Ley de acceso electrónico: el ciudadano como centro

El 24 de junio entró en vigor la ley de “acceso electrónico de los ciudadanos a los Servicios Públicos”, un texto magnífico en su objetivo y una mina de oro para el sector TIC, cuya aplicación plena a partir de finales de 2009 necesita del desarrollo, publicación y entrada en vigor de varios reglamentos, de la publicación de dos esquemas -interoperabilidad y seguridad-, de que el número de DNI electrónicos en posesión de los ciudadanos alcance el óptimo, de que las administraciones planifiquen y puedan ir habilitando desde ya presupuestos suficientes y de que la capacidad para cursar tráfico con calidad se adelante a los crecimientos previsibles.
JOSÉ DE LA PEÑA MUÑOZ
Director
[email protected]
El objetivo primordial de la ley –plagada de referencias a las palabras disponibilidad, integridad, confidencialidad, identificación, autenticación, firmas-e, certificados-e, sellos de tiempo, no repudio, control de accesos, almacenamiento, conservación, auditoría de SI... –no es otro que reconocer el derecho que tenemos los ciudadanos a relacionarnos con las administraciones también por medios electrónicos sin que, además, nos mareen pidiéndonos repetidamente el mismo documento ya en poder de alguna.
La ley hace referencia a la creación de dos entes (Defensor del usuario y Comité Sectorial de Administración Pública) y define lo que hay que entender en el contexto por sede, registro, notificación, copia, expediente, ventanillas únicas... Pero la creación más reveladora prevista en su texto es la elaboración y futura publicación en forma de Real Decreto del Esquema Nacional de Interoperabilidad y del Esquema Nacional de Seguridad. La seguridad, que es un concepto muy amplio, aparecerá en ambos, pero presumiblemente más en el segundo, cuya finalidad es “... Establecer la política de seguridad en la utilización de medios electrónicos en el ámbito de la presente Ley, y está constituido por los principios básicos y requisitos mínimos que permitan una protección adecuada de la información”.

No habría que confundir el papel de este venidero Esquema Nacional de Seguridad con el Esquema Nacional de Evaluación y Certificación de la Seguridad de las Tecnologías de la Información, cuyo Organismo de Certificación (OC) se encuadra en el ámbito de actuación del Centro Criptológico Nacional-CCN. Son cosa distinta, aunque por lo que se puede vislumbrar, el primero establecerá la política de seguridad “en el ámbito de la presente Ley” (de una política así, que marcará principios básicos y requisitos mínimos de protección, se pueden destilar perfiles de protección), en tanto que el segundo, ya operativo, rige la certificación de la seguridad de productos según los Criterios Comunes-CC. Un producto de TIC sin la certificación CC del OC que se demande, en función de la política establecida, difícilmente podría ser seleccionado por una Administración para su uso en lo que atañe a esta Ley. Y la oferta en la que se incluyera un producto así, no cumpliría con los requisitos para tenerla en cuenta. Tarde o temprano, esto se reflejará en los concursos.

 

<volver