Guía Justicia Digital
de responder las infraestructuras tecnológicas utilizadas por la Administración de Justicia, a fin de que sean consistentes con los artículos 6.1 y 13 del CEDH y aseguren la confianza y la seguridad en el uso de los sistemas en línea. El nivel de seguridad de los productos, servicios y procesos que utilizan las diferentes herramien- tas solo se debe considerar como adecuado si incluye salvaguardias suficientes para evitar:
por defecto con los ajustes de seguridad más elevados posibles, lo que reduce la carga que supone para los usuarios tener que configurar un producto, servicio o proceso tecnológico de forma adecuada. Los terceros que se hagan cargo del servicio deberán quedar comprometidos al cumpli- miento normativo mediante la inserción en el contrato de las cláusulas necesarias. Esta opción presupone la confianza en la empresa proveedora del servicio. Las ventajas técnicas y económicas del modelo son inmediatas. No es necesario contar con personal informáti- co propio dedicado al mantenimiento de los servidores y de las aplicaciones. Los servicios tecnológicos pasan a ser un gasto operativo, obviándose la necesidad de inversiones en infraestructuras de breves ciclos de vida y rápida obsolescencia. El acceso a los servicios está garantizado desde cualquier lugar del mundo en el que se disponga de una conexión a internet, y el proveedor del servicio asegura la disponibilidad del servicio y la actualización permanente de aplicaciones y sistemas. El uso de cloud computing, sin embargo, comporta también riesgos. Puede suceder que la empre - sa desaparezca, que la información sea utiliza- da ilícitamente o que sea filtrada a países no democráticos. La alternativa a la externalización es la crea - ción de una nube propia que ofrezca todos los servicios. El inconveniente de esta opción radi - ca en que pueda conllevar un alto costo si se quieren realizar todos los procesos. Además, hace necesario definir un plan de actualización para que no se queden obsoletos los sistemas, se mejore su capacidad y se garantice la segu- ridad, ya que según se avanza en los sistemas de protección también se detectan más ame - nazas sobre este tipo de sistemas, tal y como se realiza en otras Administraciones como, por ejemplo, en la Agencia Tributaria o en las entidades financieras.
— el acceso no autorizado a datos confiden - ciales;
— la alteración no querida o el borrado de datos;
— la imposibilidad técnica de acceso al sistema y a los datos contenidos allí por parte de aquellos que deberían tener acceso a ellos; — la incertidumbre sobre la identidad del juez y de los profesionales involucrados en los procesos ODR;
— la suplantación de la identidad de las partes.
Como principios básicos en materia de segu- ridad para la creación, el diseño y el uso de sistemas ODR en procedimientos judiciales, las nuevas Directrices del Consejo de Europa indi - can los de seguridad por diseño y de seguridad por defecto. El primero conlleva que todos los que participan en el diseño y desarrollo de las herramientas TIC que se integran en una plata- forma ODR apliquen medidas en las primeras fases de diseño y desarrollo con la finalidad de proteger la seguridad de dichos productos, servicios y procesos en el mayor grado posible, de manera que sea factible prever que ocurran ciberataques con miras a minimizar su impac- to. El principio de seguridad por defecto com - porta que las herramientas TIC que facilitan el funcionamiento de las plataformas ODR deben ser configuradas de forma que garanticen el mayor nivel de seguridad, de tal manera que el primer usuario reciba una configuración
Para evitar el riesgo de dejar en manos priva- das el grueso de los datos del sistema judicial,
29
Made with FlippingBook - Online Brochure Maker