lawandtrends.com

LawAndTrends



La Ley 18/2011, de 5 de julio, reguladora del uso de las tecnologías de la información y la comunicación en la Administración de Justicia pretendió la efectiva y general utilización de las tecnologías de la información y comunicación en la Administración de Justicia, e igualmente por parte de los ciudadanos y de los profesionales de la justicia, en sus relaciones con dicha Administración y en las relaciones entre ésta con el resto de Administraciones y organismos públicos, de modo que se garantice, en dicho ámbito, el acceso, autenticidad, confidencialidad, integridad, disponibilidad, trazabilidad, conservación e interoperabilidad de los datos, informaciones y servicios gestionados.

El ámbito de la interoperabilidad comprenderá los criterios tecnológicos y recomendaciones de seguridad, conservación, normalización y volcado de datos de la información, de los formatos y de las aplicaciones que deberán ser tenidos en cuenta por las distintas instituciones y Administraciones competentes en materia de justicia. En aquellos aspectos relacionados con la interoperabilidad y seguridad prevalecerán sus conceptos y principios sobre el Esquema Nacional de Interoperabilidad y el Esquema Nacional de Seguridad.

A su vez, dada la concurrencia de diversas Administraciones e instituciones con diferentes títulos competenciales en materia de justicia, la Ley prevé un concreto marco de cooperación y colegiación entre todas ellas, destacando la creación de un órgano llamado a desempeñar una esencial actividad en la implantación de la Administración judicial electrónica en España. Dicho órgano fue desarrollado por el Real Decreto 396/2013, de 7 de junio, regulador del Comité técnico estatal de la Administración judicial electrónica, (CTEAJE) que, en su artículo 3 señala su naturaleza, al concebirlo expresamente como el órgano de cooperación en materia de Administración judicial electrónica.

El CTEAJE velará por el establecimiento de los mecanismos de control para garantizar de forma efectiva el, cumplimiento de lo dispuesto en el artículo 49.3 de la Ley 18/2011, de 5 de julio, y del artículo 6.h) del Real Decreto 396/2013, de 7 de junio, regulador del Comité técnico estatal de la Administración judicial electrónica.

El CTEAJE recomendará criterios y contenidos mínimos en materia de seguridad, en lo que se refiere a los sistemas de información, para garantizar los aspectos de seguridad judicial electrónica, se enumeran los requisitos mínimos que todas las Administraciones con competencias en materia de justicia deben cumplir. Dichos requisitos serán desarrollados mediante la guía técnica de seguridad.

En el Esquema judicial de interoperabilidad y seguridad se detallan las medidas de seguridad que son de aplicación a los sistemas informáticos judiciales siguiendo la estructura del Anexo II del Esquema Nacional de Seguridad

En su punto 17..se recogen las condiciones para la recuperación y conservación de documentos judiciales electrónicos, de los documentos judiciales electrónicos a lo largo de su ciclo de vida. En su punto J recoge:

Borrado y destrucción.

El borrado de la información o, en su caso, la destrucción física de los soportes en los que está fijada dicha información si, conforme a la normativa sobre expurgo de actuaciones judiciales, así procediera tras el resultado del procedimiento de evaluación documental, dejando registro de su eliminación.

Con pleno respeto a las normas procesales sobre conservación de la información, custodia de las actuaciones y expurgo de los archivos, se aplicará en su caso la medida de borrado y destrucción de soportes de información a todo tipo de equipos susceptibles de almacenar información, incluyendo medios electrónicos y no electrónicos.

En los siguientes supuestos:

a) Los soportes que vayan a ser reutilizados para otra información o liberados a otra organización serán objeto de un borrado seguro de su anterior contenido.

b) Se destruirán de forma segura los soportes, en los siguientes casos:

1. Cuando la naturaleza del soporte no permita un borrado seguro.

2. Cuando así lo requiera el procedimiento asociado al tipo de la información contenida.

c) Se emplearán, preferentemente, productos certificados [op.pl.5].

d) Se llevará un registro de la destrucción de soportes con información sensible, a efectos de auditoría.

e) Se procederá a retirar los soportes con autorización escrita expresa, manteniendo el registro actualizado (registro de salida).

f) La destrucción de los soportes se puede llevar a cabo mediante una empresa externa protegiendo su información a través de un acuerdo de confidencialidad. En tal caso, será obligatorio que dicha empresa realice un certificado de destrucción que garantice las obligaciones contractuales que ha adquirido.

g) Para el borrado y destrucción se emplearán productos certificados por el CCN.

 




No hay comentarios.


Hacer un comentario

He leido y acepto los términos legales y la política de privacidad