Archivo de la categoría: Conformidad normativa

El Comité Técnico Estatal de la Administración Judicial Electrónica se reúne en Oviedo


La Comisión Permanente del Comité Técnico Estatal de la Administración Judicial Electrónica (CTEAJE) se reunió ayer, 18 de octubre de 2016 en Oviedo en el que ha supuesto su noveno encuentro, en esta ocasión bajo la presidencia de la Secretaria de Estado de Justicia Carmen Sánchez-Cortés, quien ha señalado la necesidad de construir un sistema procesal común.

ctaje-oviedo-octubre-2016

El Secretario General de la Administración de Justicia y presidente de la Comisión Permanente, Antonio Dorado y otros altos cargos del Ministerio de Justicia, compartieron foro con representantes del Consejo General del Poder Judicial, de la Fiscalía General del Estado, y de las comunidades autónomas de Andalucía, Aragón, Asturias, Canarias, Cantabria, Cataluña, Galicia, La Rioja, Madrid, Navarra, País Vasco y Valencia.

Se abordaron diferentes asuntos relacionados con la Justicia digital para constatar sus avances y exponer líneas de actuación de cara al futuro.

Se presentaron algunos resultados del plan de seguimiento de las comunicaciones electrónicas, de las que se han realizado más de 52 millones desde principios de año. En la actualidad trabajan de forma electrónica dos de cada tres juzgados de las comunidades autónomas que usan los sistemas del Ministerio de Justicia, contando con que en esta proporción no se incluyen las comunidades que tienen transferida la provisión de medios materiales en materia de  Justicia.

También se tratóla situación del Expediente Judicial Electrónico en España que incorpora los avances producidos en la especificación del Documento Judicial Electrónico.

Se aprobó el nuevo perfil de certificados de firma electrónica de los colectivos que operan en el ámbito de la Justicia, que hará uso de un código que identifica a cada operador jurídico, lo que hará posible que en esos certificados no figure el número de DNI. La propuesta, elaborada inicialmente por el Ministerio de Justicia, ha contado con el acuerdo con el CGPJ.

Se analizaron las propuestas de creación de las sedes judiciales electrónicas de Canarias, Cantabria y Navarra, y la iniciativa para la estandarización de la codificación de los Códigos Seguros de Verificación de las administraciones de Justicia, que permitirá facilitar y agilizar su cotejo tanto a profesionales como a ciudadanos.

En el contexto de la estandarización de los formularios únicos de entrada en materia de comunicaciones electrónicas, se trató la homogeneización de esos documentos en el orden penal, tal y como se hiciera previamente en los órdenes civil y social y en el contencioso-administrativo.

La Secretaria de Estado de Justicia señaló los avances que ya se han producido en el marco del CTEAJE para favorecer la puesta a disposición del conjunto de las administraciones con competencias en materia de Justicia de los desarrollos aportados por cada una de ellas en el contexto de colaboración y transferencia tecnológica que propicia el Comité.

También destacó la necesidad de construir entre todos un sistema de gestión procesal compartido que incluya dicha transferencia tecnológica para evitar duplicidades a la hora de desarrollar nuevas aplicaciones y poder trabajar de forma integrada. Para impulsar esta iniciativa, Sánchez-Cortés ha iniciado una ronda de reuniones con los consejeros de Justicia de todas las comunidades autónomas con competencias en materia de Justicia mediante la que confía en alcanzar acuerdos.

Asimismo, Sánchez-Cortés recordó el hito del 1 de enero de 2017, que marca la última reforma de la Ley de Enjuiciamiento Civil. En esa fecha se entra en vigor la obligación de comunicarse de forma electrónica con la Administración de Justicia a otros actores institucionales y profesionales como Fuerzas y Cuerpos de Seguridad del Estado, servicios sanitarios instituciones penitenciarias y personas jurídicas, ampliando los colectivos a los que ya era aplicable esta obligación.

Las reuniones de la Comisión Permanente del CTEAJE son itinerantes según antigüedad del Estatuto de Autonomía de cada comunidad y en esta ocasión ha correspondido a la ciudad de Oviedo ejercer de anfitriona.

La Comisión Europea refuerza las normas de transparencia para combatir la financiación del terrorismo, la elusión fiscal y el blanqueo de capitales


La Comisión adoptó el pasado 5 de julio de 2016 una propuesta para reforzar las normas de la Unión Europea contra el blanqueo de capitales con el objetivo de combatir la financiación del terrorismo y aumentar la transparencia sobre la titularidad real de las sociedades y los fondos fiduciarios.

 

La Comisión Juncker ha priorizado la lucha contra la elusión fiscal, el blanqueo de capitales y la financiación del terrorismo. Los cambios incluidos en la propuesta abordarán los nuevos medios de financiación del terrorismo, incrementarán la transparencia para combatir el blanqueo de capitales y ayudarán a reforzar la lucha contra la elusión fiscal.

Esta propuesta de la Comisión es la primera iniciativa para llevar a la práctica el Plan de Acción para intensificar la lucha contra la financiación del terrorismo, de febrero de 2016, y forma parte de una iniciativa más amplia para incrementar la transparencia fiscal y combatir el fraude fiscal.

Frans Timmermans, vicepresidente primero, ha declarado que «las propuestas realizadas ayudarán a las autoridades nacionales a localizar a las personas que ocultan sus finanzas a fin de cometer delitos como el terrorismo. Los Estados miembros podrán conseguir y compartir información vital sobre quién es el titular real de las sociedades y los fondos fiduciarios, quién negocia divisas en línea y quién emplea tarjetas de prepago. La publicación de la información sobre quién está detrás de las sociedades y los fondos con representantes opacos debe tener también un importante efecto disuasorio para los posibles evasores fiscales.»

Vĕra Jourová, comisaria de Justicia, Consumidores e Igualdad de Género de la UE, ha declarado:

«Hoy presentamos normas de transparencia más estrictas para cortar la financiación del terrorismo e intensificar nuestra lucha contra el blanqueo de capitales y la elusión fiscal. La actualización de la cuarta Directiva contra el blanqueo de capitales colmará las lagunas existentes en Europa que permiten a los terroristas, a los delincuentes o a los que intentan eludir la normativa fiscal financiar sus actividades. La mejora de la cooperación para combatir estas cuestiones cambiará la situación.»  

La adopción del cuarto paquete de lucha contra el blanqueo de capitales en mayo de 2015 representó un paso importante para mejorar la eficacia de los esfuerzos de la UE en la lucha contra el blanqueo de capitales procedentes de actividades delictivas y contra la financiación de las actividades terroristas. Dicho paquete fija normas estrictas para impedir el blanqueo de capitales, como la obligación de que los Estados miembros establezcan registros nacionales de titularidad real de las sociedades y algunos fondos fiduciarios. Los Estados miembros se han comprometido a aplicar el paquete más rápidamente de lo previsto inicialmente, a más tardar a finales de 2016.  

Lucha contra la financiación del terrorismo

Según lo anunciado en el Plan de Acción para intensificar la lucha contra la financiación del terrorismo, la Comisión propone una serie de cambios para impedir la utilización del sistema financiero para financiar actividades terroristas:

  • Reforzar las competencias de las unidades de información financiera de la UE y facilitar su cooperación: Se ampliará la información accesible a las unidades de información financiera, que tendrán acceso a la información de los registros centralizados de cuentas bancarias y cuentas de pago y de los sistemas centrales de búsqueda de datos, que los Estados miembros deberán poner en marcha para identificar a los titulares de cuentas bancarias y de cuentas de pago.
  • Afrontar los riesgos de financiación del terrorismo relacionados con las monedas virtuales: A fin de evitar la utilización indebida de las monedas virtuales para blanquear dinero y financiar el terrorismo, la Comisión propone incluir las plataformas de cambio de monedas virtuales y los proveedores de servicios de custodia de monederos electrónicos en el ámbito de aplicación de la Directiva contra el blanqueo de capitales. Estas entidades tendrán que aplicar controles de diligencia debida con respecto al cliente a la hora de intercambiar monedas virtuales por reales, poniendo fin al anonimato asociado a dichos intercambios.
  • Afrontar los riesgos vinculados a los instrumentos de prepago anónimos (por ejemplo, tarjetas de prepago): La Comisión también propone minimizar el uso de pagos anónimos con tarjetas de prepago, mediante la rebaja de los umbrales para la identificación de 250 € a 150 € y la ampliación de los requisitos de verificación de la identidad de los clientes. Se ha tenido en cuenta la proporcionalidad, especialmente en lo que se refiere a la utilización de esas tarjetas por los ciudadanos económicamente vulnerables.
  • Reforzar los controles en terceros países de alto riesgo: Tal y como establece la cuarta Directiva contra el blanqueo de capitales, la Comisión propone armonizar la lista de controles aplicables a los países con deficiencias en sus sistemas de lucha contra el blanqueo de capitales y la financiación del terrorismo. Los bancos tendrán que realizar controles adicionales («medidas de diligencia debida») en relación con los flujos financieros procedentes de estos países. Por razones de procedimiento, la lista de países, que reproduce la elaborada por el GAFI, será aprobada formalmente el 14 de julio.

Normas de transparencia más estrictas para evitar la elusión fiscal y el blanqueo de dinero

La propuesta del pasado mes de julio reforzará las medidas introducidas por la cuarta Directiva contra el blanqueo de capitales, con las siguientes modificaciones:

  • Acceso público pleno a los registros de titularidad real: Los Estados miembros harán pública determinada información de los registros de titularidad real de las sociedades y fondos fiduciarios vinculados a empresas. La información sobre todos los demás fondos fiduciarios se incluirá en los registros nacionales y estará a disposición de quienes acrediten un interés legítimo. Se incluirán en los registros los titulares reales que tengan el 10 % de la titularidad en determinadas sociedades que presenten un riesgo de utilización para fines de blanqueo de capitales y evasión fiscal. El umbral permanecerá en el 25 % para todas las demás sociedades.
  • Interconexión de los registros: La propuesta prevé la interconexión directa de los registros para facilitar la cooperación entre los Estados miembros.
  • Ampliación de la información accesible a las autoridades: La Comisión ha propuesto que tanto las cuentas existentes como las de nueva creación deben ser objeto de controles de diligencia debida. Esto impedirá que las cuentas que puedan ser utilizadas para actividades ilícitas escapen a la detección. Las sociedades y los fondos fiduciarios pasivos, como los mencionados en los papeles de Panamá, también estarán sujetos a un mayor control y a unas normas más estrictas.

Antecedentes:

La cuarta Directiva sobre el blanqueo de capitales se adoptó el 20 de mayo de 2015. La Comisión Europea, en el marco de su Plan de Acción contra la financiación del terrorismo, instó a los Estados miembros a adelantar la fecha de transposición efectiva de la Directiva a finales de 2016.

Las modificaciones presentadas en julio de 2016 para hacer frente a la financiación del terrorismo y a las cuestiones de transparencia no son desproporcionadas y están dirigidas a introducir algunos cambios en el marco existente. La Comisión anima a los Estados miembros a tener en cuenta las modificaciones concretas incluidas en la propuesta, en la transposición de la cuarta Directiva contra el blanqueo de capitales.

El Parlamento Europeo y el Consejo de Ministros aprobarán la actualización propuesta de las normas jurídicas con arreglo al procedimiento legislativo ordinario.

En lo que respecta a la lista de terceros países de alto riesgo con deficiencias estratégicas en sus sistemas de lucha contra el blanqueo de capitales y la financiación del terrorismo, la cuarta Directiva contra el blanqueo de capitales ha encargado a la Comisión su elaboración tres veces al año. La Comisión tendrá en cuenta los trabajos realizados a nivel internacional por el Grupo de Acción Financiera Internacional (GAFI). La UE seguirá colaborando en todos los ámbitos políticos pertinentes con los territorios en cuestión, en particular a través de la cooperación al desarrollo, con el objetivo último de que cumplan la normativa y poder retirarlos de la lista. La lista es un acto delegado que también se presentará al Consejo y al Parlamento Europeo con arreglo al procedimiento habitual.

Ambas iniciativas son parte de la aplicación del Plan de Acción para intensificar la lucha contra la financiación del terrorismo, aprobado por la Comisión el 2 de febrero de 2016.

Interoperabilidad del certificado de representante (Power of attorney) en #eIdAS


Para que los certificados de representante sean interoperables a nivel europeo, se propone que en el campo Common Name se incluya la siguiente información:

PoA – P: XXXXX A: YYYYY

Con este significado:

  • PoA (Power of Attorney)
  • P (Principal, Grantor, Donor)
  • A (Attorney-in-fact)
  • XXXX identificación del otorgante (o Poderdante) según norma EN319412
  • YYYY identificación del representante (o Apoderado) según norma EN319412

La información del Poderdante sería la principal del certificado y la del Apoderado podría figurar en Subject Alternative Name

Utilizar una denominación breve en la que figure en primer lugar la identificación del representado facilita el que las personas que actúan con varias representaciones distingan fácilmente el certificado a utilizar cuando se muestra una lista para elegir entre varios. Especialmente si en la lista solo se muestran los primeros caracteres.

El Banco de España valoró la idoneidad de 266 altos cargos en entidades en 2015


El Banco de España tramitó durante el año 2015 un total de 266 procedimientos sobre la idoneidad de altos cargos en entidades financieras, según la ‘Memoria de la Supervisión Bancaria’ correspondiente al año 2015.

El ejercicio correspondiente a 2015 ha sido el primero en el que la supervisión prudencial de las entidades de crédito de la zona euro se ha desarrollado en el ámbito del Mecanismo Único de Supervisión (MUS).

Durante el ejercicio 2015 el Banco de España tramitó  465 procedimientos en el marco del ejercicio de sus competencias de supervisión propias y por formar parte del Mecanismo Único de Supervisión.

El mayor número de procedimientos estuvo relacionado con la idoneidad de altos cargos (266), seguido de modificaciones estatutarias (73), autorización de créditos, avales y garantías a altos cargos (54) y emisión de informes para otros supervisores españoles (16), así como procedimientos relacionados con materias de recursos propios (12), adquisición de entidades de crédito en terceros países (8) y amortización o recompra de instrumentos de capital (7).  Se han clasificado en el rubro de «otros» 19 procedimientos.

La función de inspección «in situ» se encuentra separada del seguimiento continuado, “con el objetivo de reforzar la independencia y la objetividad” en las conclusiones que se obtienen en estos trabajos. Según esta diferenciación, en 2015 se han realizado  35 inspecciones «in situ» de entidades significativas españolas. De ellas, 32 inspecciones fueron lideradas por personal del Banco de España, y las 3 restantes por un responsable del Banco central Europeo.

Seminario sobre Ley 39/2015 y Reglamento UE 910/2014


El 1 de julio de 2016 entra en vigor la parte más relevante del Reglamento UE 910 2014. Poco después, el 2 de octubre de 2016 entra en vigor una parte muy significativa de la Ley 39/2015 (hay también aspectos relevantes, de implantación más costosa que cuentan con un plazo mayor: 2 de octubre de 2018).

Sin embargo, a pesar de que muchos aspectos del Reglamento Europeo se han tenido en cuenta en la Ley de Procedimiento Administrativo Común de las Administraciones Públicas (PACAP), otros no.

Por ejemplo lo referido a la firma electrónica de las personas jurídicas y de las entidades sin personalidad jurídica.

Dado que el citado Reglamento tiene un nivel de precedencia normativa superior a la Ley, puede ser útil identificar los aspectos más controvertidos para afrontar de forma correcta la adaptación.

Este seminario, que imparto a través de Atenea Interactiva en formato de formación «in-company» especialmente orientada a entidades del sector público lo voy enriqueciendo gracias a las dudas y a las aportaciones de los asistentes.

Estos son algunos de los aspectos tratados:

  • Identificación y autenticación. Nuevo contexto para trámites sin uso de la firma electrónica.
  • Interoperabilidad de la firma electrónica a nivel europeo.
  • Nuevas normas técnicas de identificación, firma electrónica, sello electrónico y otros servicios de confianza digital
  • Interacción con otras normas: Ley 18/2001, Ley 40/2015, Real Decreto Legislativo 3/2011.
  • Obligados. Nuevas obligaciones para personas jurídicas y ciertos colectivos profesionales.
  • Novedades en relación con el cómputo de plazos, y efecto en los plazos del Registro electrónico
  • Asistencia en el uso de medios electrónicos. Funcionarios habilitados
  • Uso de códigos seguros de veriicación. Sugerencia sobre CSV con informaicón de encaminamiento.
  • Sedes electrónicas y portales. Nuevo enfoque hacia la concentración de servicios en portales.
  • Copia auténtica de documentos y digitalización certificada. Gestión híbrida. Funcionarios habilitados
  • Archvo unificado
  • Poderes y representación. Nuevo poder «apud acta» electrónico. Retos para gestión de otorgamiento y revocación de poderes. Ideas para la implementación del registro elecrónico de poderes de representación. Otorgantes (representados) y apoderados (representantes).
  • Notificaciones. Retos de la notificación electrónica. Notificaciones por publicación en BOE.
  • Esquema Nacional de Interoperabilidad y Esquema Nacional de Seguridad.
  • Herramientas disponibles en el marco de la transferencia electrónica entre administraciones. Cl@ve, DIR3, DNIe 3.0 (NFC).
  • Nuevos retos: firma digtalizada, digitalización certificada, cotejo interoperable de documento en base a  CSV en sede electrónica diferente de la que lo expidió.

Pueden contactar con Atenea Interactiva en el 917160555 si desean que este seminario se imparta en su institución. Se imparte en una sola jornada, de 9:00 a 14:30. Preferiblemente los viernes.

 

 

Las claves de la transformación digital


Estoy escribiendo el libro sobre las claves de la transformación digital.

En estos momentos el término se ha acuñado y se ha adoptado por diferentes profesionales digitales, pero significa cosas distintas para distintas personas, y cada una lo intepreta desde su experiencia y conocimientos.

Es inevitable y tampoco yo me libraré seguramente de imponer mi sesgo al concepto, aquí adelanto algunas reflexiones:

El concepto de tranformación digital surge de la necesidad de interpretar los signos de la sociedad actual y prever tendencias respecto al comportamiento de los ciudadanos, de los compradores. de los proveedores y de los empleados de las sociedades y de las relaciones de las empresas con todos esos interesados (stakeholders por su denominación anglosajona) y con otras influencias de contexto de desarrollo de los negocios: entidades de gestión de pagos de impuestos, cotizaciones sociales, gestión de controvesias (de tipo societario, mercantil, civil, social, contencioso administrativo,…).

La transformación digital resume el impulso de las entidades de todo tipo para organizarse de modo que los tecnologías de la información y las comunicaciones se adopten internamente por sus empleados y externamente con las personas, empresas y entidades diversas con las que se relacionan.

El contexto que da origen a los signos de la sociedad actual está marcado por estas tendencias:

  • Globalización
  • Inmediatez del acceso a la información
  • Ubicuidad del acceso a los medios de trabajo y ocio digitales
  • Disponibilidad de medios tecnológicos a costes muy bajos
  • Autoformación de los usuarios en ámbitos tecnologícos de su interés, en contextos colaborativos y de asistencia mutua
  • Establecimiento de vínculos de comunicación interpersonales potenciados por medios tecnológicos

La sociedad adopta medios tecnológicos con rapidez y según el momento se popularizan unos u otros conceptos que acaban impregnando el lenguaje de los ciudadanos y de los profesionales a todos los niveles y marcan las estrategias de las empresas:

  • Portales
  • Computación en la nube
  • Big data
  • Terminales inteligentes ultraconectados (teléfonos, tabletas, ordenadores personales)
  • Producción ublicua de contenidos  digitales multiformato, por «prosumidores» que los producen y consumen.
  • Buscadores y metabuscadores que determinan la relevancia y la reputación.

El contexto, los medios tecnológicos, la presión de costes, las expectativas de empleados,clientes y proveedores acaba imponiendo una visión:

¿cómo se debe organizar una empresa para aprovechar mejor los recursos humanos y técnicos y ser más competitiva, más creativa, más veloz, más innovadora, más cercana, más interactiva, proporcionando mejores productos y servicios con mejores precios que los de la competencia?

La respuesta está en el uso de la tecnología y el empoderamiento de los empleados como uno de los instrumentos para atraer y retener el talento.

La tecnología y el ingenio de empleados y directivos mejora la gestión de los recursos humanos, el diseño de los productos y de los servicios, la creaión de nuevos productos y servicios, la entrega de los productos y servicios, el marketing, las ventas, el cobro, la facturación, el servicio postventa.

Prácticamente todo se puede realizar, impulsar, potenciar tecnológicamente. En algún rincón de la organización van quedando los archivos de documentos en papel como el último vestigio de la sociedad finisecular del siglo XX para tratar las controversias que no puedan ser resueltas con medios digitales. Los documentos con valor probatorio frente a Hacienda, frente a la Seguridad Social o para poder lidiar, si se da el caso con demandas judiciales de diverso tipo.

Pero esa «última milla» en papel que se resiste a la digitalización, también puede ser «desmaterializada». La despapelización, cambia las facturas y los contratos por documentos digitales firmados electrónicamente. Los documentos de control de gestión, por evidencias electrónicas. Las notificaciones postales y los burofaxes por notificaciones digitales.

Ya estamos preparados para que la transformación digital sea total.

Si quieres saber como acabar con los útimos papeles que quedan en tu organización, contacta con nosotros y te diremos qué medios digitales existen  a disposición de tu entidad para mantener el valor probatorio que necesitas sin recurrir a los papeles.

Llama a EADTrust al +34 91 7160555.

 

PRIIP- Packaged Retail and Insurance-Based Investment Products


La denominación de «productos de inversión minorista empaquetados» (en inglés PRIIP, Packaged Retail and Insurance-Based Investment Products), abarca diferentes productos de inversión que se comercializan entre inversores minoristas que, unidos, forman un mercado en Europa valorado en hasta 10 billones de euros.

El 9 de diciembre de 2014, se publicó en el Diario Oficial de la Unión Europea el Reglamento 1286/2014 sobre los documentos de datos fundamentales relativos a los productos de inversión minorista vinculados y los productos de inversión basados en seguros. Esta norma entra en vigor a partir del 31 de diciembre de 2016 y pretende garantizar un trato homogéneo a todos los productos financieros para su comercialización a clientes minoristas en la Unión Europea. Las normas técnicas de adopción obligatoria (en inglés, RTS, Regulatory Technical Standards) están disponibles como borradores finales.

El reto que supone para las entidades financieras y aseguradoras la implementación de estas normas en su variente técnica requiere algunos roles de tercero de confianza para mantener el registro de transacciones y vincular las diferentes fuentes de información de modo que quede garantizada la auditabilidad del cumplimiento.

Entre otros aspectos se establece el requisito de disponer para cada oferta de productos de inversión PRIPP de un documento que recoja los datos fundamentales del producto, que contenga la información importante de manera sencilla y concisa, y que permita realizar una comparación con otros productos similares.

Estas normas se añaden a las denominadas MIFID II, en particular la Directiva 2014/65 y el
Reglamento UE 600/2014, que imponen también requisitos técnicos respecto al regiistro de operaciones y la interacción con los clientes finales.

EADTrust ofrece diversos módulos de integración que facilitan a las entidades el cumplimiento de esta normativa.

La fecha límite del 31 de diciembre de 2016 exige una respuesta acelerada de las entidades para dar cumplimiento a la mencionada normativa.

Entre los denominados PRIIP se encuentran diferentes productos de inversión:

  • Fondos de inversión
  • Productos de inversión basados en seguros
  • Valores estructurados al por menor
  • Depósitos a plazo estructurados

 

 

 

Reglamento de Ejecución (UE) 2015/806 de la Comisión, de 22 de mayo de 2015


El Parlamento Europeo y  El Consejo de la Unión Europea adoptaron en el verano de 2014 el Reglamento 910/2014, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza en las transacciones electrónicas en el mercado interior (etiquetado #eIdAS o #eIdaTS).

El objetivo del Reglamento es el establecimiento de un marco jurídico claro que garantice el reconocimiento transfronterizo de identidades electrónicas, la interoperabilidad de la firma electrónica y otros servicios de confianza digital tales como los sellos electrónicos, los sellos de tiempo, la custodia de documentos electrónicos o las notificaciones fehacientes, posibilitando las comunicaciones electrónicas entre ciudadanos, empresas y Administraciones públicas y potenciando el comercio y la administración electrónica.

images-eIdaTSMás recientemente, en el Reglamento de ejecución (UE) 2015/806 de la Comisión de 22 de mayo de 2015, se establecen las especificaciones relativas a la forma de la nueva “etiqueta de confianza” «UE» para “servicios de confianza” cualificados.

Esta “etiqueta de confianza” distingue claramente los “servicios de confianza” cualificados de los demás “servicios de confianza”, contribuyendo así a la transparencia en el mercado y fomentando, la confianza en los servicios en línea y la conveniencia de éstos, aspectos esenciales para que los usuarios los aprovechen plenamente y confíen sin reservas en los servicios electrónicos.

La denominación completa de la norma es ta siguiente: Reglamento de Ejecución (UE) 2015/806 de la Comisión, de 22 de mayo de 2015, por el que se establecen especificaciones relativas a la forma de la etiqueta de confianza «UE» para servicios de confianza cualificados.

Publicado en: «DOUE» núm. 128, de 23 de mayo de 2015 (DOUE-L-2015-80992)

LA COMISIÓN EUROPEA,

Visto el Tratado de Funcionamiento de la Unión Europea,

Visto el Reglamento (UE) no 910/2014 del Parlamento Europeo y del Consejo, de 23 de julio de 2014, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por la que se deroga la Directiva 1999/93/CE (1), y, en particular, su artículo 23, apartado 3,

Considerando lo siguiente:

(1)

El Reglamento (UE) no 910/2014 establece que los proveedores de servicios de confianza cualificados podrán utilizar una etiqueta de confianza para los servicios de confianza cualificados a fin de reforzar la confianza y la conveniencia para los usuarios. Esta etiqueta de confianza distingue claramente los servicios de confianza cualificados de los demás servicios de confianza, contribuyendo así a la transparencia en el mercado y fomentando por ende la confianza en los servicios en línea y la conveniencia de estos, aspectos esenciales para que los usuarios los aprovechen plenamente y confíen sin reservas en los servicios electrónicos.

(2)

La Comisión organizó un concurso para estudiantes de arte y diseño de los Estados miembros, a fin de recibir propuestas sobre un nuevo logotipo. Un jurado de expertos seleccionó las tres mejores propuestas sobre la base de los criterios especificados en el pliego de condiciones técnicas y de diseño de la «e-Mark U Trust Competition». Se celebró una consulta en línea entre el 14 de octubre y el 14 de noviembre de 2014. El logotipo propuesto, elegido por la mayoría de los visitantes del sitio web durante dicho período y respaldado por una decisión final del jurado, debe ser ahora adoptado como nueva etiqueta de confianza «UE» para servicios de confianza cualificados.

(3)

A fin de que el logotipo pueda utilizarse tan pronto como sea aplicable con arreglo a la legislación de la Unión y de garantizar el funcionamiento efectivo del mercado interior y la competencia leal y proteger los intereses de los consumidores, la nueva etiqueta de confianza «UE» para servicios de confianza cualificados ha sido registrada como marca colectiva en la Oficina de Propiedad Intelectual del Reino Unido, por lo que está en vigor, es utilizable y está protegida. El logotipo será registrado también en los registros de la Unión e internacionales.

(4)

Las medidas previstas en el presente Reglamento se ajustan al dictamen del Comité establecido por el artículo 48 del Reglamento (UE) no 910/2014.

HA ADOPTADO EL PRESENTE REGLAMENTO:

Artículo 1

La etiqueta de confianza «UE» para servicios de confianza cualificados será de la forma que se indica en los anexos I y II, sin perjuicio de lo dispuesto en el artículo 2.

Artículo 2

1. Los colores de referencia de la etiqueta de confianza «UE» para servicios de confianza cualificados serán Pantone no 654 y no 116; o azul (100 % cian + 78 % magenta + 25 % amarillo + 9 % negro) y amarillo (19 % magenta + 95 % amarillo), en caso de utilizarse la cuatricromía; cuando se utilicen colores RGB, los colores de referencia serán azul (43 rojo + 67 verde + 117 azul) y amarillo (243 rojo + 202 verde + 18 azul).

2. La etiqueta de confianza «UE» para servicios de confianza cualificados podrá utilizarse solo en blanco y negro, según se muestra en el anexo II, si no resulta práctico utilizar el color.

3. Si la etiqueta de confianza «UE» para servicios de confianza cualificados se utiliza sobre fondo oscuro, podrá utilizarse en formato negativo empleando el mismo color de fondo, tal como se muestra en los anexos I y II.

4. Si la etiqueta de confianza «UE» para servicios de confianza cualificados se utiliza en color sobre un fondo coloreado que dificulte su visualización, podrá utilizarse una línea de delimitación alrededor de dicha etiqueta a fin de mejorar el contraste con los colores del fondo.

Artículo 3

La etiqueta de confianza «UE» para servicios de confianza cualificados tendrá una dimensión mínima que garantice la conservación de los atributos visuales y formas clave, pero su tamaño no será inferior a 64 × 85 píxeles 150 dpi.

Artículo 4

La etiqueta de confianza «UE» para servicios de confianza cualificados se utilizará de una manera que permita reconocer claramente los servicios cualificados que corresponden a la etiqueta. La etiqueta de confianza podrá ir acompañada de elementos gráficos o textuales que indiquen claramente los servicios de confianza cualificados para los que se utiliza, a condición de que no modifiquen la naturaleza de la etiqueta de confianza «UE» para servicios de confianza cualificados ni alteren el vínculo con las listas de confianza aplicables a que se refiere el artículo 23, apartado 2, del Reglamento (UE) no 910/2014.

Artículo 5

El presente Reglamento entrará en vigor el vigésimo día siguiente al de su publicación en el Diario Oficial de la Unión Europea.

El presente Reglamento será obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.

Hecho en Bruselas, el 22 de mayo de 2015.

Por la Comisión

El Presidente

Jean-Claude JUNCKER

__________

(1) DO L 257 de 28.8.2014, p. 73.

ANEXO I

Etiqueta de confianza «UE» para servicios de confianza cualificados en color

images-eIdaTS

ANEXO II

Etiqueta de confianza «UE» para servicios de confianza cualificados en blanco y negro

eIdaTS-black-and-white

Adopción de la norma ISO / IEC 29115: 2013 e ITU X.1254 en el marco del Reglamento UE 910/2014 #eIdAS – #eIdaTS


La norma ISO / IEC 29115: 2013 – Entity Authentication Assurance Framework es esencial para el cumplimiento de diversas disposiciones legales, en particular el  Reglamento Europeo UE 910/2014 como referencia a los niveles de garantía de la identificación electrónica (LoA Levels of Assurance), y como referencia para los niveles de garantía identificadas que marquen la evolución del sistema Cl@ve, cuyo funcionamiento se encuentra regulado por la Orden PRE/1838/2014, de 8 de octubre, por la que se publica el Acuerdo de Consejo de Ministros, de 19 de septiembre de 2014, por el que se aprueba Cl@ve, la plataforma común del Sector Público Administrativo Estatal para la identificación, autenticación y firma electrónica mediante el uso de claves concertadas.

Esta norma se deriva de la norma ITU X.1254 : Entity authentication assurance framework

El nivel de garantía (Level of Assurance LoA) al que hace mención esta Norma Internacional se refiere a la confianza que merecen los procesos, las actividades de gestión y tecnologías utilizados para establecer y gestionar de forma efectiva  la identidad de una entidad para su uso en las transacciones de autenticación.

La Norma Internacional ISO / IEC 29115: 2013 ofrece una guía fundamental para la gestión de la garantía de la autenticación de entidad en un contexto dado. En particular, se centra en los:

  • Cuatro niveles de garantía de la autenticación de la entidad;
  • Criterios y directrices para y el logro de cada uno de los cuatro niveles de garantía de la autenticación de la entidad;
  • Orientación para la correspondencia de otros sistemas de garantía de autenticación a los cuatro niveles de garantía especificados ;
  • Orientación para el intercambio de los resultados de autenticación que se basa en los cuatro niveles de garantía ;
  • Orientación en cuanto a los controles que se deben utilizar para mitigar las amenazas relativas a la autenticación.

Utilizando los cuatro niveles especificados de garantía (LoAs), el documento presenta las pautas relativas a las tecnologías de control, los procesos y las actividades de gestión, así como los criterios de garantía de que se deben utilizar para mitigar las amenazas relativas a la autenticación con el fin de poner en práctica los cuatro niveles de garantía.

También proporciona una idea sobre la forma en que se corresponden otros sistemas de garantía de autenticación con los cuatro niveles especificados  en la norma y orientas obre la forma de intercambiar resultados de una transacción de autenticación. Por último, esta Norma Internacional proporciona orientación informativa relativa a la protección de la información de identificación personal asociado con el proceso de autenticación.

La norma ISO / IEC 29115: 2013 ayuda a lograr:

  • Establecimiento el servicio
  • Cumplimiento Legal y Contractual
  • Disposiciones financieras
  • Gestión de la seguridad de la información y de auditoría
  • Componentes de servicios externos
  • Métricas de capacidades operativas

La norma se destina  principalmente a proveedores de servicios de credenciales (CSP-Credential Service Providers) y a quienes tengan interés en sus servicios, por ejemplo las partes que confian, asesores y auditores de esos servicios.

Los niveles son los siguientes:

  1. LoA 1 – Garantía Baja – Low – Little or no confidence in the asserted identity
  2. LoA 2 – Garantía Media – Medium – Some confidence in the asserted identity
  3. LoA 3 – Garantía Alta–  High – High confidence in the asserted identity
  4. LoA 4 – Garantía Muy alta – Very high – Very high confidence in the asserted identity

El impacto de los errores de autenticación seá mínimo, moderado, sustancial o alto según el LoA requerido.

El modelo actual de Cl@ve todavía no contempla la estructura de 4 niveles de aseguramiento o de garantía, pero deberá evolucionar de forma que, en el futuro, pueda ser notificado como sistema de identificación y autenticación a la Comisión Europea, según lo definido en el Regla,emto UE 910/2014. Una vez que se de ese paso, el sistema de gestión de identidades español deberá ser asumido por el resto de países de la Unión Europea.

En la actualidad, el uso de las claves concertadas y los servicios de firma en la nube del servicio Cl@ve requiere que los ciudadanos se registren previamente en el sistema, aportando los datos de carácter personal necesarios. Este registro puede hacerse de manera presencial o telemática.

El registro presencial, inicialmente está limitado, de modo que actuan como Oficinas de Registro únicamente la red de oficinas de la Agencia Estatal de Administración Tributaria y de las Entidades Gestoras y Servicios Comunes de la Seguridad Social. En el futuro, se podrá ampliar la red de Oficinas de Registro con aquellos organismos públicos que dispongan de despliegue territorial y cumplan los requisitos técnicos necesarios establecidos por la Resolución de 28 de septiembre de la Dirección de Tecnologías de la Información y las Comunicaciones, por la que se establecen las condiciones para actuar como oficina de registro presencial del sistema Cl@ve .

En su rol de «broker de identidades» el sistema Cl@ve deberá evolucionar para incorporar en el futuro, conforme se vayan integrando en el sistema de reconocimiento transfronterizo de identidades electrónicas previsto en la citada regulación europea, mecanismos de identificación de otros países de la Unión Europea.

Software con libertad condicional


En el ámbito de las administraciones públicas, frecuentemente se desea conservar la posibilidad de transferir a otros organismos el código fuente de cierto software cuya propiedad intelectual corresponde a una institución, de forma que puedan ahorrarse costes y se pueda promover la evolución de prestaciones partiendo de versiones ya existentes.

En la Ley 11/2007 (artículo 45) y en la Ley 18/2011 (artículo 55) se consolida esta posibilidad.

La lectura detenida de estas normas (y las que las desarrollan ENI, ENS y EJIS) permite establecer varios niveles de licenciamiento:

  • Software compartido (con código fuente o sin el) entre administraciones públicas
  • Software compartido con código fuente y licencia EUPL
  • Software compartido con código fuente y otras licencias de fuentes abiertas

En general, hay bastante documentación escrita sobre qué se puede considerar software de fuentes abiertas, aunque la referencia considerada canónica es la de la OSI (Open Source Initiative) sin perjuicio del punto de vista activista de la FSF (Free Software Founndation) promotora de GNU y GPL.

No obstante, se ha escrito muy poco sobre como se puede cumplir el objetivo de ceder el código fuente entre administraciones sin ceder el derecho de redistribución, o limitando su ámbito geográfico.

Debe tenerse en cuenta que, una vez que se indica una restricción a las condiciones que determinan si un software es libre o si es de fuentes abiertas (conceptos semejantes pero no coincidentes), deja de serlo, pero ello no implica que no existan otras formas de poner el código fuente a disposición de otras entidades, cumpliendo ciertas condiciones que podrán recogerse en licencias específicas, más o menos parecidas a las ya existentes y reconocidas como de fuentes abiertas pero incluyendo ciertas condiciones que impedirían dicho reconocimiento.

Las licencias así desarrolladas se denominan a veces «Shared Source», «Fuentes compartidas», «Semi Free», «Semi libres», «Semi Open Source» o «Semi Fuentes Abiertas». y yo me acabo de inventar (creo) el término de licencias de software «con libertad condicional» o «licenses for under conditional freedom software».

En mi opinión, este es un tema que requiere más desarrollo, y que pretendo ampliar en futuros artículos. En particular, poniendo ejemplos de este tipo de licencias que he desarrollado y que podrán reutilizar las administraciones públicas que necesiten poder distribuir el código fuente con ciertas restricciones.