VERSION
MOVIL - WEB
CHOOSE YOUR LANGUAGE

¿Firma digital en la nube?


Cuando los ciudadanos firmamos trámites en Internet con certificado electrónico la realidad es que existe una excesiva dependencia tecnológica del dispositivo cliente que hace que la configuración pueda llegar a ser ciertamente compleja y que requiera de ciertos conocimientos técnicos (Por ejemplo con el certificado de firma del DNI electrónico). Personalmente me ha ocurrido varias veces, en el momento de firmar un trámite electrónico, que la mayor parte del tiempo lo he dedicado a asuntos informáticos actualizando la última versión de Java, verificando la configuración y versión del navegador, los permisos de seguridad, que reconozca el lector de tarjetas etc.

Habitualmente los problemas están relacionados con:

a) Gestión e instalación correcta del software (y/o hardware en algunas situaciones) necesario para firmar: desde la versión del navegador, la máquina virtual de Java, drivers para el certificado o para la tarjeta criptográfica, el dnie, el software de firma etc. Es especialmente problemático en equipos obsoletos o con sistemas operativos de versiones anteriores que suelen tener problemas con la capacidad de recursos para poder disponer todo lo necesario.

b) La firma electrónica con terminales móviles, como smartphones o tablets, a fecha de hoy no es muy usada o la tecnología está poco madura y especialmente con la gestión e instalación de los certificados electrónicos o encontrar lectores de tarjeta criptográficas que sean compatibles con estos dispositivos. (Con la versión 3.0 del DNIe, que soporta tecnología inalámbrica de proximidad NFC,  se ha intentado minimizar evitando la necesidad del lector en terminales compatibles, sin embargo no es suficiente y la realidad es que el uso de firma electrónica en terminales móviles no está demasiado extendido y no todos los terminales soportan NFC).

Firma digital

Si bien la identificación electrónica parece que está relativamente resuelta, sin embargo, la firma digital supone una barrera en el uso de muchos procedimientos electrónicos que están a disposición para los ciudadanos.


“En cuanto a las causas por las que los usuarios de Internet con necesidad de enviar algún formulario cumplimentado a las Administraciones Públicas NO lo hicieron a través de Internet en el último año, el 49,0% declaró que fue porque lo tramitó por Internet otra persona en su nombre -un gestor, un asesor fiscal, un familiar o un conocido-, el 19,0% por falta de habilidades o conocimientos, el 13,6% por estar preocupado por la protección y seguridad de los datos personales y el 13,0% por no disponer de firma o certificado electrónico o por tener problemas con los mismos.“ – Instituto Nacional Estadística 2016.


Con el objetivo de simplificar la firma al interesado (aislando de las dependencias tecnológicas de su equipo) y manteniendo las suficientes garantías requeridas existen diferentes enfoques para intentar paliar los problemas anteriores:

1.- Sistemas de firma sin certificado electrónico, es decir, se prescinde del documento firmado por el prestador de servicios de certificación que garantiza el vínculo de los datos de firma con el firmante confirmando su identidad.  Normalmente se tratan de sistemas de firma basados en claves dinámicas en tarjetas, OTP (One-Time Password) enviadas a terminales móviles etc.

Estos sistemas son muy comunes en el ámbito privado y sobre todo en la banca online, sin embargo, en las administraciones públicas (al menos en España) normalmente no son lo suficientemente garantistas para cumplir la normativa y en la mayoría de los procedimientos administrativos precisan de mecanismos de firma con certificado electrónico.

Certificado electrónico


2.- Delegar la firma en la comparecencia electrónica: se trata de firmar solo cuando sea estrictamente necesario y considerar,  que para determinados servicios, si el interesado ha comparecido electrónicamente con las suficientes garantías en la autenticación y las acciones han sido auditadas por el sistema,  el propio sistema informático da fe y firma con un sello electrónico (certificado electrónico del organismo). Por ejemplo, si nos identificamos y accedemos a la apertura de una notificación, el sistema puede garantizar que el ciudadano autenticado ha realizado la apertura correspondiente en una determinada fecha y hora sin necesidad de que esta sea firmada electrónicamente por el ciudadano.

Esta opción no siempre es válida, sin embargo, es muy importante analizar el nivel de garantía requerido que permita la normativa para cada procedimiento y solicitar la firma al ciudadano solo cuando sea necesario.


3.- Firmar en la nube: el proveedor de servicio (o recomendablemente un tercer actor) será el responsable de la gestión y custodia de los certificados de firma.  Al realizar la firma el interesado expresará su voluntad (por ejemplo con una contraseña y un código OTP generado en el momento y enviado a un dispositivo móvil). En ese momento se desencadenará la firma del documento  en el servidor (“nube”) de tal forma que el certificado electrónico nunca saldrá del servidor custodio. El responsable de la custodia de los certificados debe ser una entidad de confianza y cumplir con las garantías de seguridad necesarias.

Un ejemplo de este enfoque en la administración española es la plataforma cl@ve y del dni en la nube (DNI-Nb) que se resume a continuación.


Cl@ve: Firma centralizada en la nube

Se trata de una plataforma que permite, para aquellos portales de administraciones públicas que se adhieran, autenticación (mediante certificado electrónico, una cl@ve permanente o un pin de 24 h de duración) y servicio de firma electrónica centralizada.

Centrándonos en la firma, el ciudadano podrá registrarse en el servicio presencialmente o con certificado electrónico y en este momento se generará su “certificado en la nube” (o dni-NB) en una infraestructura de servidores HSM (Hardware Security Module) donde estará doblemente encriptado y custodiado. (También se podrá elegir que la generación del certificado se produzca en la primera firma realizada).

Cada vez que firme un documento introducirá una clave  y recibirá un código OTP en su móvil. Cuando se haya realizado esta doble confirmación (“voluntad de firma”) se desencadenará el proceso de firma en el servidor (Básicamente se enviará una función resumen o hash al servidor donde se efectuará la firma y se devolverá un justificante). El certificado nunca sale del servidor que lo custodia.

La gran ventaja es que el ciudadano no tendrá que tener instalado un certificado y ningún dispositivo en su equipo y además se pretende que sea un sistema unificado para poder firmar digitalmente en los portales de internet de las administraciones públicas (quizá a futuro también se ofrezca para la adhesión de compañías en el ámbito privado).


Reseñar que el gestor de la plataforma y el responsable del fichero de los datos personales es la Secretaría General de la Administración Digital del Ministerio de Hacienda y Función Pública. Los certificados son generados y custodiados por la Dirección General de Policía (autoridad de certificación y prestador de Servicios de confianza), las firmas se realizarán en los servidores de la Seguridad Social (que dispondrá de un clon del servidor HSM con los certificados), y el registro o alta en el servicio será gestionado por la Agencia Tributaria.

Referente a los aspectos legales es importante comentar que se trata de un sistema de firma electrónica cualificado conforme la legislación europea (Reglamento UE 910/2014) y tiene la misma validez jurídica que la firma manuscrita (equivalente a la firma reconocida de la ley 59/2003 en España que trasponía la directiva 1999/93/CE derogada).

Se podría concluir que con el sistema cl@ve de firma centralizada en la nube se aportan las mismas garantías que con una firma digital en cliente con certificado electrónico, se facilita el proceso de firma al ciudadano y se amplía el uso de dispositivos para su relación electrónica con las administraciones. Por otro lado,  también se aprovechan las ventajas de tener un sistema unificado de firma para los portales de las administraciones públicas así como usar y compartir una plataforma común con la consecuente eficiencia y ahorro de costes.


HSM: Hardware Security Module, dispositivo criptográfico basado en hardware que genera, almacena y protege claves criptográficas.

NFC: Near Field Communication, Tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos.

OTP: One-Time Password,  Contraseña o pin temporal es válida en solo una transacción o sesión y habitualmente es recibida en otro terminal asociado al interesado (por ejemplo su móvil).

Certificado electrónico: documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. (El prestador de servicios de certificación debe seguir una regulación: Ley 59/2003 en España).


DNI-nb - Cl@ve

Emisión y uso del dni - Cl@ve

Realización de la Firma - - Cl@ve

REGLAMENTO (UE) No 910/2014 relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por la que se deroga la Directiva 1999/93/CE

Encuesta sobre Equipamiento y Uso de TIC en los hogares - Nota de prensa Ine (Octubre 2016)

Indicadores del eGovernment en España

A continuación dejo 4 indicadores de Eurostat acerca de la situación del eGovernment y la relación electrónica con las administraciones públicas en España:

Aproximadamente el 50% de los individuos usa Internet para interactuar. (Media UE28: menos del 48%)

Más del 46% de los individuos usan Internet para obtener información. (Media UE28: por encima del 40%)

Más de un 35% usa Internet para descargar formularios oficiales. (Media UE28: aproximadamente un 27%)

Por encima de un 30% usa Internet para enviar formularios oficiales. (Media UE28: aproximadamente un 26%)


eGovernment Spain


Se puede ver más detalle en:

eGovernment en España - Comisión Europea
https://joinup.ec.europa.eu/sites/default/files/ckeditor_files/files/eGovernment_in_Spain_March_2017_v2_00.pdf

Factsheets del resto de países de la Unión Europea - Comisión Europea
https://joinup.ec.europa.eu/community/nifo/og_page/egovernment-factsheets#eGov2017

Transformando con blockchain


Blockchain es una de las tecnologías más disruptivas en la transformación digital y algunos expertos prevén que cambiará el paradigma de Internet, basado en servicios ofrecidos por un tercero, por modelos de transacciones descentralizados, sin necesidad de intermediarios, y basados en registros públicos donde la confianza estará distribuida.

Esta tecnología nació con la moneda virtual bitcoin que se basa en un sistema de transacciones monetarias soportado por un modelo de confianza distribuido donde no hay un intermediario central. Según Brock Pierce, presidente de la Fundación Bitcoin, habrá empresas de blockchain tan importantes como Google o Facebook.


CONOCIENDO BLOCKCHAIN
A grandes rasgos en cualquier sistema transaccional, sea centralizado o no, existen actores, activos y transacciones. Los actores podrán poseer activos y realizarán transacciones con ellos. Las transacciones básicamente serán transferencias u operaciones de estos activos entre actores. Al definir el sistema transaccional, conforme requerimientos y necesidades, se definirán los actores (ciudadanos, clientes, empleados, pacientes, centros, hospitales, empresas...), los activos, que podrán ser tangibles o intangibles (monedas, contratos, títulos, expedientes…) y las normas para realizar las transacciones. 

Blockchain será la bitácora de transacciones o el libro de cuentas distribuido entre todos los actores, basado en un modelo de confianza descentralizado y soportado por una combinación de tecnologías ya existentes (P2P-peer to peer, bases de datos distribuidas, criptografía etc.) y con la particularidad de la resolución del problema del “Doble Gasto” o la gestión del posible “doble uso” de un activo. 

Un sistema de blockchain tiene las siguientes características:

-Es una base de datos distribuida en los nodos (P2P “Peer to Peer”). Cada nodo tiene una copia del libro de cuentas y también cede capacidad de computación. Con el Internet de las Cosas el concepto nodo es muy amplio ya que podría ser cualquier dispositivo conectado con capacidad de computación.

-La base de datos almacena bloques donde cada bloque tiene una marca de tiempo, un enlace al bloque previo y una firma del proceso. Cada bloque registra transacciones (por ejemplo transferencia de recursos de un usuario a otro). 

Bloque: grupo de transacciones confirmadas

Cadena: enlazados cronológicamente

-Existe un algoritmo de “consenso” en la actualización de las transacciones. 

-Los actores son identificados como parte de su firma digital.

-Aunque los registros de las transacciones son públicos existen mecanismos para proteger la privacidad de los actores en caso de ser necesario.

Confidencialidad: en los participantes

Transparencia: las transacciones son públicas

“El modelo bancario tradicional logra un nivel de privacidad al limitar el acceso a la información a las partes involucradas y al tercero de confianza. La necesidad de anunciar públicamente todas las transacciones excluye este método, pero la privacidad todavía se puede mantener rompiendo el flujo de información en otro lugar: manteniendo anónimas las claves públicas.” - Satoshi Nakamoto

(Satoshi Nakamoto es el nombre adoptado por la persona o grupo de personas anónimas que crearon la cripto-divisa Bitcoin y su software)



PROBLEMA DEL DOBLE GASTO
Se busca que un usuario no use el mismo activo más de una vez (por ejemplo no se puede gastar el mismo bitcoin dos veces). En un sistema centralizado su resolución es relativamente sencilla ya que el proveedor que ofrece el servicio es el que realiza la cuenta en su base de datos, sin embargo, en un sistema distribuido donde hay copias de los libros de cuentas es necesario llegar a un consenso que es resuelto mediante criptografía y una cola de transacciones no confirmadas. Básicamente, las transacciones de la cola se van confirmando por algoritmos que mediante criptografía comprueban la autenticidad y de tal forma que si llega otra transacción posterior haciendo uso de un mismo activo y por el mismo propietario esta es rechazada. Este proceso es distribuido y en bitcoin se denomina “minería” (Minar bitcoins es el proceso de invertir capacidad de computacional para procesar transacciones, garantizar la seguridad de la red, y conseguir que todos los participantes estén sincronizados).

Las actualizaciones compartidas de Windows 10 o sistemas como Torrent o eMule son modelos P2P donde todos comparten con todos (actualizaciones o descargas), en este caso, no precisan esta gestión de la duplicidad de transacciones o el doble uso de un activo como por ejemplo monedas como Bitcoin o Ether u otros sistemas transaccionales.


PÚBLICOS O PRIVADOS
Las blockchain públicas son aquellas que están en Internet y accesibles a todo el mundo donde la base de datos está masivamente distribuida y todo el mundo tiene acceso a la cadena de bloques. (Bitcoin y Ethereum serían ejemplos de blockchain públicos).

Las blockchain privadas son aquellas en las que el proceso de consenso, la participación o la lectura de la información registrada en la cadena de bloques pudiera estar limitado a determinados participantes. Normalmente los actores se suscriben y tienen un rol.

Algunos autores diferencian, dentro de las blockchain privadas, entre cadenas de bloque de consorcio y cadenas de bloque completamente privadas donde las primeras responderían a una cadena de bloques en la que el consenso es alcanzado por un consorcio de instituciones o miembros mientras que las cadenas de bloques completamente privadas son aquellas en las que los permisos de escritura se mantienen centralizados dentro de una sola organización.


USOS POTENCIALES
Aunque el uso más extendido son las cripto-monedas como Bitcoin o Ether, realmente este modelo podría ser aplicado a cualquier sistema de transacciones y sobre todo si es necesaria una gran escalabilidad, crecimiento y si se considera más adecuado un modelo de confianza sin una entidad central. Recordemos que el modelo puede ser también privado, o entre consorcios, y además si fuera necesario se puede garantizar la privacidad de los individuos.

Existen gran potencialidad e iniciativas de uso en diferentes ámbitos, algunos de ellos podrían ser:

-Gestión de bienes digitales e Internet de las Cosas. Especialmente importante por la cantidad de dispositivos a registrar y la escalabilidad necesaria.
-Expedientes sanitarios, información de pacientes. Compartición y actualización entre centros autorizados etc.
-Registros académicos, titulaciones. Podría estar distribuido entre todos los centros y con niveles de acceso y sin necesidad de un registro central.
-“SmartContracts”. Contratos distribuidos como soporte a los convencionales (¿una especie de notario distribuido?).
-Compartición de vehículos. Directamente entre propietarios y sin necesidad de una plataforma intermediaria como por ejemplo UBER.
-Bases de datos nutricionales de alimentos y control alimentario, sin necesidad de un registro central y con la colaboración de los actores implicados.
- Base de datos de medicamentos distribuidas entre los centros y fomentando la colaboración.
-Crowdfunding. Este modelo se ajusta muy bien a la obtención de micro fondos con muchos orígenes.
-Datos abiertos. Para la actualización por determinados actores.




Gartner predice que para el año 2022 blockchain tendrá un valor de 10 mil millones de dólares y que esta tecnología será la próxima revolución en historiales de transacción ya que reduce costes y acelera los procesos de negocio. Es obvio que blockchain y su modelo de transacciones con confianza distribuida ofrece nuevas posibilidades y un gran potencial en muchos sectores y lógicamente se tendrá que analizar cada caso concreto antes de establecer proyectos de implantación con esta tecnología. Reseñar que existen varias iniciativas de consorcios de instituciones financieras, aseguradoras y tecnológicas que están apostando por diferentes modelos y plataformas, por otro lado las blockchains públicas sí que parece que pueden cambiar ciertos paradigmas de servicios en la nube e iremos viendo su evolución en determinados servicios en internet en los próximos años.



The CIO’s Guide to Blockchain - Gartner
Top Predictions for IT Organizations and Users in 2017 and Beyond - Gartner
How blockchains could change the world - McKinsey
Blockchain o la transformación digital de Internet (I) – Innovación activa IECISA
Fundamentos básicos de Blockchain - IBM
Problema del doble gasto en Bitcoin – Oro y finanzas
Diferencias entre las cadenas de bloques – Oro y finanzas
Blockchain (I): Más allá del Bitcoin, la Deep Web, el ransomware y la mala fama - ElevenPaths
Privacidad y BlockChain, una aproximación – Privacidad Digital Abogados

Predicciones Gartner para organizaciones IT y usuarios


Dejo un resumen de las predicciones y la referencia al enlace de Gartner con más detalle.


Predicciones Gartner 2017

Predicciones Gartner 2017




Gartner reveals top predictions for IT Organizations and users in 2017 and beyond


Los datos biométricos son datos personales


No cabe duda que la identidad electrónica es un aspecto esencial en la transformación digital tanto por la seguridad de la información como por la personalización de los servicios digitales. En los últimos tiempos se está produciendo un gran avance y auge de la autenticación biométrica que identifica al individuo mediante alguna de sus características físicas únicas y con la ventaja de que el usuario no tiene que recordar contraseñas o disponer de dispositivos para identificarse (tarjetas, tokens etc.)



Biometria


Autenticación e identificación. Protocolo AAA.
En algunos textos se diferencian los conceptos de identificación y de autenticación, en el sentido de que identificación es el momento en que el usuario se da a conocer en el sistema mientras que la autenticación es la verificación que realiza el sistema sobre la identificación anterior. En cualquier caso, el objetivo es que el sistema informático sepa quién ha accedido con las garantías necesarias. En este sentido es interesante citar el “protocolo AAA” (Authentication, Authorization and Accounting) con las tres funciones a tener en cuenta:

Autenticación, la identidad digital es verificada por el sistema.
Autorización, a que información puede acceder el identificado y que operaciones puede hacer normalmente en función de un perfil asociado al individuo.
Auditoría, o contabilidad de accesos y operaciones, es decir, que trazas o rastro es necesario guardar derivadas de las necesidades del propio servicio o atendiendo a razones de seguridad.

Por ejemplo, al acceder al área privada en un portal de Internet, primero de todo nos identificamos y el sistema verifica quién somos (mediante usuario y contraseña, certificado electrónico, huella etc.). La primera autorización es verificar si tenemos acceso o no (autenticación) y posteriormente permitirá consultar los datos a que estemos autorizados  y permitirá realizar determinadas operaciones sobre ellos (autorización). Finalmente el sistema registrará en un repositorio de almacenamiento los accesos y operaciones con su fecha y hora por si fuera necesario realizar un análisis posterior o para la obtención de estadística (auditoría).

Tipos de autenticación
Las autenticaciones se pueden agrupar en tres tipos  y usar de forma individual o combinada en función de la seguridad requerida y de la tecnología o recursos que se disponga:

“Lo que sabes”, por ejemplo una contraseña o un patrón.
“Lo que tienes”, una tarjeta criptográfica, una llave, un móvil etc.
“Lo que eres”, o mediante autenticación biométrica, por ejemplo, mediante la huella, el iris del ojo o reconocimiento facial.

No debemos de confundir la autenticación con las técnicas para diferenciar humanos de posibles bots como pudieran ser por ejemplo los CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) cuyo objetivo es determinar que se trata de una persona quién está haciendo uso del servicio y no de una máquina que pudiera hacer un uso masivo e incluso malicioso del mismo realizando por ejemplo un ataque de denegación de servicio (DoS).

La autenticación biométrica se basa en la autenticación de las personas en función de sus características físicas y consiste en la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos de la persona con el objetivo de verificar su identidad. Básicamente, en un primer registro de alta, se “escanea” la característica biométrica que es analógica, mediante un algoritmo se digitaliza, se asocia a la identidad personal y se guarda de forma cifrada. Cuando se autentica el individuo, se compara la información recogida con el repositorio de características biométricas digitalizadas y se determina la identidad. Podemos observar que el algoritmo de conversión en la recogida biométrica, el cifrado de la información con la vinculación con la identificación, la forma de comparar en el proceso de autenticación y la limitación de los protocolos de acceso a estos datos son aspectos a controlar.

Los datos biométricos son datos personales
Un dato de carácter personal es cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables, esto quiere decir que cuando el sistema opera con datos biométricos que nos identifican se está trabajando con datos personales. Además, en el propio proceso de autenticación se está recogiendo y comparando el dato para identificar a la persona por lo tanto también se está haciendo un “tratamiento de datos personales” ya que encaja con la propia definición que define la normativa: “cualquier operación o procedimiento técnico, sea o no automatizado, que implique la recogida, grabación, conservación, elaboración, modificación, consulta, utilización, bloqueo, modificación, o cancelación, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias”.

Reconocimiento huella

Por lo tanto se deben declarar en la Agencia de Protección de Datos los ficheros de datos biométricos que se traten y aplicar las normas legales y de seguridad requeridas para su protección. Asimismo, conforme la normativa de protección de datos, implica que tiene que existir una determinación de los fines para los que se recogen y se tratan estos datos biométricos y además sería necesario evaluar el cumplimiento de la proporcionalidad y especialmente si los fines perseguidos pueden alcanzarse o no de una manera más moderada. Por otro lado, desde un punto de vista de seguridad, hay que ser conscientes que cambiar o revocar una característica biométrica, al contrario de una contraseña o un certificado electrónico, es imposible o muy difícil. ¿Se podría por ejemplo robar y suplantar una identidad hackeando una huella dactilar? ¿Cómo se revertiría el daño si estos repositorios de identificaciones biométricas cayeran en manos no deseadas?

Parece razonable que la identificación mediante datos biométricos deba de confiarse a entidades con las suficientes garantías legales y técnicas para cumplir los aspectos de datos personales, privacidad y seguridad ya que  se trata de datos prácticamente permanentes e inherentes a la propia persona. (¿Prestadores de servicio de certificación de datos biométricos regulados por alguna normativa similar a la ley 59/2003 en España?).  Asimismo, se debe de analizar cuando es proporcional el uso de datos biométricos o si existen otras formas menos intrusivas de conseguir los fines perseguidos en el servicio y sin perder de vista que la seguridad está basada en el impacto y en los riesgos o probabilidades y no se puede garantizar al 100%.


Agencia Española de Protección de Datos - Glosario de términos

Grupo de Protección de Datos - Documento de trabajo sobre biometría (1 de agosto de 2003)

InformacionSeguridad.com - El auge de los controles biométricos

Seguridad Lógica - Identificación y Autentificación

IBM - Identificación y autenticación

Wikipedia - Protocolo AAA

El País - Consiguen hackear el sensor de huella dactilar en los Android

BBC - ¿Pueden realmente hackear tus huellas dactilares usando tus fotos en internet?

Expansión – Hackeos de biométricos son hackeos permanentes


Administración electrónica: reclamando deudas dinerarias en un juzgado


Los ciudadanos ya podemos reclamar por Internet deudas dinerarias en los juzgados. La Sede Electrónica Judicial (dentro del ámbito competencial del Ministerio de Justicia de España) permite presentar escritos de inicio de procedimientos monitorio civil, es decir, demandas de deuda líquida que estén vencidas y donde el deudor tenga la obligación de pago. En estos procedimientos no es obligatoria la representación mediante procurador o abogado y el escrito puede ser firmado y presentado electrónicamente por el propio interesado o representante legal (en caso de oposición del demandado sí será obligatoria la asistencia por un profesional en el posterior juicio declarativo si la deuda reclamada fuera mayor de 2000 euros).

Comparecencia electrónica
En el área privada, o accediendo directamente al servicio de presentación de escritos, de la Sede Electrónica (https://sedejudicial.justicia.es) lo primero que se pedirá es la identificación electrónica del compareciente electrónico. Para esto es posible usar el DNI electrónico, certificado electrónico, una contraseña cl@ve de carácter permanente o un pin válido para 24 horas. (La Sede Electrónica Judicial está integrada con la plataforma cl@ve de identificación con las Administraciones Públicas y la identificación es similar a otras sedes electrónicas como por ejemplo la Seguridad Social o la Agencia Tributaria). Además, para los extranjeros residentes en España que dispongan de un número de identificación de extranjero (NIE) también pueden solicitar un certificado electrónico, una cl@ve permanente o un pin 24h para hacer uso de este servicio.

IdentificacionSedeJudicialElectronica

Cumplimentando el escrito
Después de acceder al área privada basta con ir a la sección de “Mis Escritos” e iniciar a la presentación con el botón “Nuevo”. Se tendrá que indicar que se trata de un escrito iniciador monitorio civil, por ejemplo en calidad de interesado, y seleccionar la provincia, sede judicial donde presentar y en algunos casos la oficina de registro y reparto del juzgado. (Si el compareciente fuera en calidad de representante  posteriormente tendrá que añadir el poder que acredite su representación)




Al continuar le aparecerá el formulario del escrito, con los campos de su identificación precargados, donde cumplimentará los datos de la reclamación y donde son especialmente importantes la cantidad de la deuda dineraria a reclamar así como los datos del demandado, tanto su NIF como su dirección física y correo electrónico que podrían ser usados a efectos de notificaciones judiciales. En el formulario podrá adjuntar los anexos que soporten la demanda como pudieran ser facturas, contratos, certificados, poderes etc.

Firmar y enviar electrónicamente
Finalmente podrá “guardar” un borrador del escrito o “guardar y enviar” para firmar y presentar electrónicamente el escrito en el juzgado. (Para la firma sí es necesario disponer del DNI electrónico o bien de un certificado electrónico).



Mayoritariamente la relación de los ciudadanos con los juzgados es a través de la representación mediante abogado o procurador, sin embargo, existen determinados servicios donde los conocimientos jurídicos requeridos son menores y esta asistencia es voluntaria, y puede realizarse de forma directa e incluso electrónicamente. El presente servicio permite el acercamiento de la Administración de la Justicia a los ciudadanos, ahorrando costes y desplazamientos permitiendo presentar estas demandas de deudas dinerarias desde cualquier lugar del mundo. De forma similar también se encuentra disponible este mismo servicio para los monitorios de comunidades de vecinos y los monitorios en la jurisdicción social.


Sede Judicial Electrónica ámbito competencial del Ministerio de Justicia de España

Orden JUS/1126/2015, por la que se crea la Sede Judicial Electrónica correspondiente al ámbito territorial del Ministerio de Justicia.

Conoce Cl@ve, Identidad Electrónica para las Administraciones

Darse de Alta en cl@ve

Cl@ve es galardonado con el premio al mejor proyecto de seguridad en CNIS

Cómo solicitar un certificado de firma electrónica Persona Física

Manual Solicitud de un Certificado de Persona Física

DNI Electrónico

Privacidad: Derecho al Olvido


El “derecho al olvido” está contemplado de forma específica en el reciente Reglamento de Protección de Datos de la Unión Europea (RGPDUE), que al tener naturaleza de Reglamento, es de aplicación directa (a partir del mayo 2018) , y aunque lo habitual es que se adapte en leyes nacionales de los estados miembros, no es necesaria esta trasposición como por ejemplo ocurría con la directiva 95/46/CE traspuesta en la actual Ley Orgánica de Protección de Datos en España (Ley 15/1999).


En el artículo 17 del RGPDUE se regula el Derecho de supresión (“el derecho al olvido”)  y en su apartado 17.1 dispone que  “El interesado tendrá derecho a obtener sin dilación indebida del responsable del tratamiento la supresión de los datos personales que le conciernan, el cual estará obligado a suprimir sin dilación indebida los datos personales cuando concurra alguna de las circunstancias siguientes…”.

Las circunstancias para poder ejercer el derecho,  aparte del que el interesado pueda oponerse al tratamiento (derecho de oposición), es que los datos personales ya no sean necesarios para los fines para los que fueron recogidos (o que sean tratados de forma diferente), que los datos hayan sido tratados ilícitamente, por cumplimiento de una obligación legal, o que se retire el consentimiento referido a la oferta de servicios de la sociedad de la información referente a niños mayores de 16 años o menores con el consentimiento de su tutor legal. (Si el interesado dio su consentimiento siendo niño y no se es plenamente consciente de los riesgos que implica el tratamiento, y más tarde quiere suprimir tales datos personales, especialmente en Internet).

No aplica si afecta al ejercicio de  la libertad de expresión e información, obligación legal para el interés público, salud pública, estadística, investigación científica o histórica o si son necesarios para  el ejercicio o defensa de reclamaciones.

El apartado 17.2 trata de forma particular el caso de que los datos personales se hayan hecho públicos“cuando haya hecho públicos los datos personales y esté obligado, en virtud de lo dispuesto en el apartado 1, a suprimir dichos datos, el responsable del tratamiento, teniendo en cuenta la tecnología disponible y el coste de su aplicación, adoptará medidas razonables, incluidas medidas técnicas, con miras a informar a los responsables que estén tratando los datos personales de la solicitud del interesado de supresión de cualquier enlace a esos datos personales, o cualquier copia o réplica de los mismos.”, es decir, el responsable del tratamiento que haya hecho públicos los datos personales está obligado a indicar a los responsables del tratamiento que supriman todo enlace, o copias o réplicas.

Realmente, conforme jurisprudencia del Tribunal de Justicia de la Unión Europea,  el derecho al olvido es una manifestación de los derechos de cancelación u oposición en el entorno online. (Recordar los derechos “ARCO” Acceso, Rectificación, Cancelación y Oposición de la Ley Orgánica de Protección de Datos desarrollada el R.D. 1720/2007).

¿Eliminar el rastro digital?
Podemos ver que a efectos reales, si se han hecho público los datos, se trata de un refuerzo normativo del derecho al olvido ya que es prácticamente imposible llevar a cabo una aplicación efectiva de un borrado total de datos personales en Internet.  Conseguir la eliminación de datos personales y quitar los enlaces desde los buscadores principales a un determinado portal o servicio es posible, con más o menos coste, sin embargo, borrar en todas páginas donde se haya difundido la información es bastante complejo ya que el responsable donde se produjo la publicación principal no conoce a priori donde se puede haber difundido esta información. Todo esto sin tener en cuenta las descargas que se hayan realizado de la información personal y que puedan ser usadas para futuras publicaciones. (Existen herramientas especializadas para rastrear tu pasado digital).
Imaginemos la solicitud de este derecho a una red social que podría de forma diligente borrar los datos personales publicados así como solicitar y quitar los enlaces desde los principales buscadores que apuntaban por ejemplo al perfil. ¿Pero qué ocurre con aquellos servicios que básicamente se encargan de copiar datos y publicaciones de estas redes sociales? ¿Qué ocurre con las descargas ya realizadas y el posible uso de estos datos en publicaciones futuras? ¿Cómo ejercer este derecho  que se extingue en caso de fallecimiento de  la persona al tratarse la protección de datos como un derecho personalísimo? ¿Cómo se puede gestionar la información desfasada?
Verdaderamente eliminar el rastro digital de nuestros datos personales puede ser complicado desde un punto de vista tanto jurídico como técnico.

Derecho al olvido


Derecho al olvido y los buscadores en la actualidad
Según la Agencia Española de Protección de datos, basándose en la sentencia del Tribunal de Justicia de la UE de 13 de mayo de 2014, explica que el ejercicio de los derechos de cancelación y oposición (“derecho al olvido”) realizado frente a los buscadores sólo afecta a los resultados obtenidos en las búsquedas hechas mediante el nombre de la persona y no implica que la página deba ser suprimida de los índices del buscador ni de la fuente original, es decir:

- El enlace que se muestra en el buscador sólo dejará de ser visible cuando la búsqueda se realice a través del nombre de la persona que ejerció su derecho.
- Las fuentes permanecen inalteradas y el resultado se seguirá mostrando cuando la búsqueda se realice por cualquier otra palabra o término distinta al nombre del afectado. 

Podemos observar que  el “Derecho al Olvido” en los buscadores  se limita a un borrado de enlaces en los resultados de búsquedas y que deberemos solicitar nuestros derechos de borrado a las propias páginas fuentes para que eliminen la información, mientras que con el nuevo reglamento se insta al responsable principal a que informe al resto de responsables dela supresión de todo enlace, copias o réplicas consiguiendo al menos un refuerzo y facilitando el ejercicio de este derecho al ciudadano. Por otro lado, como ya se ha comentado anteriormente, antes de proceder a la publicación de información personal debemos de ser conscientes que es prácticamente imposible la desaparición del rastro completo de la información y como mucho se podrán tomar determinadas medidas razonables para que al menos sea difícil de encontrar, no sea indexada por los buscadores principales así como la baja en las páginas más importantes. Tampoco estaremos a salvo de posteriores publicaciones que puedan realizarse con la información obtenida previamente de nuestro pasado digital.  Por último comentar que existen servicios profesionales que nos ayudarán a ejercer este derecho y ayudarán en la solicitud y gestión del borrado desde buscadores, redes sociales, blogs, foros, ficheros de morosos, boletines etc.



REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos).

Guía del Reglamento para responsables (Agencia Española de Protección de Datos)

Guía del Ciudadano (Agencia Española de Protección de Datos)

Derecho al olvido

Reforma de la protección de datos – Nuevas reglas adaptadas a la era digital

Código Derecho al Olvido - BOE

¿Se puede borrar por completo el rastro digital?