Archivo por meses: septiembre 2006

Proyecto Clauer. Un llavero para claves privadas


He recibido un mail muy agradable de Jose Pascual Gumbau comentando de forma entusiasta su proyecto clauer (llavero en valenciano), que se está empleando en la Universitat Jaume I de Castelló.

Yo había llegado a la página web del proyecto hace algún tiempo, una de esas veces que investigas con google para ver otros desarrollos españoles en torno a la firma electrónica. Y reconozco que me pareció una iniciativa muy interesante.

José Pascual me comenta que recientemente han recibido por el proyecto el premio europeo EUNIS 2006 (sector universidades).

Aprovecho para transcribir de su mail algunos puntos interesantes:

Basicamente el clauer es un software que te permite confiigurar, de manera segura y gratuita, un dispositivo de memoria (USB, cámara de fotos, móvil…) o en CDcard y de una manera cómoda gestionar los certiifcados a modo de llavero. De esta manera conseguimos, sin tener que instalarlos nunca en un ordenador, usarlos a modo de llave para identificarnos, etc.

Por ejemplo, un uso en la UJI ha sido el de aplicarlo al cambio de passwords de los estudiantes y del personal, con lo que nos ahorramos del orden de 16.000 cambios anuales, o logramos que a un nuevo usuario no haya que darle una password, sino que, una vez matriculado (o contratado en el caso del personal), él mismo pueda gestionarse la asignación de códigos de usuario y password, lo que permite de forma efectiva que pueda realizarse una serie de gestiones de manera no presencial ya que la identificación se hace en las oficinas de registro de las autoridades de certificación.

Teniendo en cuenta que es un sistema de adopción voluntaria, hemos conseguido que el 90% del personal y el 70% de los estudiantes soliciten el certificado, para lo cual les hemos regalado el dispositivo de memoria como señuelo (en total 18.000) y por tanto ya tenemos una población relevante con la herramienta necesaria para poder empezar a diseñar servicios electrónicos basados en certificados. Sin ir más lejos, este año ya hemos desplegado servicios de firma de actas, diligencias, etc.

El software se puede obtener de manera gratuita en el web del proyecto y próximamente liberarán el código fuente.

Ciertamente, es una iniciativa tremendamente prometedora, porque las llaves de memoria USB tienen unos precios bajos y decrecientes, y cada vez son más ubicuas, como lo son los puertos USB en los ordenadores. Es un nivel de seguridad cercano al de una tarjeta chip y tan cómodo o más en cuanto al uso.

Creo que es un proyecto sobre el que hay que estar pendientes (entre otros motivos, por su interés científico como experiencia de despliegue) y que conviene apoyar desde todas las instancias. Y que, de hecho, ya cuenta con el apoyo de la Autoridad de Certificación de la Generalitat Valenciana.

Se abre el periodo de consulta pública del borrador del anteproyecto de Ley de impulso de la sociedad de la información.


Una de las primeras iniciativas del nuevo ministro D. Joan Clos ha sido la de abrir de forma inmediata el período de consulta pública de la nueva Ley de impulso de la sociedad de la información, cuyo borrador de anterproyecto puede descargarse desde la página web del Ministerio de Industria, Turismo y Comercio. Esta medida ya había sido anunciada por D. José Montilla. Hay que darse prisa en preparar los comentarios porque el período de presentación finalizará el próximo 28 de septiembre de 2006.

El ministerio ha habilitado una dirección de e=mail para recibir comentarios: consulta-lisi arroba mityc.es

Innovoto. Plataforma de gestión de Juntas Generales y Consejos de Administración


Estoy recibiendo algunas consultas sobre nuestra plataforma de voto electrónico, denominada Innovoto.

Aprovecho para incluir aquí algunas reflexiones sobre ella y sobre el voto electrónico societario.

La posibilidad de usar Innovoto, o cualquier mecanismo especializado de participación a distancia en el ámbito societario, requiere ciertas previsiones estatutarias aprobadas en Junta General. Este es el motivo por el que siempre acompañamos las implantaciones de Innovoto con un período de asesoramiento técnico y jurídico a los responsables de organizar la Junta o el Consejo, y, en particular, al Presidente y al Secretario del Consejo de Administración.

En España está previsto el voto a distancia en Juntas de Accionistas desde que se publicó la Ley 26/2003, de 17 de julio, por la que se modifican la Ley 24/1988, de 28 de julio, del Mercado de Valores, y el texto refundido de la Ley de Sociedades Anónimas, aprobado por el Real Decreto Legislativo 1564/1989, de 22 de diciembre, con el fin de reforzar la transparencia de las sociedades anónimas cotizadas. Posteriormente otras normas de menor calado completaron y detallaron algunos aspectos del proceso, aunque no todos.

Por otro lado otras normas como la Directiva 93/1999 o la Ley 59/2003 de Firma Electrónica inciden directamente en la forma de llevar a cabo de forma correcta la participación a distancia y en la logística de la organización de la Junta o del Consejo, en base a la firma electrónica.

Para el uso de Innovoto recomendamos el empleo de certificados cualificados que son los que, entre otros detalles, requieren la presencia física del solicitante del certificado. Sin embargo, es posible utilizar otros certificados si se prevé de forma expresa en la normativa aprobada en Junta. En este sentido, es muy recomendable tomar en consideración los Prestadores de Servicios de Certificación más prestigiosos, incluso de los que operan en otros países al objeto de facilitar el voto a distancia de los inversores extranjeros.

Esto puede llegar a ser especialmente importante para empresas que cotizan en bolsas internacionales ya que tiene impacto directo en el valor de la acción. En efecto, del mismo modo que entre los diferentes tipos de acciones que emite una empresa, tienen más valor las que tienen derecho a voto que las que no lo tienen, en conjunto tiene más valor para un inversor una empresa que permite a sus accionistas ejercer sus derechos sin obligarles a desplazarse al lugar concreto en el que tendrá lugar la Junta o designar un representante «proxy» que lo haga..

Formación en UBL 2.0 por D. G. Ken Holman


Es para mi una gran satisfacción que Mr. Holman haya descubierto este humilde blog y haya incluido un comentario en el.

En el comentario menciona un seminario de 1 dia que tiene previsto impartir en Dinamarca el próximo 3 de octubre de 2006 y que yo recomiendo a todos los interesados en UBL (Universal Business Language).

Mr. Holman, Director General de Tecnología de Crane Softwrights Ltd, entidad con sede en Canadá, acude con alguna frecuencia a Europa a impartir sus cotizados seminarios y nos ofreció hace unos meses la posibilidad de acudir a España a impartirlos. Si existe interés en ello, podríamos organizarlo con la colaboración de Atenea Interactiva, la empresa especializada en formación del Grupo Interactiva, al que también pertenece Albalia Interactiva.

Reproduzco completo el mensaje de Mr. G. Ken Holman:

Anyone in Europe interested in learning more about the UBL deliverables (files, schemas, methodologies, etc.) may be interested in attending the one-day October 3, 2006 hands-on course titled «Practical Universal Business Language Deployment» being delivered in Vårø, Denmark. This is the first European delivery of this training class, and Infomenta Denmark is hosting my company, Crane Softwrights Ltd. of Canada, and me to deliver the course.

I am also delivering a separate XML syntax course the day before at the same location.

I hope this is of interest.

g ken holmanMr. G. Ken Holman es el Chief Technology Officer de Crane Softwrights Ltd., corporación canadiense que ofrece formación de los lenguajes informáticos XSL, XSLT y XSL-FO, formación sobre programación en Python y OmniMark, y servicios de análisis de sistemas en relación con SGML y XML y con las tecnologías de «marcado de texto» en ámbitos internacionales en general. En la actualidad es secretario internacional del subcomité de ISO (International Standards Organization) responsable de la familia de estándares SGML y experto invitado en el consorcio W3C y miembro del Grupo de Trabajo del W3C que desarrolló XML desde SGML. Ha sido el presidente del subcomité canadiense de ISO, presidente fundacional del Comité Técnico de Conformidad (Conformance Technical Committee) de OASIS XML, presidente fundacional del Comité Técnico de Conformidad (Conformance Technical Committee) de OASIS XSLT/XPath. Es, además presidente del subcomité de OASIS para el UBL Human Interface (interfaz hombre máquina) y co-presidente del subcomité de OASIS para UBL Small Business Subset (Subconjunto de UBL para PYMES), autor de libros electrónicos y en papel ssobre tecnologías relacionadas con XML, y conferenciante habitual en congresos relacionados. Antes de fundar Crane, Mr. Holman dedicó más de 13 años a una compañía de desarrollo de software y de servicios de, dedicada a las industrias de NAPLPS y SGML.

Zona Única de Pagos para el Euro (SEPA:Single Euro Payment Area)


Estos días he estado hablando sobre SEPA (Single Euro Payment Area) con Oski Goldfryd, Director de FinancialTech Magazine. Ha sido a raiz de un estudio publicado por Accenture sobre el grado de adaptación de las entidades financieras los requisitos de la iniciativa SEPA.

Oski ha sido muy amable al hacer referencia a mis comentarios en su publicación.

De paso, hemos comentado algunas de las nuevas iniciativas que está preparando para dinamizar el mercado de productos y soluciones que se mueve alrededor de las entidades financieras. Una de las más interesantes es la Feria virtual FinancialTech Expo, centrada en tecnologías para el sector financiero, que desarrollará junto con la entidad británica Ahead Business Solutions, pionera internacional en la realización de Ferias y Exposiciones Virtuales.

En mi opinión, esta iniciativa es muy interesante ya que no existe una verdadera Feria del Sector Financiero, y lo más aproximado, el Congreso anual CIT que organiza IIR, es una demostración palpable, con su exposición asociada, de que existe interés por parte de las entidades financieras en conocer la actualidad del mercado, y por parte de las empresas, en darse a conocer.

La idea de Oski es que FinancialTech Expo comience en Febrero de 2007 y se extienda hasta finales de Abril. Ahora que es temprano, creo que es una excelente oportunidad para situarse como patrocinador del evento, y agradezco a Oski que nos haya dado la ocasión de ser una de las primeras entidades en confirmar nuestro patrocinio. Creo que este período es perfecto dentro del calendario de iniciativas de las entidades financieras, y, por cierto, coincidirá de forma muy saludable y simbiótica con el CIT 2007 que se celebrará el 6, 7 y 8 de marzo de 2007. Otras fechas para reservar en la agenda.

No quiero dejar pasar la oportunidad de felicitar a Oski por superar los 10.000 lectores semanales de FinancialTech Magazine.

PDF-417. Qué es y para qué sirve


Formato del PDF 417

PDF-417 es una especificación de código de barras de dos dimensiones que puede almacenar como máximo 1.800 caracteres alfanuméricos (ASCII) o 1,100 códigos binarios por cada símbolo (cada rectángulo en forma de «nube de puntos»).

Una vez fijada la anchura del símbolo, su altura depende de la información incorporada.

Si la cantidad de información a almacenar es mayor de la que cabe en un símbolo, pueden enlazarse varios hasta superar el espacio de almacenamiento necesario.

Se utiliza en etiquetas de transporte cuando la información conviene que esté disponible aunque no se pueda acceder al sistema en el que se controla el flujo logístico. También cuando es imprescindible disponer de un instrumento en papel (o tarjeta de plástico, como un carné) cuya información interese leer de forma ágil, con la ayuda de un lector especializado.

Cada elemento de un símbolo (el punto) tiene como mínimo 0,2 milímetros de ancho y 0,25 milímetros de alto, para permitir una impresión y una lectura fiables, lo que supone una densidad de unos 106 bytes por centímetro cuadrado (177 caracteres imprimibles)Para leer el código PDF-417 es necesario emplear lectores de códigos de barra 2-D o escáneres polivalentes, con software especial. Es decir, no sirven los lectores de códigos de barras convencionales.

Para imprimir el código PDF-417 sirven la mayor parte de las impresoras láser, térmicas y de chorro de tinta (en este caso hay que cuidar la calidad del papel).

lector de códigos PDF417Una factura electrónica es un fichero informático, y por lo tanto puede conservarse en diferentes tipos de soporte de almacenamiento: diskette, CD-ROM, disco duro o papel. El formato PDF-417 es el que se emplea para almacenar facturas electrónicas en papel. No debe olvidarse que, en caso de inspección tributaria debe garantizarse el acceso al documento original, por lo que es imprescindible contar con un scanner y software apropiado. Por este motivo, en su lugar se emplean otros sistemas de almacenamiento más adecuados y el PDF-417 ha dejado de usarse en relación con las facturas electrónicas.

Sin embargo, cuando se emiten facturas en papel, puede ser conveniente incluir una segunda hoja con un conjunto de códigos PDF417 que recojan en forma de fichero UBL todos los datos de la factura, facilitando su digitalización.

La Protección de datos personales en el ámbito del telemarketing


En el ámbito de la gestión de los Call Centers se trabaja continuamente con datos personales. Tanto en el caso de los especializados en la recepción de llamadas como en el de los que las generan, la diligente gestión de los datos es un elemento de capital importancia en el marco general de una provisión de servicios de calidad.

Por ello, todos los sistemas de apoyo a la gestión de llamadas han de ser especialmente cuidadosos en la implementación de las funciones que dejan rastros de auditoría sobre todas las actuaciones en las que se gestionan datos personales.

En los últimos años, se han dado varios casos de personas que han utilizado la LOPD  (Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal) como arma arrojadiza frente a las empresas cuando otros mecanismos se han mostrado insuficientes, por ejemplo en la gestión de reclamaciones. Considerando la forma de gestión de las denuncias por parte de la Agencia de Protección de Datos (APD) y la cuantía de las sanciones, está claro que disponer de mecanismos que permitan actuar frente a las denuncias minimizará las incidencias y dotará a las empresas que dispongan de ellos de un excelente recurso para relacionarse con la APD.

Una primera distinción en el tratamiento del problema se da respecto a la titularidad del Call Center. Será diferente el caso de un Call Center operado por la entidad Responsable del Fichero, respecto del de otro operado por una empresa tercera que actúa como Encargado del Tratamiento.

La forma de demostrar la actuación diligente en uno y otro caso es diferente, pero en ambos se basa en registrar minuciosamente todas las actuaciones con indicación precisa de tiempo y del detalle de la actuación.

En el caso de Call Center que actúan para empresas distintas, debe estar perfectamente documentado contractualmente el tipo de relación entre ellas, en particular respecto a la transferencia de datos, su titularidad y su tratamiento, y el tipo de servicio que se presta y cómo afecta a la gestión de los datos. Si la empresa actúa en otro país, o contrata teleoperadores en diferentes ubicaciones, debe indicarse esta circunstancia, señalando el nivel de Protección de Datos que la ley otorga en cada país y la consideración de que este nivel sea equivalente al del país de origen de los datos. En este caso debe solicitarse autorización a la Agencia de Protección de Datos con indicación del País de destino de la transferencia de datos y de las medidas de seguridad técnicas y procedimentales que se aplicarán para garantizar la confidencialidad del tratamiento de los datos.

El Documento  de Seguridad de la empresa que ofrece los servicios de Call Center posiblemente sea uno de los Anexos de la relación contractual, que la empresa contratante deberá valorar para asegurarse de que es compatible con sus propias medidas de seguridad, y, por tanto, son su propio Documento de Seguridad.

En el sistema informático de la empresa o el departamento especializados, es conveniente que se registren todas las actuaciones sobre datos personales. Si se visualizan por un operador se indicará en el sistema de registro la identidad del operador y el tipo de datos a que ha tenido acceso y en qué momento. Si pueden modificarse, se registrará el operador que los ha modificado, el momento en que lo hizo, los datos que había antes de la modificación y los que quedaron tras ella. Se indicará la causa de la modificación y la forma exacta en la que se obtuvo el consentimiento del interesado para la gestión de los datos o para la rectificación, en particular indicando si se explicó al usuario la finalidad de la obtención de los datos y el tratamiento que se les dará.

Si la obtención de los datos se realizó a través de un formulario u otro documento escrito se adjuntará un enlace a su imagen digitalizada o un localizador del documento físico que documenta la actuación. Si fue a través de un formulario web, se indicará tal circunstancia y el máximo de  datos posibles para demostrar la actuación: la IP desde la que se produjo el acceso, la resolución inversa de dominio, el valor de la cookie, de existir, el tipo de autenticación utilizado (usuario/password, teléfono móvil, certificado electrónico,…). Si el acceso fue telefónico (lo que en nuestro caso será lo más frecuente) se adjuntarán los datos de contexto de que se disponga (identificador del número llamante, mecanismos de identificación utilizados por el operador, enlace a la digitalización de la grabación si se autorizó por el usuario y existe, o localizador de la grabación si se utiliza un sistema independiente.

En los call center inbound (especializados en gestión de llamadas entrantes) en los que se traten quejas y reclamaciones, y especialmente en los relativos a problemas de facturación se instruriá a los operadores a que sean sensibles a cualquier mención de la LOPD o de la APD  por parte del reclamante, registrando esta circunstancia en la ficha que documenta la actuación. Aunque no en todos los casos en los que se amenaza con denunciar a la entidad ante la APD se cumple tal amenaza, debemos asegurarnos de que los responsables de la gestión están al tanto de que es posible, de forma que sea posible verificar de forma reforzada que se mantiene toda la capacidad probatoria respecto a las actuaciones en ese cliente si hubiera que documentarlas ante la APD. En este sentido, uno de los elementos de análisis es la proporción entre la cuantía o peculiaridad de la discrepancia con el cliente, respecto al coste de gestión de la denuncia o la cuantía de la sanción potencial.

En los call center outbound (especializados en gestión de llamadas salientes) hay que ser cuidadosos en varios aspectos. Verificar la oportunidad de la llamada y si el destinatario de la llamada desea recibirla en otro momento (registrando esta eventualidad en la ficha de actuación). Identificar en nombre de quien se hace la llamada, que será la entidad  Responsable del Fichero o del Tratamiento. De la forma más natural posible en el curso de la conversación, se dará indicación al usuario de las circunstancias por las que la entidad dispone de sus datos, de la importancia de que sean correctos, y de la  finalidad de la entidad al disponer de ellos. Antes de concluir la llamada conviene indicar que la entidad es respetuosa con sus datos personales y muy rigurosa en su gestión y la forma en la que el usuario puede ejercitar sus derechos ARCO (Acceso, Rectificación, Cancelación y  Oposición)

Ciertos tipos de datos personales requieren tratamientos especiales. Los datos clasificados por la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (LOPD), como de nivel alto han de estar sometidos a unas medidas de seguridad más severas, lo que debe tenerse en cuenta en los sistemas utilizados para su gestión.

En la actualidad, el Reglamento de Medidas de Seguridad, aprobado por Real Decreto 994/1999, de 11 de junio como desarrollo de la vieja LORTAD (Ley Orgánica 5/1992, de 29 de octubre) sigue vigente por la Disposición Transitoria Tercera de la LOPD. Aunque el Reglamento se aplicaba inicialmente solo al tratamiento automatizado de datos, la LOPD amplió su alcance a los soportes no automatizados (en papel y otros). Eso quiere decir que en todo proyecto nuevo se debe considerar desde el principio toda la gestión no automatizada, si bien, los ficheros en soportes no automatizados que existieran antes de enero del 2000 (fecha de entrada en vigor de la LOPD) disponen del período de adaptación establecido en la Disposición Adicional Primera (que finaliza en octubre de 2007).

En la actualidad se conocen algunos datos del Borrador del nuevo Reglamento que desarrollará la LOPD y que en la actualidad se encuentra en proceso de tramitación parlamentaria. Entre sus objetivos está el de dotar de mayor seguridad jurídica a los consumidores, lo que implica que el sector del telemarketing habrá de estar especialmente alerta a sus contenidos.

El reglamento, elaborado conjuntamente por el Ministerio de Justicia y la Agencia Española de Protección de Datos, será trasladado al para su aprobación. Inicialmente, se pensaba que el reglamento vería la luz en la primavera de 2006. Sin embargo, diferentes circunstancias han alargado el plazo inicialmente previsto, y en estos momentos no parece que se publique antes del 2007.

Aunque no supone una modificación sustancial de la normativa hasta ahora vigente, sí incorpora ciertas novedades que afectarán sobre todo a aquellas empresas o profesionales que tengan en su poder datos de niveles medio y/o alto.

Otras novedades se centran en el desarrollo de las medidas de seguridad que deberán aplicarse en la protección de toda la información empresarial almacenada en soporte papel. Lo que significa, que la entrada en vigor de la nueva norma conllevará la adopción de medidas de seguridad adicionales.

USSD (Unstructured Supplementary Services Data)


ussd-in-gsm-network.gifRecibo frecuentes consultas sobre USSD, ya que aparece en los folletos publicitarios de Albalia Interactiva como una de las tecnologías a las que damos soporte.

La gente ha oido algo del tema, sabe que está relacionado de alguna forma con los teléfonos móviles celulares, sabe que tiene alguna relación con los SMS pero ¿qué es y para qué sirve?

USSD (Unstructured Supplementary Services Data) es un medio de transmitir información o instrucciones por una red GSM.

USSD tiene algunas similitudes con el SMS (ambos utilizan el «signaling path» de la red GSM). Como diferencia, el USSD no es un servicio de almacenamiento y envío, es un servicio orientado a sesión tal que cuando un usuario accede a algún servicio USSD, se establece una sesión y la conexión de radio permanece abierta hasta que el usuario, la aplicación o el paso del tiempo la libera. Los mensajes de texto USSD pueden superar los 182 caracteres de longitud.

USSD se define dentro del estándar GSM en los documentos GSM 02.90 y 03.90.

USSD tiene algunas ventajas y desventajas como herramienta de despliegue de servicios en redes móviles:

  • Los tiempos de respuesta para aplicaciones interactivas son más cortos para USSD que para SMS debido a las características de una sesión de USSD, y porque no es un servicio de almacenamiento y envio. Según Nokia, USSD puede ser hasta 7 veces más rápido que un SMS para llevar a cabo la misma transacción en ambos sentidos.
  • Los usuarios no necesitan ir a ningún menú particular del teléfono para acceder a servicios USSD, ya que pueden desde la pantalla inicial del móvil acceder a los mismos.
  • Debido a que los comandos USSD son dirigidos de vuelta hacia el HLR (Home Location Register), los servicios basados en USSD trabajan igual de bien y de la misma forma cuando los usuarios están en «roaming».
  • USSD funciona en todos los teléfonos móviles GSM.
  • Tanto la aplicación SIM Toolkit como WAP soportan USSD.
  • Por otro lado, los códigos USSD son normalmente complicados de recordar, incluyendo el uso de los caracteres «*» y «#» para indicar el principio y el final del código USSD. Sin embargo la posibilidad de almacenar los códigos USSD de servicios que se usan regularmente, en la agenda del teléfono, reduce la necesidad de recordarlos, así como de tener que introducirlos de nuevo.
  • Ningún otro mecanismo ha sido tan especificado en el proyecto de tercera generación «estandar UMTS» para llevar a cabo funciones tales como la iteración HLR (Home Location Register) que el USSD facilita. Por lo tanto, es probable que el USSD todavía encuentre aplicaciones en la tercera generación de telefonía móvil.

Resumiendo, USSD es una excelente herramienta de gestión de transacciones y de gestión comercial, comparable a los SMS, pero con posibilidades no accesibles con SMS.

Hay dos tipos de sesiones USSD: Originadas por la aplicación, es decir, «terminado en el móvil» (hacia teléfonos móviles GSM en los que se tiene la certeza de que el usuario está mirando la pantalla), y originadas por el móvil (terminal de usuario), con secuencias de inicio semejantes a *1xx*yyy*zzz#.

En las sesiones USSD se envía un texto a la pantalla del móvil y se recogen las secuencias que el usuario teclea, letras y números, que deben terminar pulsando la tecla verde (enviar, o aceptar). Es posible encadenar varios mensajes pregunta-respuesta consumiendo una sola sesión USSD. Una sesión USSD tiene un coste aproximado de 15 céntimos de dólar, en aquellos operadores que generan CDR asociados.

Nokia utiliza USSD para habilitar el chat móvil. En Octubre del 2000, Nokia lanzó la plataforma de chat móvil (Nokia Friends Talk Platform). En el nuevo Nokia 3310 (terminal que soporta dicho servicio), la forma de manejar los mensajes de texto está hecha para que permita enviar el mismo mensaje a mucha gente, y para que la gente se conozca y disfruten «chateando». Para que todo esto sea posible, y permitir que nuevos «chat rooms» se formen, el operador de red ha de tener instalada la plataforma Nokia Friends Talk. Esta plataforma utiliza USSD para proporcionar la estructura dinámica de menú que permite manejar los mensajes de texto fácilmente.

También Mobipay utiliza sistemas de mensajería de tipo USSD tanto en la modalidad de «iniciado por el usuario» en el que se emplean códigos del tipo *148*1*123# como en la modalidad de «iniciado por la red», gracias a la que pueden presentarse menús en pantalla y captar las pulsaciones que el usuario hace en el teclado.

Esta tecnología comienza a estudiarse por las entidades financieras que ven en ella una forma de luchar contra algunos tipos de fraudes que sufren sus usuarios en Internet, tales como el phishing y el pharming, gracias a que proporciona «diversidad de canal» para solicitar las claves a los usuarios sin tener que usar internet.

La publicidad de casinos por Internet es Ilegal


Vuelvo sobre este tema, porque he recogido más información. Ved estos titulares:

La publicidad de apuestas y juegos de azar es ilegal


Muchos amigos míos se sorprenden cuando les digo que la publicidad en España de casas apuestas y juegos de azar de las que operan por internet es ilegal. Y se sorprenden porque estamos inundados de este tipo de publicidad y no se conoce ninguna actuación policial, judicial o aduanera que persiga esta publicidad.

En teoría, la Comisión Nacional del Juego debería tomar cartas en el asunto, y, de hecho, están documentadas en la prensa las denuncias (referencia en Noticiasdot) que la AUI (Asociación de Usuarios de Internet) hizo al respecto ¡nada menos que en el año 2002!

Sorprende la laxitud de la acción de este organismo, sobre todo si lo comparamos con su papel en otro tema que también resultó polémico en el pasado: el intento de clasificación de los cibercafés como «salas de juego». También quedan rastros en las hemerotecas.

La referencia básica de esta reflexión está en la Ley 34/1987, de 26 de diciembre, de potestad sancionadora de la Administración pública en materia de juegos de suerte, envite o azar.

Lo que viene a decir, en relación con las otras normas que se refieren a los juegos de azar y de apuestas es que sólo se puede hacer publicidad de los juegos que tienen licencia, y en las condiciones que imponga la licencia. Por otro lado, hay unos pocos juegos de carácter nacional que gestionan LAE (Loterías y Apuestas Españolas) y la ONCE (Organización Nacional de Ciegos Españoles) y el resto de juegos se gestionan por las comunidades autónomas, que tienen transferidas las competencias en esta materia y que definen su propio «Catálogo de Juegos«.

Así pues, dado que el estado ya no puede crear juegos nuevos ni asignar licencias a nivel nacional (salvo introduciendo un cambio en la normativa) cualquier modalidad de apuestas o juegos de azar por internet tiene que ser autorizada por una comunidad autónoma.

Y aunque ya se sabe que varias comunidades autónomas están a punto de publicar la normativa que lo permitirá, en la actualidad, cualquier publicidad sobre sistemas de apuestas deportivas es ILEGAL.

Cito el artículo 2 de la Ley 34/1987, de 26 de diciembre, destacando el punto que aclara taxativamente lo expueso:

Artículo 2. Infracciones muy graves.

Son infracciones muy graves:

  1. Realizar actividades de organización o explotación de juegos careciendo de las autorizaciones, inscripciones o guías de circulación, o con incumplimiento de los requisitos y condiciones establecidos en las mismas, así como la organización o explotación de los juegos en locales o recintos no autorizados o por personas no autorizadas.
  2. La modificación unilateral de cualquiera de las condiciones, en virtud de las cuales se concedieron las preceptivas autorizaciones.
  3. La cesión de las autorizaciones concedidas, salvo con las condiciones o requisitos establecidos en las normas vigentes. Esta infracción será imputable al cedente y al cesionario.
  4. Permitir o consentir expresa o tácitamente la organización, celebración o practica de juegos o apuestas en locales no autorizados o por personas no autorizadas, así como permitir la instalación o explotación de máquinas recreativas y de azar carentes de autorización de explotación.
  5. El fomento y la practica de juegos y/o apuestas, al margen de las normas establecidas o autorizaciones concedidas.
  6. Utilizar elementos de juego o máquinas no homologados o autorizados, o sustituir fraudulentamente el material de juego.
  7. Reducir el capital de las sociedades o las fianzas de las empresas de juego por debajo del limite establecido, o proceder a cualquier transferencia no autorizada de las acciones o participaciones.
  8. Modificar los límites de apuestas o premios autorizados.
  9. Obtener las correspondientes autorizaciones mediante la aportación de datos o documentos no conformes con la realidad.
  10. Permitir el acceso al juego de las personas que lo tienen prohibido de acuerdo con las normas vigentes.
  11. Ejercer coacción o intimidación sobre los jugadores en caso de protesta o reclamación.
  12. Otorgar prestamos o permitir que se otorguen por terceros a jugadores o apostantes en los locales o recintos en que tengan lugar los juegos.
  13. Practicar juegos recreativos o de azar en establecimientos públicos, círculos tradicionales o clubs privados cuando la suma total de las apuestas supere el salario mínimo interprofesional mensual.
  14. La manipulación de los juegos en perjuicio de los jugadores o apostantes.
  15. El impago total o parcial a los apostantes, de los premios o cantidades de que resultasen ganadores.
  16. La falta de funcionamiento de los locales autorizados durante un tiempo superior a la mitad del período anual de apertura.
  17. La venta de cartones en el juego del bingo, de boletos, rifas, o de cualquier otro título semejante, por precio superior al autorizado.
  18. La fabricación, importación, exportación, comercialización, mantenimiento y distribución de material de juego con incumplimiento de lo dispuesto en la normativa vigente.
  19. La participación como jugadores del personal empleado o directivo, así como accionistas y participes de empresas dedicadas a la gestión, organización y explotación del juego, directamente o por medio de terceras personas, en los juegos y apuestas que gestionen o exploten aquellos.
  20. La negativa a exhibir a los agentes de la autoridad los documentos acreditativos de las autorizaciones administrativas correspondientes, así como no abrir o no mostrar a los mismos, para su comprobación, las máquinas o elementos de juego.
  21. Efectuar publicidad de los juegos de azar o de los establecimientos en que estos se practiquen sin la debida autorización, o al margen de los límites fijados en la misma. De esta infracción será responsable el titular de la autorización y solidariamente la entidad o particular anunciante y la agencia que gestione o lleve a efecto la publicidad.
  22. Instalar y explotar máquinas recreativas y de azar en número que exceda del autorizado.