad por cuanto constituye una medida necesaria, proporcionada y apropiada en una sociedad democrática para proteger la seguridad nacional, la defensa, la seguridad pública, o la prevención, investigación, descubrimiento y persecución de los delitos.

II

La ley cuenta con diez artículos que se agrupan en tres capítulos. El Capítulo I («Disposiciones Generales») se inicia describiendo su objeto, que básicamente se circunscribe a la determinación de la obligación de conservar los datos enumerados en el artículo tercero, que se hayan generado o tratado en el marco de una comunicación de telefonía fija o móvil, o realizada a través de una comunicación electrónica de acceso público o mediante una red pública de comunicaciones. Igualmente, se precisan los fines que, exclusivamente, justifican la obligación de conservación, y que se limitan a la detección, investigación y enjuiciamiento de un delito contemplado en el Código Penal o las leyes penales especiales, con los requisitos y cautelas que la propia ley establece.

En este capítulo también se precisan las limitaciones sobre el tipo de datos a retener, que son los necesarios para identificar el origen y destino de la comunicación, así como la identidad de los usuarios o abonados de ambos, pero nunca datos que revelen el contenido de la comunicación. Igualmente, la Ley impone la obligación de conservación de datos que permitan determinar el momento y duración de una determinada comunicación, su tipo, así como datos necesarios para identificar el equipo de comunicación empleado y, en el caso de utilización de un equipo móvil, los datos necesarios para su localización.

En relación con los sujetos que quedan obligados a conservar los datos, éstos serán los operadores que presten servicios de comunicaciones electrónicas disponibles al público, o que exploten una red pública de comunicaciones electrónicas en España.

La Ley enumera en su artículo 3, de manera precisa y detallada, el listado de datos que quedan sujetos a la obligación de conservación en el marco de las comunicaciones por telefonía fija, móvil o Internet. Estos datos, que, se repite, en ningún caso revelarán el contenido de la comunicación, son los necesarios para identificar el origen y destino de la comunicación, su hora, fecha y duración, el tipo de servicio utilizado, y el equipo de comunicación de los usuarios utilizado. En aplicación de las previsiones contenidas en la Directiva 2006/24/CE, del Parlamento Europeo y del Consejo, de 15 de marzo, quedan incluidas también en el ámbito de aplicación de la Ley las denominadas llamadas telefónicas infructuosas. Igualmente se incluye la obligación de conservar los elementos que sean suficientes para identificar el momento de activación de los teléfonos que funcionen bajo la modalidad prepago.

En el Capítulo II («Conservación y cesión de datos») se establecen los límites para efectuar la cesión de datos, el plazo de conservación de los datos, que será, con carácter general, de doce meses desde que la comunicación se hubiera establecido (si bien reglamentariamente se podrá reducir a seis meses o ampliar a dos años, como permite la Directiva 2006/24/CE), y los instrumentos para garantizar el uso legítimo de los datos conservados, cuya cesión y entrega exclusivamente se podrá efectuar al agente facultado, y para los fines establecidos en la ley, estando cualquier uso indebido sometido a los mecanismos de control de la Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal y su normativa de desarrollo. Además, se establecen previsiones específicas respecto al régimen general regulador de los derechos de acceso, rectificación y cancelación de datos contenido en la referida Ley Orgánica 15/1999.

El Capítulo III, al referirse al régimen sancionador, remite, en cuanto a los incumplimientos de las obligaciones conservación y protección y seguridad de los datos de carácter personal, a la regulación contenida en la Ley 32/2003 de 3 de noviembre, General de Telecomunicaciones. Por otro lado, los incumplimientos de la obligación de puesta a disposición de los Agentes facultados, en la medida en que las solicitudes estarán siempre amparadas por orden judicial, constituirían la correspondiente infracción penal.

En las disposiciones contenidas en la parte final se incluyen contenidos diversos. Por un lado, y a los efectos de poder establecer instrumentos para controlar el empleo para fines delictivos de los equipos de telefonía móvil adquiridos mediante la modalidad prepago, se establece, como obligación de los operadores que comercialicen dicho servicio, la llevanza de un registro con la identidad de los compradores.

Por último, la ley incorpora en las disposiciones finales una modificación de la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, para adaptarse al contenido de esta ley, una referencia a su amparo competencial, una habilitación general de desarrollo al Gobierno y un período de seis meses para que las operadoras puedan adaptarse a su contenido.

CAPÍTULO I

Disposiciones generales

Artículo 1. Objeto de la Ley.

1. Esta ley tiene por objeto la regulación de la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de servicios de comunicaciones electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos datos a los agentes facultados cuando les sean requeridos con fines de investigación, detección y enjuiciamiento de un delito contemplado en el Código Penal o en las leyes penales especiales.

2. Esta ley se aplicará a los datos de tráfico y de localización sobre personas físicas y jurídicas y a los datos relacionados necesarios para identificar al abonado o usuario registrado.

3. Se excluye del ámbito de aplicación de esta ley el contenido de las comunicaciones electrónicas, incluida la información consultada utilizando una red de comunicaciones electrónicas.

Artículo 2. Sujetos obligados.

Son destinatarios de las obligaciones relativas a la conservación de datos impuestas en esta ley los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones, en los términos establecidos en la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones.

Artículo 3. Datos objeto de conservación.

1. Los datos que deben conservarse por los operadores especificados en el artículo 2 de esta ley, son los siguientes:

a) Datos necesarios para rastrear e identificar el origen de una comunicación:

1.º Con respecto a la telefonía de red fija y a la telefonía móvil:

i) Número de teléfono de llamada.

ii) Nombre y dirección del abonado o usuario registrado.

2.º Con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet:

i) La identificación de usuario asignada.

ii) La identificación de usuario y el número de teléfono asignados a toda comunicación que acceda a la red pública de telefonía.

iii) El nombre y dirección del abonado o del usuario registrado al que se le ha asignado en el momento de la comunicación una dirección de Protocolo de Internet (IP), una identificación de usuario o un número de teléfono.

b) Datos necesarios para identificar el destino de una comunicación:

1.º Con respecto a la telefonía de red fija y a la telefonía móvil:

i) El número o números marcados (el número o números de teléfono de destino), y en aquellos casos en que intervengan otros servicios, como el desvío o la transferencia de llamadas, el número o números hacia los que se transfieren las llamadas.

ii) Los nombres y las direcciones de los abonados o usuarios registrados.

2.º Con respecto al correo electrónico por Internet y la telefonía por Internet:

i) La identificación de usuario o el número de teléfono del destinatario o de los destinatarios de una llamada telefónica por Internet.

ii) Los nombres y direcciones de los abonados o usuarios registrados y la identificación de usuario del destinatario de la comunicación.

c) Datos necesarios para determinar la fecha, hora y duración de una comunicación:

1.º Con respecto a la telefonía de red fija y a la telefonía móvil: la fecha y hora del comienzo y fin de la comunicación.

2.º Con respecto al acceso a Internet, al correo electrónico por Internet y a la telefonía por Internet:

i) La fecha y hora de la conexión y desconexión del servicio de acceso a Internet registradas, basadas en un determinado huso horario, así como la dirección del Protocolo Internet, ya sea dinámica o estática, asignada por el proveedor de acceso a Internet a una comunicación, así como la identificación de usuario o del abonado o del usuario registrado.

ii) La fecha y hora de la conexión y desconexión del servicio de correo electrónico por Internet o del servicio de telefonía por Internet, basadas en un determinado huso horario.

d) Datos necesarios para identificar el tipo de comunicación.

1.º Con respecto a la telefonía de red fija y a la telefonía móvil: el servicio telefónico utilizado.

2.º Con respecto al correo electrónico por Internet y a la telefonía por Internet: el servicio de Internet utilizado.

e) Datos necesarios para identificar el equipo de comunicación de los usuarios o lo que se considera ser el equipo de comunicación:

1.º Con respecto a la telefonía de red fija: los números de teléfono de origen y de destino.

2.° Con respecto a la telefonía móvil:

i) Los números de teléfono de origen y destino.

ii) La identidad internacional del abonado móvil (IMSI) de la parte que efectúa la llamada.

iii) La identidad internacional del equipo móvil (IMEI) de la parte que efectúa la llamada.

iv) La IMSI de la parte que recibe la llamada.

v) La IMEI de la parte que recibe la llamada.

vi) En el caso de los servicios anónimos de pago por adelantado, tales como los servicios con tarjetas prepago, fecha y hora de la primera activación del servicio y la etiqueta de localización (el identificador de celda) desde la que se haya activado el servicio.

3.º Con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet:

i) El número de teléfono de origen en caso de acceso mediante marcado de números.

ii) La línea digital de abonado (DSL) u otro punto terminal identificador del autor de la comunicación.

f) Datos necesarios para identificar la localización del equipo de comunicación móvil:

1.º La etiqueta de localización (identificador de celda) al inicio de la comunicación.

2.º Los datos que permiten fijar la localización geográfica de la celda, mediante referencia a la etiqueta de localización, durante el período en el que se conservan los datos de las comunicaciones.

2. Ningún dato que revele el contenido de la comunicación podrá conservarse en virtud de esta ley.

CAPÍTULO II

Conservación y cesión de datos

Artículo 4. Obligación de conservar datos.

1. Como excepción a lo establecido en el artículo 38 de la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, los sujetos obligados adoptarán las medidas necesarias para garantizar que los datos especificados en el artículo 3 de esta ley se conserven de conformidad con lo dispuesto en ella, en la medida en que sean generados o tratados por aquéllos en el marco de la prestación de las servicios de comunicaciones de que se trate.

2. La citada obligación de conservación se extiende a los datos relativos a las llamadas infructuosas, en la medida que los datos son generados o tratados y conservados o registrados por los sujetos obligados. Se entenderá por llamada infructuosa aquella comunicación en el transcurso de la cual se ha realizado con éxito una llamada telefónica pero sin contestación, o en la que ha habido una intervención por parte del operador u operadores involucrados en la llamada.

3. Los datos relativos a las llamadas no conectadas están excluidos de las obligaciones de conservación contenidas en esta ley. Se entenderá por llamada no conectada aquella comunicación en el transcurso de la cual se ha realizado sin éxito una llamada telefónica, sin que haya habido intervención del operador u operadores involucrados.

Artículo 5. Período de conservación de los datos.

1. La obligación de conservación de datos impuesta cesa a los doce meses computados desde la fecha en que se haya producido la comunicación.
Reglamentariamente se podrá ampliar o reducir el plazo de conservación para determinados datos o una categoría de datos hasta un máximo de dos años o un mínimo de seis meses, tomando en consideración el coste del almacenamiento y conservación de los datos, así como el interés de los mismos para los fines de investigación, detección y enjuiciamiento de los delitos, previa consulta a los operadores.

Los datos, excepto aquéllos que se hayan cedido, se suprimirán al término del período de conservación.

2. Sin perjuicio de lo establecido en el apartado anterior, los datos permanecerán cancelados, a los efectos previstos en el artículo 16.3 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, en tanto no se haya producido la prescripción de las infracciones previstas en la presente ley.

Artículo 6. Normas generales sobre cesión de datos.

1. Los datos conservados de conformidad con lo dispuesto en esta ley sólo podrán ser cedidos de acuerdo con lo dispuesto en ella o en otras normas con rango de ley, y para los fines que en ellas se determinan.

2. La cesión de la información se efectuará únicamente a los agentes facultados. A estos efectos, tendrán la consideración de agentes facultados los miembros de las fuerzas y cuerpos de seguridad, cuando desempeñen funciones de policía judicial, de acuerdo con lo previsto en el artículo 547 de la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial; el personal del Centro Nacional de Inteligencia en el curso de las investigaciones de seguridad sobre personas o entidades, de acuerdo con lo previsto en la Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, y en la Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia; así como los funcionarios de la Dirección Adjunta de Vigilancia Aduanera, en el desarrollo de sus competencias como policía judicial, de acuerdo con el apartado 1 del artículo 283 de la Ley de Enjuiciamiento Criminal.

Artículo 7. Procedimiento de cesión de datos.

1. Los operadores estarán obligados a ceder al agente facultado, previa resolución judicial, los datos conservados a los que se refiere el artículo 3 de esta ley.

2. La resolución judicial determinará, conforme a lo previsto en la Ley de Enjuiciamiento Criminal y de acuerdo con los principios de necesidad y proporcionalidad, los datos conservados que han de ser cedidos a los agentes facultados.

3. El plazo de ejecución de la orden de cesión será el fijado por los agentes facultados, atendiendo a la urgencia de la cesión a los efectos de la investigación de que se trate, así como a la naturaleza y complejidad técnica de la operación. Si no se establece otro plazo distinto, la cesión deberá efectuarse:

a) Cuando los datos tengan una antigüedad inferior a tres meses, dentro de cuarenta y ocho horas contadas a partir de las 8,00 horas del día laborable siguiente a aquél en que el sujeto obligado reciba la orden.

b) Cuando los datos tengan una antigüedad superior a tres meses, dentro de setenta y dos horas contadas a partir de las 8,00 horas del día laborable siguiente a aquél en que el sujeto obligado reciba la orden.

Artículo 8. Protección y seguridad de los datos.

1. Los sujetos obligados deberán identificar al personal especialmente autorizado para acceder a los datos objeto de esta ley, adoptar las medidas técnicas y organizativas que impidan su manipulación o uso para fines distintos de los comprendidos en la misma, su destrucción accidental o ilícita, y su pérdida accidental, así como su almacenamiento, tratamiento, divulgación o acceso no autorizados, con sujeción a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, y en su normativa de desarrollo.

2. Las obligaciones relativas a las medidas para garantizar la calidad de los datos y la confidencialidad y seguridad en el tratamiento de los mismos serán las establecidas en la Ley Orgánica 15/1999, de 13 de diciembre, y su normativa de desarrollo.

3. El nivel de protección de los datos almacenados se determinará de conformidad con lo previsto en la Ley Orgánica 15/1999, de 13 de diciembre, y en su normativa de desarrollo.

4. La Agencia Española de Protección de Datos es la autoridad pública responsable de velar por el cumplimiento de las previsiones de la Ley Orgánica 15/1999, de 13 de diciembre, y de la normativa de desarrollo aplicables a los datos contemplados en la presente ley.

Artículo 9. Excepciones a los derechos de acceso y cancelación.

1. El responsable del tratamiento de los datos no comunicará la cesión de datos efectuadas de conformidad con esta ley.

2. El responsable del tratamiento de los datos denegará el ejercicio del derecho de cancelación, previsto en la Ley Orgánica 15/1999, de 13 de diciembre, cuando el afectado esté siendo objeto de investigación de un delito. Se entenderá que el afectado está siendo objeto de investigación de un delito cuando sus datos hayan sido cedidos conforme al procedimiento regulado en el artículo 7 de esta ley.

3. El afectado al que se deniegue, total o parcialmente, el ejercicio del derecho mencionado en el apartado anterior podrá ponerlo en conocimiento del Director de la Agencia Española de Protección de Datos, que deberá asegurarse de la procedencia o improcedencia de la denegación.

CAPÍTULO III

 

Infracciones y sanciones

Artículo 10. Régimen aplicable al Incumplimiento de obligaciones contempladas en esta Ley.

El incumplimiento de las obligaciones previstas en esta Ley se sancionará de acuerdo con lo dispuesto en la Ley 32/2003, de 3 de noviembre, sin perjuicio de las responsabilidades penales que pudieran derivar del incumplimiento de la obligación de cesión de datos a los agentes facultados.

Disposición adicional única. Servicios de telefonía mediante tarjetas prepago.

1. Los operadores de telefonía móvil que comercialicen servicios con sistemas de activación mediante la modalidad de tarjetas de prepago, deberán llevar un libro-registro en el que conste la identidad de los clientes que adquieran una tarjeta inteligente con dicha modalidad de pago.

La identificación se efectuará mediante documento acreditativo de la personalidad, haciéndose constar en el libro-registro el nombre, apellidos y nacionalidad del comprador, así como el número correspondiente al documento identificativo utilizado y la naturaleza o denominación de dicho documento. En el supuesto de personas jurídicas, la identificación se realizará aportando la tarjeta de identificación fiscal, y se hará constar en el libro-registro la denominación social y el código de identificación fiscal.

2. Durante la vigencia de la tarjeta y hasta que cese la obligación de conservación a que se refiere el artículo 5 de esta ley, los operadores deberán estar en disposición de proporcionar los datos identificativos previstos en el apartado anterior, cuando para el cumplimiento de sus fines les sean requeridos por los agentes facultados, los miembros de las Fuerzas y Cuerpos de Seguridad del Estado y de los Cuerpos Policiales de las Comunidades Autónomas con competencia para la protección de las personas y bienes y para el mantenimiento de la seguridad pública, el personal del Centro Nacional de Inteligencia en el curso de las investigaciones de seguridad sobre personas o entidades, así como los funcionarios de la Dirección Adjunta de Vigilancia Aduanera.

3. Los datos identificativos estarán sometidos a las disposiciones de esta ley, respecto a los sistemas que garanticen su conservación, no manipulación o acceso ilícito, destrucción, cancelación e identificación de la persona autorizada.

4. Los operadores deberán ceder los datos identificativos previsto en el apartado 1 de esta disposición a los agentes facultados, a los miembros de las Fuerzas y Cuerpos de Seguridad del Estado y de los Cuerpos Policiales de las Comunidades Autónomas con competencia para la protección de las personas y bienes y para el mantenimiento de la seguridad pública, o al personal del Centro Nacional de Inteligencia, así como los funcionarios de la Dirección Adjunta de Vigilancia Aduanera, cuando les sea requeridos por éstos con fines de investigación, detección y enjuiciamiento de un delito contemplado en el Código Penal o en las leyes penales especiales.

5. Constituyen infracciones a lo previsto en la presente disposición las siguientes:

a) Son infracciones muy graves tanto el incumplimiento de la llevanza del libro-registro referido, como la negativa a la cesión y entrega de los datos a las personas y en los casos previstos en esta disposición.

b) Son infracciones graves la llevanza incompleta de dicho libro-registro, así como la demora injustificada en la cesión y entrega de los datos a las personas y en los casos previstos en esta disposición.

6. A las infracciones previstas en el apartado anterior les será de aplicación el régimen sancionador establecido en la Ley 32/2003, de 3 de noviembre, correspondiendo la competencia sancionadora al Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información.

El procedimiento para sancionar las citadas infracciones se iniciará por acuerdo del Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, pudiendo el Ministerio del Interior instar dicho inicio.

En todo caso, se deberá recabar del Ministerio del Interior informe preceptivo y determinante para la resolución del procedimiento sancionador.

7. La obligación de inscripción en el libro-registro de los datos identificativos de los compradores que adquieran tarjetas inteligentes, así como el resto de obligaciones contenidas en la presente disposición adicional, comenzarán a ser exigibles a partir de la entrada en vigor de esta ley.

8. La obligación de inscripción a que se refiere el apartado anterior no es de aplicación a las tarjetas adquiridas con anterioridad a la entrada en vigor de esta ley, incluso en los supuestos de recarga de las mismas.

Disposición transitoria única. Vigencia del régimen de interceptación de telecomunicaciones.

Las normas dictadas en desarrollo del Capítulo III del Título III de la Ley 32/2003, de 3 de noviembre, continuarán en vigor en tanto no se opongan a lo dispuesto en esta ley.

Disposición derogatoria única. Derogación normativa.

1. Quedan derogados los artículos 12 y 38.2, c) y d), y 3 a) de la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico.

2. Asimismo, quedan derogadas cuantas disposiciones de igual o inferior rango se opongan a lo dispuesto en esta ley.

Disposición final primera. Modificación de la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones.

La Ley 32/2003 de 10 de noviembre, General de Telecomunicaciones se modifica en los siguientes términos:

Uno. Se suprime el último párrafo del apartado 5 del artículo 38.

Dos. Se añade un nuevo epígrafe 9 al artículo 38 con la siguiente redacción:

«9. Lo establecido en este artículo se entiende sin perjuicio de las obligaciones establecidas en la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.»

Tres. En el artículo 53, se modifican los párrafos o) y z), que quedan redactados de la siguiente forma:

«o) El incumplimiento deliberado, por parte de los operadores, de las obligaciones en materia de interceptación legal de comunicaciones impuestas en desarrollo del artículo 33 de esta ley y el incumplimiento deliberado de las obligaciones de conservación de los datos establecidas en la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.»

«z) La vulneración grave o reiterada de los derechos previstos en el artículo 38.3, salvo el previsto por el párrafo h), cuya infracción se regirá por el régimen sancionador previsto en la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, y el incumplimiento grave o reiterado de las obligaciones de protección y seguridad de los datos almacenados establecidas en el artículo 8 de la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.»

Cuatro. En el artículo 54 se modifican los párrafos ñ) y r), que quedan redactados de la siguiente forma:

«ñ) El incumplimiento, por parte de los operadores, de las obligaciones en materia de interceptación legal de comunicaciones impuestas en desarrollo del artículo 33 de la presente ley y el incumplimiento de las obligaciones de conservación de los datos establecidas en la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, salvo que deban considerarse como infracción muy grave, conforme a lo dispuesto en el artículo anterior.»

«r) La vulneración de los derechos previstos en el artículo 38.3, salvo el previsto por el párrafo h), cuya infracción se regirá por el régimen sancionador previsto en la Ley 34/2002, de 11 de julio, y el incumplimiento de las obligaciones de protección y seguridad de los datos establecidas en el artículo 8 de la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, salvo que deban considerarse como infracción muy grave.»

Disposición final segunda. Competencia estatal.

Esta ley se dicta al amparo de lo dispuesto en el artículo 149.1.29ª de la Constitución, que atribuye al Estado la competencia exclusiva en materia de seguridad pública y de la regla 21ª del artículo 149.1.21ª, que confiere al Estado competencia exclusiva en materia de telecomunicaciones.

Disposición final tercera. Desarrollo reglamentario.

Se habilita al Gobierno a dictar cuantas disposiciones sean necesarias para el desarrollo y ejecución de lo previsto en esta Ley.

Disposición final cuarta. Adaptaciones y configuraciones técnicas.

1. La cesión a los agentes facultados de los datos cuya conservación sea obligatoria, se efectuará en formato electrónico, en la forma que se determine por Orden conjunta de los Ministros de Interior, de Defensa y de Economía y Hacienda, que se aprobará en el plazo de tres meses desde la entrada en vigor de esta ley.

2. Los sujetos obligados, a los que se refiere el artículo 2 de esta ley, tendrán un plazo de tres meses desde la aprobación de la Orden prevista en el apartado anterior para configurar, a su costa, sus equipos y estar técnicamente en disposición de cumplir con las obligaciones de conservación y cesión de datos.

Disposición final quinta. Entrada en vigor.

Esta ley entrará en vigor a los veinte días de su publicación en el «Boletín Oficial del Estado».

Enterprise Trust Integration –ETI–


Tradicionalmente, la extendida costumbre norteamerica de sazonar las conversaciones de TLA (Three Letter Acronym) ha colonizado los entornos tecnológicos, de forma que algunas de las denominaciones han ido adquiriendo cierta notoriedad.

En este caso, la empresa española Safelayer ha acuñado el término ETI (Enterprise Trust Integration, aunque podría ser «Extra Terrestrial Intelligence») para presentar un enfoque de la gestión de la confianza y la seguridad en la empresa que forme parte de la «Arquitectura de Servicios Corporatiovs», de forma que la integración de los servicios de firma electrónica y gestión de identidad o de atribuciones no signifique un sobreesfuerzo por parte del despliegue de soluciones informáticas.

En el fondo, lo que está en juego es un modelo de gestión informática menos centrado en la transacción (aunque sin minimizar su importancia) y más centrado en el documento. En última instancia, con más capacidad de demostrar que una operación sustanciada electrónicamente ha tenido lugar.

En todo caso, es un signo de los tiempos en los que de verdad se empieza a reflexionar sobre la forma en que pueden convivir los documentos electrónicos y los documentos en papel.

FIDIS (Future of Identity in the Information Society)


FIDIS (Future of Identity in the Information Society) es una Red de Excelencia ( NoE: Network of Excellence) respaldada por la Unión Europea ( European Union) bajo el Sexto Programa Marco ( 6th Framework Programme for Research and Technological Development) y dentro de la Linea de Acción «Towards a global dependability and security framework» en la prioridad IST ( Information Society Technologies ).

Se estructura en 7 lineas de investigación:

  • «Identity of Identity«
  • Profiling
  • Interoperability of IDs and ID management systems
  • Forensic Implications
  • De-Identification
  • HighTech ID
  • Mobility and Identity

El consorcio está formado por las siguientes entidades:

Frankfurt University
Johann Wolfgang Goethe – Universität Frankfurt am Main
JRC/IPTS
Joint Research Centre (JRC)
VU Brussel
Vrije Universiteit Brussel
ICPP
Unabhängiges Landeszentrum für Datenschutz
INSEAD
Institut Europeen D’Administration Des Affaires (INSEAD)
Reading
University of Reading
Tilburg University
Tilburg University
K.U. Leuven
Universiteit Leuven Research and Development
Karlstads University
Karlstads University
TU Berlin
Technische Universität Berlin
TU Dresden
Technische Universität Dresden
University Freiburg
Albert-Ludwig-University Freiburg
Masaryk University Brno
Masarykova universita v Brne
VaF Bratislava
VaF Bratislava
LSE
London School of Economics and Political Science
ISTRI
Budapest University of Technology and Economics (ISTRI)
IBM
International Business Machines Corporation (IBM)
IRCGN
Institut de recherche criminelle de la Gendarmerie Nationale (IRCGN)
NFI
Netherlands Forensic Institute
VIP
Virtual Identity and Privacy Research Center
Microsoft
Europäisches Microsoft Innovations Center GmbH
ICCS
Institute of Communication and Computer Systems (ICCS)
AXSionics AG
AXSionics AG
Sirrix AG
SIRRIX AG Security Technologies

De estas entidades, cabe destacar la ubicada en Sevilla, el Institute for Prospective Technological Studies (ipts) uno de la siete institutos miembros del Joint Research Centre (JRC)

Nulo el despido de un trabajador al haber sido registrado su ordenador sin su consentimiento


Dos de los pasos iniciales más importantes al gestionar evidencias electrónicas son la incautación de la prueba y la preservación de la cadena de custodia.

De no hacerlo correctamente, respetando los derechos de las partes, nos podemos encontrar con un caso como este
en el que un juez desestima un despido por no recoger las pruebas adecuadamente.

La sentencia que sigue se reproduce del web de CCOO comfia.

El TSJPV Tribunal Superior de Justicia del Pais Vasco declara nulo el despido de un trabajador al haberse abierto sus archivos sin el consentimiento del mismo, sin intervención judicial y sin las garantías del Estatuto de los Trabajadores

La sentencia se dictó con el voto particular en contra de uno de los magistrados.

En la Villa de Bilbao, a doce de septiembre de dos mil seis.

SENTENCIA

En el recurso de suplicación interpuesto por Adolfo contra la sentencia del Juzgado de lo Social n.º 4 (Donostia) de fecha treinta de Enero de dos mil seis, dictada en proceso sobre (DSP despido), y entablado por Adolfo frente a DIANA TEKNOLOGIA S.L. y FONDO DE GARANTÍA SALARIAL.
expresa el criterio de la Sala.

(…)

Fundamentos de Derecho

Primero. Don Adolfo es quien ha formulado el presente recurso de suplicación contra la sentencia que ha desestimado la demanda que por razón de despido en su día formuló frente a Diana Tecnología, S.L. y ha declarado procedente el despido disciplinario actuado con fecha de efectos del día 27 de octubre de dos mil cinco.

La parte recurrente pretende que se declare nula concreta pericial y un registro de ordenador, se modifiquen concretos hechos probados de la sentencia recurrida y se declare nulo o subsidiariamente improcedente tal despido, con las consecuencias legales inherentes a tal declaración.

Por su parte, la recurrida pretende que se desestime tal recurso, se confirme la aludida sentencia y se impongan las costas procesales a la recurrente.

Segundo. En primer lugar, hemos de examinar si la pericial que señala la recurrente y el tal registro son nulos.

Hemos de partir de que el ordenador llamado «Txikuela» era de la empresa y era un medio de producción en el que trabajaba el actor.

También hemos de considerar que el artículo 20 punto 3 del Estatuto de los Trabajadores (Texto Refundido aprobado por el Real Decreto Legislativo 1/1995, de 24 de marzo) permite a la empresa adoptar las medidas mas oportunas de control y vigilancia para verificar que el trabajador cumple con sus obligaciones laborales, pero que ello lo ha de hacer con respeto a la dignidad que como persona merece, según se deduce de tal Norma.

No nos olvidemos, por otro lado, que el artículo 4 punto 2 letra e de tal Estatuto se fija como derecho del trabajador el que se le respete su intimidad (en la relación de trabajo, según indica el inicio de tal punto 2) y a la consideración debida a su dignidad.

Desde el punto de vista constitucional, el artículo 18 de la Carta Magna de 27 de diciembre de 1978 garantiza el derecho fundamental a la intimidad personal en su párrafo primero, en el tercero, el secreto de las comunicaciones, salvo resolución judicial.

La doctrina del Tribunal Constitucional contenida en su sentencia 186/2000, de 10 de julio (LA LEY JURIS. 9715/2000) y en la de 98/2000, de 10 de abril (LA LEY JURIS. 96061/2000) se consideran y aplican en la sentencia de la Sala Cuarta del Tribunal Supremo de fecha cinco de diciembre de dos mil tres, recurso 52/03 (LA LEY JURIS. 486/2004), debiendo resaltarse que en la misma se dice: «… todos los trabajadores tienen reconocido el derecho «al respeto a su intimidad y a la consideración debida a su dignidad…», de conformidad con lo previsto en el art. 4.2. e) del Estatuto de los Trabajadores, de forma que aun cuando el art. 20.3 del mismo Estatuto permite al empresario adoptar las medidas que estime más oportunas de vigilancia y control para verificar el cumplimiento por el trabajador de sus obligaciones y deberes laborales, le impone la restricción consistente en el deber de guardar en la adopción y aplicación de las mismas «la consideración debida a su dignidad humana» (la del trabajador). Lo cual supone reconocer que el derecho a la libertad de empresa y a la dirección de la actividad laboral que tiene el empresario constitucional y legalmente reconocida
tiene que compatibilizarse con el respeto a los derechos fundamentales del trabajador, pues éste sigue disfrutando de tales derechos cuando lleva a cabo trabajos por cuenta ajena, cual ha reconocido de forma reiterada el Tribunal Constitucional en relación con diversos derechos fundamentales pero específicamente en relación con el derecho a la intimidad del trabajador en sus sentencias 98/2000, de 10 de abril y 186/2000, de 10 de julio.

En relación con esta cuestión las indicadas sentencias el Tribunal Constitucional, después de reconocer el derecho de los trabajadores a la intimidad, también durante el desarrollo de su trabajo (entendida aquélla como un «ámbito propio y reservado frente a la acción y el conocimiento de los demás»), ha señalado igualmente que tal derecho «no es absoluto como no lo es ninguno de los derechos fundamentales, pudiendo ceder ante intereses constitucionalmente relevantes, siempre que el recorte que aquél haya de experimentar se revele como necesario para lograr el fin legítimo previsto, proporcionado para alcanzarlo y, en todo caso, sea respetuoso con el contenido esencial del derecho».

Habiendo terminado por concluir afirmando dicho Tribunal –en definitiva– que los controles empresariales que puedan establecer los empleadores en uso de su derecho a controlar la actividad de los trabajadores serán lícitos mientras no produzcan resultados inconstitucionales, y que para poder afirmar si ese respeto se entiende producido o no habrá que establecer en cada caso si la medida empresarial adoptada se acomoda a las exigencias de proporcionalidad entre el fin pretendido con ella y la posible restricción de aquel derecho fundamental de los trabajadores, para lo cual es necesario constatar si dicha medida «cumple los tres requisitos o condiciones siguientes: si tal medida es susceptible de conseguir el objetivo propuesto (juicio de idoneidad); si, además, es necesaria, en el sentido de que no exista otra medida más moderada para la consecución de tal propósito con igual eficacia (juicio de necesidad); y, finalmente, si la misma es ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto (juicio de proporcionalidad en sentido estricto)» –fundamento jurídico sexto STC 186/2000–».

El ordenador era propiedad de la empresa, un medio de producción que utilizaba el trabajador. Pero ello no puede suponer que sobre el mismo y sobre su contenido, haya un poder omnímodo e indiscriminado, como se encarga de destacar, por ejemplo, la sentencia de del Tribunal Constitucional 281/05, de 7 de noviembre (LA LEY JURIS. 1914/2005). En concreto, no cabe considerar que quepa una libérrima facultad de control de su contenido, haya o no documentos personales del actor. Precisamente aquel derecho fundamental impone ciertas restricciones.

Esto ya lo expusimos en nuestra previa sentencia de fecha 21 de diciembre de 2004, recurso 2.382/04 (LA LEY JURIS. 1939739/2004), que nos sirve de precedente en este caso, aunque entonces se trataba de control de los correos remitidos y recibidos y en este caso, de controlar una concreta carpeta a nombre del actor.

En el particularismo del caso de autos, resulta que un alto responsable de la empresa, el mismo día 22 de septiembre de 2005 y una vez salido del centro el actor, dado que se dio cuenta de que el actor había estado copiando archivos del ordenador Txikuela a la memoria portátil USB, procedió a entrar –desde el administrador del sistema– a tal ordenador y encontrándose en el disco duro D/ una carpeta con el nombre de Adolfo, comprobó su contenido, percatándose de que en un 78,7 % estaba compuesto por archivos personales del actor, consistentes en archivos de música y fotografías y el resto, de material que contenía información muy sensible para la empresa (hecho probado décimo de la sentencia).

Ante ello, se dirige a una empresa consultora con la que colabora habitualmente y se inicia una análisis del contenido de tal ordenador que, según se dice en la propia pericial se inició el 24 de septiembre y terminó el 5 de octubre de tal año, revelándose la sistemática que se expone en el undécimo hecho probado de la sentencia recurrida, señalándose en tal informe que se explora el contenido de tal carpeta, se examinan sus archivos y se saca una copia en soporte de disco de su contenido.

A todo esto, no es sino hasta el día 29 cuando al actor se le pide la clave de acceso, según se señala por la propia impugnante, lo que es distinto a considerar que da su consentimiento para que se le abran sus archivos y con efectos retroactivos (niega haberlo dado).

En esta circunstancia, consideramos que no se dan los requisitos fijados por el Tribunal Constitucional para considerar válidas tales pruebas. Cabían, en concreto, medidas alternativas, pues se pudo pedir el consentimiento del actor desde un primer momento y caso de no darlo éste, instar la autorización judicial de rigor. Ni siquiera se cumplió con los mínimos que, para las taquillas y efectos particulares del trabajador, se prevén en el artículo18 del Estatuto de los Trabajadores.

En efecto, ni se le dijo al demandante, cuando se realizó el inmediato registro, que se iba a efectuar, menos se le invitó a presenciarlo o a dar su consentimiento, ni consta que hubiese representante legal de los trabajadores, si quiera un compañero de trabajo, sin que se pueda equiparar, como se pretende a un compañero de trabajo al alto directivo de la empresa que hizo el registro, vinculado como socio a la empresa y vinculado afectivamente a la representante de la empresa y gerente de la misma, según se lee en el acta del juicio. Al realizarse aquella pericial, tampoco se pide el consentimiento del actor, ni se pide la intervención judicial o se le pide al actor que asista, o que acuda un representante legal de los trabajadores o un compañero del actor.

Que había efectos personales como fotos, es algo que se comentó en juicio por diversos testigos, así como que no había prohibición expresa de introducir información sobre temas personales. Hoy en día, aún y asumiendo que el ordenador es un medio de producción de titularidad empresarial, suele ser habitual introducir elementos personales en el ordenador y ante tal constancia, consideramos que, si se pretendía que no constase información personal en tal ordenador, de uso habitual por el actor, debió prohibirse previamente de forma expresa.

Lo cierto y verdad es que había una carpeta con el nombre del demandante, que había datos personales suyos junto con otros de la empresa y que se investigaron y se abrieron sus archivos por un alto directivo de la empresa y por el perito, sin el consentimiento del actor, sin intervención judicial y sin ni siquiera las garantías del artículo 18 del Estatuto de los Trabajadores, cuando se trata de registrar efectos personales del trabajador. La identificación por el nombre del actor de aquella carpeta, consideramos que ya era indicativo de que se lo razonable era suponer que se contenían en la misma datos personales. En todo caso, la duda que pudiera albergarse, se disiparía al empezar a examinar los archivos de la carpeta, pues en un alto porcentaje, superior al 75, eran de tal índole. Sin embargo, tampoco se detuvo ahí el primer registro y la posterior peritación: no obstante, conocerse sin especie alguna de duda que había datos personales, se sigue con aquel registro y peritación hasta examinar de forma exhaustiva tal carpeta e incluso se llegó a copiar en disco portátil su íntegro
contenido.

En esta circunstancia, no sobrepasando el caso enjuiciado el juicio de necesidad de aquellos registros y pericial, pues cabían otras posibilidades, procede considerar que aquellas pruebas son nulas, pues consideramos infringido el artículo 18 de la Constitución y el artículo 90 punto 1 de la Ley de Procedimiento Laboral (Texto Refundido aprobado por el Real Decreto Legislativo 2/1995, de 7 de abril), debiendo aplicarse el efecto previsto en el artículo 11 punto 1 de la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial: la indicada nulidad.

Tercero. Otro aspecto del que discrepa la recurrente de la sentencia es el relativo al salario fijado en sentencia, pretendiendo que se fije en vez de la cantidad de 2.683,33 euros mensuales, incluida la prorrata de pagas de vencimiento periódico superior a un mes, la de 3.108,3 euros.

Tal reforma la plantea por la vía del apartado b del artículo 191 de la Ley de Procedimiento Laboral exclusivamente, cuando es lo cierto que la única prueba que señala al efecto, documental, consiste en unas nóminas y contratos que no reflejan tales cantidades.

Las nóminas reflejan las cantidades fijadas en sentencia y no las que señala la recurrente.

Los contratos aluden a un convenio colectivo de sector, que con carácter provincial, también indicaba la recurrente en los fundamentos de derecho de la demanda, mas sin identificarlo.

Considerando que se refiere al de Oficinas y Despachos de Guipúzcoa, publicado en el BOG de 20 de marzo de 2002, hemos de señalar que la parte debió haber articulado un expreso motivo por la vía del apartado c del artículo 191 de la Ley de Procedimiento Laboral y explicar el porqué de la diferencia cuantitativa.

Nada de eso hace y se limita a señalar el contenido del artículo 8 del citado convenio, que dice lo que refiere, pero no nos explica ni las operaciones ni las cantidades sobre las cuales debiera llegarse a la cantidad que refleja, por lo que difícilmente podemos llegar a la conclusión que pretende.

Cuarto. Tampoco procede la reforma del hecho probado octavo, que también pretende, pues aparte de que se plantea una versión alternativa que presenta matices irrelevantes con respecto de la judicial en orden a lo que es el resultado del pleito, se cita como documento acreditativo de lo dicho una carta de sanción que nada aporta para la versión alternativa, una papeleta de conciliación elaborada por la propia parte -que tampoco acredita de forma indefectible lo que sostiene- y un acta de juicio ante un Juzgado de lo Social que no consta en autos.

Igualmente intrascendente para el resultado de autos es la reforma que se pretende del hecho probado decimoquinto, aparte de que el documento en el que se apoya solo alude a transferencias, ciertamente hechas desde una cuenta del Banco de Vasconia a otra de otro banco o Caja (manifiesta la recurrente que es Caja Laboral Popular) por el concepto de nóminas exclusivamente, aunque la impugnante si que parece referirse a que hubo tal rechazo a la percepción del finiquito, sin mas.

Quinto. Lo que si que procede es que, en lógica consecuencia, con lo expuesto en el fundamento de derecho segundo de esta sentencia, se anulen o modifiquen los hechos probados de la sentencia que dan por probada la imputación empresarial en base a aquellas pruebas ilegales por tanto, se accede a suprimir los hechos probados sexto, séptimo y duodécimo, y la modificación noveno, décimo y undécimo, en los términos en que pide la recurrente, sin que sea necesario añadir el hecho probado que pretende, donde se pretende señalar que no se ha probado la imputación empresarial, pues si no consta la misma en hechos probados es porque partimos de que no se ha probado de forma distinta que aquella prueba considerada ilegal.

Sexto. Siguiendo la doctrina sentada implícitamente en la sentencia de Tribunal Constitucional 196/2004, de 15 de noviembre (LA LEY JURIS. 2437/2004) (basada en la teoría del fruto podrido del árbol podrido), procede declarar nulo el despido disciplinario actuado en base a una imputación pretendida sobre pruebas atentatorias a derechos fundamentales y libertades públicas, dado lo señalado en el artículo 55 punto 5 del Estatuto de los Trabajadores.

Séptimo. Habiendo obtenido la recurrida sentencia a su favor ante el Juzgado, el carácter revocatorio de la presente sentencia, no lleva la imposición de las costas procesales, dada la interpretación que, para estos casos, hace la Sala Cuarta del Tribunal Supremo [entre otras 21 de enero de dos mil dos (LA LEY JURIS. 5667/2002) y 17 de julio de mil novecientos noventa y seis (LA LEY JURIS. 8715/1996), recursos 176/01 y 98/96].

Vistos los artículos citados y los demás que son de general y pertinente aplicación.

Fallo

Que estimamos parcialmente el recurso de suplicación formulado en nombre y representación de don Adolfo contra la sentencia de fecha treinta de enero de dos mil seis, dictada por el Juzgado de lo Social número 4 de los de Donostia-San Sebastián en el proceso 855/05 seguido ante el mismo y en el que también es parte Diana Tecnología, S.L.

En su consecuencia, declaramos la nulidad del despido de demandante actuado por la demandada en fecha veintisiete de octubre de dos mil cinco, condenando a dicha demandada a estar y pasar por tal declaración y a readmita al demandante en idénticas condiciones laborales a las que regían con anterioridad a su despido y le abone los salarios de tramitación devengados hasta que se produzca la misma, a razón de 89,44 euros por día, salvo que éste hubiese iniciado proceso de incapacidad temporal, en cuyo caso no cobrará dichos salarios durante el periodo que haya durado tal proceso o en el caso de que haya encontrado otro trabajo, en cuyo caso solo tendrá derecho a percibir la diferencia entre tal cantidad y la cantidad que obtenga en tal nuevo trabajo, si fuese menor.

Cada parte deberá abonar las costas de este recurso que hayan sido causadas a su instancia.

Notifíquese esta sentencia a las partes y al Ministerio Fiscal.

Una vez firme lo acordado, devuélvanse las actuaciones al Juzgado de lo Social de origen para el oportuno cumplimiento.

Así, por esta nuestra Sentencia, definitivamente juzgado, lo pronunciamos, mandamos y firmamos.

Conclusiones del I Congreso Nacional de Factura Electrónica y Digitalización Certificada


Ayer tuvo lugar en Hotel Meliá Castilla de Madrid el I Congreso Nacional de Factura Electrónica y Digitalización Certificada promovido por ASIMELEC, que ha contado con la colaboración de Red.es, y con la secretaría técnica de Atenea Interactiva en la organización.

Con más de 20 ponentes y 150 asistentes, representantes de entidades financieras, empresas de distintas dimensiones y administraciones públicas, el evento ha hecho un repaso a la situación de la factura electrónica en España y su previsible evolución.

Tras la introducción por parte de D. José Pérez, Director General de ASIMELEC, la jornada se inició con la participación de D. Domingo Laborda, Director del Observatorio de las Telecomunicaciones y de la Sociedad de la Información de la Entidad pública empresarial Red.es que hizo un repaso de las principales magnitudes con las que se compara la adopción de tecnologías relacionadas con la Sociedad de la Información por parte de las empresas españolas, en relación con la de otros países. Una alentadora conclusión es que las empresas españolas usan de forma generalizada accesos a Internet de banda ancha de forma perfectamente homologada a la de los países más avanzados. En este contexto, está claro que se ha eliminado una de las posibles barreras a la adopción de la factura electrónica por las empresas.

D. Santiago Segarra, Director del Departamento de Informática Tributaria de la Agencia Estatal de Administración Tributaria señaló la sensibilidad de la AEAT al promover la adopción de nuevas tecnologías como la Firma Electrónica desde hace 10 años, y el impulso que pretende dar a la Factura Electrónica, apoyándola en el plano normativo , en la adopción de estándares y en la imposición de esta modalidad de facturación a los proveedores de la Agencia. Anunció la próxima publicación en el BOE de una norma cuyo borrador está disponible en el web de la AEAT y que permitirá destruir las facturas en papel que se digitalicen según un procedimiento más sencillo que el que figura en el borrador.

D. Arturo González Mac Dowell, Director General de eurobits technologies definió las condiciones que hacen que un estándar lo sea, en particular para facilitar la interoperabilidad del intercambio de facturas entre proveedores y sus clientes, con la posible participación de prestatarios logísticos o entidades financieras como interesados de segundo plano. Propuestas como EDIFACT, ANSI X.12, UBL de OASIS , CCI-XML o “Cross Industry Invoice” podrían converger hacia UBL 3.0 en el marco de UN/CEFACT.

Los prestadores de servicios de certificación centraron una parte relevante de la jornada, con la participación de D. David Gracia Asesor jurídico de ANCERT, D. Sergio Ruiz responsable del programa Censo Digital del Consejo Superior de Cámaras de Comercio en representación de AC Camerfirma, D. Diego Hernández Director del Proyecto CERES de la Fábrica Nacional de Moneda y Timbre-Real Casa de la Moneda, y D. Alfredo Gosálvez Director General de Firmaprofesional. En un debate moderado por D. Martín Pérez, Vicepresidente de ASIMELEC . La unanimidad en reconocer que la entrada en vigor de la Ley 59/2003 ha supuesto una mejora en la acogida de sus certificados en las Administraciones Públicas y en las grandes expectativas que supone el despliegue del DNI electrónico y la adopción de la Factura Digital, no ha sido óbice para que destacaran las ventajas de los certificados especializados que permitan hacer referencia a la calidad de Colegiado Profesional, o a la de Representante de una Sociedad Mercantil, marco en el que ANCERT propuso su taxonomía de poderes notariales y la disponibilidad de un servicio de consulta online de facultades vigentes y revocadas. CERES anunció la firma de un nuevo convenio con una de las pocas comunidades autónomas que todavía no lo tenían, y señaló algunas cifras como el más de 1 millón de certificados “de la agencia tributaria” como los denominó humorísticamente, que están activos. Servicios como los de consulta OCSP del DNI o la fabricación de tarjetas chip son actividades que también desarrolla la FNMT.

La jornada se orientó hacia las soluciones de firma electrónica que permiten llevar a cabo la factura electrónica con la participación de D. Eduardo Sáez, Director Comercial de ipsCA que llevó a cabo varias demostraciones de sus productos con diferentes modalidades de gestión de ficheros para firmar.

Tras la comida, Dª Margarita Martínez Aguiló, Gerente Técnico Comercial de Doc On Time destacó los retos de los proyectos de facturación electrónica y sus soluciones ejemplificándolos en el de la empresa Sol Meliá, y por extensión de las del sector turístico, tanto desde el punto de vista de la empresa que recibe las facturas como de la que las emite.

Dª Pilar Barea Directora de Negocio de Atos Origin moderó la primera mesa redonda de la tarde en la que intervinieron D. Juan Gil, Director General de Obralia, D. Mario de la Fuente, Coordinador de Servicios de TIREA, y D. Alejandro Sánchez Coll, Director del Departamento de Comercio Electrónico de AECOC. Tres sectores que con requisitos completamente dispares han visto que la factura electrónica mejoraba la eficiencia de la relación entre clientes y proveedores y que han resuelto de diferentes formas los retos de lograr su adopción. Obralia, ha creado servicios adicionales que enriquecen el mero servicio de firma de facturas, conversión de formatos o custodia de mensajes. Tirea ha logrado reducir los tiempos de gestión de facturas y de pago, y AECOC mostró la adopción de la eFactura en el sector de la distribución con más de 4.000 empresas (casi la mitad medianas y pequeñas) que con el lenguaje común AECOC intercambian facturas y otros documentos electrónicos estructurados, con crecimientos espectaculares desde la inclusión de la firma electrónica en los mensajes EDI. Desde el público, la opinión cualificada de un directivo de BBVA reflexionó sobre el rol que pueden tener las entidades financieras en relación con la adopción de la eFactura.

D. Adrián Moure, Vicepresidente de marketing, ventas y alianzas de Safelayer moderó la última mesa redonda de la tarde, muy participativa, en las que se plantearon los diferentes enfoques tecnológicos de los proveedores de soluciones (herramientas versus plataformas, gestión interna versus externalización de servicios). En ella intervinieron Dª Margarita Martínez Aguiló, D. Arturo González Mac Dowell y D. Javier Sánchez, Director de Proyectos de ipsCA . Una de las principales conclusiones fue que los procesos de facturación electrónica pueden ser relativamente simples, utilizando herramientas que los simplifiquen, o adoptando soluciones de terceros que externalicen la complejidad.

Por mi parte, comenté algunos de los resultados desarrollados por el Grupo de Trabajo de Factura Electrónica de ASIMELEC del que soy coordinador, como la propuesta de la Factura Normalizada, que permitirá una digitalización más sencilla cuando se adopte mayoritariamente por los emisores que sigan pegados al papel. La selección de ciertos formatos de factura electrónica y de firma electrónica también tiene por objeto limitar las dificultades de la interoperabilidad. En relación con el tema principal de mi ponencia enfaticé las ventajas de la adopción del formato de firma TS 101 903 variante ES-XL, firma avanzada XML que incluye sello de tiempo e información de validación. Con esta firma que denomino “firma completa” relativamente sencilla de hacer para el firmante que accede a los servicios de validación del mismo prestador de servicios de certificación que expidió su certificado, se logra que el tercero que confía en los certificados no deba preocuparse de saber como un PSC concreto permite verificar la validez. Esta firma podría utilizarse tanto en las facturas que “nacen” electrónicas como en aquellas que se digitalizan partiendo de su versión en papel, en un proceso que denomino “digitalización certificada” y que cuenta con precedentes legales que permiten albergar grandes expectativas que se consolidarán cuando se publique oficialmente la norma. En Albalia Interactiva ofrecemos herramientas para llevar a cabo la Compulsa Electrónica, y la Digitalización Certificada.

D. David Cierco Jiménez de Parga, Director General para el Desarrollo de la Sociedad de la Información del Ministerio de Industria , Turismo y Comercio clausuró la jornada haciendo un repaso a algunas de las iniciativas del Gobierno en el marco del Plan Ingenio 2010, como el plan Avanza.

El Gobierno prevé llevar a cabo un esfuerzo presupuestario para el año 2007 que supera los 1.500 millones de euros, uno de los más ambiciosos hasta la fecha, destinados a impulsar el desarrollo de la Sociedad de la Información, y que en lo que se refiere al Plan Avanza se estructura un cuatro áreas de actuación: Ciudadanía Digital, Economía Digital, Servicios Públicos Digitales, y Contexto Digital. La adopción de la factura electrónica se considera una de las métricas principales para valorar el éxito de las acciones llevadas a cabo en el área de Economía Digital, para lo que se prevé desarrollar convenios con las Administraciones Públicas y Organizaciones sin ánimo de lucro como podría ser la propia ASIMELEC.

Las ayudas, en muchos casos coordinadas con las Comunidades Autónomas con sus propios compromisos presupuestarios y políticos se concretarán en líneas de apoyo a la I+D+i como se viene haciendo en programas como PROFIT, junto con otras como los préstamos TIC que se pueden gestionar a través de cualquier entidad financiera adherida.

Hay que tener en cuenta que la adopción de la eFactura supondrá un cambio cultural que tendrá que basarse en la adopción de nuevos sistemas y la interiorización de nuevos conocimientos, lo que hace imprescindible la Formación.

En los Préstamos TIC, que no requieren sin garantías adicionales, la financiación máxima será del 100% de la inversión, con un máximo de 50.000 euros por beneficiario. El plazo de amortización será de 3 años, con un máximo de 3 meses de carencia, con un tipo 0% durante el plazo de amortización. Los beneficiarios son las pequeñas y medianas empresas que no dispongan de conexión a Internet con banda ancha y realicen inversión en equipamiento para su conexión a Internet, así como las que realicen inversiones en software y hardware destinados a implantar el negocio y la factura electrónica. devolución de hasta 5 años. El objetivo es la adopción de soluciones de mercado.

Otra de las medidas que está adoptando el Gobierno, de tipo legislativo, es la futura Ley de Impulso de la Sociedad de la Información, que ya se ha sometido a consulta pública. En su artículo 3 se indica que las entidades que contraten con la administración pública deberán facturar electrónicamente, y con la recomendación de que se lleve a cabo por vía electrónica todo el proceso de contratación.

A propuesta conjunta del Ministerio de Industria Turismo y Comercio y del de Economía y Hacienda se publicará la normativa que favorezca la interoperabilidad en la adopción de formatos de factura electrónica.

Adicionalmente se promoverá el empleo de factura electrónica como medio preferido para justificar ayudas y subvenciones.
Tras el repaso a todas estas iniciativas, D. David Cierco dio por concluido el Congreso emplazando a ASIMELEC a participar en las áreas en las que está prevista la colaboración del Ministerio con las entidades sin ánimo de lucro.

Las principales conclusiones del evento son que estamos en un entorno maduro jurídica y técnicamente, con multitud de ofertas y soluciones, con grandes oportunidades en la mejora de la eficiencia de las empresas, y con la determinación del gobierno de impulsar la factura electrónica como principal métrica de la penetración de las TIC en las empresas.

Testimonio o diligencia de legitimación de firmas


Este comentario es de aplicación en relación con los envíos anteriores: el de la Instrucción de la Dirección General de los Registros y del Notariado, y el de la Sentencia que basándose en sus argumentos establece su cuestionamiento.

El alcance del testimonio o diligencia de legitimación de firmas se establece en el Reglamento Notarial aprobado por Decreto de 2 de junio de 1944.

En su Artículo 256, en redacción dada por el Real Decreto 1209/1984, de 8 de junio se dice

La legitimación de las firmas es un testimonio que acredita el hecho de que una firma ha sido puesta a presencia del Notario, o el juicio de éste sobre su pertenencia a persona determinada.

El Notario no asumirá responsabilidad alguna por el contenido del documento cuyas firmas legitime.

Cuando en la presentación de cuentas en el registro mercantil se indica, respecto al proceso en papel, la necesidad de legitimar la firma, se colige la pretensión del legislador de que se pueda tener certeza de la identidad del firmante, a los efectos de que posteriormente pueda verificarse en el Registro la legitimidad del firmante para presentarlas.

Y puesto que el Notario no asume ninguna responsabilidad por el contenido, no cabe pensar que tenga otras obligaciones en relación con dicha gestión.

Es decir, la legitimación de firmas, cuando se aplica al mundo de la firma electrónica, solo añade el que la firma se haga en presencia del notario, lo que, a todas luces no tiene nada que ver con el objetivo buscado por el legislador.

Por otro lado, el Real Decreto-ley 14/1999, de 17 de septiembre, sobre firma electrónica (vigente hasta el 20 de marzo de 2004) sobre el que se fundamenta la Instrucción establece en su artículo 1 (Ámbito de aplicación)

1. Este Real Decreto-ley regula el uso de la firma electrónica, el reconocimiento de su eficacia jurídica y la prestación al público de servicios de certificación. Las normas sobre esta actividad son de aplicación a los prestadores de servicios establecidos en España.

2. Las disposiciones contenidas en este Real Decreto-ley no alteran las normas relativas a la celebración, la formalización, la validez y la eficacia de los contratos y otros actos jurídicos ni al régimen jurídico aplicable a las obligaciones.

Las normas sobre la prestación de servicios de certificación de firma electrónica que recoge este Real Decreto-ley no sustituyen ni modifican las que regulan las funciones que corresponde realizar a las personas facultadas, con arreglo a derecho, para dar fe de la firma en documentos o para intervenir en su elevación a públicos.

En base a este argumento se podría entender que la actuación de los notarios en el ámbito de la firma electrónica no se va afectada por esta norma. Salvo por el detalle de que la equivalencia funcional de la firma electrónica con la manuscrita establecido por el artículo 3 no equipara en realidad fundamentos probatorios de ambos sistemas de firma. Por cierto los criterios de apreciación de las normas procesales son diferentes para ambos tipos de firma.

Por otra lado, el Artículo 5 (Empleo de la firma electrónica por las Administraciones públicas) establece:

1. Se podrá supeditar por la normativa estatal o, en su caso, autonómica el uso de la firma electrónica en el seno de las Administraciones públicas y sus entes públicos y en las relaciones que con cualesquiera de ellos mantengan los particulares, a las condiciones adicionales que se consideren necesarias, para salvaguardar las garantías de cada procedimiento.

Las condiciones adicionales que se establezcan podrán incluir la prestación de un servicio de consignación de fecha y hora, respecto de los documentos electrónicos integrados en un expediente administrativo. El citado servicio consistirá en la acreditación por el prestador de servicios de certificación, o por un tercero, de la fecha y hora en que un documento electrónico es enviado por el signatario o recibido por el destinatario.

Las normas estatales que regulen las condiciones adicionales sobre el uso de la firma electrónica a las que se refiere este apartado sólo podrán hacer referencia a las características específicas de la aplicación de que se trate y se dictarán a propuesta del Ministerio de Administraciones Públicas y previo informe del Consejo Superior de Informática.

2. Las condiciones adicionales a las que se refiere el apartado anterior deberán garantizar el cumplimiento de lo previsto en el artículo 45 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común, serán objetivas, razonables y no discriminatorias y no obstaculizarán la prestación de servicios al ciudadano, cuando en ella intervengan distintas Administraciones públicas nacionales o extranjeras.

3. Podrá someterse a un régimen específico, la utilización de la firma electrónica en las comunicaciones que afecten a la información clasificada, a la seguridad pública o a la defensa. Asimismo, el Ministro de Economía y Hacienda, podrá establecer un régimen normativo destinado a garantizar el cumplimiento de las obligaciones tributarias, determinando, respecto de la gestión de los tributos, la posibilidad de que el signatario sea una persona física o una persona jurídica.

La mención a las administraciones públicas, en relación con el notariado (más allá de la dependendencia del cuerpo respecto a la Dirección general de los Registros y del Notariado) tiene que ver con el rol de funcionario del notario puesto de manifiesto por el artículo60 «El Notario, una vez que obtenga el título y tome posesión de su Notaría, tendrá en el distrito a que corresponda la demarcación de la misma el carácter de funcionario público y autoridad en todo cuanto afecte al servicio de la función notarial, con los derechos y prerrogativas que conceden a tales efectos las leyes fundamentales tanto de carácter civil como administrativo y penal.»

En este marco se desarrolla dentro de la Ley 24/2001, de 27 de diciembre, la Sección VIII. Incorporación de técnicas electrónica, informáticas y telemáticas a la seguridad jurídica preventiva.

Y en esta sección el artículo 108 que remite al Real Decreto-ley 14/1999, de 17 de septiembre, sobre firma electrónica, para determinar su plena aplicabilidad, pese a lo dicho en este en su artículo primero. La redacción actual, una vez publicada la Ley 59/2003 de Firma Electrónica que derogó este decreto es:

1. La prestación de servicios de certificación se hará de conformidad con lo dispuesto en la Ley 59/2003, de 19 de diciembre, de firma electrónica, a efectos de expedir certificados electrónicos mediante los que se vinculen unos datos de verificación de firma a la identidad, cualidad profesional, situación administrativa de los notarios y registradores de la propiedad, mercantiles y de bienes muebles en activo así como la plaza de destino asignada.

Los notarios y registradores de la propiedad, mercantiles y de bienes muebles, deberán disponer para la adecuada prestación de sus funciones públicas de firma electrónica reconocida. Dicha firma electrónica reconocida deberá obtenerse de un prestador de servicios de certificación que cumpla con los requisitos previstos en el artículo 20 de la Ley 59/2003, de 19 de diciembre, y, en todo caso, con pleno respeto al principio de libre acceso a la actividad de prestación de los servicios de certificación.

Reglamentariamente se desarrollarán los requisitos a que hayan de someterse los dispositivos de creación y verificación de firma electrónica, la forma en que deban ser generados y entregados a sus titulares, las menciones que deban contener los certificados, el procedimiento y publicidad de su vigencia, suspensión o revocación, en el marco de lo dispuesto en la Ley 59/2003, de 19 de diciembre, de firma electrónica.

2. La emisión, transmisión, comunicación y recepción de información que permita la presentación de títulos notariales en los diferentes Registros de la propiedad, mercantiles y de bienes muebles, así como el envío de cuanta notificación, calificación y comunicación deban dirigir éstos a los notarios se realizará mediante los Sistemas de Información corporativos de cada organización debidamente conectados.

El Colegio de Registradores de la Propiedad y Mercantiles de España y el Consejo General del Notariado, a través de sus medios correspondientes, deberán garantizar a los prestadores de servicio de certificación que lo soliciten, incluidas las respectivas organizaciones corporativas, la condición de registrador o notario en activo al tiempo de la firma de la calificación o comunicación notificada o del instrumento público remitido, la vigencia, revocación y suspensión del certificado electrónico, mediante el mantenimiento de un directorio actualizado de certificados debidamente protegido, así como un servicio de consulta permanente, rápido y seguro.

Asimismo, ambas organizaciones corporativas deberán aplicar el mecanismo de sellado de tiempo en cuanto envío y recepción de información se practique, en los términos que reglamentariamente se disponga. A tal fin, deberán disponer de sistemas horarios homogéneos debiendo sincronizar sus respectivos sistemas de sellado de tiempo con la señal horaria del Real Instituto y Observatorio de la Armada, de conformidad con lo previsto en el Real Decreto 1308/1992, de 23 de octubre, por el que se atribuye a ese laboratorio la función de depositario del Patrón Nacional de Tiempo.

En todo caso, el Colegio de Registradores de la Propiedad y Mercantiles de España, para el adecuado cumplimiento del principio de prioridad registral, deberá establecer en cada Registro de la propiedad, mercantil y de bienes muebles una sola fuente de sellado de tiempo sincronizada en los términos expuestos en el párrafo precedente para todos los títulos que puedan causar inscripción de conformidad con lo dispuesto en los artículos 3 de la Ley Hipotecaria y 18 del Código de Comercio, éste último, aprobado por Real Decreto de 22 de agosto de 1885. Dicha fuente única de sellado de tiempo deberá garantizar que los títulos presentados telemáticamente, con independencia de su origen, se asientan correlativamente con expresión de la unidad de tiempo precisa a tal fin.

En el cumplimiento de las obligaciones previstas en este apartado, el Colegio de Registradores de la Propiedad y Mercantiles de España y el Consejo General del Notariado, actuarán con autonomía y respeto a los diferentes sistemas empleados por cada organización corporativa, no obstante lo cual deberán colaborar para garantizar el adecuado funcionamiento del sistema, siendo obligatorias para sus respectivos miembros las medidas internas de unificación técnica y procedimiento que adopten para la consecución de dicha coordinación en todas las oficinas públicas, Registrales y Notariales.

Corresponde a la Dirección General de los Registros y del Notariado la inspección y control del cumplimiento de lo previsto en este apartado y, especialmente, lo relativo al examen y verificación técnica de los requisitos que han de cumplir las diferentes redes telemáticas, sistemas de acreditación y verificación de la vigencia de los certificados electrónicos y sistemas de sellado de tiempo. En el ejercicio de esta competencia podrá requerir la colaboración de los órganos técnicos que entienda oportuno, así como ordenar mediante Instrucciones a las diferentes organizaciones corporativas que adopten las medidas precisas para el funcionamiento del sistema.

Reglamentariamente podrán modificarse las obligaciones relativas a la emisión, transmisión, comunicación y recepción de información mediante los Sistemas de Información corporativos de cada organización, ampliándolo a otros sistemas de información que puedan aparecer en el futuro. En todo caso estos sistemas de información deberán cumplir con las mismas características que determine la Dirección General de los Registros y del Notariado para los sistemas de información del Consejo General del Notariado y del Colegio de Registradores de la Propiedad y Mercantiles de España previstas en el artículo 107.3 de esta Ley.

Por tanto es de plena aplicación el artículo 5 del Real Decreto de Firma Electrónica que se transforma en el artículo 4 de la Ley de Firma Electrónica:

Artículo 4. Empleo de la firma electrónica en el ámbito de las Administraciones públicas.

1. Esta Ley se aplicará al uso de la firma electrónica en el seno de las Administraciones públicas, sus organismos públicos y las entidades dependientes o vinculadas a las mismas y en las relaciones que mantengan aquéllas y éstos entre sí o con los particulares.

Las Administraciones públicas, con el objeto de salvaguardar las garantías de cada procedimiento, podrán establecer condiciones adicionales a la utilización de la firma electrónica en los procedimientos. Dichas condiciones podrán incluir, entre otras, la imposición de fechas electrónicas sobre los documentos electrónicos integrados en un expediente administrativo. Se entiende por fecha electrónica el conjunto de datos en forma electrónica utilizados como medio para constatar el momento en que se ha efectuado una actuación sobre otros datos electrónicos a los que están asociados.

2. Las condiciones adicionales a las que se refiere el apartado anterior sólo podrán hacer referencia a las características específicas de la aplicación de que se trate y deberán garantizar el cumplimiento de lo previsto en el artículo 45 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común. Estas condiciones serán objetivas, proporcionadas, transparentes y no discriminatorias y no deberán obstaculizar la prestación de servicios de certificación al ciudadano cuando intervengan distintas Administraciones públicas nacionales o del Espacio Económico Europeo.

3. Las normas que establezcan condiciones generales adicionales para el uso de la firma electrónica ante la Administración General del Estado, sus organismos públicos y las entidades dependientes o vinculadas a las mismas se dictarán a propuesta conjunta de los Ministerios de Administraciones Públicas y de Ciencia y Tecnología y previo informe del Consejo Superior de Informática y para el impulso de la Administración Electrónica.

4. La utilización de la firma electrónica en las comunicaciones que afecten a la información clasificada, a la seguridad pública o a la defensa nacional se regirá por su normativa específica.

Tanto se considere una como otra redacción, si el requisito de la legitimización notarial de firmas cumpliera el principio de que verdaderamente fuera imprescindible para salvaguardar las garantías del procedimiento la forma de proceder de la Dirección General de los Registros y del Notariado, debería haber sido solicitar el informe del Consejo Superior de Informática y a continuación proponerlo al Ministerio de Administraciones Públicas. Con la redacción actual, es necesario solicitar además la conformidad del Ministerio de Industria, Turismo y Comercio que asume las competencias que la Ley 59/2003 atribuía al Ministerio de Ciencia y Tecnología.

Por tanto la Instrucción de 13 de junio no es conforme a derecho, y la sentencia no ha considerado la precedencia de las diferentes normas de aplicación y su rango legal.

Dura Lex, Sed Lex. En este caso la ley debe cumplirse aunque parezca dura, también por los distintos órganos dependientes del Ministerio de Justicia.

Ley de Impulso de la Sociedad de la Información


Tras leer el borrador de la LISI (Ley de Impulso de la Sociedad de la Información) lo primero que se aprecia es que retoca otras leyes como la LSSI, la Ley de Firma Electrónica y la Ley de Comercio Minorista.

En mi opinión hay que tocar más leyes y afrontar aspectos como estos:

  • Riesgos de Internet
  • Phishing Pharming
  • Mulas
  • Cartas nigerianas
  • Descargas
  • Canon por Compensación por Copia Privada
  • Tipos de Licencias  en PI
  • Supervisión del correo electrónico de los empleados
  • Acceso no autorizado y modificación de datos o configuraciones en ordenadores ajenos
  • Almacenamiento de datos por los ISP para colaborar en la investigación de delitos
  • DNI electrónico
  • Dompulsa de documentos electrónico
  • Documentos Originales electrónicos
  • eAdministración
  • LOPD
  • LSSI
  • Ley de Comercio Minorista
  • EMV
  • Pagos y cobros por Internet
  • Deducciones en el impuesto de sociedad por acciones relacionadas con la Sociedad de la Información
  • Deducciones por I+D+i
  • Contratación obligatoria de las administraciones públicas a PYMES innovadoras

Estos son algunos apuntes para tratar, pero hay bastantes aspectos que hay que retocar para el Impulso de la Sociedad de la Información

WikiSTC compendio de información de seguridad


A través de Harlok me he enterado de que se ha publicado la versión española del Wiki sobre seguridad WikiSTC. Habrá que ir dándose de alta para colaborar.

Tractis, modelo de buenas prácticas en Firma Electrónica


Acabo de publicar mi primer POST como blogger invitado en el Blog de Negonation, como preparación del próximo lanzamiento de Tractis.

La verdad es que estoy muy orgulloso del pequeño pero importante papel de Albalia en el proyecto.,

Las frecuentes críticas a determinadas implementaciones de firma electrónica (o recomendaciones de otras) que hago en este blog han sido tenidas en cuenta en el proyecto de Tractis.  Mi visión sobre la obligatoriedad de reconocer cualquier certificado reconocido, ha sido tenida en cuenta en el proyecto de Tractis. La importancia de generar evidencias electrónicas con indicación de tiempo y validación, ha sido tenida en cuenta en el proyecto de Tractis.

La transparencia en el esfuerzo de desarrollo, elementos de visión y de implementación, y el conocimiento de las personas que están detrás del proyecto, me hacen abrigar grandes expectativas respecto a su éxito. Cuando eso suceda podré decir: «yo estuve allí, preparando el lanzamiento«.