administración electrónica facultad de derecho zaragoza, 2005-2006
TRANSCRIPT
![Page 1: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/1.jpg)
Administración Electrónica
Facultad de DerechoZaragoza, 2005-2006
![Page 2: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/2.jpg)
Plan de la asignatura
Clases teóricas: días 3, 9, 10 y 16 de marzo
Lecciones
Clases prácticas
Presentaciones
![Page 3: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/3.jpg)
Prácticas: Comunidades
AragónAsturiasCanariasCantabriaCastilla y LeónExtremaduraGaliciaLa RiojaMurciaNavarraPaís Vasco
FALTANAndalucíaCastilla La ManchaCataluñaMadrid
![Page 4: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/4.jpg)
Calificaciones
Presentación de un trabajo en las clases prácticas.
Realización de un trabajo personal sobre la materia: cinco mil palabras, a entregar el día del examen
Examen: dos preguntas del programa
![Page 5: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/5.jpg)
Materiales
Galindo, F., Derecho e Informática, Madrid, La Ley, 1999 Legal Framework for the Information Society: www.lefis.orgWorkshop sobre “E-Government: Legal, Technical and Pedagogical aspects”, en: elj.warwick.ac.uk/jilt/03-1/liactes.htmThe Legal Environment of e-Government, en: www2.warwick.ac.uk/fac/soc/law/elj/jilt/2005_2-3/
![Page 6: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/6.jpg)
Lecciones I
Niveles de análisis de la administración electrónica
Cuestiones éticas y filosóficas Aspectos políticos y legales Implicaciones socioeconómicas y
microsociales Estándares y tecnologías
![Page 7: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/7.jpg)
Lecciones IIIntroducciónDe la privacidad a las actividades de los informáticosActividades de informáticos Medidas de seguridad y protección de datosLa seguridad de las comunicaciones electrónicasCódigos de prácticaAplicaciones informáticas en el ámbito jurídico El consentimiento y las actividades de informáticos
![Page 8: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/8.jpg)
Introducción
Consecuencias del uso de las tecnologías: ejemplos1) Nuevos hábitos de trabajo: copias,
protección Virtualidades de los procesadores de textos/Claves
en cada página
2) Automatismo en las acciones: trámites en papel y trámites desde casa
cmisapp.ayto-zaragoza.es/aytocasa/impresos.jsp cmisapp.ayto-zaragoza.es/aytocasa/enlinea.jsp
![Page 9: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/9.jpg)
Administración electrónica: fases
Primera.- Páginas web, informativas
Segunda.- Interacción unidireccional: formularios a enviar por correo o en forma presencial
Tercera.- Interacción bidireccional: formularios cumplimentados por páginas web
Cuarta.- Transacciones: satisfacción de obligaciones administrativas, el caso de los impuestos
![Page 10: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/10.jpg)
Introducción 3) Transferencia de conocimientos
www.boe.es www.aragob.es www.colex-data.es www.administracion.es
4) Fijación externa de los procedimientos El papel de los técnicos ha sido muy relevante hasta ahora
5) Falta de normativa jurídica Imposible la actualización total y permanente, hacen falta
códigos de práctica 6) Incremento de la capacidad de trabajo
Nuevos trabajos: cambio de la formación, necesidad de continua actualización
![Page 11: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/11.jpg)
De la privacidad a las actividades de los informáticos
Breve exposición de los remedios usados para paliar las consecuencias de las Tecnologías de la Información y la Comunicación
1) Consideraciones previas2) Privacidad
www.epic.org/3) Protección de datos
www.agpd.es4) Autodeterminación
www.onlineethics.org/spanish/index.html5) La garantía del secreto de las comunicaciones
/www.verisign.com6) Actividades
![Page 12: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/12.jpg)
De la privacidad a las actividades de los informáticos
Remedios: consideraciones previas
1) Bienes lesionados: secreto de las comunicaciones, privacidad y consentimiento
2) Remedios: protección de datos, mecanismos para la seguridad y garantía de las comunicaciones y justicia entendida como participación
3) Historia: 1º privacidad o intimidad 2º protección de datos (Defensor de los datos) 3º secreto de las comunicaciones siempre imprecisión
![Page 13: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/13.jpg)
De la privacidad a las actividades de los informáticos
Remedios: privacidad
1) Años 60 y 70: el Estado como gran hermano2) Años 80 y 90: todos poseemos información 3) El problema es el abuso de la libertad4) La publicación de los ficheros como solución5) Vaguedad del término privacidad o privacy:
1º Varias doctrinas 2º Diferente regulación 3º Legislación contradictoria (NIP) 4º Un número relativo, revocable, puede tener interés
![Page 14: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/14.jpg)
De la privacidad a las actividades de los informáticos
Remedios: protección de datos
1) Años 70: intervención de los técnicos2) Enfasis en las medidas de seguridad 3) Actividades de informáticos4) Informe Younger (1972): Privacy5) Informe Lindop (1978): Comité de Protección de
Datos6) Legislación inglesa como producto de la presión
de intereses comerciales
![Page 15: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/15.jpg)
De la privacidad a las actividades de los informáticos
Remedios: autodeterminación
1) Años 80: consentimiento, clave de las medidas de protección de datos
2) Derecho constitucional a la autodeterminación informativa
3) Sentencia del TC aleman 15.XII. 83 4) LORTAD de 1992: intimidad5) Sentencia del TC español 20.VII.93:
autodeterminación o libertad informativa
![Page 16: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/16.jpg)
De la privacidad a las actividades de los informáticos
Remedios: secreto de las comunicaciones1) Años 90: desarrollo de Internet2) Debilidades de Internet: es posible la
interceptación de mensajes y no es segura la identificación
3) Límites al comercio electrónico 4) Solución: Criptografía y regulación jurídica5) Problemas de la Criptografía:
1º Posesión de las claves y poder 2º Posible lesión a la libertad de expresión 3º Principio de seguridad jurídica
6) Solución: proveedores de servicios de certificación legales
![Page 17: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/17.jpg)
Regulación sobre criptografia
Directrices para una política criptográfica de la OCDE (1997)Ley de firma digital del Estado de Utah (1995)Ley alemana destinada a regular las condiciones generales de los servicios de Información y Comunicación (1997)Regulación italiana sobre los criterios y modalidades para la formación, el archivo y la transmisión de documentos con instrumentos informáticos y telemáticos (1998)Regulación francesa sobre criptografía (1998 y 1999)Encuesta del Departamento de Comercio e Industria del Reino Unido sobre legislación criptográfica (1999). Proyectos legislativosIniciativas de la Unión Europea ( desde 1997)
![Page 18: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/18.jpg)
Regulación en España
Real Decreto Ley 14/1999 de 17 de Septiembre sobre firma electrónica (BOE 18.IX.1999)Directiva 1999/93/CE por la que se establece un marco comunitario para la firma electrónica, aprobada por el Parlamento y el Consejo de la Unión Europea el 13 de diciembre de 1999 (DOCE 19.I.2000)Ley de Enjuiciamiento Civil (BOE.8 de enero de 2000) Ley 1/2000 de 7 de eneroReal Decreto 1906/99, de 17/12/99 por el que se regula la contratación telefónica o electrónica con condiciones generalesOrden de 21 de Febrero de 2000, Ministerio de Fomento. Se aprueba el Reglamento de acreditación de prestadores de servicios de certificación y de certificación de determinados productos de firma electrónicaLey 59/2003 de 19 de Diciembre de firma electrónica
![Page 19: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/19.jpg)
El secreto de las telecomunicaciones: peligros
Identificación de los usuarios de las comunicaciones telemáticas No es fácil saber quién los envía, a quién se
envían ni cuándo se envían
Integridad de los mensajes Los mensajes pueden ser modificados por otra
persona
Confidencialidad de los mensajes Pueden ser vistos por otras personas
![Page 20: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/20.jpg)
El secreto de las telecomunicaciones: riesgos jurídicos (I)
Seguridad jurídica ( Cons. art.9.3): no existe cuando hay "un escrito aparecido en un expediente municipal del que se ignora quién lo presenta, cuándo lo presenta, en nombre de quien lo presenta y para qué lo presenta..." (TS 3.ª S, 17 Jul. 1987.-Ponente: Sr. Martín Herrero), de la misma forma no existe cuando los mensajes electrónicos, que consisten en una simple testificación electrónica de su mera emisión y recepción, no son fiables
![Page 21: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/21.jpg)
El secreto de las telecomunicaciones: riesgos jurídicos (II)
Dignidad de la persona y sus derechos inviolables que le son inherentes (Cons. art. 10): no se pueden respetar cuando no se conocen los datos reales del emisor o el receptor del mensaje
![Page 22: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/22.jpg)
El secreto de las telecomunicaciones: riesgos jurídicos (III)
Intimidad y secreto de las comunicaciones (Cons. art. 18): "implican la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario según las pautas de nuestra cultura para mantener una calidad mínima de vida humana"(TC 2.ª S, 231/1988 de 2 Dic.-Ponente: Sr. López Guerra)
![Page 23: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/23.jpg)
El secreto de las telecomunicaciones: riesgos jurídicos (IV)
Libertad de empresa (Cons. art. 38): no se puede ejercitar cuando no hay seguridad en el tráfico mercantil y no se conoce, con certeza, a los compradores ni, por tanto, hay garantía con respecto a su capacidad de pago
![Page 24: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/24.jpg)
El secreto de las telecomunicaciones: riesgos jurídicos (V)
Defensa de los consumidores y usuarios (Cons. art. 51), no se puede realizar cuando no se conoce quienes son los consumidores o los vendedores
![Page 25: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/25.jpg)
El secreto de las telecomunicaciones: riesgos jurídicos (VI)
La acción policial en las funciones de "averiguación del delito y descubrimiento y aseguramiento del delincuente" (Cons. art. 126), no se puede poner en práctica en el caso de que no existan previsiones para la interceptación legal de las comunicaciones cifradas
![Page 26: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/26.jpg)
Soluciones
Cifrado
Infraestructura de clave pública
Vocabulario (cifrado de firma: el texto de las leyes)
![Page 27: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/27.jpg)
Cifrado (I)
Criptografía de clave pública (asimétrica) frente a Criptografía de clave secreta (simétrica)Algoritmo RSA inventado en 1978 por Ron Rivest, Adi Shamir y Leonard AdlemanLa asimétrica se usa para cifrar los mensajes, la simétrica para cifrar los canales de comunicaciónEl cifrado asimétrico es el enmascaramiento mediante una clave (un conjunto de dígitos) de mensajes telemáticos
![Page 28: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/28.jpg)
Cifrado (II)La clave ha de ser lo suficientemente larga como para que un tercero no pueda descifrarlaLa clave ha de contar con dos partes diferenciadas: la privada, conocida tan sólo por su titular, y la pública, conocida por todo interesado en el envío de mensajes al titular de la claveDe la clave pública no se puede deducir, fácilmente, la privada (depende de la dimensión de ambas)
![Page 29: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/29.jpg)
Cifrado (III)
El uso del par de claves pública-privada autentifica al usuarioCifrado de firma: preserva la identificación y la integridad uso del cifrado y la función criptográfica
“hash”
Cifrado de confidencialidad: garantiza el secreto del contenido
![Page 30: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/30.jpg)
Infraestructura de clave pública (I)
Certificados: clave pública y atributos
Entidades de certificación: hacen pública la clave y los atributos de su titular
Entidades de registro
Sistemas voluntarios de acreditación
![Page 31: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/31.jpg)
Infraestructura de clave pública (II)
Políticas criptográficas:
Arquitecturas de seguridad y garantìa La posición restrictiva: uso de claves fácilmente
descifrables o depósito obligatorio de las claves privadas La posición individualista: publicación, en limitado ámbito,
de las claves públicas La posición democrática: propiciar la actuación de todo tipo
de entidades en las que confíen los usuarios mediante la utilización de claves fuertes, con uso regulado jurídicamente
![Page 32: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/32.jpg)
De la privacidad a las actividades de los informáticos
Remedios: actividades1) Filosofía de la acción2) Acciones informáticas delimitadas por:
1º La seguridad de sistemas y redes 2º El principio de autodeterminación informativa o
consentimiento 3º La intimidad
3) El orden social está en juego4) Aplicación del sistema jurídico en su conjunto:
1º Leyes 2º Instituciones: protección de datos y otras 3º Códigos de conducta
![Page 33: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/33.jpg)
Actividades de informáticos
Los informáticos y sus actividades
Informáticos, conocimiento y acción
Los informáticos como ingenieros sociales
Ingenieros y consentimiento
Conclusión
![Page 34: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/34.jpg)
Actividades de informáticos Los informáticos y sus actividades
Consideraciones previas 1) ¿Qué es ser informático? 2) Autodidactas 3) Usuarios de la Informática 4) Tecnólogos 5) Usuarios de tecnologías en sociedades concretas
![Page 35: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/35.jpg)
Actividades de informáticos Los informáticos y sus actividades
Actividades profesionales de los informáticos: primera aproximación
1) Análisis y programación 2) Ingenieros 3) Solución de problemas sociales 4) Los datos siempre hacen referencia a personas 5) LORTAD art. 3 6) Los informáticos como ingenieros sociales
![Page 36: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/36.jpg)
Actividades de informáticos Informáticos, conocimiento y acción
Conocimiento intersubjetivo
1) El paradigma comunicativo 2) Moderación a los planteamientos liberales 3) Sujeto y objeto están relacionados 4) Pluralidad cultural como referencia 5) Análisis y programación precisan del
consentimiento
![Page 37: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/37.jpg)
Conocimiento en Kant
Formas: espacio y tiempo Categorías: las propias del conocimiento
científico Ordenación de la información introducida por
los sentidos, pero el exterior no importa, lo fundamental son las formas y las categorías. A partir de ellas se construye la realidad
Principios generales del conocimiento comunes a todas las personas
![Page 38: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/38.jpg)
El Derecho en Kant
Principio de la libertad El imperativo categórico: obra de tal forma que
tu criterio de acción sea generalizable El Derecho es el conjunto de condiciones
externas que hacen posible el ejercicio de las libertades individuales, o el conjunto de las condiciones bajo las que el arbitrio de uno puede ponerse en consonancia con el arbitrio de los demás según una ley general de libertad
![Page 39: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/39.jpg)
Conocimiento en Savigny
Conocimiento de la realidad jurídica a partir de las categorías
Las categorías son los principios de la ciencia jurídica: la autonomía de la voluntad, la relación jurídica y la institución. También las reglas de la interpretación: lógica, histórica, gramatical y sistemática
Los datos para construir las categorías son el Derecho histórico, especialmente el Derecho Romano clásico
Los datos de la realidad no importan: los fines no son objeto de consideración para el científico ni incluso para el jurista. Esto es propio del político
![Page 40: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/40.jpg)
Conocimiento hoy
Propuestas de la biología (Maturana y Varela) Autopoiesis: operación de autoconstrucción de
las categorías del conocimiento a partir del contacto con el exterior
Los datos aportados por los sentidos importan El conocimiento y sus categorías son propios de
cada persona, de cada ser vivo y de cada sistema. Especialmente de cada ambiente y cultura
![Page 41: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/41.jpg)
El Derecho hoy
Actividades jurídicas concretasInterpretación, aplicación, teorías, dogmas y acceso a textos jurídicosCaracterizadas por el conjunto de textos, valores y hechos que confluyen en cada una de ellasActividad justa de juristas con relación a textos jurídicos
![Page 42: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/42.jpg)
Actividades de informáticos Informáticos, conocimiento y acción
Teoría y práctica informática
1) Estudio de la realidad depende de prejuicios, valores o fines
2) La adopción de metodologías depende de valores 3) Mayor importancia de la experimentación 4) El informático como sociólogo en sociedades
concretas 5) Las normas: horizonte del informático 6) Los informáticos ¿ingenieros o sociólogos?
![Page 43: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/43.jpg)
Actividades de informáticos Los informáticos como ingenieros sociales
Límites de la experimentación informática 1) Los proyectos son experimentos abiertos porque
son inciertos: 1º El modelo abstracto inicial 2º Características del problema 3º Los límitesdel producto final
2) Los informáticos siempre tienen conocimientos parciales, como los ingenieros
3) No pueden hacer experimentos: han de atender a las necesidades y consentimiento de clientes o usuarios
![Page 44: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/44.jpg)
Actividades de informáticos Los informáticos como ingenieros sociales
¿Ingenieros o sociólogos?
1) Sociólogos por el uso de las técnicas de experimentación:
1º Modelizaciones 2º Tests 3º Simulaciones 4º Encuestas 5º Entrevistas
2) Los proyectos, experimentos aislados
![Page 45: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/45.jpg)
Actividades de informáticos Informáticos y consentimientoConsentimiento informado
1) La acción de los médicos como ejemplo: 1º Necesita del consentimiento del paciente 2º Ha de acatar la prescripción legal del consentimiento del
paciente 3º Ha de satisfacer los principios morales acordados
2) Falta de conciencia entre los ingenieros 3) Requisitos del consentimiento informado:
1º Conocimiento 2º Voluntariedad 3º Sujeto competente para darlo 4º Satisfacción de los controles de calidad 5º Aceptado por los entes legales
![Page 46: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/46.jpg)
Actividades de informáticos Informáticos y consentimientoResponsabillidad social del ingeniero
informático 1) Amplio ámbito de responsabilidad 2) Características:
1º Satisfacer valores morales 2º Comprehensión 3º Autonomía moral 4º Consciencia de la responsabilidad
3) Requisitos de los productos: 1º Han de ser aceptados 2º Ser diseñados con claridad 3º Ser obra de un ingeniero 4º Previsión de sus resultados
![Page 47: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/47.jpg)
Actividades de informáticos Conclusión
Contenido
1) Señalamiento acordado de las necesidades del usuario
2) Delimitación de las especificaciones funcionales de la aplicación
3) Construcción del programa 4) Validación del programa 5) Elaboración de previsiones para la explotación del
sistema
![Page 48: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/48.jpg)
Medidas de seguridad y protección de datos
DelimitaciónSeñalamiento de las necesidades del usuarioEspecificaciones funcionales de la aplicaciónConstrucción del programaValidación del programaExplotación del sistemaInstituciones para la protección de datosConclusión: es posible hacer múltiples combinaciones de técnicas y normas
![Page 49: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/49.jpg)
Códigos de práctica
Pluralidad cultural y complejidad: marco de las actividades en una sociedad democrática
Clases de códigos de práctica
Políticas
Contenido
Ejemplos
![Page 50: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/50.jpg)
Códigos de prácticaClases
¿Qué son los códigos de práctica?
Códigos de conducta profesional
Reglamentaciones
Códigos de práctica propiamente dichos: 1. Sujetos 2. Función
![Page 51: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/51.jpg)
Códigos de prácticaPolíticas
Sobre la justificación
Selección de modelos: 1. Eficiencia 2. Imparcialidad 3. Comunicativo
Prelación de modelos
![Page 52: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/52.jpg)
Códigos de práctica
Contenido 1. Regulación 2. Principios fundamentales
Ejemplos 1. Clasificación 2. Código para empresas de servicios informáticos 3. Código de Telefónica de España S.A. 4. Código de empresas de servicios de informes
comerciales
![Page 53: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/53.jpg)
Aplicaciones informáticas en el ámbito jurídico
Introducción
Acceso
Elaboración de teorías
Interpretación
Aplicación
Construcción de dogmas
![Page 54: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/54.jpg)
Introducción
Actividad y actividades
Metodología jurídica
Aplicaciones
![Page 55: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/55.jpg)
Acceso a textos juridicos
La aproximación jurídica
Sistemas de auxilio al acceso a textos jurídicos
![Page 56: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/56.jpg)
La aproximación jurídica
Tradicionalmente actividad documentalística
Hoy actividad jurídica
Común a todos los juristas: la motivación
Pluralidad cultural
Acceso diferente para cada otra actividad jurídica, según los valores y según la función de la institución
![Page 57: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/57.jpg)
Sistemas de auxilio al acceso a textos jurídicos
Definición
Clasificación
FuncionamientoActualPosible
Valoración
![Page 58: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/58.jpg)
Elaboración de teorías
Alternativa al acceso
Construcción sistemática o formal del Derecho
Proposiciones
Teoría de la argumentación jurídica
![Page 59: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/59.jpg)
Interpretación jurídica
Desde SavignyDefiniciónUso de técnicas de interpretación: lógica, histórica, gramatical y sistemáticaSubsunciónInterpretación y contextoActividad comúnInterpretación propiamente jurídica y dogmática
![Page 60: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/60.jpg)
Interpretación propiamente jurídica
Elaboración de una ley
Elaboración de un reglamento de carácter administrativo
Resolución de un caso
Valoraciones
![Page 61: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/61.jpg)
Interpretación dogmática
Propiamente teóricasElaboración de una compilaciónElaboración de un CódigoTextos para una leyUnificación de doctrina
Dogmáticas
Valoraciones
![Page 62: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/62.jpg)
Sistemas de auxilio a la interpretación del Derecho (I)
Definición y necesidadComplejidad de la interpretaciónTécnicos no expertos en DerechoAuxilio a los ciudadanos
ClasificaciónHipertextoProgramas sobre materias jurídicas
![Page 63: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/63.jpg)
Sistemas de auxilio a la interpretación del Derecho (II)
Funcionamiento Similares a los que acceden a textos jurídicos Sistema Experto sobre Derecho de la Electricidad
(SEDE)
Valoración Precisan potenciar las interpretaciones y no
reducirlas Ajustados a las diferentes interpretaciones Especialmente son teóricos Son posibles sistemas justos como SEDE Potencian la participación ciudadana
![Page 64: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/64.jpg)
Aplicación del Derecho (I)
De la subsunción a la ponderaciónFijación del hechoCuestión de DerechoMenor número de juristasLigada a valoracionesResolución de la autoridadTras un procedimiento
![Page 65: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/65.jpg)
Aplicación del Derecho (II)
ClasesAmbito legislativo: legísticaAmbito administrativo: asesorías
Sometimiento a la leyAudiencia de los ciudadanos
Ambito judicial: el juez InteresesPruebasTextos jurídicos
![Page 66: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/66.jpg)
Sistemas de auxilio a la aplicación del Derecho (I)
DefiniciónAnálisis de la realidadPara la decisión
Cabe impugnar la valoración automatizada (art. 13, Ley Orgánica de Protección de Datos de Carácter Personal)Posibilidad en la Administración Pública
![Page 67: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006](https://reader035.vdocumento.com/reader035/viewer/2022070416/5665b4421a28abb57c907d3f/html5/thumbnails/67.jpg)
Sistemas de auxilio a la aplicación del Derecho (II)
ClasificaciónLegalesAdministrativosJudiciales
Funcionamiento: Ejemplos: en relación con la
Administración Pública