Archivo de la categoría: Riesgos informáticos

Grupo «Evidencias Electrónicas» en LinkedIn


He creado un grupo en «Linked In«especializado en «Evidencias Electrónicas«. Es el paso hacia las Redes Sociales del Foro de las Evidencias Electrónicas.

The meeting point of spanish attorneys, judges,coroners, policemen, technologists, forensic examiners, records managers and other practitioners interested in advancing and improving electronic evidencies management and the development of laws aligned with the needs of Information Society.

No es sino la reformulación de las ideas del Foro.

Este Grupo pretende aunar los intereses de los técnicos y de los juristas, contribuyendo a que los desarrollos legislativos que se acometan en relación con las nuevas tecnologías se ponderen en la protección de los derechos de los ciudadanos y de las empresas, tal como corresponde al imperio de la ley, pero teniendo en cuenta los múltiples detalles técnicos de los que depende su aplicabilidad.

Diversos comités creados con el apoyo de los participantes llevarán a cabo propuestas concretas que elevar a los poderes públicos. Aspectos como la Firma Electrónica, la factura electrónica, el voto electrónico, la protección de la propiedad intelectual, los ilícitos tecnológicos, los ataques tecnológicos y la protección ante ellos,…

La clave del correo electrónico de Bisbal. Ojo con las passwords


Según informa AFP, dos mujeres fueron acusadas en República Dominicana por intento de extorsión al cantante español David Bisbal, tras supuestamente exigir dinero a cambio de abstenerse de publicar datos extraídos de forma fraudulenta de su correo electrónico, según fuentes judiciales.

Las dos mujeres son Patricia Miguelina Molina Peña, una profesora de 31 años, y Massiel María Pérez Sarraf, estudiante de 21.

Ambas se encuentran en libertad condicional, por una sentencia de la Oficina Judicial de Servicios de Atención Permanente de Santo Domingo del 22 de diciembre pasado.

Aunque en principio se habló de cuatro personas involucradas, el expediente sólo implica a estas dos.

Las mujeres enfrentarán cargos por exigir 73.000 euros a cambio de no difundir a través de internet informaciones, grabaciones y fotografías íntimas del cantante David Bisbal, explicó el procurador fiscal Johnny Núñez Arroyo en el acto judicial al que tuvo acceso AFP.

La acusación tipifica el delito como chantaje, difamación, extorsión, acceso ilícito, interceptación e intervención de datos o señales, obtención ilícita de datos o señales, obtención ilícita de fondos, estafa, usos de equipos para invasión de privacidad e injuria pública.

«Mi preocupación real y mi miedo era no saber exactamente de cuánta información disponían, pues se trataba de mi cuenta privada de correo que, usualmente, uso para trabajar, mediante la cual había estado enviando y recibiendo las maquetas de mi nuevo disco interpretadas por mi propia voz», afirmó Bisbal el martes en un comunicado.

Según el procurador fiscal, las dos mujeres pedían que el intérprete de música ‘pop’ depositara el dinero en el Banco Español Sabadell, para ellas retirarlo en diferentes cuentas en bancos dominicanos.

Molina Peña y Pérez Sarraf deberán pagar garantías económicas de 100.000 pesos, unos 2.900 dólares, además de presentarse cada quince días ante el juez, hasta la decisión judicial sobre el fondo del expediente.

La técnica para adivinar la contraseña del cantante está basada en Ingeniería Social, por lo que conviene recordar una vez más las reglas a seguir para elegir buenas contraseñas.

  • La longitud de las contraseñas no debe ser inferior a los siete caracteres.
  • Las contraseñas deben estar formadas por una mezcla de caracteres alfabéticos (donde se combinen las mayúsculas y las minúsculas) y números.
  • La contraseña no debe contener el identificador o el nombre del usuario o de otras personas.
  • La contraseña no debe ser (o contener) una palabra del diccionario (de cualquier idioma).
  • La contraseña no debe ser una fecha, o un número identificable como el teléfono, el DNI, la matrícula del coche,…
  • La contraseña no debe estar compuesta por letras cuyas teclas sean consecutivas en el teclado
  • Un truco interesante es pensar en una frase (que no sea de uso muy frecuente) y utilizar laa letras iniciales de cada palabra. Ojo, que mucha gente usa este truco y acaba poniendo +vpemq100v (¿adivinas el refrán?)

Los «Nativos digitales»


Reproduzco de la edición de hoy de ABC la interesante columna de opinión de la que es autor D. Artemi Rallo, Director de la Agencia Española de Protección de Datos

Los «Nativos digitales»

Artemi Rallo, Director de la Agencia Española de Protección de Datos

Sábado, 11-10-08

NUESTROS escolares son auténticos hijos de su tiempo y por lo tanto responden a esa denominación de «nativos digitales», ciudadanos para los que la convivencia instrumental con las nuevas tecnologías constituye algo tan natural como imprescindible y cuyo manejo responde tanto al aprendizaje como a la propia intuición.

En este curso 2008-09 que acaba de comenzar se han incorporado a la Enseñanza en Régimen General no universitario 193.325 alumnos (un 2,7 por ciento más de lo que había el curso pasado) y todos ellos sin práctica excepción van a comenzar desde la infancia a ser usuarios de las nuevas tecnologías, internautas, navegantes por la inmensidad de la Red. Dispondrán en poco tiempo de las mayores habilidades y convertirán su computador en un interlocutor móvil, personal e imprescindible que les habrá de servir para casi todo: comunicarse, entretenerse, cultivar las relaciones sociales y amicales, acceder a servicios y acrecentar sus conocimientos. A través de la pantalla del ordenador verán seguramente la TV, lo utilizarán como teléfono y audio y dispondrán del don de la ubicuidad.

La tecnología hará a estos «nativos digitales» que en estas semanas se incorporan a la Enseñanza más poderosos y versátiles que a los de generaciones anteriores y vivirán en un mundo más abierto, sin fronteras, lleno de virtualidades. La gran cuestión es si esta inédita frontera de las nuevas tecnologías garantizará o no sus derechos de privacidad en los términos que la ley orgánica de Protección de Datos prevé en cumplimiento del mandato constitucional. En la Agencia Española de Protección de Datos contemplamos las nuevas tecnologías en su doble dimensión: como oportunidad inmensa, pero también como problema. Y a la Agencia corresponde cohonestar que el desarrollo tecnológico sea compatible con la preservación de la privacidad. La única forma de lograrlo es introduciendo de manera progresiva una nueva cultura simultánea al imparable dinamismo que plantean las nuevas tecnologías. Se trata de una cultura de prudencia, de contención, de consciencia y conciencia de los riesgos que entraña esa formidable transparencia tecnológica.

Los niños son los objetivos más vulnerables tanto frente a los que, ilegalmente, tratan de hacerse con datos personales y familiares, como de los que preconizan que en la Red vale todo, incluida la falta de respeto a la Propiedad Intelectual. Los padres han de ser conscientes de sus derechos: los menores de 14 años necesitan de su consentimiento para el tratamiento de sus datos; los menores no pueden ser requeridos a facilitar datos familiares que no sean los estrictamente necesarios para mantener la imprescindible relación con el entorno del alumno. Por otra parte, aquellos que traten los datos de los niños deben comunicarse con él de manera accesible para su mejor comprensión, tienen que identificarse y ofrecer todo tipo de explicaciones sobre la utilización de los datos que debe ser siempre proporcional y con un sentido finalista claro y taxativo.

Los ámbitos en los que los menores deben ser protegidos de la depredación de su intimidad es el propio centro escolar en su función de aprendizaje digital; también su hogar cuando navegan por la red -los padres deben acompañarles en esa travesía marcándoles las pautas para hacerlo con seguridad-. Por supuesto, hay que tener especial cuidado en entornos determinados tales como los chats, foros o redes sociales y algunos tipos de video-juegos. Sin perjuicio del respeto a la vida privada del menor -que le es debido-, padres, profesores y tutores deben procurar que los niños accedan a internet de modo personalizado y con cuentas de usuario limitadas o restringidas pudiéndose utilizar para la navegación software de filtrado de páginas de contenido inadecuado y que permita la elaboración de informes de actividad de sitios visitados. Hagamos una advertencia: la monitorización del ordenador del menor, el uso de la videovigilancia o la geolocalización mediante el móvil son soluciones extremas que deben utilizarse cuando resulte imprescindible y teniendo en cuenta la proporcionalidad de la medida. En definitiva: enfrentarse a internet requiere de un proceso educativo basado en la prudencia y en el respeto a sí mismo y a los demás.

En internet no todo el mundo es quien dice ser; jamás deben proporcionarse datos -por ejemplo, la dirección- sin garantías plenas y nunca a desconocidos; debe evitarse el uso del nombre real y descargarse programas desconocidos o sin referencias suficientes. En resumen, hay que mantener ante el extraordinario fenómeno de internet una actitud vigilante, al mismo nivel de alerta que la acechanza de tantos desaprensivos que han convertido la Red en un territorio inseguro y agresivo para la intimidad personal y familiar. En realidad, el gran reto contemporáneo es el restablecimiento del equilibrio en la ecuación libertad-seguridad. Tenemos derecho a ser libres, pero también a estar seguros y ambos derechos han de entrar en sinergia para que el resultado resulte óptimo. Si este equilibrio de valores es preciso en todos los ámbitos, se hace acuciantemente necesario en la utilización, especialmente por los menores, de las nuevas tecnologías. Se trata de un desafío apasionante que debe encararse desde la primera fase: la iniciación escolar. Por eso, ahora, cuando doscientos mil nativos digitales comienzan su aprendizaje en la Enseñanza de Régimen General, conviene la advertencia de cautela desde una instancia que como la Agencia Española de Protección de Datos tiene como objetivo esencial la tutela de derechos de los ciudadanos.

Seguridad Jurídica en Medios de Pago


Mañana y pasado (7 y 8 de octubre de 2008) participaré en el evento Seguridad Jurídica en Medios de Pago organizado por el IIR.

Mis módulos (3 y 4) los impartiré la tarde de mañana y seguiré la mañana del miércoles.

MODULO 3
Gestión del fraude y evidencias electrónicas. Métodos especiales de autenticación

MODULO 4
Implicaciones jurídicas de la contratación electrónica mediante DNIe y otros certificados

En unos dias, el 15 y 16 de Octubre de 2008 tambien participaré en el Seminario Especificaciones Técnicas de la nueva normativa de Facturación Electrónica (facturae) organizado por IIR España, Institute for International Research y que lo desarrollamos completamente personas de Albalia Interactiva

Posteriormente,  el 28 y 29 de Octubre de 2008 tambien participaré en el Seminario PCI DSS organizado por IIR España, Institute for International Research, junto con Lara Fiorani (PCI DSS Technical Manager de Visa Europa) y Pedro Sánchez (Director de Seguridad de ATCA).

Peritos informáticos e Ingenieros forenses


Es un título de post quizá un poco pretencioso, pero es lo que quisiera destacar del artículo que ayer publicó El Pais, con la pluma de Jesús García.

‘Colgar’ delitos en Youtube se paga

Los usuarios de Internet se creen libres, pero la Red ya no es el territorio de la impunidad – Policía e investigadores privados tienen cada vez más medios para rastrear huellas y cazar a los infractores

JESÚS GARCÍA 13/08/2008

Un novio despechado que cuelga fotos de su ex, ligera de ropa, en una página de contactos. Un joven que intenta batir récords de velocidad con su coche tuneado por una carretera comarcal, lo graba y lo comparte con la audiencia mundial de Youtube. O una mujer que exhibe, en su blog personal, fotos de sus amigos sin que éstos lo sepan. Estos comportamientos se han extendido con Internet. Por ignorancia o temeridad, sus autores se creen libres de actuar así sin que haya consecuencias. Pero los responsables policiales, los abogados expertos en delitos informáticos y las asociaciones de usuarios lo tienen claro: Internet no es un oasis de impunidad. Ojo porque, advierten, delinquir en la Red se paga.

«Al usar Internet, la gente cree que todo vale. Y ocurre lo contrario: se persigue cualquier delito», opina Jordi Bertomeu, abogado experto en la materia. Su confianza se basa en una certeza: la Red deja rastros. El más evidente, la dirección IP. Es un número que identifica el ordenador, una suerte de DNI con el que los investigadores llegan al lugar desde el que se envía la información y cazan a su autor.

Hay otras fórmulas. El contenido de una imagen delictiva (vídeo, fotografía) ofrece una ingente información que, analizada, resulta reveladora. El estilo de escritura también puede ser, en el caso de amenazas vertidas desde un correo electrónico o un foro anónimo, una pista definitiva.

El portal de vídeos Youtube, propiedad de Google, es ahora un depósito de material delictivo. No es el único, pero su popularidad lo ha situado como destino preferente para que cientos de usuarios vuelquen allí gamberradas que, a veces, resultan ser actividades castigadas en el Código Penal.

Ramón, una persona con esquizofrenia de 46 años, sufrió en sus carnes la perversión de la Red cuando, hace meses, unos chicos le grabaron con cámara mientras se burlaban de él. No tardaron ni dos minutos en colgarlo en Youtube. Su familia, de Móstoles (Madrid), consiguió que se retirara la ofensa. En abril pasó algo parecido en Martorell (Barcelona). Tres chicos obligaron a un discapacitado psíquico a romper baldosas con la cabeza, hacer flexiones y consumir droga, mientras captaban la escena con el móvil. Fueron detenidos y las imágenes, apartadas de la circulación.

«En las webs hay cosas que han pasado toda la vida, como los críos que se pegan en el colegio. La diferencia es que, ahora, eso se difunde por puro exhibicionismo», opina el abogado Carlos Sánchez Almeida. «Una paliza puede ser un delito de lesiones. Pero si esa paliza se publica en Internet, se convierte en un delito de incitación a la discriminación», señala.

La policía detuvo, semanas atrás, a unos jóvenes por mantener relaciones sexuales con una menor en un parque de Asturias. La adolescente accedió a practicar sexo, e incluso consintió que la grabaran. Los chicos, por tanto, no fueron detenidos por abuso sexual, sino por un delito contra el derecho a la propia imagen, ya que el vídeo corrió de un teléfono a otro hasta aterrizar en Internet.

Almeida y otros letrados reclaman que la Fiscalía intervenga de oficio en los casos más graves, los que afectan a menores y a discapacitados. «Lo primero es proteger su intimidad. Después ya se verá si hay o no delito», subraya. Hace unas semanas, la Fiscalía de Menores de Granada pidió a Google que indemnice con 1.300 euros a dos menores (un supuesto agresor y su víctima) que protagonizaron una riña en Armilla. Las imágenes fueron colgadas en Youtube, lo que, a juicio de la Fiscalía, supuso «un grave menoscabo de la dignidad» de los dos menores.

El volumen de material susceptible de ser perseguido penalmente crece día tras día. Lo mismo que la sensación de descontrol, de que el vídeo eliminado hace una semana puede estar ahora en otro portal de Internet. Los responsables policiales cuentan con ello. Y tratan de achicar terreno. El Cuerpo Nacional de Policía (CNP) ha creado Grupo de Redes Abiertas. Bajo ese llamativo nombre trabajan decenas de agentes que se pasan el día enganchados a la Red. Hacen lo que buenamente pueden. Cuando no atienden la denuncia de un individuo o una empresa, bucean por el océano de Internet en busca de indicios.

«Esto es inacabable. Aunque fuésemos mil, no llegaríamos a todo. Los delincuentes van a más, por eso es importante que el ciudadano colabore y, si ve una agresión, lo denuncie», admite el jefe de la Brigada de Investigación Tecnológica de la Policía, Enrique Rodríguez. Los funcionarios de este grupo están pendientes de la actualidad. Se produce un curioso efecto llamada: «Esto va por modas. La gente ve una conducta en la tele y la imita. A raíz de un ataque a una tienda de chinos, empezamos a observar agresiones similares en otros locales. Lo mismo pasó con las peleas entre niños en clase, las palizas a mendigos o las carreras de coches».

Rodríguez asegura que, «contra la opinión común de la gente, Internet no es anónimo; siempre deja un rastro». Dice que la policía dispone de medios para perseguir cualquier delito, pero prefiere no dar detalles para «evitar que los malos tengan pistas».

La inmensidad de Internet ha abierto las puertas a los investigadores privados. Mientras la policía concentra sus recursos en casos con impacto criminal (distribución y consumo de pornografía infantil, grandes estafas online, agresiones a menores o discapacitados) el sector privado se ha volcado en las empresas. Éstas han multiplicado las denuncias por fuga de información, competencia desleal o injurias. Y los investigadores les echan un cable. Uno de los más reconocidos es Abraham Pasamar, perito informático y director general de la empresa de investigación digital Incide.

«Un individuo que sepa algo de informática puede lograr que los comentarios difamantes sobre una empresa aparezcan en Google antes que su web corporativa», sentencia Pasamar. Por eso, recomienda a las empresas que, antes que nada, acudan al notario «para dejar constancia de que esa injuria estaba ahí, en esa página, tal día y a tal hora».

La prueba del delito no es suficiente: hay que ir a por el autor. Y hay herramientas para dar con él. «En Youtube, el delincuente cuelga la prueba de su delito, y eso es una gran ventaja. Un analista forense puede sacar punta a cualquier cosa: si aparece un reloj o un calendario, podemos saber en qué país se ha grabado el material», indica Julián Inza, presidente de Albalia Interactiva y coordinador del Foro de Evidencias Electrónicas. El autor exhibe, por lo general, su nombre de usuario. De modo que, «con un poco de picardía», se puede saber en qué otro lugar de la Red ha participado ese mismo usuario-ciudadano.

El cotejo de los escritos también ha ayudado a resolver decenas de casos. El abogado Bertomeu narra uno real: «Un clásico: el hombre que cuelga fotos provocativas de su antigua pareja en una web de contactos. Se hizo pasar por ella. Lo curioso es que siempre se despedía con la expresión ‘besicos’ y dejaba un espacio entre la última sílaba y el signo de interrogación. Comparamos esos mensajes con otros escritos de la mujer y dimos en el clavo». Otro recurso útil es estudiar la metadata, es decir, averiguar con qué programa se elabora un archivo.

Las investigaciones llevan, con frecuencia, hasta el responsable. Pero en el camino hay obstáculos y a menudo cuesta avanzar. Para empezar, la naturaleza de Internet: «Una vez que el contenido está en la Red, es difícil tener la certeza de que ha desaparecido del todo», señala el presidente de la Asociación de Usuarios de Internet, Miguel Pérez. Los afectados ven que «el contenido lesivo tarda mucho tiempo en retirarse, o que salta a otras páginas web», explica el jefe de la unidad de delitos informáticos de los Mossos d’Esquadra, Rubén Mora. Y entonces, el denunciante se cansa.

Cuando el prestador de servicios de Internet colabora con la policía, los tiempos de espera se acortan. Por colaborar se entiende aquí algo muy concreto: que Google (por ejemplo) retire, motu proprio, un contenido nocivo. En casos de alarma social (pederastia) las propias páginas web se prestan a ayudar de inmediato. Pero no siempre es tan fácil. Hay diferencias de clase. «En las grandes empresas todo está profesionalizado y se puede llegar a un acuerdo. Un blogger particular puede llegar a ser muy combativo», incide Sánchez Almeida.

Los prestadores de servicios suelen quedarse al margen en delitos como los de injurias o contra la propiedad intelectual. Y es normal que así sea, razona Alejandro Negro, abogado del bufete Cuatrecasas: «Ellos no supervisan contenidos, de modo que no tienen por qué responder de lo que el usuario publique en una página», subraya.

La clave, de todos modos, radica en conseguir la dirección IP: es lo que, al final, permitirá a los agentes llegar hasta el usuario. Es «el trabajo más laborioso», precisa Sánchez Almeida. Aunque los investigadores pueden conocer por sí mismos algunas IP, al final «siempre hay que pasar por el aro del requerimiento judicial», subraya Pasamar. Un juzgado debe solicitar a la compañía telefónica que facilite esa dirección. «Se produce una colisión entre el derecho a la tutela judicial efectiva y el derecho a la intimidad. Todo el mundo está de acuerdo que la protección de la intimidad de un delincuente ha de tener un límite», precisa el responsable del Foro de Evidencias Electrónicas.

Rodríguez, el jefe policial, asegura que en ocasiones hay que actuar de urgencia. Como en el caso de un chico que estuvo jugando 15 horas seguidas en la Red. El administrador le advirtió de que no podría seguir jugando. «Amenazó con suicidarse. El operador facilitó la información y se localizó al chaval». Con asuntos menores es más complicado. «Tenemos una ley de protección de datos muy garantista. Las empresas se ven entre la espada y la pared, porque si facilitan datos, la Agencia de Protección de Datos les regaña», argumenta Rodríguez.

Todo ello, sin tener en cuenta que los infractores disponen de vías de escape. Así, pueden conectar su ordenador a un sistema wifi (o sea, un acceso a Internet inalámbrico) para colgar los contenidos delictivos. Ya se han dado casos. «La gente usa el wifi gratis de los hoteles para hacer maldades. Te tomas algo desde el bar y, ¿quién te va a pillar? Lo mismo si vas a un cibercafé», bromea Pasamar. Eso ha llevado la confusión a algunas investigaciones. Se ha dado la paradoja de que un juez ha solicitado una dirección IP y se han visto implicados en una investigación personas que nada tenían que ver con los hechos. Por lo general, el enredo se resuelve rápidamente. A un hombre con conexión wifi le interrogaron sobre sus supuestas actividades ilícitas en una empresa. Fue como si le hablaran en chino: no entendía nada. Por fortuna para él, atinó a precisar que su vecino trabajaba, casualidades de la vida, en esa empresa. Voilà.

La escasa formación de la mayoría de jueces tampoco ayuda a resolver los casos, coinciden diversos letrados. Muchos magistrados ignoran el vocabulario y las cuestiones técnicas que sólo un perito informático les puede aclarar. Por eso reclaman que se creen juzgados especializados. «O, al menos, que los jueces dispongan de un grupo de expertos que les orienten», dice Pasamar.

Las populares redes sociales (tipo Facebook) ponen en contacto a amigos y promueven el intercambio de información. También estas webs se han convertido, sin pretenderlo, en un terreno espinoso. Existe la costumbre de colgar fotos de amigos en la Red sin su permiso. De nuevo, asoman la inocencia y la temeridad. «Partimos de la base de la buena fe de la gente. Otra cosa es que yo pida expresamente que se retire mi foto y no se haga. Eso podría ser una infracción al derecho a la imagen», indica Bertomeu, que pide «un equilibrio entre los nuevos usos de Internet, el Derecho y las nuevas tecnologías».

Otra fuente de conflicto son los foros, donde los usuarios suelen descargar su ira. Algunos comentarios que allí se vierten pueden constituir un delito. En opinión de los expertos, la justicia no puede pedir responsabilidades a los gestores de la web que los contiene: es imposible ejercer un control previo porque, además, se trata de sistemas automatizados de publicación de comentarios. El 70% de los casos que atiende la policía catalana son por injurias, calumnias o amenazas.

«Los jóvenes poseen herramientas potentes, pero no tienen claro qué límites no deben traspasar. Y se pueden encontrar con que, un día, la policía les vaya a buscar a casa y ellos no sepan qué han hecho mal. Es un problema de educación en la tecnología», dice el presidente de la asociación de usuarios. Y añade: «Hay que transmitir el mensaje de que la legalidad en Internet existe».

Julián Inza cita un ejemplo real que da a entender la magnitud del «rastro» dejado en Internet: el FBI investigó la muerte de la esposa de un pastor. En principio, parecía una muerte natural: para superar una dolencia, la mujer había consumido una medicación que resultó incompatible con los antibióticos que ya ingería para combatir otra enfermedad. «Los agentes rastrearon el ordenador de la familia. ¿Y qué encontraron? Pues que el pastor había buscado en Google información sobre esos medicamentos. La percepción de impunidad, de que nunca pasa nada, hace que la gente sea imprudente. Y no nos engañemos: para los que investigamos, ya nos va bien que sea así».

Las empresas, las que más denuncian

– Las empresas son las que más denuncias presentan ante los cuerpos policiales; la mayoría, por presuntas injurias y calumnias vertidas en la Red por usuarios anónimos.

– Los expertos recomiendan recabar pruebas físicas del presunto delito, copias de comentarios y vídeos.

– Algunas empresas disponen ya de una nueva figura profesional, el ?oficial de evidencias electrónicas?, encargado de preparar y custodiar las pruebas.

– Pese a la demanda de las empresas, la policía centra sus prioridades en los delitos más graves: pornografía infantil, grandes estafas en Internet y las agresiones a personas especialmente vulnerables, como ancianos, discapacitados y menores.

 

HomSec 2008


Desde el 1 al 4 de diciembre de 2008 se celebra en el Recinto de Feria de Madrid del Campo de las naciones HomSec (Salón Internacional «Homeland Security»), evento de carácter bienal, que constituye una cita mundial de referencia para el mercado de la Seguridad Interior del Estado y la Defensa.

Las principales amenazas para la seguridad de la sociedad son hoy el terrorismo y el crimen organizado y las grandes catástrofes naturales o humanas. Para hacerles frente, las Fuerzas de Seguridad y de Protección Civil, así como las Fuerzas Armadas, han de contar con medios adecuados de última generación para detectar, prevenir, neutralizar o reparar los daños causados en el menor plazo posible.

Homsec es un lugar de encuentro adecuado para que las Fuerzas de Seguridad y las de Protección Civil conozcan directamente los últimos desarrollos ofrecidos por las empresas y éstas tengan la oportunidad de saber, de primera mano, sus necesidades.

La primera edición, HomSec 2007, tuvo lugar entre los días 9 y 12 de enero de 2007 en el Pabellón de Cristal de la Casa de Campo de Madrid. Esta primera cita contó con la visita de más 3000 profesionales y cerca de un centenar de empresas expositoras. Para más información, puede consultar la sección HomSec 2007 en esta misma web.

El Salón contó con el patrocinio de las empressas Amper, Indra, EADS, HP, IBM y Atos Origin, y fue incluido dentro del programa PROFIT del Ministerio de Industria

Como evitar ser víctima de un fraude


Ayer comentaba el nombramiento de un amigo en SEPFRA.

Hoy voy a hacer un extracto de algunas recomendaciones de SEPFRA para protegerse, detectar y reaccionar contra el fraude on-line y «off-line».

Este es el enlace para acceder a todas las recomendaciones. VISA también tiene recomendaciones.

Las destinadas a internautas:

  • Sospeche cuando reciba e-mails de remitentes desconocidos. Ante la duda, bórrelos. No abra ningún enlace o documento adjunto, ya que puede ser la puerta de entrada de un programa maligno, como espías y caballos de Troya.
  • No responda nunca a e-mails relativos a supuestos premios ganados en la lotería, ofertas de trabajo sospechosas, propuestas de realización de transferencias bancarias desde otros países a su cuenta, peticiones de auxilio de personas que no pueden disponer de su dinero ?. Son todos ellos trucos para acceder a sus datos personales o estafarle.
  • No participe en «cadenas» (e-mails con noticias curiosas o advertencias, como virus inexistentes, que se le solicita que reenvíe a sus amigos o conocidos), el objetivo de muchas de ellas es recopilar direcciones de e-mail para su posterior utilización en campañas de spam (correo basura masivo) o phishing.
  • Mantenga actualizados los sistemas de seguridad de su equipo (antivirus, firewall y antispyware) así como la última versión del navegador.
  • No proporcione nunca datos o claves bancarias en páginas web a las que se acceda pinchando enlaces desde mensajes de correo electrónico. Incluso aunque no parezcan peticiones de datos. Incluso cuando no sean páginas de entidades financieras sino de servicios que pueda tener lógica que tengan sus datos bancarios como la AEAT y otros organismos públicos. Acceda a su entidad bancaria y a los servicios seguros tecleando usted mismo la dirección web en la linea de direcciones URL del navegador y comprobando el certificado electrónico SSL.
  • Evite acceder a servicios de banca electrónica desde ordenadores públicos (universidad, cibercafés, CDTs, ferias, ayuntamientos, …) ya pueden no cumplir los requisitos mínimos de seguridad. Existe además el riesgo añadido de que alguien pueda verle introducir sus claves (y copiarlas o memorizarlas). Y casi siempre tienen troyanos que roban claves.
  • Cuando se conecte a servicios de banca electrónica, fíjese en la pantalla de su ordenador: la dirección debe comenzar por https:// y en la parte inferior deberá aparecer el símbolo de un candado cerrado, ambos indicativos de que ha entrado en un entorno seguro. El símbolo del candado le permite acceder al certificado de seguridad de la página, que deberá estar emitido a nombre de la entidad con la que está conectado. Si estas señales no aparecen, o el certificado no es válido, cancele la conexión y no introduzca sus claves: probablemente esté en un site fraudulento.

Las generales (todos podemos ser víctimas de suplantaciones):

Nuestros datos personales (número de DNI, de NIE o de Pasaporte, número de la Seguridad Social, número de cuenta bancaria, claves de acceso, datos identificativos como teléfonos, fechas de nacimiento,…) son muy golosos para los delincuentes y debemos asumir nuestra responsabilidad de protegerlos de accesos indiscriminados.

Nuestros datos podrían ser robados de muchas formas

  • A través del robo de documentación:
    • Denuncie cualquier robo o pérdida de documentación a la mayor brevedad posible.
  • Mediante el robo de correo postal:
    • Asegúrese que su buzón está siempre correctamente cerrado con llave.
    • Recoja el correo habitualmente. Si va a estar fuera durante unos días, asegúrese que alguien de confianza se ocupe de ello.
    • Ponga especial cuidado cuando cambie de domicilio, asegurándose que el correo llega a su nueva dirección y no a la anterior:
    • Comunique cambios de domicilio a entidades bancarias, organismos públicos, proveedores de servicios y el resto de compañías con las que tenga relación.
    • Contrate durante un tiempo el servicio de reenvío de correos. Es muy económico y merece la pena.
  • Recuperando los datos de la basuraa la que en muchas ocasiones tiramos datos muy valiosos: extractos bancarios, tarjetas caducadas, copias de certificados que ya no necesitamos. La basura no es un lugar seguro para sus datos:
    • Destruya cualquier documentación que contenga datos personales antes de tirarla. Rómpala en trocitos lo suficientemente pequeños como para que no pueda reconstruirse.
  • Escuchando sus conversaciones:
    • Asegúrese de no revelar información personal en lugares públicos o donde otras personas puedan escucharle.
  • Mediante estafas telefónicas:
    • No dé nunca sus datos personales por teléfono, a menos que haya comenzado usted la comunicación y esté seguro de la identidad de su interlocutor.
    • Su banco nunca le llamaría por teléfono para solicitarle su número de cuenta o sus claves de acceso. Si recibe una llamada en este sentido, solicite el teléfono indicando que llama usted (como prueba), cuelgue y llame a su banco mediante el teléfono y persona de contacto que utiliza habitualmente (aporte el número que ha conseguido). De esta forma no sólo se protege usted, además pone en alerta a su entidad financiera.

Otras medidas preventivas

  • Controle sus operaciones bancarias:Realice frecuentemente una comprobación entre su extracto bancario y los recibos de compras, para poder detectar con rapidez cualquier posible irregularidad: Si hay algún cargo que no reconozca, póngase en contacto con la tienda/proveedor que lo haya realizado así como con su entidad bancaria a la mayor brevedad.
  • Si cambia de banco, cierre la cuenta que ya no utilizará, no la deje «dormida» con un saldo mínimo. Un tercero puede reactivarla para uso delictivo e implicarle a usted.
  • Tenga en un lugar seguro y único y fácil de recordar para usted los datos de sus cuentas y tarjetas bancarias, junto con los números de teléfono de las entidades o emisores, de forma que pueda bloquearlas todas con rapidez en caso de robo o sospecha de fraude. Hay servicios como CCP para facilitar el bloqueo simultáneo de sus tarjetas.
  • Si una entidad financiera le deniega un crédito por una deuda que desconoce, contacte con las entidades que gestionan ficheros de insolvencia, como ASNEF o el Banco de España (CIRBE)  y solicite la información que pudieran tener sobre usted para confirmar que no se trate de una deuda que otro haya contraído una persona que le suplante y que haya puesto a su nombre. Si es así, contacte inmediatamente con la entidad acreedora (con la que aparentemente tiene la deuda) y con su banco habitual y denúncielo a las autoridades, policía y guardia civil.
  • Si teme que sus datos hayan podido ser robados, o simplemente si desea tener un mayor nivel de seguridad, valore la posibilidad de adherirse al fichero DER para poner su identidad en vigilancia durante el tiempo que usted mismo determine.

Cómo protegerse de fraude a través del teléfono

  • No proporcione nunca datos personales o bancarios por teléfono a menos que haya comenzado usted la llamada, o tenga plena seguridad de la identidad de su interlocutor.
  • Si recibe por e-mail comunicaciones de su entidad financiera, solicitándole que se ponga en contacto con ellos en un determinado teléfono, no lo haga, puede que sea falso. Utilice el número de teléfono y el contacto habitual que tenga en la entidad y pregunte si son ellos los que han enviado el e-mail.
  • Si recibe llamadas relativas a ofertas de productos o servicios que ?debe adquirir/contratar ya, porque se termina la oferta?, desconfíe y no se deje presionar. Una compañía seria entenderá que quiera decidir con calma la compra o contratación.
  • Resulta más sencillo descartar un e-mail que decir NO a una persona por teléfono. Sin embargo, si las ofertas o promociones le parecen sospechosas, no se sienta coartado, rechácelas educadamente y termine la comunicación. 

Cómo operar correctamente con tarjetas

  • Para evitar el «skimming», cuando realice compras con tarjeta, no la pierda de vista, esté pendiente mientras el empleado del establecimiento la pasa por el TPV (Terminal Punto de Venta). Existen pequeños dispositivos capaces de grabar los datos contenidos en la banda magnética con solo pasarla por ellos.
  • Guarde los extractos de sus operaciones con tarjeta y copias impresas de sus pagos online y compruébelas con frecuencia conciliando con sus movimientos de cuenta y los extractos de la tarjeta para detectar lo antes posible cualquier cargo que no reconozca.
  • Si dispone de varias tarjetas, no las lleve todas consigo. En caso de robo, el daño será menor.
  • En caso de pérdida o sustracción de tarjetas, notifíquelo a su entidad financiera o emisora inmediatamente para que sea anulada. A 4b ( 913.626.200 y 902.114.400  ) SERMEPA (902.192.100) Euro 6000 (902.206.000) Extranjeros en España VISA (900.971.231) Visa Europa :900.991.124 En USA:  (800) 847-2911 Llamando a USA desde el extranjero: 1-800-VISA-911 (llamda a USA a cobreo revertido: 1-636-722-7111) Otros Paises: VISA
  • Memorice las contraseñas, no las lleve apuntadas ni en la propia tarjeta, ni en ninguna agenda, cartera o similar que lleve habitualmente junto con ella.
  • Tenga siempre su tarjeta y los recibos de sus operaciones bien guardados, no los deje a la vista de cualquiera, copiar los datos no le llevaría ni un minuto.
  • Cuando opere en Cajeros Automáticos:
    • Si observa algo extraño o distinto de lo habitual (por ejemplo, en la ranura para la introducción de la tarjeta, o el teclado), no realice ninguna operación en el porque pueden estar captando sus datos.
    • Si la tarjeta se queda retenida, llame inmediatamente a su entidad, si es posible antes de alejarse del cajero, desde el móvil o desde el teléfono o interfono del que disponen algunos cajeros. Si alguien se acerca a ayudarle o le sugiere trucos para recuperarla, desconfíe, ya que son técnicas para sonsacarle su clave. No se aleje del cajero mientras no recupere la tarjeta, ya que los delincuentes esperan ese momento para captarla ellos.
    • Al introducir su contraseña, tape el teclado con la mano o con algún objeto, para que nadie pueda verle y para impedir que cámaras disimuladas puedan grabarle mientras lo hace.
  • Cuando realice compras o pagos por Internet:
    • Hágalo en sitios y tiendas-online de confianza (que ya conozca o de las que tenga referencias).
    • Llegado el momento de introducir los datos de pago, compruebe la dirección URL comienza por https:// y que en la parte inferior aparece el símbolo de un candado cerrado, ambos indicativos de que ha entrado en un entorno cifrado. El símbolo del candado le permite acceder al certificado de seguridad de la página, que deberá estar emitido a nombre de la entidad con la que está conectado. Si estas señales no aparecen, o el certificado no es válido, no realice la compra.
    • Tenga cuidado con sitios web de recargas telefónicas a muy bajo precio, ya que muchos de ellos tienen como único fin conseguir datos de tarjeta.
    • No envíe nunca los datos de sus tarjetas por e-mail, ni siquiera a personas de confianza, ya que el correo electrónico también se puede interceptar.
    • Imprima y guarde una copia del justificante de pago que aparecerá una vez finalizada la transacción, para poder realizar la comprobación frente a su extracto bancario.
  • Cuando realice compras por teléfono:
    • Asegúrese que se trata de una compañía de confianza.
    • Solicite el nombre y apellidos de la persona que le está atendiendo, y cualquier otro dato identificativo, como su número de empleado, si lo tiene. Esto hará más sencilla una posible reclamación.
    • Para realizar una compra telefónica no es necesario dar el número secreto de su tarjeta. Si se lo solicitan, valore seriamente no continuar el proceso de compra.

Si ha sido víctima de un fraude de suplantación de personalidad («impersonación» o simulación de identidad )

Estos son los primeros pasos que debería dar si descubre que ha sido víctima de un fraude de identidad.

  • Denúncielo a la policía: Si tiene alguna documentación relativa al posible fraude, deberá aportarla. De no se así, bastará con su declaración.
  • Comuníquelo a su entidad o entidades financieras, aportando su DNI y el documento de denuncia a la Policía.
  • En caso de que hubiera alguna otra entidad implicada (una entidad con la que usted no tenga relación, pero que le reclame una deuda, un comercio donde supuestamente haya realizado alguna compra) póngase en contacto con ellos para informarles de la situación. Aporte una copia de su denuncia a la Policía.
  • Si desea saber si puede haber otras deudas asociadas a su nombre, contacte con los principales ficheros de solvencia y solicite la información disponible sobre usted, si existen otras deudas ya vencidas y reclamadas, aparecerán en sus registros. Estos ficheros deben notificarle por escrito la inclusión de sus datos, sin embargo, si dentro del esquema de fraude del que ha sido víctima se ha falsificado su dirección de contacto (práctica muy habitual, precisamente para evitar que la víctima se dé cuenta de la utilización de su identidad), la notificación habrá llegado a esta dirección falsa y no a usted. Según la normativa vigente, los derechos de acceso y cancelación de la información contenida en estos ficheros sólo podrán ser ejercidos por el afectado frente al responsable del fichero, para lo que es necesario que acredite su identidad frente a éste. Podrá, no obstante, actuar el representante legal del afectado cuando éste se encuentre en situación de incapacidad o minoría de edad que le imposibilite el ejercicio personal de los mismos, en cuyo caso será necesario que el representante legal acredite tal condición.
  • Puede dirigirse también a la Central De Riesgos de Banco de España (CIRBE), a la que las entidades han de declarar mensualmente la totalidad (con algunas excepciones) de los riesgos que tienen asumidos y los titulares a quienes corresponden. La CIRBE podrá informarle sobre posibles créditos aún no reclamados, asociados a su nombre.
  • Valore así mismo la posibilidad de incluir sus datos en el fichero DER

 

José Antonio Lozano dirigirá el Centro de Observación del Delito Económico (CODE)


José Antonio Lozano se ha incorporado recientemente al SEPFRA, Servicio de Prevención del Fraude, para dirigir el Centro de Observación del Delito Económico.  

Con anterioridad a su incorporación, era Teniente de la Guardia Civil y dirigía una Sección de Investigación del Grupo de Delitos Telemáticos de la Unidad Central Operativa de Policía Judicial

El SEPFRA, liderado por el Centro de Cooperación Interbancaria (CCI) y Experian como socio tecnológico del proyecto, constituye una iniciativa del sector bancario para luchar contra el fraude, y en especial contra todas aquellas prácticas que implican la utilización de identidades robadas o falseadas en la obtención de productos crediticios o de financiación.

Dentro de los distintos elementos que constituyen este proyecto, el Centro de Observación del Delito Económico (CODE) se responsabilizará de aunar y coordinar los esfuerzos de las distintas entidades adheridas al Servicio y actuar como portavoz de éstas en los casos de actuaciones conjuntas.

Figuran también entre las funciones del CODE, la generación de inteligencia sobre fraude, el análisis de los datos generados por el propio SEPFRA y el desarrollo de contactos y acuerdos con cuerpos policiales e instituciones públicas y privadas involucradas en la lucha contra el fraude.

Antes de su incorporación a este proyecto, José Antonio Lozano era Teniente de la Guardia Civil, y, desde 1996, dirigía una Sección de Investigación del Grupo de Delitos Telemáticos de la Unidad Central Operativa de Policía Judicial, por lo que cuenta con una amplia experiencia en investigación de todo tipo de fraudes, robos de identidad y estafas, tanto a nivel nacional como internacional.

Principales amenazas online de 2008 según CA


Usuarios de juegos online, redes sociales y las elecciones presidenciales de Estados Unidos, objetivo de las amenazas de Internet; las botnets cambian de táctica y el código malicioso se hace más inteligente

Comunicado de Prensa de CA 

Barcelona, 16 de enero de 2008.- El último informe de seguridad en Internet publicado por CA advierte que los usuarios de juegos online y de redes sociales y los eventos como las elecciones presidenciales de Estados Unidos o los Juegos Olímpicos de Pekín están entre los principales objetivos potenciales de los ataques online en 2008. El estudio, que se basa en los datos recogidos por el grupo de investigadores internacionales del CA Global Security Advisor, presenta las predicciones de seguridad en Internet para 2008 y las tendencias observadas en 2007.

“Los ciberdelincuentes van allá donde hay oportunidades y aprovechan todas y cada una de las vulnerabilidades,” dice Brian Grayek, vicepresidente de gestión de productos de la unidad de negocio de seguridad en Internet de CA. “Aunque la protección de seguridad está mejorando en la detección de código malicioso, los ladrones online son más sigilosos en la forma en que atacan nuestros ordenadores.”

Las predicciones de CA acerca de la seguridad online para 2008 son:

1.  Las botnets dominarán en 2008: el número de ordenadores infectados por botnets aumentará enormemente en 2008. En un esfuerzo por ser más difíciles de detectar, los individuos que controlan las botnets están cambiando su táctica y descentralizando vía arquitecturas peer to peer. Cada vez más están utilizando mensajería instantánea como su principal vehículo de distribución de botnets.  

2.  Código malicioso más inteligente: hay nuevos modelos de sofisticación en el código malicioso (malware), que apuntará a ordenadores virtualizados y cada vez más utilizará técnicas de ofuscación para ocultarse a la vista, incluyendo esteganografía y encriptaciones, que ayudarán a los delincuentes a encubrir sus actividades.

3.  Los usuarios de juegos online están en la línea de fuego: ya eran un objetivo codiciado y robar las credenciales de su cuenta continuará siendo uno de los principales objetivos de los delincuentes online. Los usuarios de juegos online suelen estar más preocupados por optimizar sus ordenadores para obtener un mayor rendimiento que por una buena seguridad. En 2008, los activos virtuales equivaldrán al dinero del mundo real para los delincuentes de Internet.  

4.  Las redes sociales están en el punto de mira: los sitios web de redes sociales cada vez son más populares, y como resultado de ello, más vulnerables. El gran número de víctimas potenciales y su relativamente poca preocupación por la seguridad informática hace que estos sitios web sean una oportunidad de ganancias para los ladrones cibernéticos. 

5.  Oportunidades en fechas clave: las elecciones presidenciales de Estados Unidos y los Juegos Olímpicos 2008 de Pekín ofrecen oportunidades para ataques destructivos y corrupción o robo de información. 

6.   Los sitios y servicios de web 2.0 serán blanco de ataques dirigidos: aunque es relativamente sencillo implementar servicios de web 2.0, puede ser todo un reto configurarlos para que sean completamente seguros. Por lo tanto, muchos sitios de Internet que utilicen estos servicios son blancos fáciles con pocas indicaciones externas que hagan sospechar que la seguridad del sitio se ha visto comprometida.

7.  Windows Vista corre peligro: a medida que las empresas y particulares compren nuevos ordenadores, la cuota de mercado de Vista crecerá. Aunque está diseñado como el sistema operativo más seguro de Microsoft, en 2007 se publicaron 20 vulnerabilidades, según el National Institute of Standards and Technology. Cuanta más gente utilice este sistema operativo, más atacantes apuntarán a él. 

8.  Los dispositivos móviles aún serán seguros: los dispositivos móviles aún están a salvo a pesar de los rumores sobre código malicioso móvil. Los smartphones y otros dispositivos móviles del estilo no significarán una verdadera oportunidad para los delincuentes en 2008. Las pruebas hechas con código malicioso para los dispositivos móviles aún no se han traducido en ataques importantes. La única vulnerabilidad importante publicada en 2007 fue la del iPhone de Apple.

“El rastro digital que se recopila y almacena cada vez que utilizamos Internet es increíblemente valioso para los profesionales de marketing, pero también para los delincuentes online,” continua  Grayek. “Hemos visto como el código malicioso ha evolucionado para convertirse en un verdadero negocio del fraude. Sorprendentemente, ahora está operando con prácticas de negocio similares a las organizaciones legítimas de software. Nuestra actitud respecto a la protección de nuestra privacidad en Internet y las acciones que tomemos, sea en el trabajo o en casa, pueden cambiar significativamente la seguridad en Internet.”

Los investigadores de CA constataron las siguientes tendencias en 2007:

  • De enero a octubre de 2007 el volumen de código malicioso (malware) se multiplicó por 16.
  • Por primera vez, el software espía sobrepasó a los troyanos como forma predominante de código malicioso prevaleciente. En 2007, el 56 por ciento del total de código malicioso detectado era software espía; el 32 por ciento, troyanos; 9 por ciento, gusanos, y 2 por ciento, virus.
  • Los tipos de software espía más comunes fueron publicidad no deseada, troyanos y programas de descarga maliciosos (downloaders). 
  • Los gusanos de redes simples o dispositivos  extraíbles fueron los más extendidos este año. Algunos gusanos inutilizan los ordenadores cuando finalizan su actividad. Otros dejan una carga de código malicioso adicional o abren los ordenadores comprometidos para que un atacante malicioso tome control de la máquina.
  • El software de seguridad no autorizado o falso ha sido un problema continuo, lo que indica que aumenta la marea de aplicaciones engañosas que conducen a error. El software de seguridad falso supuso un 6 por ciento del total del volumen de software espía en 2007. Normalmente se distribuye a través de anuncios online que ofrecen software antiespía gratuito.
  • Los métodos de ataque convergen y las amenazas combinadas con múltiples componentes se convirtieron en la norma.
  • Más del 90 por ciento del correo electrónico fue no solicitado y más del 80 por ciento contenía enlaces a sitios maliciosos o a código malicioso (malware).
  • La calidad del correo no deseado ha mejorado y ya no se emplean trucos con fallos de escritura. También suele ir cargado de ficheros adjuntos, imágenes, PDFs, documentos, hojas de cálculo o vídeos que tienen código malicioso o enlaces a sitios maliciosos.
  • El código malicioso es un tema internacional. Gran parte de la actividad delictiva se origina en la Europa del Este y en Asia y su objetivo son las naciones con las mayores poblaciones de usuarios de Internet. Cerca del 40 por ciento del correo no deseado va dirigido a Estados Unidos. Alemania, Australia, España, Francia y Reino Unido también aparecen entre los objetivos más comunes, mientras que en Latinoamérica, Corea del Sur y China, el código malicioso es un problema emergente.

El objetivo del informe CA 2008 Internet Security Outlook es informar a empresas y particulares de las amenazas de Internet más nuevas y peligrosas, y de las tendencias que se prevén, además de ofrecer consejo práctico para la protección.  El análisis realizado se basa en la información sobre los incidentes recogidos por el equipo de investigadores del CA Global Security Advisor, enviados por los clientes de CA desde enero a octubre de 2007. Para obtener el informe de seguridad completo de CA 2008 Internet Security Outlook, visite www.ca.com/securityadvisor.

El equipo de CA Global Security Advisor,  formado por expertos en seguridad, investigadores y personal de soporte especializado que trabajan en diversos países, lleva más de 16 años ofreciendo consejos sobre seguridad. CA Security Advisor está disponible en http://www.ca.com/securityadvisor y ofrece gratuitamente alertas de seguridad, RSS feeds, exploraciones de PC y un blog de seguridad que actualizan regularmente los investigadores de CA. El equipo de investigación también ayuda a mantener actualizados toda la gama de productos de gestión de amenazas de CA, tanto para usuarios particulares, como pymes y grandes empresas.

Ley 53/2007, de 28 de diciembre, sobre el control del comercio exterior de material de defensa y de doble uso.


En el BOE del 29 de diciembre de 2007 se publicó la nueva Ley 53/2007, de 28 de diciembre, sobre el control del comercio exterior de material de defensa y de doble uso.

Esta norma es, entre otras, la que refleja los compromisos españoles en el Arreglo de Wassenaar.

Incluye un aspecto normativo que no corresponde a esta Ley, según se indica, por razones de urgencia, en una disposición adicional que modifica el apartado 4 del artículo 29 de la Ley 17/2001, de 17 de diciembre, de Marcas, cuyo texto actual ha sido considerado por la Comisión de las Comunidades Europeas en un dictamen motivado número 2002/4972, recibido el 25 de julio de 2006 por la Representación Permanente de España ante la Unión Europea, y reiterado posteriormente, incompatible con el artículo 49 del Tratado de la Comunidad Europea, por entender que supedita el ejercicio efectivo de los derechos que confieren las marcas registradas en España a la obligación de domiciliación o de elección de domicilio en territorio español por los titulares de las mismas. O sea, que nada que ver.

Aunque de forma no excesivamente evidente, esta ley regula la exportación o reexportación esàñola de tecnologías de doble uso entre las que se incluye la criptografía.

JUAN CARLOS I

REY DE ESPAÑA

A todos los que la presente vieren y entendieren.

Sabed: Que las Cortes Generales han aprobado y Yo vengo en sancionar la siguiente ley.

PREÁMBULO

I

España, país plenamente comprometido en el impulso de un Tratado Internacional sobre el Comercio de Armas, y que ha apoyado decididamente en Naciones Unidas la propuesta para elaborar dicho Tratado, ha decidido adecuar su legislación sobre comercio exterior de material de defensa y de productos y tecnologías de doble uso. La creciente complejidad del comercio internacional de material de defensa y de productos y tecnologías de doble uso hace necesario que los poderes públicos emprendan una decidida acción para dar respuesta eficaz a los diferentes aspectos de esta problemática y a los variados compromisos que asume España en este ámbito.

Desde la perspectiva de la seguridad nacional e internacional, se trata de impedir el tráfico ilícito y la proliferación de armamentos y tecnologías sensibles a favor de Estados o actores no estatales susceptibles de actuar contra la paz y la seguridad o de involucrarse en actividades terroristas. Por otro lado, se busca responder a una significativa demanda política y social de control del comercio de material de defensa y productos y tecnologías de doble uso. Todo ello sin perjuicio de las legítimas exigencias del comercio legal de armas, elemento íntimamente vinculado a la defensa nacional y a las legítimas actividades de mantenimiento de la Ley y la lucha de los gobiernos contra el delito.

Por otro lado, la proliferación y las exportaciones sin control de las armas convencionales tienen un enorme coste humano. Un alarmante número de personas mueren cada día por el empleo de las armas convencionales. España tiene el deber de asegurar que sus exportaciones son coherentes con los compromisos vigentes de conformidad con el Derecho Internacional y de manera que se garantice que dichas exportaciones no fomenten la violación de los derechos humanos, no aviven los conflictos armados ni contribuyan de forma significativa a la pobreza. El Gobierno español debe mantener también en su acción exterior, sobre todo en el seno de la Unión Europea, una posición activa a favor de la regulación internacional del comercio de armas.

El comercio de armas está cada vez más globalizado, los ensamblajes finales a partir de componentes producidos en otros países, la deslocalización de producción final, la aparición de países exportadores no tradicionales sujetos a menores controles, la llegada a países donde no se respetan los derechos humanos y sometidos a embargos de armas por parte de la Unión Europea y de Naciones Unidas, hacen necesario un esfuerzo de la comunidad internacional para lograr un efectivo control del comercio de armas que se adapte a la nueva realidad y el establecimiento de normas de derecho internacional.

Por todo ello, es conveniente y oportuno revisar y reforzar las disposiciones legales aplicables a estas cuestiones. El Acuerdo del Congreso de los Diputados, con fecha 13 de diciembre de 2005, insta al Gobierno a presentar en el plazo de un año un Proyecto de Ley sobre el Comercio de Armas, orientado a asegurar el control de las transferencias españolas de material militar, policial y de seguridad, así como de productos y tecnologías de doble uso a otros países, y a garantizar la transparencia en la información oficial que se ofrece sobre dichas transferencias.

La Ley Orgánica 12/1995, de 12 de diciembre, de Represión del Contrabando, define lo que debe entenderse por material de defensa y de doble uso y prevé que el Gobierno aprobará las Relaciones de Material de Defensa y de Doble Uso, y la Ley Orgánica 3/1992, de 30 de abril, por la que se establecen supuestos de contrabando en materia de exportación de material de defensa y material de doble uso indica los requisitos, condiciones y procedimientos a que se sujetarán las autorizaciones.

La legislación nacional que desarrolla lo anterior es el Real Decreto 1782/2004, de 30 de julio, por el que se aprueba el Reglamento de control del comercio exterior de material de defensa, de otro material y de productos y tecnologías de doble uso. El control de las exportaciones/expediciones de productos y tecnologías de doble uso ha sido regulado en el ámbito de la Unión Europea mediante el Reglamento (CE) n.º 1334/2000, del Consejo, de 22 de junio de 2000, por el que se establece un régimen comunitario de control de las exportaciones de productos y tecnologías de doble uso, obligatorio en todos sus elementos y directamente aplicable en cada Estado miembro.

II

Las obligaciones derivadas del Tratado sobre la no Proliferación de las Armas Nucleares, la Convención de 13 de enero de 1993 sobre la Prohibición del Desarrollo, la Producción, el Almacenamiento y el Empleo de Armas Químicas y sobre su Destrucción, y de la Convención de 10 de abril de 1972 sobre la Prohibición de Desarrollo, Producción y Almacenamiento de las Armas Bacteriológicas (Biológicas) y Toxínicas y sobre su Destrucción obliga a establecer medidas de control sobre las transferencias de los productos nucleares, de los agentes químicos, de los agentes biológicos y toxinas y de los equipos y tecnologías conexos. Lo incluido en esta Ley se entiende sin perjuicio de lo indicado en la Convención sobre prohibiciones o restricciones del empleo de ciertas armas convencionales que puedan considerarse excesivamente nocivas o de efectos indiscriminados, la Convención sobre la Prohibición del Empleo, Almacenamiento, Producción y Transferencia de Minas Antipersonal y sobre su Destrucción, de 18 de septiembre de 1997, y la Ley 33/1998, de 5 de octubre, de prohibición total de minas antipersonal y armas de efecto similar.

Por otra parte, la Resolución 1540 del Consejo de Seguridad de Naciones Unidas, dirigida a impedir la proliferación de armas de destrucción masiva y, en particular, impedir y contrarrestar la adquisición y el uso por terroristas de estas armas; la Resolución 55/255 de la Asamblea General de Naciones Unidas, por la que se aprueba el Protocolo contra la fabricación y el tráfico ilícitos de armas de fuego, sus piezas y componentes y municiones, que complementa la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional; el Programa de Acción de Naciones Unidas para prevenir, combatir y eliminar el tráfico ilícito de armas pequeñas y ligeras en todos sus aspectos y el instrumento sobre marcaje y trazado de armas, así como la Posición Común del Consejo, 2003/468/PESC, de 23 de junio de 2003, sobre el control del corretaje de armas, y el control de la asistencia técnica en relación con determinados usos finales militares a que se refiere la Acción Común del Consejo de 22 de junio de 2000, hacen necesario el control de las transferencias de materiales, productos y tecnologías relacionados realizadas en el territorio español.

Es preciso mencionar también la regulación comunitaria del comercio de determinados productos que pueden utilizarse para aplicar la pena de muerte o infligir tortura u otros tratos o penas crueles, inhumanos o degradantes, establecida en el Reglamento (CE) n.º 1236/2005, del Consejo, de 27 de junio de 2005. Esta normativa ha tenido su adecuada plasmación en la Resolución de 20 de julio de 2006 de la Secretaría de Estado de Turismo y Comercio.

Entre otros compromisos internacionales contraídos por España, se encuentran los derivados de la participación española en una serie de foros internacionales de no proliferación tales como el Arreglo de Wassenaar, el Régimen de Control de Tecnología de Misiles, el Grupo de Suministradores Nucleares, el Comité Zangger y el Grupo Australia. En ellos se elaboran las listas de material militar y de productos y tecnologías de doble uso para ser sometidos a control de la exportación, que incluyen vectores de armas de destrucción masiva, productos y tecnologías nucleares, químicos y biológicos, así como los relativos a armas convencionales.

La aprobación de los cuerpos legislativos antes mencionados, los compromisos internacionales y el citado Acuerdo del Pleno del Congreso de los Diputados de 13 de diciembre de 2005, además de la continua evolución de las directrices y las listas de control en los distintos foros internacionales de no proliferación, hacen necesaria la actualización de la legislación nacional. Por todo ello, la Ley tiene como objetivo actualizar la regulación de las transferencias del comercio exterior de material de defensa, de otro material y de productos y tecnologías de doble uso, completando y desarrollando las del marco establecido por la normativa comunitaria.

III

El artículo 296 del Tratado Constitutivo de la Comunidad Europea permite a los Estados miembros adoptar las medidas que consideren necesarias para la protección de los intereses esenciales de su seguridad y que se refieran a la producción o al comercio de armas, municiones y material de guerra.

Las principales aportaciones de esta Ley se exponen en los siguientes párrafos.

La legislación española en esta materia pasa a estar constituida por una norma con rango de Ley, por lo que se dispone de un instrumento que hará que los controles se ejerzan con mayor eficacia.

La Ley recoge los ocho criterios del Código de Conducta de la Unión Europea en materia de exportación de armas, entre ellos el criterio segundo referido al respeto de los derechos humanos, así como los adoptados por la OSCE en el Documento sobre Armas Pequeñas y Ligeras de 24 de noviembre de 2000.

Esta norma supone un avance significativo en una serie de iniciativas internacionales relacionadas con el comercio de armas y la proliferación, en particular el reforzamiento del Código de Conducta de la Unión Europea en materia de exportación de armas, de 8 de junio de 1998, y la negociación y elaboración de un Tratado Internacional sobre el Comercio de Armas. Estas iniciativas han contado con el apoyo decisivo de España y la Unión Europea, figurando España como copatrocinadora del Tratado Internacional en la 61 Asamblea General de Naciones Unidas. Por tanto, es necesario que la Ley permita la agilidad suficiente para que las medidas de desarrollo de la misma puedan evolucionar de acuerdo con estos compromisos internacionales. A tal efecto, la Ley facilita los instrumentos para la adecuada coordinación con las instituciones europeas y foros internacionales, la armonización de sistemas legales y el intercambio de información, así como la cooperación internacional y la asistencia técnica a terceros países.

Por primera vez, se incluye en una norma el compromiso del Gobierno consistente en presentar al Parlamento una información completa y detallada sobre las exportaciones de estos productos, con una remisión semestral de las estadísticas y una comparecencia anual ante el Congreso de los Diputados. Entre otros datos, el Gobierno proporcionará información anual al Parlamento referida al uso final del producto exportado y a la naturaleza del usuario final.

En cuanto a la importación/introducción, se mantiene el control de las sustancias químicas de las Listas 1, 2 y 3 de la Convención de 13 de enero de 1993 sobre la Prohibición del Desarrollo, la Producción, el Almacenamiento y el Empleo de Armas Químicas y sobre su Destrucción, así como la colaboración con otros países, que incluyen la emisión de certificados en cumplimiento de compromisos internacionales.

Por otra parte y para dar debido cumplimiento a la citada Resolución 55/255 de las Naciones Unidas, se amplía el control a todas las armas de fuego, sus piezas, sus componentes y municiones, sin perjuicio de lo establecido en el Real Decreto 137/1993, de 29 de enero, por el que se aprueba el Reglamento de Armas y en el Real Decreto 230/1998, de 16 de febrero, por el que se aprueba el Reglamento de Explosivos.

Es preciso recordar que en lo referente al sistema punitivo y sancionador, además de lo establecido por el vigente Código Penal, Ley Orgánica 10/1995, de 23 de noviembre, en cuanto al tráfico de armas, se aplica la Ley Orgánica 12/1995, de 12 de diciembre, de Represión del Contrabando, la cual contempla como delito o infracción administrativa la exportación sin autorización, o habiéndola obtenido fraudulentamente, de material de defensa o de doble uso.

Se mantienen la Junta Interministerial Reguladora del Comercio Exterior de Material de Defensa y de Doble Uso (JIMDDU), creada por el Real Decreto 824/1993, de 28 de mayo y el Registro Especial de Operadores de Comercio Exterior de Material de Defensa y de Doble Uso, creado por el Real Decreto 1782/2004, de 30 de julio. La Ley ha sido informada favorablemente por la JIMDDU en su reunión del 2 de marzo de 2006.

Asimismo, se incorpora a la presente Ley y por razones de urgencia una disposición adicional que modifica el apartado 4 del artículo 29 de la Ley 17/2001, de 17 de diciembre, de Marcas, cuyo texto actual ha sido considerado por la Comisión de las Comunidades Europeas en un dictamen motivado número 2002/4972, recibido el 25 de julio de 2006 por la Representación Permanente de España ante la Unión Europea, y reiterado posteriormente, incompatible con el artículo 49 del Tratado de la Comunidad Europea, por entender que supedita el ejercicio efectivo de los derechos que confieren las marcas registradas en España a la obligación de domiciliación o de elección de domicilio en territorio español por los titulares de las mismas.

La presente Ley se dicta al amparo de la competencia del Estado en materia de comercio exterior y defensa (artículo 149.1.10.ª y 4.ª de la Constitución Española) y en materia de propiedad industrial en lo que se refiere a la modificación de la Ley de Marcas (artículo 149.1.9.ª de la Constitución Española).

Esta Ley consta de diecisiete artículos distribuidos en tres capítulos. El Capítulo I contiene tres artículos referentes a las disposiciones generales, el Capítulo II contiene el régimen de las autorizaciones a lo largo de tres secciones y once artículos, y el Capítulo III contiene las medidas de control y transparencia desarrolladas en tres artículos.

CAPÍTULO I

Disposiciones generales

Artículo 1. Objeto y finalidad de la Ley.

1. La presente Ley tiene como finalidad la de contribuir a una mejor regulación del comercio exterior de material de defensa, de otro material y de productos y tecnologías de doble uso, evitar su desvío al mercado ilícito, y combatir su proliferación, al tiempo que se da cumplimiento a los compromisos internacionales contraídos por España a este respecto y se garantizan los intereses generales de la defensa nacional y de la política exterior del Estado.

2. Con estos fines, regula el procedimiento de control las transferencias de material de defensa, de otro material y de productos y tecnologías de doble uso, incluidas las efectuadas en las zonas y depósitos francos y la vinculación al régimen de depósito aduanero, así como el corretaje, los acuerdos de producción bajo licencia y la asistencia técnica.

Artículo 2. Sujetos obligados.

Las disposiciones de la presente Ley son de aplicación a cualquier persona física o jurídica que de modo habitual u ocasional realice en territorio español las actividades descritas en la misma, en relación con las transferencias de los materiales, productos o tecnologías sometidos a control.

Artículo 3. Definiciones.

A los efectos de esta Ley, se aplicarán las definiciones incluidas en las citadas Ley Orgánica 12/1995, de 12 de diciembre, de Represión del Contrabando, el Reglamento (CE) n.º 1334/2000, del Consejo, de 22 de junio de 2000, por el que se establece un régimen comunitario de control de las exportaciones de productos y tecnologías de doble uso, la Posición Común del Consejo, 2003/468/PESC, de 23 de junio de 2003, sobre el control del corretaje de armas, y la Acción Común del Consejo de 22 de junio de 2000, sobre el control de la asistencia técnica en relación con determinados usos finales militares, o disposiciones que las sustituyan. Por otra parte, compromisos internacionales contraídos por España obligan a someter a control el llamado otro material, concretamente ciertas armas de fuego a que se refiere la Resolución aprobada por la Asamblea General de las Naciones Unidas 55/255, el Protocolo contra la fabricación y el tráfico ilícitos de armas de fuego, sus piezas y componentes y municiones, que complementa la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional, o a los que les sean aplicables las condiciones establecidas en el artícu-lo 8. Estas definiciones se reproducen a continuación.

1. «Áreas exentas»: las zonas y depósitos francos y los depósitos aduaneros definidos en los artículos 166 y 98, apartado 2, del Reglamento (CEE) número 2913/92, del Consejo, de 12 de octubre de 1992, por el que se aprueba el Código Aduanero Comunitario.

2. «Asistencia técnica»: cualquier apoyo técnico relacionado con la reparación, desarrollo, fabricación, montaje, ensayo, mantenimiento o cualquier otro servicio técnico; la asistencia técnica podrá adoptar la forma de instrucción, formación, transmisión de conocimientos prácticos o de servicios de consulta. La «asistencia técnica» incluirá las formas orales de asistencia.

3. «Corretaje»: actividades de personas y entidades:

a) Que negocien o concierten transacciones que pueden implicar la transferencia de artículos que figuran en la lista común de la UE de equipo militar de un tercer país a cualquier otro tercer país; o

b) Que compren, vendan o concierten la transferencia de dichos artículos que obren en su propiedad, de un tercer país a cualquier otro tercer país.

4. «Declaración de exportación»: el acto por el cual una persona manifieste, en la forma y con las modalidades establecidas, su voluntad de incluir un producto de doble uso en el régimen aduanero de exportación.

5. «Exportador»: toda persona física o jurídica por cuenta de la cual se efectúe la declaración de exportación, es decir, la persona que en el momento en que se acepte la declaración, ostente el contrato con el destinatario de un tercer país y esté facultada para decidir la expedición del producto fuera del territorio aduanero de la Comunidad. En caso de que no se haya celebrado contrato de exportación o de que la persona en cuyo poder obre el contrato no actúe en nombre propio, la facultad de expedir el producto fuera del territorio de la Comunidad será resolutoria.

Por «exportador» se entenderá asimismo la persona física o jurídica que decida transmitir soportes lógicos («software») o tecnología por medios electrónicos, fax o teléfono a un destino situado fuera de la Comunidad.

Cuando, de acuerdo con el contrato que rija la exportación, el ejercicio de un derecho de disposición sobre los productos de doble uso corresponda a una persona establecida fuera de la Comunidad, se considerará exportador a la parte contratante establecida en la Comunidad.

6. «Expedición»: la salida de mercancías con destino a la Comunidad Europea, tanto si son originarias de la Comunidad Europea como aquellas otras que, siendo originarias de un tercer país, hayan sido despachadas a libre práctica en el territorio comunitario.

7. «Exportación»:

i) un régimen de exportación de conformidad con el artículo 161 del código aduanero comunitario,

ii) una reexportación de conformidad con el artículo 182 de dicho código, y

iii) transmisión de soportes lógicos (software) o tecnología por medios electrónicos, fax o teléfono a un destino situado fuera de la Comunidad; esto se aplicará a la transmisión oral de la tecnología únicamente cuando un documento contenga la parte correspondiente que se lee o describe por teléfono de tal modo que, en sustancia, se consiga el mismo resultado.

8. «Importación»: la entrada de mercancías no comunitarias en el territorio español comprendido en el territorio aduanero de la Unión Europea, así como la entrada de mercancías, cualquiera que sea su procedencia, en el ámbito territorial de Ceuta y Melilla. Se asimila a la importación la entrada de mercancías desde las áreas exentas.

9. «Introducción»: la entrada en la Península, Islas Baleares e Islas Canarias de mercancías originarias de la Comunidad o que siendo originarias de un tercer país hayan sido previamente despachadas a libre práctica en el territorio aduanero comunitario.

10. «Material de Defensa»: el armamento y todos los productos y tecnologías diseñados especialmente o modificados para uso militar como instrumento de fuerza, información o protección en conflictos armados, así como los destinados al desarrollo, la producción o la utilización de aquéllos y que se encuentren incluidos en las normas de desarrollo reglamentario que el Gobierno apruebe.

11. «Operador»: toda persona física o jurídica por cuenta de la cual se efectúe la declaración de transferencia, es decir, la persona que en el momento en que se acepte la declaración, ostente el contrato con el destinatario extranjero y esté facultada para decidir sobre la transferencia del producto. En caso de que no se haya celebrado contrato de transferencia o de que la persona en cuyo poder obre el contrato no actúe en nombre propio, la facultad de transferir el producto será resolutoria. Por «operador» se entenderá asimismo la persona física o jurídica que decida transmitir soportes lógicos («software») o tecnología por medios electrónicos, fax o teléfono a un destino situado fuera de la Comunidad. Cuando, de acuerdo con el contrato que rija la exportación, el ejercicio de un derecho de disposición sobre los productos de doble uso corresponda a una persona establecida fuera de la Comunidad, se considerará exportador a la parte contratante establecida en la Comunidad.

12. «Otro Material»: el material policial y de seguridad, no incluido en la Relación de Material de Defensa, de los que el control de las transferencias de los mismos esté obligado por los compromisos internacionales contraídos por España o a los que les sean aplicables las condiciones establecidas en el artículo 8.

13. «Productos de doble uso»: los productos, incluido el soporte lógico (software) y la tecnología que puedan destinarse a usos tanto civiles como militares y que incluyen todos los productos que puedan ser utilizados tanto para usos no explosivos como para ayudar a la fabricación de armas nucleares u otros dispositivos nucleares explosivos.

14. «Transferencias»: las operaciones de «exportación», «expedición», «importación», «introducción» (incluidas las salidas y entradas en áreas exentas), el «corretaje» y la «asistencia técnica». Las transferencias incluyen las operaciones referidas a donaciones, cesiones y leasing.

15. «Transferencias intracomunitarias»: la «expedición» y la «introducción».

16. «Producción bajo licencia»: los acuerdos de producción bajo licencia, acuerdos de fabricación bajo licencia, acuerdos de coproducción, son los procesos mediante los cuales una empresa de un país autoriza a una empresa de otro país a fabricar sus productos en el extranjero; suelen incluir la transferencia de componentes, tecnología y técnicas de producción.

CAPÍTULO II

Régimen de autorización

Sección 1.ª

Artículo 4. Exigencia de autorización.

1. Las transferencias de material de defensa, de otro material y de productos y tecnologías de doble uso previstas en el artículo 1 se realizarán previa autorización administrativa.

2. Las solicitudes de autorización deberán ir acompañadas de los documentos de control, con la necesaria inclusión de cláusulas de no reexportación, que se determinen reglamentariamente, de forma que quede suficientemente garantizado que el destino y el uso final de los materiales, productos y tecnologías se atengan a los límites de la correspondiente autorización. Asimismo, las solicitudes de autorización incluirán información sobre los países de tránsito y métodos de transporte utilizados. Esta información se ampliará en las operaciones de corretaje a la financiación utilizada.

3. Para cada autorización se deberá valorar la conveniencia de establecer mecanismos de verificación, seguimiento y colaboración entre Gobiernos.

Artículo 5. Exención de autorización.

No será precisa autorización administrativa de transferencia para el material de defensa, para el otro material o para los productos y tecnologías de doble uso que acompañen o vayan a utilizar las Fuerzas Armadas o Fuerzas y Cuerpos de Seguridad del Estado español en las maniobras o misiones que realicen en el extranjero con motivo de operaciones humanitarias, de apoyo a la paz o de otros compromisos internacionales, así como el que acompañe o vayan a utilizar los ejércitos de otros países en maniobras combinadas o conjuntas con las Fuerzas Armadas Españolas en territorio nacional, incluida la cesión temporal, dentro de las operaciones anteriormente citadas, de los materiales, productos o tecnologías anteriormente citados y la utilización del material fungible. En estos casos, si se decide efectuar la venta o donación de los referidos materiales productos o tecnologías cuando ya se encuentren fuera del territorio del país exportador/expedidor, deberá solicitarse la correspondiente autorización administrativa de transferencia, pudiéndose efectuar la entrega de los materiales desde o en el lugar donde estuviesen situados.

Artículo 6. Resolución.

Corresponderá al Ministerio de Industria, Turismo y Comercio resolver sobre las solicitudes de autorización que regula esta Ley, excepto las correspondientes a los materiales, productos o tecnologías introducidos en zonas y depósitos francos, así como de vinculación de dichos materiales, productos o tecnologías a los regímenes aduaneros de depósito, de perfeccionamiento activo, de perfeccionamiento pasivo, de importación temporal, de transformación y de transferencias temporales intracomunitarias en los mismos, que corresponderán al Ministerio de Economía y Hacienda.

Artículo 7. Plazos y efectos de la resolución.

1. El plazo máximo para resolver y notificar la resolución expresa para las solicitudes de autorización de esta Ley será de seis meses. Transcurrido el plazo anterior sin que el órgano competente hubiese notificado la resolución expresa, los solicitantes podrán entender desestimadas las correspondientes solicitudes.

2. En todo lo no previsto por esta Ley y las disposiciones reglamentarias de desarrollo de la misma, el procedimiento para la concesión de las autorizaciones se regirá por lo establecido en la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común y en sus normas reguladoras de desarrollo.

Artículo 8. Denegación de las solicitudes de autorización y suspensión y revocación de las autorizaciones.

1. Las solicitudes de autorización serán denegadas y las autorizaciones, a las que se refiere el artículo 4, suspendidas o revocadas, en los siguientes supuestos:

a) Cuando existan indicios racionales de que el material de defensa, el otro material o los productos y tecnologías de doble uso puedan ser empleados en acciones que perturben la paz, la estabilidad o la seguridad en un ámbito mundial o regional, puedan exacerbar tensiones o conflictos latentes, puedan ser utilizados de manera contraria al respeto debido y la dignidad inherente al ser humano, con fines de represión interna o en situaciones de violación de derechos humanos, tengan como destino países con evidencia de desvíos de materiales transferidos o puedan vulnerar los compromisos internacionales contraídos por España. Para determinar la existencia de estos indicios racionales se tendrán en cuenta los informes sobre transferencias de material de defensa y destino final de estas operaciones que sean emitidos por organismos internacionales en los que participe España, los informes de los órganos de derechos humanos y otros organismos de Naciones Unidas, la información facilitada por organizaciones y centros de investigación de reconocido prestigio en el ámbito del desarrollo, el desarme y los derechos humanos, así como las mejores prácticas más actualizadas descritas en la Guía del Usuario del Código de Conducta de la Unión Europea en materia de exportación de armas.

b) Cuando se contravengan los intereses generales de la defensa nacional y de la política exterior del Estado.

c) Cuando vulneren las directrices acordadas en el seno de la Unión Europea, en particular los criterios del Código de Conducta, de 8 de junio de 1998, en materia de exportación de armas, y los criterios adoptados por la OSCE en el documento sobre Armas Pequeñas y Ligeras de 24 de noviembre de 2000, y otras disposiciones internacionales relevantes de las que España sea signataria. Para la aplicación de los criterios del Código de Conducta se atenderá a las mejores prácticas más actualizadas descritas en la Guía del Usuario.

d) Cuando se contravengan las limitaciones que se derivan del Derecho internacional, como la necesidad de respetar los embargos decretados por Naciones Unidas y la Unión Europea, entre otras.

2. En todo caso, las referidas autorizaciones deberán ser revocadas si se incumplieran las condiciones a las que estuvieran subordinadas y que motivaron su concesión o cuando hubiere existido omisión o falseamiento de datos por parte del solicitante.

3. La revocación o suspensión de las autorizaciones requerirá la tramitación del oportuno expediente administrativo, en el que se dará audiencia al interesado y que se ajustará a lo establecido en la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común y las normas de rango inferior que la desarrollen en esta materia.

Artículo 9. Recursos administrativos.

Las resoluciones que se dicten al amparo de esta Ley podrán ser objeto de recurso de alzada de acuerdo con el artículo 114 de la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común y en sus normas reguladoras de desarrollo.

Artículo 10. Régimen sancionador.

Las infracciones a la presente Ley que sean constitutivas de delito, falta o infracción administrativa se regirán, en su caso, por lo establecido tanto en el Código Penal como en la legislación especial de represión del contrabando.

Artículo 11. Tránsitos.

1. La Administración General de Estado podrá proceder a la inmediata retención del material de defensa, del otro material y de los productos y tecnologías de doble uso en tránsito a través del territorio, o del espacio marítimo o aéreo sujetos a la soberanía española, cuando se den los supuestos previstos en el artículo 8 de esta Ley, sin perjuicio de los controles establecidos por disposiciones especiales.

2. El Ministerio de Asuntos Exteriores y de Cooperación comunicará periódicamente a la Junta Interministerial Reguladora del Comercio Exterior de Material de Defensa y de Doble Uso los tránsitos de material de defensa por territorio nacional que haya autorizado.

Sección 2.ª Registro Especial de Operadores de Comercio Exterior de Material de Defensa y de Doble Uso

Artículo 12. Exigencia de inscripción.

1. Será requisito previo al otorgamiento de cualquier autorización administrativa de las transferencias a que se refiere el artículo 4 de esta Ley la inscripción en el Registro Especial de Operadores de Comercio Exterior de Material de Defensa y de Doble Uso. Las inscripciones en el anterior Registro Especial de Exportadores seguirán siendo válidas y producirán sus efectos con relación a la clase de operaciones en ellas indicadas, que motivaron en su día el acceso de su titular al Registro. La inscripción en el Registro sólo podrá realizarse por parte de aquellas personas físicas o jurídicas que sean residentes en España, no admitiéndose, como caso particular, la inscripción de sociedades domiciliadas en paraísos fiscales. La regulación específica del Registro se determinará reglamentariamente.

2. Se exceptúan de la exigencia de inscripción, a que se refiere el apartado anterior, a los órganos administrativos correspondientes de las Fuerzas Armadas, las Fuerzas y Cuerpos de Seguridad del Estado, los Cuerpos de Policía dependientes de las Comunidades Autónomas y los Cuerpos de Policía dependientes de las Corporaciones Locales. Sus operaciones estarán, sin embargo, sujetas a lo dispuesto en esta Ley sobre la exigencia de autorización y el preceptivo informe de la Junta Interministerial Reguladora del Comercio Exterior de Material de Defensa y de Doble Uso a que se refieren los artículos 4 y 14 de esta Ley.

3. Esta exención de inscripción será también de aplicación a las personas físicas cuando efectúen una transferencia de armas reglamentadas no derivada de una actividad económica o comercial.

Sección 3.ª Junta Interministerial Reguladora del Comercio Exterior de Material de Defensa y de Doble Uso

Artículo 13. Composición.

1. La Junta Interministerial Reguladora del Comercio Exterior de Material de Defensa y de Doble Uso (JIMDDU) queda adscrita funcionalmente al Ministerio de Industria, Turismo y Comercio y estará compuesta por representantes de los Ministerios de Industria, Turismo y Comercio, de Asuntos Exteriores y de Cooperación, de Defensa, de Economía y Hacienda y del Interior, con categoría mínima de Director General.

2. La Junta ajustará su funcionamiento a lo regulado en la Ley 30/1992, de 26 de noviembre, de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común y en sus normas reguladoras de desarrollo.

Artículo 14. Funciones.

1. Corresponde a la Junta Interministerial Reguladora del Comercio Exterior de Material de Defensa y de Doble Uso informar, con carácter preceptivo y vinculante, las autorizaciones administrativas a que se refiere el ar-tículo 4 y la inscripción en el Registro Especial de Operadores de Comercio Exterior de Material de Defensa y de Doble Uso, así como de la rectificación, suspensión o revocación de las mismas. También le corresponde informar, con carácter preceptivo, sobre las modificaciones que parezca oportuno realizar en la normativa reguladora del comercio exterior de material de defensa, de otro material y de productos y tecnologías de doble uso.

2. Al emitir los informes a que se refiere el anterior párrafo, la Junta Interministerial Reguladora del Comercio Exterior de Material de Defensa y de Doble Uso deberá tener en cuenta los criterios establecidos en el artículo 8 de esta Ley. Por lo que respecta a los informes referidos al Registro Especial de Operadores de Comercio Exterior de Material de Defensa y de Doble Uso, se deberá comprobar si existe cualquier documento que atestigüe la participación en actividades ilícitas del solicitante u operador o si no está garantizada la capacidad del mismo para un control efectivo de las transferencias de los materiales, productos o tecnologías incluidos en la solicitud de inscripción.

3. Podrán ser objeto de exención de informe previo y de la presentación de documentos de control aquellas autorizaciones administrativas que no contravengan lo preceptuado en el artículo 8 de la presente Ley y que se determinen reglamentariamente. En todo caso, dichas exenciones no deberán suponer una merma en el control ejercido sobre tales autorizaciones, así como en la exigencia de las oportunas garantías. El Gobierno informará, a través del informe descrito en el artículo 16, apartado 1, del tipo de operaciones eximidas y de los criterios utilizados en la aplicación de dichas exenciones.

CAPÍTULO III

Medidas de control y transparencia

Artículo 15. Medidas de control.

1. Los titulares de las correspondientes autorizaciones quedarán sujetos a la inspección de los órganos del Ministerio de Industria, Turismo y Comercio y de la Agencia Estatal de Administración Tributaria que se determinen reglamentariamente, debiendo conservar a disposición de estos órganos todos los documentos relacionados con las respectivas operaciones que no obren ya en poder de la Administración General del Estado, hasta que transcurra un período de cuatro años a contar desde la fecha de extinción del plazo de validez de la autorización.

2. Para operaciones de productos y tecnologías de doble uso, dichos titulares quedarán además sujetos a las medidas de control establecidas en el Capítulo VII del Reglamento (CE) n.º 1334/2000, de 22 de junio de 2000, por el que se establece un régimen comunitario de control de las exportaciones de productos y tecnologías de doble uso.

Artículo 16. Información y control parlamentario.

1. El Gobierno enviará semestralmente al Congreso de los Diputados la información pertinente sobre las exportaciones de material de defensa y de doble uso, del último período de referencia, con indicación, al menos, del valor de las exportaciones por países de destino y categorías descriptivas de los productos, las asistencias técnicas, el uso final del producto, la naturaleza pública o privada del usuario final, así como las denegaciones efectuadas.

2. El Gobierno, a través del Secretario de Estado de Turismo y Comercio, comparecerá anualmente ante la Comisión de Defensa del Congreso de los Diputados para informar sobre las estadísticas del último período de referencia.

3. La Comisión de Defensa emitirá un dictamen sobre la información recibida, con recomendaciones de cara al año siguiente. El Secretario de Estado de Turismo y Comercio informará en su comparecencia anual de las acciones derivadas de dicho dictamen.

Artículo 17. Otras medidas de transparencia.

El cumplimiento de los compromisos internacionales contraídos por España a que se refiere el artículo 1 incluye los intercambios de información, como medidas de transparencia, derivados de los compromisos contraídos por España en el ámbito de las Naciones Unidas, la Organización para la Seguridad y la Cooperación en Europa y la Unión Europea, además de los distintos foros multilaterales tales como el Grupo de Suministradores Nucleares, el Grupo Australia, el Arreglo de Wassenaar, el Régimen de Control de Tecnologías de Misiles y el Comité Zangger.

Disposición transitoria única. Vigencia de la normativa actual.

En tanto se dicten las normas reglamentarias previstas en la presente Ley continuará en vigor en lo que no se oponga a la misma el Real Decreto 1782/2004, de 30 de julio, por el que se aprueba el Reglamento de control del comercio exterior de material de defensa, de otro material y de productos y tecnologías de doble uso.

Disposición derogatoria única.

Quedan derogadas todas las normas de igual o inferior rango en cuanto se opongan a lo establecido en la presente Ley y específicamente la Ley 3/1992, de 30 de abril, por la que se establecen determinados supuestos de contrabando en materia de exportación de material de defensa o material de doble uso.

Disposición final primera. Desarrollo normativo.

1. El Gobierno, mediante Real Decreto, dictará las normas reglamentarias que sean necesarias para el desarrollo de la presente Ley.

2. Por los Ministros de Industria, Turismo y Comercio, de Asuntos Exteriores y de Cooperación, de Defensa, de Economía y Hacienda y del Interior, en el ámbito de sus respectivas competencias, se dictarán las disposiciones necesarias para su ejecución y desarrollo.

Disposición final segunda. Recepción normativa.

El Gobierno presentará, en el plazo de un año, la actualización de la Ley Orgánica 12/1995, de 12 de diciembre, de Represión del Contrabando, para dar debido cumplimiento a los compromisos internacionales a que se refiere el preámbulo de esta Ley.

Disposición final tercera. Actualizaciones.

El Ministerio de Industria, Turismo y Comercio, previo informe de la Junta Interministerial Reguladora del Comercio Exterior de Material de Defensa y de Doble Uso, actualizará las listas de materiales, productos y tecnologías incluidas en los Anexos del Reglamento aprobado por el Real Decreto que desarrolle esta ley y de acuerdo con los cambios aprobados en los respectivos regímenes internacionales (Naciones Unidas, Unión Europea, Tratado de no Proliferación Nuclear, Convención de Armas Químicas, Convención de Armas Biológicas y Toxínicas, Arreglo de Wassenaar, Régimen de Control de Tecnología de Misiles, Grupo de Suministradores Nucleares y Grupo Australia).

Disposición final cuarta. Tratado Internacional sobre el Comercio de Armas.

El Gobierno mantendrá en su acción exterior, en el ámbito de Naciones Unidas así como en el seno de la Unión Europea, una posición activa a favor de la elaboración de un Tratado Internacional sobre el Comercio de Armas eficaz y jurídicamente vinculante, por el que se establezcan normas mundiales para la transferencia de armas.

Disposición final quinta. Bombas de racimo.

El Gobierno promoverá y apoyará las iniciativas nacionales e internacionales, tanto en el ámbito de Naciones Unidas como en los organismos multilaterales competentes que tengan por objetivo la restricción, y en su caso, la prohibición de las bombas de racimo, especialmente peligrosas para las poblaciones civiles.

Disposición final sexta. Modificación de la Ley 17/2001, de 17 de diciembre, de Marcas.

El artículo 29.4 de la Ley 17/2001, de 17 de diciembre, de Marcas, tendrá la siguiente redacción:

«Quienes sean parte en un procedimiento ante la Oficina Española de Patentes y Marcas en el que actúen por sí mismos y no tengan domicilio ni sede en España deberán, a efectos de notificaciones, designar una dirección postal en España o, en lugar de ella, podrán indicar que las notificaciones les sean dirigidas por correo electrónico o por cualquier otro medio técnico de comunicación de que disponga la Oficina. Todo ello, sin perjuicio de lo previsto en el apartado 2 del artículo 155 de la Ley 11/1986, de 20 de marzo, de Patentes».

Disposición final séptima. Entrada en vigor.

La presente Ley entrará en vigor un mes después de su publicación en el Boletín Oficial del Estado.

Por tanto,

Mando a todo los españoles, particulares y autoridades, que guarden y hagan guardar esta ley.

Madrid, 28 de diciembre de 2007.

JUAN CARLOS R.

El Presidente del Gobierno,

JOSÉ LUIS RODRÍGUEZ ZAPATERO