<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Blog de JL Abogadoteleco &#187; prueba electrónica</title>
	<atom:link href="http://blog.abogadoteleco.es/tag/prueba-electronica/feed/" rel="self" type="application/rss+xml" />
	<link>http://blog.abogadoteleco.es</link>
	<description>Un blog jurídico-técnico sobre las TIC</description>
	<lastBuildDate>Tue, 04 Jul 2017 09:40:42 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.42</generator>
	<item>
		<title>El uso desigual de la firma electrónica</title>
		<link>http://blog.abogadoteleco.es/el-uso-desigual-de-la-firma-electronica/</link>
		<comments>http://blog.abogadoteleco.es/el-uso-desigual-de-la-firma-electronica/#comments</comments>
		<pubDate>Tue, 26 Apr 2016 09:56:00 +0000</pubDate>
		<dc:creator><![CDATA[jlabogadoteleco]]></dc:creator>
				<category><![CDATA[Sociedad de la Información]]></category>
		<category><![CDATA[Derecho de Internet]]></category>
		<category><![CDATA[firma electrónica]]></category>
		<category><![CDATA[identidad digital]]></category>
		<category><![CDATA[prueba electrónica]]></category>

		<guid isPermaLink="false">http://blog.abogadoteleco.es/?p=98</guid>
		<description><![CDATA[Desde que a finales del siglo pasado hizo su aparición la Directiva 1999/93/CE, se ha ido paso a paso avanzando en el uso de la firma electrónica por parte de las personas tanto físicas como jurídicas en el ámbito de sus relaciones con las Administraciones Públicas, hasta hacerse una utilización generalizada, y en muchos casos [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Desde que a finales del siglo pasado hizo su aparición la Directiva 1999/93/CE, se ha ido paso a paso avanzando en el uso de la firma electrónica por parte de las personas tanto físicas como jurídicas en el ámbito de sus relaciones con las Administraciones Públicas, hasta hacerse una utilización generalizada, y en muchos casos obligatoria, de ella. Sin embargo, en lo que respecta a su uso por parte de los mismos sujetos, pero dentro de las relaciones jurídicas llevadas a cabo en el ámbito privado, parece incontestable que su utilización ha sido muy escasa, y ello a pesar de que la Ley 59/2003 ya posibilitaba el uso de la firma electrónica reconocida, o cualificada según la nueva terminología del Reglamento eIDAS aplicable a partir del próximo 1 de julio, en condiciones de equivalencia funcional con la firma manuscrita. Voy a tratar de apuntar algunas razones que veo para explicar este comportamiento.<span id="more-98"></span></p>
<p>Del uso tan dispar de la firma electrónica en uno y otro ámbito surgen situaciones paradójicas, como aquellas en las que se realiza una presentación telemática ante la Administración de documentos que atañen a relaciones jurídicas de índole privada. Tal es el caso de la legalización de los libros correspondientes al ejercicio social que todo empresario debe realizar anualmente en el Registro Mercantil. Actualmente, ya es obligatoria la presentación telemática de dichos libros mediante la firma electrónica cualificada del empresario, llevada a cabo tanto sobre la instancia de presentación, como sobre el archivo en formato zip que contiene los ficheros con los libros a legalizar. Entre éstos, además de los libros contables del ejercicio finalizado, se incluyen los libros de actas de las reuniones mantenidas por los órganos colegiados de la sociedad, que obviamente deberán cumplimentarse en formato electrónico para permitir su envío de forma telemática. Hay que tener en cuenta que estas actas, en el caso de un consejo de administración, deben ser firmadas, según la Ley de Sociedades de Capital, por el presidente y el secretario del consejo y, en el caso de una junta universal, según el Reglamento del Registro Mercantil, por todos los socios.</p>
<p>La cuestión es cómo se incluyen estas firmas en el documento electrónico privado. El Registro Mercantil admite como documento electrónico a legalizar la imagen escaneada del acta firmada de forma manuscrita. Se podría argumentar que, al escanearse, estas firmas son ya firmas electrónicas, pero evidentemente no se trata de firmas electrónicas cualificadas, ni siquiera son avanzadas, y no resultan equiparables a efectos de prueba a la firma manuscrita original.</p>
<p>Por tanto, cualquier acta del libro de actas legalizado, que debe de servir como elemento probatorio en sede judicial conforme al artículo 327 de la LEC, sería susceptible de ser impugnada por alguien que negara que alguna de las firmas de la imagen escaneada del acta, por muy legalizada que esté por el Registro Mercantil, sea legítima, de forma que la carga de la prueba de la legitimidad de la firma va a recaer sobre la sociedad mercantil, por lo que ésta debería, para tener éxito en su acción probatoria, conservar el original en papel con las firmas manuscritas, lo que no deja de resultar paradójico en un entorno completamente digitalizado. Hay que tener en cuenta a este respecto, que no son infrecuentes los casos de falsificación de actas mercantiles y que resulta de una enorme facilidad escanear una firma a partir de otro documento legítimo y pegarla sobre la imagen escaneada y editada del acta.</p>
<p>La solución evidente a esta problemática es sustituir en estos documentos privados, como las actas del ejemplo anterior o cualquier otro documento o contrato entre personas físicas y/o jurídicas, la firma escaneada por la firma electrónica cualificada. Teniendo esto en cuenta, cabría preguntarse por qué ésta última no se está utilizando apenas en este tipo de documentos, máxime en el caso del ámbito mercantil en el que la utilización de los certificados electrónicos es obligatoria, entre otros, en los trámites tributarios. La respuesta a esta pregunta puede atribuirse a muchas y variadas razones, unas jurídicas, otras técnicas y algunas culturales y sociales, como la inveterada inercia al cambio en la manera de hacer las cosas.</p>
<p>Entre las razones técnicas, cabe destacar, en mi opinión, la escasa disponibilidad de lectores de tarjeta para acceder al DNI-e o a cualquier otra tarjeta criptográfica con capacidad para realizar firmas electrónicas cualificadas, así como la dificultad de consensuar y de acostumbrarse a utilizar entornos software de amplia aceptación para la realización de firmas electrónicas en cualquier tipo de documento privado. En este sentido, hay que tener en cuenta que, a diferencia de los documentos privados, en los trámites administrativos se acepta entre otros sistemas, conforme a la Ley 11/2007, la firma electrónica avanzada, evitándose así la necesidad de usar lectores de tarjetas, y el entorno software de realización de firma viene dado por la propia aplicación web proporcionada por la Administración.</p>
<p>Además, una vez realizado el trámite administrativo, no es necesario volver a validar la firma electrónica, ya que el órgano de la Administración certifica la realización del trámite con su fecha y hora mediante la inserción en el documento electrónico de un código seguro de verificación. En contraposición a ello, los documentos privados se suelen firmar con vocación de permanencia en el tiempo, necesitándose habitualmente validar la firma en momentos muy posteriores a su realización.</p>
<p>Debido a esto último, hay otra razón que implica una dificultad de implantación de la firma electrónica en el ámbito privado, desde mi punto de vista, mayor, ya que afecta a la confianza de los firmantes en la validez de sus firmas electrónicas, y que tiene una raíz de índole jurídica: la Ley de Firma Electrónica, aunque en su artículo 20.1.f obliga a los prestadores de servicios de certificación que expiden certificados reconocidos a conservar durante 15 años, contados desde su expedición, los datos de un certificado reconocido, sin embargo, en su artículo 10.4 sólo obliga a mantener accesible el servicio de consulta sobre la vigencia de un certificado hasta la fecha en que hubiera finalizado su período inicial de validez. La consecuencia de ello, es la imposibilidad práctica de validar online una firma electrónica cualificada después de que el certificado con el que se firmó haya caducado y, en cualquier caso, la imposibilidad absoluta de tener la garantía de validarla transcurridos 15 años desde la emisión del certificado electrónico. Una forma de superar este impedimento y permitir que una firma electrónica cualificada perdure en el tiempo, consiste en la realización de la firma conforme al estándar PAdES LT (Long-Term) de ETSI (European Telecommunications Standards Institute). Pero para ello resulta necesario, entre otros requisitos, la incorporación de servicios de marcas o sellos de tiempo por parte de un proveedor de servicios de confianza, servicios que no suelen ser fácilmente accesibles ni gratuitos.</p>
<p>Como un posible remedio a la anterior dificultad, el Reglamento Europeo 910/2014 o eIDAS, que va a ser ya aplicable en su mayor parte a partir del próximo 1 de julio, dejando inaplicable, que no derogada, la Ley de Firma Electrónica en todo aquello que contradiga al Reglamento, obliga en su artículo 24.4 a los prestadores cualificados de servicios de confianza que expidan certificados cualificados, a proporcionar a cualquier parte usuaria información sobre el estado de validez o revocación de los certificados cualificados expedidos por ellos “en cualquier momento y con posterioridad al periodo de validez del certificado en una forma automatizada que sea fiable, gratuita y eficiente”. De esta forma, debería resultar factible sin mayor dificultad la validación de una firma electrónica cualificada, que se haya realizado con un certificado cualificado expedido con arreglo a dicho Reglamento, en cualquier momento, incluso posterior a la vigencia del certificado.</p>
<p>El tiempo dirá si la aplicación del Reglamento eIDAS, además de favorecer el uso transfronterizo interno a la UE de la identificación electrónica y de los servicios de confianza, que es su principal objetivo, resulta o no decisiva para incrementar significativamente la utilización de estos servicios en el marco de las relaciones jurídicas privadas.</p>
]]></content:encoded>
			<wfw:commentRss>http://blog.abogadoteleco.es/el-uso-desigual-de-la-firma-electronica/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>La necesaria madurez jurídica del peritaje informático</title>
		<link>http://blog.abogadoteleco.es/la-necesaria-madurez-judicial-del-peritaje-informatico/</link>
		<comments>http://blog.abogadoteleco.es/la-necesaria-madurez-judicial-del-peritaje-informatico/#comments</comments>
		<pubDate>Thu, 24 Sep 2015 16:27:19 +0000</pubDate>
		<dc:creator><![CDATA[jlabogadoteleco]]></dc:creator>
				<category><![CDATA[Protección de Datos]]></category>
		<category><![CDATA[Sociedad de la Información]]></category>
		<category><![CDATA[peritaje informático]]></category>
		<category><![CDATA[prueba electrónica]]></category>

		<guid isPermaLink="false">http://blog.abogadoteleco.es/?p=72</guid>
		<description><![CDATA[Son cada día más abundantes las noticias sobre la proliferación de los ciberataques en todo tipo de entornos y sobre la preocupación que ello genera en empresas, ciudadanos y autoridades públicas. Así, según el último Informe Anual “Sociedad en red” publicado por la ONTSI, nada menos que un 66,4% de los usuarios domésticos españoles declara [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Son cada día más abundantes las noticias sobre la proliferación de los ciberataques en todo tipo de entornos y sobre la preocupación que ello genera en empresas, ciudadanos y autoridades públicas. Así, según el último Informe Anual “<a title="  Informe Anual &quot;La Sociedad en red 2014&quot;. ONTSI (Edición 2015) " href="http://www.ontsi.red.es/ontsi/es/estudios-informes/informe-anual-la-sociedad-en-red-2014-edici%C3%B3n-2015" target="_blank">Sociedad en red</a>” publicado por la ONTSI, nada menos que un 66,4% de los usuarios domésticos españoles declara haber tenido algún incidente de seguridad. Y desde el punto de vista empresarial, el informe “<a title="“A Guide to Cyber Risk”. Allianz Global Corporate &amp; Specialty ©" href="http://www.agcs.allianz.com/insights/white-papers-and-case-studies/cyber-risk-guide/ " target="_blank">A Guide to Cyber Risk</a>” de Allianz señala que el ciberriesgo es una de las principales amenazas para las empresas, a la vez que es el más subestimado por éstas. <span id="more-72"></span>Intentando hacer frente a esta realidad, la reciente modificación del Código Penal que entró en vigor el pasado 1 de julio, refuerza tanto las posibilidades de persecución de este tipo de delitos, como la obligación de que las empresas establezcan mecanismos técnicos y organizativos para defenderse de ellos.<br />
El <strong>peritaje informático </strong>supone un elemento básico para determinar las consecuencias reales y concretas de un ciberataque, permitiendo la obtención de las fuentes de prueba necesarias para su persecución judicial, así como la extracción de enseñanzas para enfrentarse a posibles futuros ataques. Es también un elemento fundamental en procesos judiciales de tipo civil, administrativo o laboral cuyo objeto guarde algún tipo de relación con equipos informáticos. Sin embargo, nuestra legislación no lo recoge de forma específica, aunque sí le da cabida a través de las especialidades que las distintas normas procesales (LEC y nuevo proyecto de LECrim pendiente de aprobación definitiva por el Congreso, fundamentalmente) y, en menor medida, también sustantivas (sobre todo, la LSSI y la Ley de Firma Electrónica), han establecido acerca de las fuentes de prueba que son utilizadas como base material del peritaje informático: las denominadas habitualmente, evidencias digitales.<br />
Sin embargo, la manera en que las leyes anteriores abordan estas especialidades acerca de las fuentes de prueba informáticas presenta, a mi modo de ver, algunas carencias importantes que creo conveniente resaltar:</p>
<ul>
<li>En primer lugar, en lo tocante al fondo de la cuestión, en concreto, a cuáles son los requisitos que deben reunir las fuentes de prueba informáticas, las normas mencionadas no mencionan siquiera mínimamente el procedimiento de obtención ni de conservación o custodia para que el medio de prueba informático resulte confiable por parte de los jueces, todo ello teniendo en cuenta la facilidad de manipulación de estos medios de prueba. Así, son frecuentes los casos en que se aportan al proceso correos electrónicos o conversaciones en redes sociales, tan sólo soportados en simples impresiones en papel de su contenido.<br />
Evidentemente, sería conveniente que la norma definiera los requisitos de este procedimiento de recopilación de evidencias digitales mediante una metodología concreta o un marco de referencia, pero en su defecto, al menos debería establecerse este marco de referencia jurisprudencialmente, mejorándose así la seguridad jurídica alrededor de la prueba electrónica. Hay que decir que, en este sentido, supone un paso adelante significativo la reciente sentencia del Tribunal Supremo 2047/2015 que, ha establecido la necesidad de llevar a cabo un informe pericial informático, que acredite tanto la identidad de los interlocutores como la integridad de la conversación, para que una conversación mantenida a través de una red social sea aceptada como prueba válida en un proceso judicial. De esta manera, la doctrina que emana de esta resolución del TS dota al juez de forma imperativa de un dictamen pericial informático que le va a ayudar a formar su convicción sobre una determinada evidencia digital que sería, a priori, fácilmente manipulable de no ir acompañada por dicho dictamen pericial.</li>
<li>En segundo lugar, en lo referente al tratamiento procesal de la prueba informática, y sin profundizar en el tema más que lo imprescindible, cabe decir que no existe una homogeneidad legislativa en cuanto a su carácter documental y, por tanto, de su consideración como prueba plena, lo que ha dado lugar a un tratamiento desigual y, por lo general, bastante restrictivo por parte de los tribunales. Todo ello no se corresponde con el impulso que se pretende dar a la Sociedad de la Información en el ámbito de la Justicia. Para enfrentarse a esta realidad, que no es sólo española y que dificulta además la cooperación global a nivel internacional en la persecución del ciberdelito, se ha llegado incluso a proponer, hasta ahora con poco éxito, el establecimiento de normas internacionales tendentes a homogenizar el tratamiento procesal de la prueba informática en los distintos Estados.</li>
<li>En tercer lugar, y en lo tocante a la forma del tratamiento de estas pruebas informáticas, tampoco existe en nuestra legislación concreción alguna al respecto. Así, la reciente reforma pendiente de aprobación de la Ley de Enjuiciamiento Criminal, utiliza al referirse a la forma en que debe ser tratada la prueba informática o electrónica, expresiones genéricas como “bajo los términos y alcance fijados por el juez” o “con las condiciones necesarias”, conceptos jurídicos indeterminados que dejan a criterio del juez la determinación de la idoneidad técnica de dicho tratamiento.<br />
Por ello, creo que resultaría aconsejable que el texto legislativo concretara los aspectos formales del tratamiento de los medios de prueba informáticos, haciendo referencia de forma directa o indirecta a estándares o normas técnicas de Autoridades de Normalización existentes sobre la materia, de manera similar al caso de la regulación de la firma electrónica, en la que se hace referencia a normas técnicas criptográficas y a Autoridades de Certificación Electrónica, traduciéndolas en terminología legislativa como “dispositivos y datos de creación y de verificación de firma” y “prestadores de servicios de certificación”, respectivamente.</li>
</ul>
<p>De esta manera, se mejoraría la situación actual de indefinición en lo relativo a los peritajes informáticos aportados a los procedimientos judiciales, alcanzándose así una madurez en su metodología de elaboración y aportación a los procesos judiciales, que creo que resulta necesaria para alcanzar la deseable seguridad jurídica.</p>
]]></content:encoded>
			<wfw:commentRss>http://blog.abogadoteleco.es/la-necesaria-madurez-judicial-del-peritaje-informatico/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
