La Justicia y la tecnología en tiempos de pandemia

1.-Planteamiento:

¿Cómo es posible que la Justicia en España se haya visto desbordada e incluso paralizada durante los primeros meses que duró el Estado de Alarma? En realidad desde marzo a julio de 2020, practicamente…

Pues bien, la respuesta es muy fácil, porque no hemos sabido preparar previamente nuestro Estado de Derecho para ser empleado por medio de las nuevas tecnologías. El  sistema de garantías legales que nuestra Constitución debe garantizar, no puede verse limitado, restringido o impedido por una cuestión sanitaria.

2.-Modelos teóricos y prácticos para migrar hacia una Justicia en el Siglo XXI:

Existe tecnología suficiente para permitir la celebración de un Juicio sin que los mismos se tengan que desarrollar in situ. Y de ese modo, se podría haber dado continuidad a los diversos procedimientos judiciales.

Y no estamos hablando únicamente de la videoconferencia o más recientemente de la videollamada, sino de ser capaces de integrar todo el sistema judicial en un sistema cerrado de telecomunicaciones propio, con capacidad para dar cumplimiento al quehacer diario judicial.

-Sistema integrado de Justicia on line (SIJOL):

1.-Intranet por Satélite: no sujeto a interrupciones de la red informática habitual ni a los problemas tradicionales de seguridad.

2.-Sistema de seguridad integrado por huella digital y certificado electrónico de identificación personal: profesionales y testigos han sido debidamente autorizados con carácter previo, dotándoles de un identificador único que no es posible su suplantación.

3.-Salas privadas (Juzgados) con acceso único por los profesionales identificados en la red.

-Sistema integrado de telefonía inteligente vía satélite (SITIJ).

-Sistema integrado de citaciones por medio de geolocalización de los dispositivos móviles (SICIGE).

3.-Protocolos marco de actuación para el nuevo sistema integrado de justicia interactiva:

-Necesarios para establecer en el proceso judicial elementos de eficiencia en la gestión de los procedimientos.

-Garantizar el derecho de defensa y la confidencialidad del procedimiento.

-Impedir dilaciones.

-Desarrollo sin estar sujeto a un periodo horario concreto, lo que agilizaría el resto de trámites diarios en los Juzgados.

PROTEGER LA PRIVACIDAD CON WHATSAPP

WhatsApp a pesar de ser el medio de chateo más usado y conocido, hay que tener en cuenta que no es el más seguro. Sin embargo, hay que tomar algunas precauciones si queremos garantizar la intimidad de nuestra vida personal, familiar o profesional.

1º.-Por defecto, WhatsApp establece tu configuración de privacidad para permitir:

  • Que cualquier usuario de WhatsApp pueda ver la hora de tu última  vez, tus confirmaciones de lectura, info y tu foto del perfil.
  • Que tus contactos vean tus actualizaciones de estado.

Para cambiar estos ajustes, abre WhatsApp y pulsa Más  > configuración > cuenta > privacidad.

Importante:

  • Si ocultas la hora de tu últ. vez, tampoco podrás ver la hora de últ. vez de los demás.
  • No es posible ocultar tus estados de escribiendo y en línea.
  • Si desactivas la opción Confirmaciones de lectura, tus contactos no verán que lees sus mensajes. Tampoco verás cuando tus contactos lean tus mensajes. Las Confirmaciones de lectura siempre se enviarán en los Chats de grupo.
  • Si desactivas las confirmaciones de lectura, no podrás ver quién ha visto tus actualizaciones de estado.

2º.-Oculta la foto de perfil:

Desde el propio panel de “Privacidad” en los ajustes de la aplicación, selecciona la opción “Mis contactos” en la sección “Foto de perfil”. Lo mismo sucede con los estados: si quieres que solo puedan verlos los contactos que tienes guardados en tu lista, basta con seleccionar la misma opción que comentaba antes en la sección “Estado”.

3º.-Para evitar que WhatsApp acabe con tu memoria y tus datos:

Desde la sección de “Descargas automáticas” y elegir qué contenido queremos que se descargue de forma automática dependiendo de a qué tipo de red estemos conectados.

Podemos habilitar la opción “Disminuir uso de datos”, que restringirá la cantidad de Mb que utiliza WhatsApp cuando realizamos llamadas o videollamadas.

4º.-Escuchar notas de audio en secreto:

Para escucharlas en secreto, simplemente coge el móvil y acerca el auricular del teléfono a tu oreja. El audio de la aplicación de mensajería pasará a escucharse por el altavoz interno y nadie más que tu podrá escuchar lo que te han enviado.

5º.-Enviar mensajes de voz:

Simplemente di «Hey Siri» o «Ok Google» y a continuación di las palabras mágicas: «enviar un WhatsApp a XXXX». A continuación, cualquiera de los dos asistentes virtuales convertirán en texto tus palabras y las mandarán al contacto elegido.

6º.-Doble pulsación en la pantalla de cámara:

Cuando habilitas la cámara de WhatsApp, ya sea para mandar una foto en tiempo real o cualquier otro motivo, puedes cambiar entre la cámara trasera y la cámara frontal pulsando dos veces en la pantalla, por si el dedo no te llega al botón dedicado a ello.

Necesidad de una Abogacía moderna

El profesional que como Abogado y/o como Perito ofrezca sus servicios a la sociedad, debe prepararse periódicamente y formarse en un continuo esfuerzo por ampliar conocimientos. La sociedad del Siglo XXI se enfrenta a unos nuevos retos delictivos que sin duda van a ir marcados por los delitos que se cometan por medios tecnológicos. Nuestros profesionales cuentan con doble titulación para poder ofrecer siempre el mejor servicio y adaptado para hacer frente a la delincuencia que siempre va a intentar innovar y por ende, eludir la Ley y a la Justicia.

¿Por qué elegir nuestros servicios y no los de otros despachos?

Seguir leyendo “Necesidad de una Abogacía moderna”

VOTO ELECTRÓNICO: VENTAJAS E INCONVENIENTES.

1.-INTRODUCCIÓN:

El Voto electrónico se concibe como la expresión que comprende varios tipos o posibilidades de votación, y que abarca tanto modos electrónicos de emitir votos (voto por Internet) como medios electrónicos de contar los votos. Y en España, el voto electrónico electoral como herramienta que aceleraría, abarataría y acercaría en tiempo de elecciones, este derecho a los ciudadanos, sobre todo los que se encuentran fuera del territorio nacional, por cuanto los trámites se reducirían, cumpliéndose con los requisitos legales en tiempo y forma, podríamos decir, sin ninguna incidencia. Este sistema, consistiría en la emisión del voto, a través de forma remota, a través de la mesa electoral a través de dispositivos informáticos (móviles, tablets, etc) y de esas formas, garantizaría el sufragio denominado digital.

La información que se comparte por medios electrónicos a través del ciberespacio y por medio de su canal Internet, deja de garantizarse su seguridad, cuando se transmite por un medio electrónico.  En ese sentido, ningún voto electrónico podría considerarse plenamente seguro y podría ser manipulado. Para contradecir estas afirmaciones, se tendría que contar con sistemas irrefutables de medidas de ciberseguridad, que en resumen significaría blindar los sistemas emisores del voto con las técnicas adecuadas, lo que hoy en día significa innovar, pero también actualizar para evitar vulnerabilidades o agujeros a la ciberseguridad.

Seguir leyendo “VOTO ELECTRÓNICO: VENTAJAS E INCONVENIENTES.”

LA PROTECCIÓN TECNOLÓGICA DE LOS SISTEMAS INFORMÁTICOS Y DE TELECOMUNICACIONES EN LAS FAS ESPAÑOLAS.

V CONGRESO NACIONAL DE I + D EN DEFENSA Y SEGURIDAD:

Durante el desarrollo del Congreso se ha defendido la necesidad de adaptar nuestras FAS a las nuevas realidades tecnológicas y en base a unas nuevas amenazas a las que se debe dar respuesta por medio de la adaptación de la doctrina tradicional, aportando principios tácticos condicionados por los nuevos escenarios de enfrentamiento:

1.-RESUMEN:

En un mundo como el actual, plenamente dependiente de las nuevas tecnologías, se hace preciso, previamente, tomar conciencia de toda una variada y nueva gama de amenazas que atentan tanto a la seguridad de nuestras unidades militares durante el quehacer diario como al desarrollo y eficacia de las misiones que se les pueda encomendar en un escenario tanto nacional como internacional. Las unidades militares, quedarían expuestas y afectadas por una nueva dimensión virtual, pero con materialización real, lo que implica la necesidad de cohesionar la doctrina y la táctica asentada con nuevos métodos que integren las formas clásicas de acción y reacción frente a un enemigo que ha evolucionado desde un ámbito asimétrico a híbrido.

Las amenazas o más propiamente las ciberamenazas procedentes del ciberespacio, se presentan, como un innovador tipo de figuras, y que responden con diferentes términos informáticos, cuyo modus operandi individualizado, consiste en atentar constantemente “desde el lado virtual y no visible de la red” a la seguridad de las personas y de las infraestructuras.

Las particularidades que revisten las amenazas informáticas en cualquiera de sus modalidades, frente al buen desarrollo, funcionamiento y actuación de las unidades militares españolas, ponen de manifiesto, la necesidad de contar, primero, con una regulación tecnológica que permita normalizar, la prevención, detención, respuesta y el contraataque frente a cualquier injerencia procedente del ciberespacio, para estar en disposición, en segundo lugar, de proteger los dispositivos electrónicos y de telecomunicaciones de que dispongan las citadas unidades y para el buen cumplimiento de sus distintas misiones, dado que las mismas están informatizadas y/o normalizadas.

2.-Discusión y necesidades:

Trasladando la teoría a modo de lecciones aprendidas por las experiencias en el campo de batalla por otros ejércitos, atendiendo que nuestras unidades, actualmente no pudieran superar el test de viabilidad tecnológico “hacking ético” con una nota suficiente, es por lo que se debieran introducir una serie de cambios, lo que se circunscribiría en relación al campo tecnológico, a través de tres aspectos fundamentalmente:

–    El primero: la innovación tecnológica, se convertiría en el mejor aliado, por cuanto la capacidad de respuesta enemiga sería nula ante la imposibilidad de reaccionar adecuadamente ante el nuevo ataque. En este sentido, la obtención de información a través de elementos sensores en satélites, vehículos, aeronaves, tripuladas o no, que pueden monitorizar todo lo que sucede tanto en el espacio aéreo, terrestre como en el ámbito marítimo.

–    El segundo, el procesamiento automatizado de la información adquirida, precisaría que los sistemas de mando, control, comunicaciones, ordenadores e inteligencia, pudieran recibir en tiempo real dichos datos, con asignación de objetivos sugeridos por el software que le permitiese al mando responsable de la respectiva unidad, asignar objetivos a los mismos con inmediato y con seguridad en la precisión.

–    El tercero, siendo vital garantizar que no se produzca la injerencia electrónica y digital de los datos, evitándose que cualquier ciberataque pudiera dañar o interrumpir la transmisión de los datos en los sistemas de armas.   

La vulnerabilidad, como concepto y como término, no es algo desconocido para nuestras FAS, aspectos que, referidos al Plan de Seguridad y de las guardias, vienen contemplados en nuestras Reales Ordenanzas. No obstante, nos enfrentamos a un tipo de vulnerabilidad que probablemente no sea detectada con el tiempo suficiente para evitar reaccionar adecuadamente.

Partiendo de que las nuevas técnicas condicionarán las formas de actuación de nuestros ejércitos, existen una variada gama de vulnerabilidades que podrían afectar actualmente a las FAS, y se concretarían:

–    Guerra electrónica: sistema ruso Borisoglebsk-2  y RTUT-BM con capacidad para desorientar al enemigo sin permitirle transmitir ningún tipo de información.

–    Info-Warfare Battle: concepto que implica el uso y la gestión de la tecnología de la información y la comunicación en pos de una ventaja competitiva sobre un oponente. Dentro del dominio militar de los EE.UU., la CNO es considerada una de las cinco capacidades básicas bajo la Operación de Información (IO) “Information Warfare”. Las otras capacidades son operaciones psicológicas (PSYOP), engaño militar (MILDEC), seguridad de las operaciones (OPSEC) y guerra electrónica (EW).

–    Espionaje cibernético: introducirse en los sistemas informáticos y obtener información de la red militar a través de Internet/Intranet.

–    Algoritmos cibernéticos y frameworks: para acelerar o congestionar Internet.

–    Ciberarmas y cibercombate: acondicionamiento del ciberespacio como entorno operativo para perturbar las capacidades electrónicas y a los dispositivos.