Archivo de la categoría: Informática Forense

El CSV (Código Seguro de Verificación) en el APL de Medidas de Eficiencia Procesal del Servicio Público de Justicia


Hace varios meses se publicaron el APL de Medidas de Eficiencia Procesal del Servicio Público de Justicia y su Memoria del Análisis de Impacto Normativo.

Su Título III se centraba en la Transformación digital, modificando algunos artículos de ciertas normas, entre otras, la Ley 18/2011.

Aquel texto ha quedado superado tras la iniciativa legislativa de la Ley de Eficiencia Digital, por lo que es posible que la versión de la Ley de Eficiencia Procesal que inicie la tramitación parlamentaria difiera en algunos aspectos de aquel texto.

No obstante, a título ilustrativo, es interesante ver el tratamiento que el Anteproyecto de Ley le daba al CSV (Código Seguro de Verificación), en el texto que se pensaba destinar a modificar la Ley 18/2011. Especialmente tras revisar recientemente en este blog el CSV (Código Seguro de Verificación) en la Ley de Medidas de Eficiencia Digital del Servicio Público de Justicia

Este era el texto destinado a modificar el artículo 20 de la Ley 18/201:

«Artículo 20. Sistemas de Código Seguro de Verificación.

Las Administraciones con competencia en materia de justicia podrán gestionar sistemas de Código Seguro de Verificación que, cuando figuren en un documento electrónico o en su versión impresa permitan el cotejo de la autenticidad del documento, accediendo a uno o más sitios web que ofrezcan la funcionalidad de obtención del documento electrónico a partir del código.

Los Códigos Seguros de Verificación se codificarán de forma que el código indique una forma de direccionamiento electrónico respecto al sistema que lo generó y pueda accederse a su cotejo desde cualquier servicio de cotejo compatible.

Los documentos con Código Seguro de Verificación tendrán la consideración de auténticos mientras se pueda acceder a las funciones de obtención del documento electrónico a partir del código.

Los documentos electrónicos se custodiarán tras la fase activa en el sistema de custodia longeva considerado como servicio digital judicial central según lo dispuesto en el Real Decreto 937/2003, de 18 de julio, de modernización de los archivos judiciales, donde se podrá efectuar el derecho de acceso.

La inclusión de códigos seguros de verificación en los documentos se acompañará de la dirección electrónica en la que poder realizar el cotejo, que se incluirán una sola vez, al principio o al final del documento con un antetexto que indique que en esa dirección se puede obtener el documento electrónico al completo, y que en las transcripciones del documento es conveniente eliminar esa información de Código Seguro de Verificación.

Los sistemas informáticos que se utilicen para los archivos judiciales deberán ser compatibles con los sistemas de gestión procesal para facilitar su comunicación e integración, en los términos que determine el Comité técnico estatal de la Administración judicial electrónica.

Se podrán establecer requisitos restrictivos de identificación o similares sobre algunos documentos, para evitar que sean accesibles únicamente por su Código Seguro de Verificación cuando existan razones de protección de la información.

Se podrán habilitar mecanismos que ofrezcan el documento en una versión anonimizada.

Los documentos electrónicos podrán contener medidas de seguridad como marcas de agua, sistemas anti-copia o versiones personalizadas de documentos que permitan detectar la persona concreta que hubiera difundido un documento de forma no autorizada

El anteproyecto requería la modificación del Real Decreto 937/2003, de 18 de julio, de modernización de los archivos judiciales para acoger un nuevo «servicio digital judicial central», para permitir la custodia de expedientes judiciales electrónicos a largo plazo. Es imperativo actualizar el Real Decreto 937/2003 porque ancla el sistema español de archivos judicales a largo plazo a un contexto y una metodología predigitales.

La mención a la inclusión de los CSV una sola vez pretende evitar que esos códigos formen parte del paisaje y no se les dé la importancia que tienen. El famoso incidente del CSV en la versión anonimizada de la sentencia de la manada quizá se hubiera podido evitar con esa medida y con la de incluir un antetexto que indique que en esa dirección electrónica se puede obtener el documento electrónico al completo, y que en las transcripciones del documento o sus versiones anonimizadas es conveniente eliminar esa información de Código Seguro de Verificación.

La mención de la recomendación de que los Códigos Seguros de Verificación se codifiquen de forma que el código indique una forma de direccionamiento electrónico respecto al sistema que lo generó y pueda accederse a su cotejo desde cualquier servicio de cotejo compatible, algo que ya se contempla en la norma de codificación de los Códigos Seguros de Verificación del CTEAJE, pretendía dotarla del suficiente rango legal para extender su adopción.

El CSV (Código Seguro de Verificación) en la Ley de Medidas de Eficiencia Digital del Servicio Público de Justicia


El Artículo 26 de la Ley de Medidas de Eficiencia Digital del Servicio Público de Justicia define las caractrísticas de los Sistemas de Código Seguro de Verificación empleados en el ámbito de la Administración de Justicia.

Establece:

  1. Las Administraciones con competencia en materia de Justicia podrán gestionar sistemas de Código Seguro de Verificación que, cuando figuren en un documento electrónico o en su versión impresa, permitan el cotejo de la autenticidad e integridad del documento. El cotejo de los documentos con Código Seguro de Verificación se realizará en la sede judicial electrónica correspondiente al órgano que emitió el documento, así como en la Carpeta Justicia.
  2. La inclusión de Códigos Seguros de Verificación en los documentos se acompañará de la dirección electrónica en la que poder realizar el cotejo.
  3. Los Códigos Seguros de Verificación se codificarán de conformidad con los términos que se definan en el marco del Comité Técnico Estatal de la Administración Judicial Electrónica.
  4. Se podrán establecer requisitos restrictivos de identificación o similares sobre algunos documentos, para evitar que sean accesibles únicamente por su Código Seguro de Verificación, cuando existan razones de protección de la información.
  5. Se podrán habilitar mecanismos que ofrezcan el documento en una versión anonimizada. Los documentos electrónicos podrán contener medidas de seguridad tales como marcas de agua, sistemas anti-copia o versiones personalizadas de documentos que permitan detectar la persona concreta que hubiera difundido un documento de forma no autorizada.

Con estas previsiones, el Código Seguro de Verificación podría corresponder a una copia concreta destinada a una persona concreta por lo que en contextos en los que se prohiba la difusión de un documento dotado de CSV, quedará expuesta la identidad de quien lo haya filtrado, lo que puede acarrear sanciones e, incluso tener la consideración de delito.

El Comité Técnico Estatal de la Administración Judicial Electrónica (CTEAJE) ya ha definido la codificación de CSV en el documento PROPUESTA DE ESTANDARIZACIÓN DEL INTERFAZ DE ACCESO AL SERVICIO DE CSV DE LAS SEDES y ha creado el concepto de Código Seguro de Verificación (CSV) enrutable del que ya nos hemos hecho eco en este Blog.

De esta manera, si en un momento futuro cambia la dirección electrónica en la que poder realizar el cotejo, todavía se podrá realizar dicho cotejo desde otras direcciones de comprobación en el ámbito de la Administración de Justicia,

El proyecto Justicia Digital cerca del 100% de cumplimiento


Según el Boletín Justicia Digital nº 33 de mayo de 2018, el proyecto de despliegue de aplicaciones y medios tecnológicos para la adopción de los principios de Justicia Digital en «territorio Ministerio de Justicia» alcanza el 97%.

El pasado 12 de marzo de 2018 concluyó el despliegue de Justicia digital en los 112 partidos judiciales del territorio del Ministerio de Justicia que integra a 659 órganos judiciales unipersonales, 153 salas de audiencias provinciales y 89 salas y secciones de tribunales superiores de Justicia. De esta forma, ya pueden trabajar en formato electrónico todos los órdenes e instancias de los juzgados de Extremadura, Castilla-La Mancha, Castilla y León, Región de Murcia, Islas Baleares y las ciudades autónomas de Ceuta y Melilla.

En España, aunque la impartición de Justicia es una competencia del estado y los operadores jurídicos involucrados son de ámbito estatal (jueces y magistrados, fiscales y letrados de la administración de justicia), la provisión de medios materiales se considera parte de las competencias transferibles, y algunas comunidades autónomas, de hecho, los proveen. Las que no  prestan estos medios materiales son las que se incluyen en el denominado «territorio Ministerio de Justicia».

Actualmente, para cerrar el ciclo de tramitación procesal electrónica está en curso la incorporación de los órganos centrales (avance del 62%) y las fiscalías (avance del 82%).

La implantación de justicia Digital se ha hecho en tres fases:

  • Fase I y II: despliegue en 26 partidos judiciales (470 Órganos Judiciales) y el 100% de las Audiencias Provinciales y Tribunales Superiores de Justicia.
  • Fase III: despliegue en 86 partidos judiciales (189 Órganos Judiciales) y 62% de los Órganos Centrales.

Se reduce así el uso del papel en los Juzgados, se incrementa la seguridad, ya que en todo momento se garantiza la confidencialidad, la integridad y la autenticidad de la información, gracias al empleo de la firma electrónica y se reducen los errores derivados de la manipulación de la información. El intercambio de documentación y remisión de actuaciones entre los órganos judiciales se realiza por vía telemática.

Desde el punto de vista de los profesionales y del ciudadano, el principal impacto es una Justicia más accesible y disponible a cualquier hora del día, durante todos los días del año. Los representantes de las partes (procuradores, abogados y graduados sociales) pueden iniciar los procedimientos y presentar escritos en la oficina judicial, en cualquier momento a través de Internet, sin tener que desplazarse al órgano judicial. Del mismo modo, otros colectivos como las Fuerzas y Cuerpos de Seguridad del Estado, los centros sanitarios y las administraciones y organismos públicos pueden interactuar con los órganos judiciales de forma electrónica.

También se facilita a las partes información actualizada del estado de la tramitación de su procedimiento y, actualmente, se está trabajando en proporcionar acceso electrónico a los datos y documentos del Expediente Judicial Electrónico de forma controlada, lo que significa otro paso importante en cuanto a transparencia y agilidad de las actuaciones.

Para favorecer el proceso de adaptación al nuevo modelo de trabajo, el Ministerio de Justicia continúa trabajando con distintas iniciativas tecnológicas y organizativas, para contribuir a mejorar la calidad del servicio prestado por la Administración de Justicia y la ergonomía digital de las aplicaciones.

Revista Justicia Digital


Cuando cambia un gobierno y se definen las prioridades del nuevo equipo en una determinada área de responsabilidad aparecen nuevas actividades y desaparecen otras interesantes iniciativas.

Esto podría llegar a suceder con la revista Justicia Digital, creada para informar sobre algunos avances de la digitalización de la Justicia, especialmente en torno al Sistema Lexnet.

En el momento actual se han publicado ya 12 números:

Hubo una iniciativa anterior «Justicia & news – Revista de la Secretaría General
de la Administración de Justicia» de la que también se publicaron varios números:

Grupo de Trabajo de Bases de Interoperabilidad y Seguridad del CTEAJE


Es un Grupo de Trabajo creado en el marco del Comité Técnico Estatal de la Administración Judicial Electrónica (CTEAJE), en el que participan como miembros el Ministerio de Justicia, el Consejo General del Poder Judicial, y las Comunidades Autónomas de Cataluña, Madrid, Navarra, Canarias y Andalucía.

Este Grupo de Trabajo tiene como objetivo principal desarrollar las Bases del Esquema judicial de interoperabilidad y seguridad, tal y como establece el artículo 45 de la Ley 18/2011, de 5 de julio.

Tras alcanzar el 6 de julio de 2015 el objetivo de elaborar y publicar el Texto de las Bases de Interoperabilidad y Seguridad, que ya tuvo en cuenta el Reglamento UE 910/2014 (#eIdAS) se priorizaron las líneas de actuación del Documento judicial electrónico, del Expediente judicial electrónico, de la Política de firma electrónica y certificados y  de Transferencia tecnológica.

Fruto del esfuerzo del Grupo, se han aprobado varias Guías de interoperabilidad y seguridad (GIS) que se encuentran publicadas en el apartado Normativa Técnica del portal del CTEAJE.

Las Guías publicadas son las siguientes:

  • GIS de Política de Autenticación, Certificados y Firma electrónica
  • GIS de Digitalización certificada en la Administración de Justicia
  • GIS de procedimientos de copiado auténtico y conversión entre documentos Judiciales electrónicos.
  • Versión 1.0 del CTEAJE de la GIS de Documento Judicial Electrónico. Actualmente el Grupo de trabajo está consensuando una nueva versión.
  • Versión 1.0 del CTEAJE de la GIS de GIS de Expediente Judicial Electrónico. Actualmente el grupo de trabajo está consensuando una nueva versión.

El Comité Técnico Estatal de la Administración Judicial Electrónica se reúne en Pamplona


La Comisión Permanente del Comité Técnico Estatal de la Administración Judicial Electrónica (CTEAJE) acordó el pasado miércoles 9 de marzo impulsar el establecimiento definitivo de la denominada «justicia digital» durante una reunión en Pamplona bajo la presidencia del Secretario General de la Administración de Justicia, Antonio Dorado.

cteaje-pamplona-marzo-2016

Al encuentro asistieron representantes del Ministerio de Justicia y del de Hacienda y Administraciones Públicas, del Consejo General del Poder Judicial, de la Fiscalía General del Estado, Letrados de la Administración de Justicia y responsables de las comunidades autónomas de Andalucía, Aragón, Canarias, Cantabria, Cataluña, Galicia, La Rioja, Navarra, Madrid, País Vasco y Valencia, comunidades con competencias transferidas en relación con la provisión de Medios para la Administración de Justicia.

Cabe recordar que la labor de Jueces y Magistrados, Fiscales y Letrados de la Administración de Justicia es de ámbito nacional, si bien varias Comunidades Autónomas han asumido la responsabilidad de dotarles de medios en el marco de sus competencias.

La Comisión inició el debate analizando las comunicaciones y notificaciones electrónicas entre los profesionales de la Justicia y los órganos judiciales obligatorias para profesionales como abogados, procuradores y graduados sociales desde el pasado 1 de enero y teniendo en cuenta el grado de adopción en la que se encuentran el Ministerio de Justicia, la Fiscalía y las diferentes comunidades autónomas.

En la reunión se abordaron también los progresos y expectativas de cada uno de los operadores jurídicos, así como los pasos que hay que dar para la generalización de la adopción del expediente judicial electrónico, que según la Ley 18/11, de 5 de julio, debe estar implantado en todas las administraciones con competencias en materia de Justicia el 7 de julio de 2016.

Asimismo, se trató la próxima entrada en vigor de la obligatoriedad de utilizar medios electrónicos en la relación  con la Administración de Justicia por parte de las administraciones y organismos públicos y de las Fuerzas y Cuerpos de Seguridad del Estado a partir de enero de 2017, tal y como establece la reciente reforma de la Ley de Enjuiciamiento Civil.

Antonio Dorado se mostró convencido de que cada una de las partes integrantes de este Comité continuarán esforzándose en cumplir la ley para la consecución del objetivo de una Justicia digital. Un proceso que, si bien reconoció es complicado en sus inicios, cada vez resultará más fluido y será muy beneficioso tanto para los ciudadanos, a los que se les quiere ofrecer una Justicia 24 horas, los 7 días de la semana, como para los profesionales a los que permite ahorrar costes y disponer de mejores herramientas para trabajar.

Los asistentes a esta reunión repasaron diferentes actividades realizadas por los grupos de trabajo del CTEAJE centrados en aspectos como la estadística judicial, la gestión documental de archivos, la asistencia jurídica gratuita, y la digitalización de documentos.

Estafas informáticas


Artículo original escrito por el abogado Marco Esteban, del bufete de abogados penalistas Esteban Abogados.

La aparición y consolidación del comercio electrónico, y con el la utilización cada vez mayor de medios de pago a través de la red, así como el uso creciente de sistemas como la banca electrónica y otros parecidos han conllevado la aparición de una nueva tipología de delitos relacionados con ellos. Concretamente han aparecido delitos relacionados con el robo de datos sensibles y/o la utilización de estos para fines fraudulentos como por ejemplo vaciar las cuentas bancarias de la víctima o bien hacer uso ilícito de los fondos de su tarjeta de crédito.

Es de destacar que la aparición de este tipo de delitos obviamente ha venido acompañado de una legislación coercitiva al respecto y de la adopción de medios, de la creación de mecanismos, sistemas y entes para perseguir los mismos, pero también cabe decir y para hacer honor a la verdad, que muchas de estas conductas y acciones ilícitas, hoy, aún en día tienen una difícil persecución.

Y tienen una difícil persecución por diversos motivos: por la dificultad técnica en identificar como se ha producido el suceso delictivo, por la dificulatd para identificar al autor real de dichas acciones, por la dificultad o imposibilidad de perseguir penalmente al autor.

Como consecuencia de estas dificultades, existen sentencias que seeñalan el sobreseimiento provisional de las causas por no poder imputar a nadie en particular los delitos que se pretendían juzgar. Es el caso del auto de un Juzgado de Instrucción de Barcelona, que en 2008 dictó el sobreseimiento provisional de la causa que debía conocer por falta de autor conocido. Dicho sobreseimiento se vió ratificado por la resolución del recurso de apelación interpuesto contra dicho auto ante al Audiencia Provincial barcelonesa que lo desestimó en el mismo sentido que el juzgado instructor.

El carácter provisional del sobreseimiento de la causa es muy significativo y lo destaca la resolución de la Audiencia Provincial, en base a la  “poco conocida mecánica comisiva del delito».

Si bien la Audiencia Provisional de Barcelona se vio “obligada” a sobreseer la causa de forma provisional por la imposibilidad de determinar el autor y de concretar la técnica utilizada, en la misma resolución estableció que se reabriese el procedimiento “cuando la Policía (UDEF, Investigaciones Tecnológicas) remita las correspondientes diligencias ampliatorias,  a la espera de que se complete la investigación policial de unos hechos ciertamente muy complejos”.

Y la dificultad para identificar a los autores del hecho delictivo  se evidencia al concluir que este se produce por la acción de redes delictivas altamente profesionalizadas, ramificadas y diseminadas, y en la mayoría de ocasiones no pertenecientes, ni instaladas o vinculadas directamente con el territorio español, ni siquiera con territorio comunitario, que hacen extremadamente difícil y en muchos casos imposible, la  misma identificación de las personas que las forman así como su persecución legal aún en el caso de que se puedan llegar a identificar.

En el caso del phishing, es posible identificar a «las mulas» que inician el cobro del dinero de la cuenta bancaria atacada y lo transfieren a través de prestadores internacionales de servicios de pagos con laxos controles de identificación de ordenantes y beneficiarios. Pero no es posible identificar a los responsables últimos que se escudan tras varios nivekes de intermediarios ubicados en diferentes países y que no se conocen entre sí.

La legislación internacional debería evolucionar más rápidamente para facilitar la persecución de estos delitos, especialmente en contextos en los que la tecnología diluye barreras, que sin embargo perduran en el marco de la jurisdicción y la ley aplicable.

Sobre el autor

Marco Esteban es abogado responsable del bufete de abogados penalistas Esteban Abogados. Profesionales especializados en derecho penal, asesoramiento jurídico y servicios legales

Periodo de vigencia del CSV (Código Seguro de Verificación)


En relación con la implementación de la Ley 11/2007 por parte de las administraciones públicas surgen preguntas como ¿Durante cuanto tiempo se pueden ver en la sede electrónica los documentos electrónicos a través del Código Seguro de Verificación?

La normativa desarrollada no contempla todas las opciones y los organismos tienen que tomar decisiones. Para fijar criterio a la hora de trabajar en las implantaciones de la administración electrónica conviene tener en cuenta los conceptos de la diplomática digital.

En relación con la pregunta indicada, hay que decir que el CSV debe conservarse para siempre. El acceso al documento se limita por la política de gestión documental de la entidad, y debe poder hacerse siempre, bien en la sede electrónica original, bien en el organismo a cargo del archivo.

Hay que hacerse a la idea de que el CSV equivale al número de protocolo de los notarios.

En el ámbito notarial, se puede solicitar copia simple o auténtica de un documento a partir de su matriz en el propio notario que lo protocolizó (cuya identidad equivale a la de la sede electrónica del organsmo) o bien en su sucesor en el protocolo, o bien en el sistema de archivo a largo plazo de protocolos.

En el caso de las administraciones públicas, siempre debe quedar definido en la política de gestión documental el órgano ante el que se puede solicitar el documento una vez superada la fase administrativa en la que el procedimiento esta «vivo» o dentro de los plazos de prescripción.

Y para el «handout» de documentos electrónicos auténticos, cuando deban hacerse cargo de ello los archivos a largo plazo, debe firmarse entre el organismo cedente y el cesionario un documento que refleje las técnicas de preservación documental electrónica previas y futuras y los controles de integridad (hashes y timestampings) de los documentos (o colecciones) transferidos.

Atenea Interactiva organiza cursos de Diplomática Digital. Se puede contactar con el 902 365 612 o el 917160555 para solicitar un curso in-company o para inscribirse en el próximo seminario abierto sobre este tema.

Burofax electrónico por e-mail


Frecuentemente se habla de “Burofax online” o “Burofax electrónico” al querer hacer referencia a un sistema de comunicación fehaciente por via electrónica, gracias a que el servicio Burofax de correos (de entrega en domicilio) se ha consolidado como uno de los pocos servicios del mundo físico que certifican el contenido de una comunicación, y a que la penetracion del mundo de internet hace presumir que existen servicios equivalentes en el mundo “on-line“.

EADTrust, prestador de servicios de certficación del que soy socio inversor, está impulsando un servicio alternativo denominado Noticeman (Notice Manager) que aporta la prueba (o evidencia electrónica) de la recepción y la certificación del contenido a los mensajes enviados a direcciones de correo electrónico.

En general, una comunicación fehaciente es aquella de la cual es posible demostrar en todo momento que se ha llevado a cabo, así como cual ha sido su contenido, por haber utilizado  un medio que pemita demostrarlo. Existen diversas posibilidades de conseguir este efecto como por ejemplo la realizda por conducto notarial.

Por supuesto, si se desea que el mensaje se entregue en una dirección física, están disponibles los clásicos servicios de Correos: el  Telegrama y el Burofax, que permiten certificar la entrega y el contenido (asumiendo costes adicionales). Y a día de hoy es posible usar estos servicios sin desplazarse a la oficina de correos, a través de su página web. También existen servicios alternativos de prestadores diferentes a Correos, ya que el servicio Burofax no está incluido entre los básicos del Prestador del Servicio Postal Universal.

Contra lo que fecuentemente  se supone, no es una comunicación fehaciente el envío de una carta certificada con acuse de recibo, ya que el acuse de recibo sólo acredita la recepción, y el certificado sólo acredita el hecho de que se ha realizado un envío, pero ni uno ni otro sirven para demostrar cuál es el contenido de la comunicación.

Sin embargo, las comunicaciones fehacientes verdaderamente “on-line” son aquellas que se entregan en la dirección “on-line” del destinatario, como por ejemplo su dirección de correo electrónico.

En este contexto destaca Noticeman, sistema de comunicación fehaciente desplegado por EADTrust, prestador de servicios de certificación que actúa como “tercero de confianza”. Se trata de una notificación certificada sobre la que se puede demostrar el intento de notificación, la recepción por el destinatario, el contenido, y, de existir, la reacción del destinatario (por ejemplo, en caso de contratos, su aceptación).

Y por tan solo 3,5 euros (o menos, si se adquieren paquetes de notificaciones). Mucho más económico que el equivalente en papel.

Custodia Digital Masiva, una de las caras de Big Data.


Estos días, asisto como inversor a las discusiones de los especialistas de EADTrust respecto al problema de la gestión de grandes volúmenes de datos.

Sus discusiones son de tipo técnico, mientras debaten sobre arquitecturas, herramientas, gestores de bases de datos, disponibilidad de sistemas de archivo en la nube, mecanismos de respaldo, tiempo de respuesta en archivo y recuperación, redundancia, alta disponibilidad, resistencia a fallos, direccionamiento, …

Yo aporto mi granito de arena por mi experiencia en sistemas informáticos de grandes entidades, como bancos y telcos y centros de autorización de medios de pago, pero comienzo a entender que algunos de los problemas a los que se enfrentan son de nuevo cuño.

Big data

En efecto, justamente por estas fechas, ha adquirido una relevancia especial el concepto de «Big Data«, una vez identificado por los analistas.

Los grandes volúmenes de datos se han gestionado tradicionalmente con la filosofía de disponibilidad priorizada. El criterio de prioridad consistía, en general, en disponer de los datos recientes de manera inmediata, mientras que los datos más antiguos se envían a un sistema de archivo secundario y terciario. En las grandes instalaciones, esto se traducía en sistemas robotizados que manejaban «containers» de datos, frecuentemente en sistemas magnéticos de almacenamiento secuencial (cintas o sistemas evolucionados de ellas). Y básicamente por el aspecto de los costes de los sistemas de acceso aleatorio que tradicionalmente han sido superiores a los de acceso secuencial.

Sin embargo, desde hace años, esto está cambiando y el coste del almacenamiento de acceso directo ha caido en picado. Ahora es más importante considerar la fiabilidad de los sistemas, y la probabilidad de que se produzcan fallos, con la consiguiente pérdida de la información. La velocidad de acceso adquiere una relevancia distinta, y la redundancia a través de sistemas RAID pasa a ser un requisito de los nuevos sistemas. El almacenamiento de estado sólido ha dejado de ser una promesa y forma parte de la panoplia de recursos de almacenamiento en contextos en los que prima la velocidad y la fiabilidad, si el coste tiene menos relevancia.

Pero cada vez se generan, se almacenan y se procesan más datos, y cada vez más datos tienen que estar disponibles para más personas y más dispositivos que acceden a ellos.  Según palabras de Eric Schmidt, Director General de Google“desde el origen del nacimiento del mundo hasta el año 2003, se generaron cinco exabytes de información. Ahora creamos cinco exabytes cada dos días”.

Recordemos que el exabyte es la unidad de medida de  almacenamiento de información (cuyo símbolo es el EB), equivalente a 1018 bytes y que la secuencia de métricas de almacenamientos (de mil en mil o de 1024 en 1024 según se emplee la terminación «bibyte«) es la siguiente: kilobyte (kB) 103, megabyte (MB) 106gigabyte (GB) 109terabyte (TB) 1012, petabyte (PB) 1015exabyte (EB) 1018zettabyte (ZB) 1021yottabyte (YB) 1024 .

Big Data y el Cartulario Electrónico

En los sistemas de gestión que manejan evidencias electrónicas, los retos son aún más exigentes. Los datos tienen que estar disponibles en los momentos claves, en los que se requiere su carácter de prueba, y esto puede implicar responsabilidades en muchos casos.

Un sistema como el gestionado por EADTrust, requiere muchos componentes: PKI que respalda la identidad de los diferentes módulos e intervinientes, sistemas generadores de sellado de tiempo sincronizados con el ROA que trabajan a alto rendimiento proporcionando sellos de tiempo a sistemas internos y externos, logs estructurados que permiten localizar las evidencias en caso de resolución de litigios, frecuentemente incorporados a actas de funcionamiento e informes periciales, servidores de firma centralizada generando firmas XAdES-XL y PAdES-LTV, HSM (Hardware Security Modules) que custodian las claves privadas, manejadores de metadatos y uno de los elementos clave: el cartulario electrónico.

El Cartulario Electrónico es un sistema de Custodia Digital Masiva de caracter probatorio.

El Cartulario Electrónico es el equivalente electrónico en un sistema privado del Protocolo Notarial, de los fedatarios públicos. Consiste en una colección ordenada de documentos electrónicos, localizables con varios criterios (especialmente el CSV, Código Seguro de Verificación) y que guarda información complementaria en metadatos estáticos y dinámicos que se refieren a aspectos como la endosabilidad, la obliteribilidad o la completitud (llamada, a veces, grapa electrónica).

El Cartulario Electrónico está formado por una Matriz Electrónica de documentos (sobre los que cabría entender que puede aplicarse el difuso concepto de «original«), y un mecanismo de índices que permite localizarlos y actuar sobre ellos para añadir capas, acceder a su contenido final o al de una de las versiones, hacer anotaciones, referenciar otros documentos o referenciar expedientes.

Filosóficamente, el cartulario debe guardar la información para siempre, salvo que por motivos legales deba de ser eliminada, y aun en ese caso, habrá que diferenciar si la eliminación es un borrado o el marcado de una imposibilidad de acceso. Contractualmente, sin embargo, la información se conserva solo durante el período requerido, cuando se presta como servicios de custodia digital para terceros.

Y ese es el reto que apasiona a los técnicos de EADTrust. Los volúmenes actuales de documentos y metadatos gestionados en el Cartulario Electrónico de EADTrust, permiten prever que durante los próximos cinco años la infraestructura desplegada no tendrá problema de gestión a ritmos normales de prestación de servicios. Pero ¿qué sucederá si los servicios de custodia digital, de publicación  fehaciente o de notificaciones fehacientes deben manejar ritmos de transacción de decenas de millones o centenas de millones de documentos por año? Documentos de 100 Kb o de 10Mb, con versiones y enlaces entre ellos.  Con planos, o documentos aministrativos, o contratos, o mensajes, o adjuntos, o libros, o actas,…

Y lo cierto es que algunos de los clientes con los que estamos hablando, podrían perfectamente generar esos volúmenes de operaciones.

Más referencias sobre Big Data