El notariado contra el blanqueo de dinero


En un artículo de hace 9 dias, Xavier Gil Pecharromán resume en El Economista las responsabilidades de los notarios en la detección del blanqueo de dinero.

Los notarios reciben nuevas funciones ‘policiales’ para combatir el blanqueo

Blanquear capitales es desde ahora más complicado, puesto que los notarios españoles tienen nuevas obligaciones de investigación y documentación sobre las personas y sociedades que participan en la constitución, transmisión o extinción de sociedades. De esta manera aumentan así su vigilancia en las escrituras de venta de derechos reales y de compraventa de acciones.

La importancia de controlar este tipo de operaciones es prioritaria no solamente para la Administración española, sino también para el resto de los Estados de la Unión Europea, puesto que la constitución de sociedades es una de las principales herramientas empleadas para el blanqueo de dinero de las tramas terroristas, criminales y de competencia desleal a través de la economía sumergida.

Las sociedades interpuestas, fundamentalmente las conocidas en argot como truchas, son la herramienta principal para las tramas internacionales. Las actuaciones emprendidas en los tres últimos ejercicios contra el fraude y el blanqueo han logrado que la devolución del IVA en los sectores informáticos y de telefonía se hayan reducido en más de un 50%.

Entrada en vigor

De ahí que la Orden 114/2008 (publicada en el Boletín Oficial del Estado el pasado 29 de enero), que acaba de entrar en vigor, venga a regular la identificación de los clientes de las notarías, establecer la conservación de los documentos recabados y los procedimientos de control y evaluación de la posibilidad de que tras la operación se escude un delito.

El ámbito de aplicación de la norma son, de una parte, la formalización de escrituras sobre los derechos reales sobre bienes inmuebles o entidades comerciales y la creación de sociedades, asociaciones, fundaciones, entidades comerciales u otros tipos de estructuras similares; y , de otra parte, la compraventa de acciones, participa- ciones o de cualesquiera otros valores negociables e instrumentos financieros, así como actos o negocios jurídicos sobre el funcionamiento o la gestión de sociedades y demás estructuras análogas .

El notario tiene que identificar a sus clientes y a los representantes de éstos mediante el documento nacional de identidad (DNI) o permiso de residencia expedido por el Ministerio de Interior, además de acreditar sus números de identificación fiscal (NIF).

Indicios o sospechas

Cuando existan indicios o sospecha de que los otorgantes no actúan por cuenta propia, los notarios harán constar este extremo en la comunicación que remitan, en su caso, al Órgano Centralizado de Prevención (OCP) del Consejo General del Notariado, que a su vez lo remitirá al Servicio Ejecutivo de la Comisión de Prevención del Blanqueo de Capitales e Infracciones Monetarias (Sepblac), dependiente del secretario de Estado de Economía.

Las personas jurídicas deben ser identificadas a través de las escrituras o documentos fehacientes de su denominación, forma jurídica, domicilio, objeto social y NIF.

El notario tiene que recabar la estructura accionarial de la persona jurídica cuando aprecie varios indicadores de riesgo, conforme a las orientaciones del OCP. Estos sensores funcionan como alarmas para prevenir el delito en casos tales como si los firmantes residen un paraíso fiscal; si se procede a la constitución de numerosas sociedades en un periodo corto de tiempo con elementos comunes (uno o varios socios o partícipes, administrador, domicilio social, objeto social, etc.); si quien firma es menor de edad o se trata de una persona de más de 70 años o presuntamente incapacitada, sin explicación lógica aparente; si la venta se hace por un precio muy inferior al real… y así, hasta un total de 25 indicadores definidos.

Saltan las alarmas
Si saltan estas alarmas, el notario hará constar la manifestación del otorgante acerca del nombre o razón social de cada titular de una participación superior al 25% en el capital de la persona jurídica, así como su NIF o número personal de identificación para extranjeros (NIE) y domicilio.

El notario deberá conservar copia del documento o documentos empleados en la identificación tanto de personas físicas como jurídicas durante un plazo de seis años, a contar desde la última vez que el otorgante participó en un acto o negocio jurídico en la notaría.

Asimismo se conservarán durante un plazo de seis años los documentos utilizados para la comprobación de la veracidad de la información sobre la profesión o ac- tividad empresarial del otorgante, cuando se hubieren obtenido.

Posteriormente, deberán solicitar que les sea exhibida, para su incorporación al protocolo, la declaración de movimiento de medios de pago cuando el pago de la operación que autorizan se realice en metálico, cheque bancario al portador o medios electrónicos por importe igual o superior a 100.000 euros, conforme a lo establecido en la Orden EHA/1439/2006, de 3 de mayo, reguladora de la declaración de movimientos de medios de pago en el ámbito de la prevención del blanqueo de capitales.

También están obligados a comunicar al Servicio Ejecutivo las operaciones en que no les sea exhibida la declaración de movimiento de medios de pago.

Informe sobre la aplicación de la Directiva 1999/93/CE por la que se establece un marco comunitario para la firma electrónica


Aunque este informe es un poco antiguo (2006), señala las tendencias que se han vistos estos 2 últimos años, especialmente en lo que se refiere al uso de la firma electrónica en la contratación pública electrónica 

 

INFORME DE LA COMISIÓN AL PARLAMENTO EUROPEO Y AL CONSEJO

Informe sobre la aplicación de la Directiva 1999/93/CE por la que se establece un marco comunitario para la firma electrónica (Texto pertinente a efectos del EEE)

1. INTRODUCCIÓN

En el presente informe se examina la aplicación de la Directiva 1999/93/CE por la que se establece un marco comunitario para la firma electrónica[1] (en lo sucesivo denominada «la Directiva») de conformidad con el artículo 12 de la misma. El informe se basa parcialmente en los resultados de un estudio independiente (en lo sucesivo denominado «el estudio») llevado a cabo por consultores externos[2] y finalizado en 2003, así como en el resultado de las consultas oficiosas con las partes interesadas[3].

2. LA DIRECTIVA

2.1. Antecedentes

Tras el primer anuncio de una propuesta legislativa referida a las firmas electrónicas efectuado en una Comunicación sobre «El fomento de la seguridad y la confianza en la comunicación electrónica – Hacia un marco europeo para la firma digital y el cifrado» [4] , en 1998 se publicó la propuesta de Directiva propiamente dicha[5]. Varios Estados miembros habían introducido o propuesto ya legislación nacional sobre la firma electrónica, considerándola un requisito previo para el crecimiento del comercio electrónico y una importante necesidad política para garantizar la confianza en las transacciones electrónicas.

Desde la perspectiva de la UE, el hecho de que la legislación nacional impusiera requisitos diferentes amenazaba con retrasar la creación efectiva del mercado interior, especialmente en las áreas que dependían de productos y servicios relacionados con la firma electrónica. Evitar la perturbación del mercado interior en un ámbito considerado crítico para el futuro de las transacciones electrónicas en la economía europea era el objetivo principal de las medidas de armonización propuestas. Uno de los requisitos básicos era aclarar la situación legal de la firma electrónica con el fin de garantizar su validez jurídica, que a menudo se ponía en tela de juicio.

La Directiva fue adoptada por el Parlamento Europeo y el Consejo en diciembre de 1999.

2.2. Aplicación de la Directiva

Los 25 Estados miembros de la UE han aplicado ya los principios generales de la Directiva. Las observaciones que figuran a continuación se basan en un examen completo de los resultados de la consulta y de las medidas de aplicación adoptadas por los Estados miembros, aunque todavía no haya concluido, en el momento de redactar el presente informe, el análisis formal de la legislación por la que se traspone la Directiva.

2.3. Contenido de la Directiva

2.3.1 Propósito y ámbito de aplicación

El objetivo principal de la Directiva es crear un marco comunitario para el uso de la firma electrónica que permita la libre circulación de los productos y servicios de firma electrónica a través de las fronteras y garantice un reconocimiento jurídico básico de este tipo de firma.

Debe subrayarse que la Directiva no aborda cuestiones como la celebración de contratos, su validez u otras obligaciones legales prescritas por la legislación nacional o comunitaria en relación con la forma de los contratos. Tampoco afecta a las normas y limitaciones relativas al uso de documentos previstas en el Derecho nacional o comunitario[6]. Por consiguiente, la Directiva no afecta a las disposiciones nacionales que exigen, por ejemplo, el uso del papel para determinados tipos de contrato. Por añadidura, tampoco excluye la posibilidad de que las partes constitutivas de un sistema cerrado (p. ej., una intranet corporativa, o un proveedor de servicios y sus clientes) negocien sus condiciones específicas de uso de la firma electrónica dentro de dicho sistema.

2.3.2. Distintos tipos de firma electrónica previstos en la Directiva

La Directiva contempla tres formas de firma electrónica. La primera es la más simple, la « firma electrónica » entendida en sentido amplio. Sirve para identificar y autenticar datos. Puede ser tan sencilla como firmar un mensaje de correo electrónico con el nombre de una persona o mediante un código PIN. Para constituir una firma, la autenticación debe referirse a los datos y no utilizarse como método o tecnología para autenticación solamente de entidades .

La segunda forma de firma electrónica definida en la Directiva es la « firma electrónica avanzada ». Este tipo de firma tiene que cumplir los requisitos definidos en su artículo 2, apartado 2. Aunque la Directiva es neutral con respecto a la tecnología, en la práctica esta definición se refiere principalmente a las firmas electrónicas basadas en una infraestructura de clave pública (PKI). Esta tecnología se sirve del cifrado para firmar los datos, lo que exige una clave pública y otra privada.

Existe, por último, una tercera forma de firma electrónica que se menciona en el artículo 5, apartado 1, sin atribuirle una denominación particular, pero que en el presente informe llamaremos «firma electrónica reconocida». Consiste en una firma electrónica avanzada basada en un certificado reconocido y creada mediante un dispositivo seguro de creación de firmas, que debe ajustarse a los requisitos contenidos en los anexos I, II y III.

Por « firmante » se entiende en la Directiva «la persona que está en posesión de un dispositivo de creación de firma y que actúa en su propio nombre o en el de la entidad o persona física o jurídica a la que representa». Aunque la Directiva no explicite que la firma electrónica debe referirse a una persona física, el firmante de una firma electrónica reconocida (artículo 5, apartado 1, de la Directiva) solo puede ser una persona física, ya que este tipo de firma se considera el equivalente de la firma manuscrita[7].

2.3.3. Cuestiones relacionadas con el mercado interior

Para fomentar la aparición del mercado interior de productos y servicios de certificación y garantizar que un proveedor de servicios de certificación (PSC) establecido en un Estado miembro pueda prestar sus servicios en otro, el artículo 3 establece que el acceso al mercado no debe condicionarse a una autorización previa. No obstante, a fin de garantizar que los proveedores de servicios de certificación que expidan certificados reconocidos al público respeten los requisitos que figuran en los anexos, los Estados miembros deben establecer unos sistemas de supervisión adecuados. No se impone ningún requisito obligatorio a dichos sistemas de supervisión. Los Estados miembros han implantado distintos modelos que, por lo que se sabe, funcionan principalmente en su país de origen y no parecen haber creado obstáculos. Sin embargo, el incremento de los servicios de certificación transfronterizos podría verse afectado por las divergencias entre los sistemas de los Estados miembros.

En lo que se refiere a la prestación transfronteriza de servicios de certificación en el mercado interior, no es lícito imponer restricción alguna a los servicios prestados desde otro Estado miembro.

2.3.4 Reconocimiento legal

El artículo 5, apartado 2, establece el principio general del reconocimiento legal de todo tipo de firma electrónica establecida por la Directiva.

Exige que los Estados miembros garanticen la aceptación de que la firma electrónica reconocida (artículo 5, apartado 1) cumple los requisitos legales de la firma manuscrita y es admisible como prueba en los procedimientos judiciales de la misma manera que se admite la firma manuscrita en los documentos tradicionales.

En lo que se refiere al efecto jurídico de la firma electrónica, no existe todavía jurisprudencia representativa que permita evaluar el grado de reconocimiento en la práctica de la firma electrónica.

3. REPERCUSIÓN DE LA DIRECTIVA SOBRE EL MERCADO INTERIOR

3.1. Observaciones generales sobre la relación entre la Directiva y el desarrollo del mercado

Se esperaba que la adopción de la Directiva contribuyera al despegue del mercado de la firma electrónica. Por regla general, no se introduce una legislación para crear demanda en el mercado, y tampoco fue así en el caso de la Directiva. No obstante, se pensaba que, al conferir una mayor seguridad jurídica en relación con el uso de la firma electrónica y de los servicios conexos, podría ofrecer una plataforma de confianza que permitiera el despegue del mercado.

Aunque el estudio centró sus investigaciones en el uso de la firma electrónica avanzada o reconocida, llegando a la conclusión de que su asimilación ha sido muy lenta, también puso de manifiesto la existencia de otras muchas aplicaciones de la firma electrónica que utilizan su forma más simple.

3.2. Mercado de los certificados electrónicos: aplicaciones utilizadas

Las dos aplicaciones de la firma electrónica más difundidas son las relacionadas con los servicios de administración electrónica y de banca personal electrónica. Muchos Estados miembros, así como varios otros países europeos, han puesto en marcha aplicaciones de administración electrónica o tienen previsto hacerlo. Algunas de ellas se basan en el uso de tarjetas de identificación electrónica. Estas tarjetas pueden utilizarse tanto como documentos de identificación como para hacer posible el acceso en línea de los ciudadanos a los servicios públicos. En la mayor parte de los casos, las tarjetas de identificación poseerán las tres funcionalidades: identificación, autenticación y firma.

La otra gran aplicación de la firma electrónica, la banca electrónica personal, está despegando ya en la mayoría de los países de la UE. La mayor parte de los sistemas de autenticación de los servicios de banca electrónica personal se apoyan en contraseñas de un solo uso (OTP) y tokens , lo que representa la forma más simple de firma electrónica con arreglo a la Directiva. Muchas aplicaciones de banca electrónica utilizan solamente estas tecnologías para la autenticación del usuario, pero van en aumento los casos de firma electrónica de transacciones. Para la banca electrónica corporativa (de empresa a empresa) y la liquidación de cuentas entre bancos, es más común el uso de tarjetas inteligentes, que se considera proporcionan un nivel de seguridad más elevado.

Al mismo tiempo, se amplía en varios Estados miembros el abanico de servicios que exigen un nivel de autenticación correspondiente a la forma sencilla de la firma electrónica.

3.3. Evolución de la tecnología

3.3.1. Normalización

El artículo 3, apartado 5, de la Directiva permite a la Comisión determinar y publicar los números de referencia de las «normas que gocen de reconocimiento general»[8] sobre productos de firma electrónica. En consecuencia, debe presumirse que los productos de firma electrónica que se ajustan a estas normas son conformes con lo prescrito en el anexo II, letra f), y en el anexo III.

La Comisión encargó a las organizaciones europeas de normalización la realización de determinados trabajos. Se creó la EESSI (Iniciativa europea de normalización de la firma electrónica, integrada por miembros de CEN/ISSS y del ETSI), que elaboró normas para los productos y servicios de firma electrónica[9].

En julio de 2003, la Comisión publicó una Decisión basada en el artículo 3, apartado 5, de la Directiva[10] que incluye las referencias a normas CEN (CWA) en relación con los requisitos relativos a la creación de firmas electrónicas reconocidas. La validez de las CWA expira a los tres años de su publicación; no obstante, el CEN puede prorrogarla por un nuevo período si resulta necesario.

De conformidad con el artículo 3, apartado 5, la Comisión puede también elaborar y aceptar otras normas para considerar satisfechos los requisitos de la Directiva siempre que puedan considerarse «normas que gozan de reconocimiento general». En general, los requisitos que figuran en los anexos pueden también satisfacerse a través de normas distintas de aquellas a las que se hace referencia en el DO.

Es importante para el mercado que los futuros trabajos de normalización tengan en cuenta la evolución de la tecnología, ya que en el futuro los usuarios llevarán su clave de firma electrónica de un dispositivo a otro en un mundo conectado.

3.3.2. Retos tecnológicos

No es posible dar una respuesta sencilla a la pregunta de por qué el mercado de la firma electrónica no se ha desarrollado más aprisa, pero debe reconocerse que tiene planteados varios retos técnicos. Un problema que a menudo se señala como posible causa de la lenta difusión de las firmas electrónicas avanzadas o reconocidas en Europa es la complejidad de la tecnología PKI. La ventaja de esta tecnología, como a menudo se subraya, es que utiliza el sistema del «tercero de confianza», gracias al cual dos partes que no se conocen pueden fiarse la una de la otra a través de Internet. No obstante, parece que en muchas de las aplicaciones actuales los proveedores de servicios, básicamente por razones de responsabilidad, tienen poco interés en permitir a sus clientes utilizar su dispositivo de autenticación para otros servicios. A ello se debe probablemente que el empleo de diferentes contraseñas de un solo uso (OTP) siga dominando el mercado y de que haya pocos indicios de que esta situación vaya a cambiar en un futuro próximo.

Otros factores que podrían explicar la lentitud de la difusión son la ausencia en la Directiva de disposiciones relativas a criterios para los servicios de verificación de la firma electrónica prestados por los PSC al usuario final, así como de disposiciones relativas al reconocimiento mutuo entre PSC. Dependiendo de los países, existen varias soluciones para validar un certificado, tales como la AC raíz, la AC puente y la lista de situación de confianza. En el marco de las transacciones transfronterizas de administración electrónica, dentro del programa IDA II, la acción sobre autoridad de certificación puente/pasarela[11] ha desembocado en un proyecto piloto de AC puente/pasarela que ha identificado no sólo los problemas tecnológicos, sino también los de tipo jurídico y organizativo.

La falta de interoperabilidad técnica a nivel nacional y transfronterizo constituye otro obstáculo para la aceptación por el mercado de la firma electrónica. Fruto de ella ha sido la generación de multitud de «islas» de aplicaciones de firma electrónica en las que los certificados sólo se pueden usar para una aplicación. La EESSI ha trabajado sobre normas de interoperabilidad comunes, pero la mayoría de los Estados miembros ha especificado normas nacionales para fomentar la interoperabilidad[12].

Actualmente, en el entorno PKI, la tarjeta inteligente es el dispositivo de creación de firmas más utilizado, porque ofrece la posibilidad de almacenar con seguridad la clave privada. Esta tecnología es cara y exige inversiones en infraestructura física (distribución de tarjetas y de lectores de tarjetas, etc.). Existen ya varias alternativas a la tarjeta inteligente que pueden utilizarse para almacenar con seguridad la clave criptográfica.

Otro motivo práctico que puede explicar la renuencia a la implantación de aplicaciones de firma electrónica es la idea de que el archivado de documentos firmados electrónicamente resulta demasiado complejo e inseguro. Las obligaciones legales de conservar los documentos durante períodos incluso superiores a 30 años exigen unas tecnologías y unos procedimientos costosos y engorrosos para garantizar la legibilidad y la verificación a un plazo tan largo.

4. IMPACTO DE LA DIRECTIVA EN OTRAS DISPOSICIONES REGULADORAS

Aun cuando la legislación no pueda crear una demanda de implantación de la PKI, la Comisión sigue considerando que la introducción de la firma electrónica constituye una herramienta importante para el desarrollo de los servicios de la sociedad de la información y para fomentar un comercio electrónico seguro.

En algunas directivas y decisiones recientemente adoptadas se ha introducido la firma electrónica y se ha hecho referencia a la Directiva 1999/93/CE.

4.1. Directiva 2001/115/CE

La Directiva 2001/115/CE[13] reconoce la posibilidad de enviar facturas por vía electrónica. En este caso, la autenticidad del origen de la factura y la integridad de su contenido debe garantizarse, por ejemplo, mediante el uso de firmas electrónicas avanzadas.

La función de la firma electrónica avanzada, con arreglo a esta Directiva, es garantizar la seguridad técnica durante el proceso de transmisión y almacenamiento. En realidad, en la situación convencional con uso de papel no todas las legislaciones nacionales exigen que tales documentos lleven una firma manuscrita, y la Directiva establece que los Estados miembros no deben exigir la firma de las facturas. Por consiguiente, puede decirse que la noción de firma electrónica en este caso alude a un concepto técnico más que jurídico.

4.2. Las nuevas Directivas de contratación pública

Las nuevas Directivas de contratación pública, que entraron en vigor el 30 de abril de 2004, completan el marco legislativo aplicable al uso de la firma electrónica en la contratación pública[14].

El uso de la firma electrónica resulta fundamental para la creación de sistemas operativos de contratación pública electrónica en la UE. Cabe esperar que este tipo de contratación constituya uno de los principales campos de aplicación de la firma electrónica, y especialmente de sus formas más avanzadas. Viene, además, a ilustrar los retos que hay que superar para promover el uso de la firma electrónica.

Las nuevas Directivas de contratación pública no definen el tipo de firma electrónica que debe utilizarse en las licitaciones electrónicas, dejando el tema en manos de los Estados miembros siempre que se mantenga la coherencia con la legislación nacional por la que se aplique la Directiva 1999/93/CE[15]. Se refleja así la práctica actual en la presentación de ofertas en papel, ya que las Directivas sobre contratación pública de la UE tampoco regulan las modalidades aplicables a la firma y garantía de las ofertas.

El hecho de que los Estados miembros puedan elegir distintos niveles de firma electrónica conlleva el riesgo de que se diseñen soluciones de contratación pública electrónica teniendo en cuenta productos desarrollados a nivel nacional. Podría entonces fragmentarse el mercado de la contratación pública, con la consiguiente erección de barreras al mercado interior de la firma electrónica.

El reto es ahora implantar la firma electrónica en toda Europa para la contratación pública electrónica sin por ello crear obstáculos al comercio transfronterizo.

Las nuevas Directivas se complementan con un plan de acción[16] que establece objetivos y enuncia posibles actuaciones de la Comisión y los Estados miembros entre 2005 y 2007 a fin de garantizar la generalización de la contratación pública electrónica en Europa de aquí a 2010. En él se aboga por una solución operativa para las firmas electrónicas basada en el reconocimiento mutuo y que no debe ser distinta de las utilizadas en otros ámbitos de actividad.

4.3 Decisión de la Comisión sobre documentos electrónicos y digitalizados

La Decisión 2004/563 de la Comisión, que se refiere a los documentos electrónicos y digitalizados, fue adoptada el 7 de julio de 2004[17]. Dicha Decisión modifica el reglamento interno de la Comisión.

La Decisión determina las condiciones de validez de los documentos electrónicos y digitalizados para los fines de la Comisión. Es aplicable a los documentos electrónicos creados o recibidos y conservados por la Comisión, y la firma electrónica se utilizará para certificar la validez de los documentos electrónicos cuando resulte necesario[18].

La Comisión ha redactado las normas en desarrollo de dicha Decisión. En ellas figuran los principios necesarios para la aplicación de la infraestructura técnica de la firma electrónica.

5. CONCLUSIONES

5.1. Aspectos jurídicos

La Directiva ha introducido la seguridad jurídica con respecto a la admisibilidad general de la firma electrónica: la necesidad de reconocimiento jurídico de las firmas electrónicas se ha visto satisfecha por la transposición de la Directiva en la legislación de los Estados miembros.

Ante esta situación, la Comisión considera que los objetivos de la Directiva se han alcanzado en gran medida y que no existe una necesidad palpable de revisarla por el momento.

No obstante, dados los problemas planteados a nivel general por el reconocimiento mutuo de la firma electrónica y la interoperabilidad, la Comisión organizará una serie de reuniones con los Estados miembros y las principales partes interesadas a fin de estudiar, con vistas a la eventual adopción, si procediera, de medidas complementarias, las siguientes cuestiones: diferencias en la transposición de la Directiva, aclaración de determinados artículos de la Directiva, aspectos técnicos y de normalización, y problemas de interoperabilidad. En este contexto, se tendrán presentes los resultados obtenidos de las actividades pertinentes de los servicios de la Comisión.

5.2. Efecto sobre el mercado

El uso de firmas electrónicas reconocidas ha sido muy inferior al esperado y el correspondiente mercado no está aún muy desarrollado. Los usuarios no cuentan en la actualidad con un certificado electrónico único para firmar documentos o transacciones en el entorno digital, de la misma manera que en papel. Por consiguiente, no es posible hacer en este momento una valoración cabal del objetivo de la Directiva en relación con el mercado interior, a saber, la libre circulación de las firmas electrónicas reconocidas.

La principal razón del lento despegue del mercado es de tipo económico: los proveedores de servicios tienen pocos incentivos para desarrollar una firma electrónica multiaplicación y prefieren ofrecer soluciones para sus propios servicios, por ejemplo, las soluciones creadas por el sector bancario. Esta situación ralentiza el proceso de desarrollo de soluciones interoperables. La falta de aplicaciones, tales como soluciones globales en materia de archivado electrónico, podría también frenar el desarrollo de una firma electrónica universal, que precisa de una masa crítica de usuarios y de usos.

No obstante, en el futuro algunas aplicaciones podrían impulsar el crecimiento del mercado. El uso de la firma electrónica en los servicios de administración electrónica ha alcanzado ya cierto volumen y es probable que se convierta en un motor importante en el futuro. La iniciativa i2010[19], cuyo objetivo es favorecer el despliegue y el uso eficiente de las TIC por los sectores público y privado, reconoce el papel estratégico de las aplicaciones de administración electrónica. La necesidad de contar con medios de identificación electrónica seguros para acceder a los servicios públicos y utilizarlos, esencial para los ciudadanos y las empresas, fomentará el uso de la firma electrónica[20]. Aparecerán distintas formas de identificación electrónica, lo cual exigirá cierto grado de interoperabilidad. La Comisión concede una alta prioridad a las iniciativas referidas a la identificación electrónica, a través, por ejemplo, del plan de acción sobre contratación pública electrónica o de la armonización de las características de seguridad de los documentos de viaje, la acción del programa IDABC sobre los aspectos de interoperabilidad de la identificación electrónica para los servicios de administración electrónica paneuropeos, y los programas de tecnologías de la sociedad de la información y eTEN. A nivel interno, la Comisión se propone proseguir el proceso de modernización de su propia administración[21]. Una de las medidas al respecto es la futura implantación de la firma electrónica para reducir la circulación de papel.

La Comisión seguirá fomentando el desarrollo de los servicios y aplicaciones de firma electrónica y mantendrá su seguimiento del mercado. Aparte del apoyo concedido a través de las actividades de administración electrónica, se pondrá especial énfasis en la interoperabilidad y el uso transfronterizo de la firma electrónica. La Comisión fomentará nuevos trabajos de normalización encaminados a promover la interoperabilidad y el uso de todo tipo de tecnologías de firma electrónica reconocida en el mercado interior y preparará un informe sobre la normalización de la firma electrónica en 2006.

[1] Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de diciembre de 1999, por la que se establece un marco comunitario para la firma electrónica, DO L 13 de 19.1.2000, p.12.

[2] Study on the legal and market aspects of electronic signatures, K.U.L., 2003, http://europa.eu.int/information_society/eeurope/2005/all_about/trust/electronic_sig_report.pdf.

[3] En 2003 la Comisión puso en marcha una consulta oficiosa con todas las partes interesadas para recoger observaciones sobre la aplicación de la Directiva. Las observaciones recibidas han sido tenidas en cuenta en el presente informe.

[4] COM(97) 503 de 8 de octubre de 1997.

[5] DO C 325 de 23.10.1998, p.5.

[6] La eliminación de los obstáculos legales a la celebración de contratos por medios electrónicos está regulada por el artículo 9 de la Directiva de comercio electrónico (Directiva 2000/31/CE, DO L 178, p.1).

[7] La restricción del uso de la firma electrónica avanzada a las personas físicas demuestra que para muchos reguladores la firma electrónica es un mero equivalente electrónico de la firma manuscrita tradicional. Sin embargo, su uso más común es exclusivamente refrendar la autenticidad y la integridad de un mensaje, sin que exista intención de firmar en el sentido tradicional, lo que también ha señalado ICC, por ejemplo, durante la consulta informal.

[8] Este concepto se refiere a los requisitos de puesta al día tecnológica y aceptación por los especialistas, o participación suficiente de ellos en su desarrollo.

[9] La lista de normas elaboradas puede consultarse en las páginas web de la EESSI http://www.ict.etsi.org/EESSI_home.htm .

[10] Decisión de la Comisión, de 14 de julio de 2003, relativa a la publicación de los números de referencia de las normas que gozan de reconocimiento general para productos de firma electrónica, de conformidad con lo dispuesto en la Directiva 1999/93/CE del Parlamento Europeo y del Consejo, DO L 175 de 15.7.2003, p.45.

[11] Acción BGCA del programa IDA II: http://europa.eu.int/idabc/en/document/2318/556.

[12] Por ejemplo, las especificaciones alemanas ISIS-MTT se proponen crear interoperabilidad técnica entre los productos de firma electrónica.

[13] Directiva 2001/115/CE del Consejo, de 20 de diciembre de 2001, por la que se modifica la Directiva 77/388/CEE con objeto de simplificar, modernizar y armonizar las condiciones impuestas a la facturación en relación con el impuesto sobre el valor añadido, DO L 15 de 17.1.2002, p. 24.

[14] Directiva 2004/17/CE del Parlamento Europeo y del Consejo, de 31 de marzo de 2004, sobre la coordinación de los procedimientos de adjudicación de contratos en los sectores del agua, de la energía, de los transportes y de los servicios postales, DO L 134 de 30.4.2004, p.1 y Directiva 2004/18/CE del Parlamento Europeo y del Consejo, de 31 de marzo de 2004, sobre coordinación de los procedimientos de adjudicación de los contratos públicos de obras, de suministro y de servicios, DO L 134 de 30.4.2004, p.114.

[15] Véase el anexo X de la Directiva de contratación pública, 2004/18.

[16] Comunicación de la Comisión al Consejo, al Parlamento Europeo, al Comité Económico y Social Europeo y al Comité de las Regiones – Plan de acción para la aplicación del marco jurídico de la contratación pública electrónica, 14.10.2004.

[17] Decisión de la Comisión, de 7 de julio de 2004, por la que se modifica su Reglamento interno, DO L 251 de 27.7.2004, p. 9.

[18] También puede aplicarse, previo acuerdo, a los organismos o entidades responsables de la aplicación de determinadas políticas comunitarias y a las administraciones nacionales cuando en un procedimiento intervengan la Comisión y estas otras entidades.

[19] COM(2005) 229 final.

[20] Véase también la declaración ministerial aprobada por unanimidad en Manchester con motivo de la conferencia ministerial sobre administración electrónica «Transforming Public Services», 24/11/05.

[21] “e-Commission 2006-2010: enabling efficiency and transparency” – marco estratégico – C/2005/44 73.

B2B Plugtests Event


Desde el 7 hasta el 11 de julio de 2008 (malas fechas para un pamplonica) se ha celebrado en Sophia Antipolis, Francia, sede de ETSI,  el B2B Plugtests event de ETSI, evento de chequeo de interoperabilidad de soluciones de intercambio de información de negocios, como los sistemas EDI y los especializados en facturación electrónica.

Entre los aspectos tratados en la interoperabilidad están los siguientes estándares  y tecnologíass:

  • Mensajería ebXML V2 and V3.
  • W/S Protocol for messaging (e.g. WS-I RSP).
  • AS2.
  • Integracion con servicios en el back-end (por ejemplo, Web services que envuelven módulos de aplicación), or con encolamiento de back-end (JMS).
  • ebXML ebBP 2.0 y UML y WSDL para modelado de transacciones de negocios y scripting, tal como BPM para procesos, CPPA y UDDI para representación de acuerdos de intercambio de información, Registry/repository y UDDI para gestión de activos, compartición de recursos
  • Modelado de documentos XML y expresión y comprobación de reglas semánticas (por ejemplo, Schematron, XML schema)
  • Modelado de Core-Component: UBL.
  • EDIFACT (ODETTE – EDIFICE).

Espero poder informar en breve de alguno de los resultados, en tanto lo permitan los acuerdos de confidencialidad de los participantes.

Peritos informáticos e Ingenieros forenses


Es un título de post quizá un poco pretencioso, pero es lo que quisiera destacar del artículo que ayer publicó El Pais, con la pluma de Jesús García.

‘Colgar’ delitos en Youtube se paga

Los usuarios de Internet se creen libres, pero la Red ya no es el territorio de la impunidad – Policía e investigadores privados tienen cada vez más medios para rastrear huellas y cazar a los infractores

JESÚS GARCÍA 13/08/2008

Un novio despechado que cuelga fotos de su ex, ligera de ropa, en una página de contactos. Un joven que intenta batir récords de velocidad con su coche tuneado por una carretera comarcal, lo graba y lo comparte con la audiencia mundial de Youtube. O una mujer que exhibe, en su blog personal, fotos de sus amigos sin que éstos lo sepan. Estos comportamientos se han extendido con Internet. Por ignorancia o temeridad, sus autores se creen libres de actuar así sin que haya consecuencias. Pero los responsables policiales, los abogados expertos en delitos informáticos y las asociaciones de usuarios lo tienen claro: Internet no es un oasis de impunidad. Ojo porque, advierten, delinquir en la Red se paga.

«Al usar Internet, la gente cree que todo vale. Y ocurre lo contrario: se persigue cualquier delito», opina Jordi Bertomeu, abogado experto en la materia. Su confianza se basa en una certeza: la Red deja rastros. El más evidente, la dirección IP. Es un número que identifica el ordenador, una suerte de DNI con el que los investigadores llegan al lugar desde el que se envía la información y cazan a su autor.

Hay otras fórmulas. El contenido de una imagen delictiva (vídeo, fotografía) ofrece una ingente información que, analizada, resulta reveladora. El estilo de escritura también puede ser, en el caso de amenazas vertidas desde un correo electrónico o un foro anónimo, una pista definitiva.

El portal de vídeos Youtube, propiedad de Google, es ahora un depósito de material delictivo. No es el único, pero su popularidad lo ha situado como destino preferente para que cientos de usuarios vuelquen allí gamberradas que, a veces, resultan ser actividades castigadas en el Código Penal.

Ramón, una persona con esquizofrenia de 46 años, sufrió en sus carnes la perversión de la Red cuando, hace meses, unos chicos le grabaron con cámara mientras se burlaban de él. No tardaron ni dos minutos en colgarlo en Youtube. Su familia, de Móstoles (Madrid), consiguió que se retirara la ofensa. En abril pasó algo parecido en Martorell (Barcelona). Tres chicos obligaron a un discapacitado psíquico a romper baldosas con la cabeza, hacer flexiones y consumir droga, mientras captaban la escena con el móvil. Fueron detenidos y las imágenes, apartadas de la circulación.

«En las webs hay cosas que han pasado toda la vida, como los críos que se pegan en el colegio. La diferencia es que, ahora, eso se difunde por puro exhibicionismo», opina el abogado Carlos Sánchez Almeida. «Una paliza puede ser un delito de lesiones. Pero si esa paliza se publica en Internet, se convierte en un delito de incitación a la discriminación», señala.

La policía detuvo, semanas atrás, a unos jóvenes por mantener relaciones sexuales con una menor en un parque de Asturias. La adolescente accedió a practicar sexo, e incluso consintió que la grabaran. Los chicos, por tanto, no fueron detenidos por abuso sexual, sino por un delito contra el derecho a la propia imagen, ya que el vídeo corrió de un teléfono a otro hasta aterrizar en Internet.

Almeida y otros letrados reclaman que la Fiscalía intervenga de oficio en los casos más graves, los que afectan a menores y a discapacitados. «Lo primero es proteger su intimidad. Después ya se verá si hay o no delito», subraya. Hace unas semanas, la Fiscalía de Menores de Granada pidió a Google que indemnice con 1.300 euros a dos menores (un supuesto agresor y su víctima) que protagonizaron una riña en Armilla. Las imágenes fueron colgadas en Youtube, lo que, a juicio de la Fiscalía, supuso «un grave menoscabo de la dignidad» de los dos menores.

El volumen de material susceptible de ser perseguido penalmente crece día tras día. Lo mismo que la sensación de descontrol, de que el vídeo eliminado hace una semana puede estar ahora en otro portal de Internet. Los responsables policiales cuentan con ello. Y tratan de achicar terreno. El Cuerpo Nacional de Policía (CNP) ha creado Grupo de Redes Abiertas. Bajo ese llamativo nombre trabajan decenas de agentes que se pasan el día enganchados a la Red. Hacen lo que buenamente pueden. Cuando no atienden la denuncia de un individuo o una empresa, bucean por el océano de Internet en busca de indicios.

«Esto es inacabable. Aunque fuésemos mil, no llegaríamos a todo. Los delincuentes van a más, por eso es importante que el ciudadano colabore y, si ve una agresión, lo denuncie», admite el jefe de la Brigada de Investigación Tecnológica de la Policía, Enrique Rodríguez. Los funcionarios de este grupo están pendientes de la actualidad. Se produce un curioso efecto llamada: «Esto va por modas. La gente ve una conducta en la tele y la imita. A raíz de un ataque a una tienda de chinos, empezamos a observar agresiones similares en otros locales. Lo mismo pasó con las peleas entre niños en clase, las palizas a mendigos o las carreras de coches».

Rodríguez asegura que, «contra la opinión común de la gente, Internet no es anónimo; siempre deja un rastro». Dice que la policía dispone de medios para perseguir cualquier delito, pero prefiere no dar detalles para «evitar que los malos tengan pistas».

La inmensidad de Internet ha abierto las puertas a los investigadores privados. Mientras la policía concentra sus recursos en casos con impacto criminal (distribución y consumo de pornografía infantil, grandes estafas online, agresiones a menores o discapacitados) el sector privado se ha volcado en las empresas. Éstas han multiplicado las denuncias por fuga de información, competencia desleal o injurias. Y los investigadores les echan un cable. Uno de los más reconocidos es Abraham Pasamar, perito informático y director general de la empresa de investigación digital Incide.

«Un individuo que sepa algo de informática puede lograr que los comentarios difamantes sobre una empresa aparezcan en Google antes que su web corporativa», sentencia Pasamar. Por eso, recomienda a las empresas que, antes que nada, acudan al notario «para dejar constancia de que esa injuria estaba ahí, en esa página, tal día y a tal hora».

La prueba del delito no es suficiente: hay que ir a por el autor. Y hay herramientas para dar con él. «En Youtube, el delincuente cuelga la prueba de su delito, y eso es una gran ventaja. Un analista forense puede sacar punta a cualquier cosa: si aparece un reloj o un calendario, podemos saber en qué país se ha grabado el material», indica Julián Inza, presidente de Albalia Interactiva y coordinador del Foro de Evidencias Electrónicas. El autor exhibe, por lo general, su nombre de usuario. De modo que, «con un poco de picardía», se puede saber en qué otro lugar de la Red ha participado ese mismo usuario-ciudadano.

El cotejo de los escritos también ha ayudado a resolver decenas de casos. El abogado Bertomeu narra uno real: «Un clásico: el hombre que cuelga fotos provocativas de su antigua pareja en una web de contactos. Se hizo pasar por ella. Lo curioso es que siempre se despedía con la expresión ‘besicos’ y dejaba un espacio entre la última sílaba y el signo de interrogación. Comparamos esos mensajes con otros escritos de la mujer y dimos en el clavo». Otro recurso útil es estudiar la metadata, es decir, averiguar con qué programa se elabora un archivo.

Las investigaciones llevan, con frecuencia, hasta el responsable. Pero en el camino hay obstáculos y a menudo cuesta avanzar. Para empezar, la naturaleza de Internet: «Una vez que el contenido está en la Red, es difícil tener la certeza de que ha desaparecido del todo», señala el presidente de la Asociación de Usuarios de Internet, Miguel Pérez. Los afectados ven que «el contenido lesivo tarda mucho tiempo en retirarse, o que salta a otras páginas web», explica el jefe de la unidad de delitos informáticos de los Mossos d’Esquadra, Rubén Mora. Y entonces, el denunciante se cansa.

Cuando el prestador de servicios de Internet colabora con la policía, los tiempos de espera se acortan. Por colaborar se entiende aquí algo muy concreto: que Google (por ejemplo) retire, motu proprio, un contenido nocivo. En casos de alarma social (pederastia) las propias páginas web se prestan a ayudar de inmediato. Pero no siempre es tan fácil. Hay diferencias de clase. «En las grandes empresas todo está profesionalizado y se puede llegar a un acuerdo. Un blogger particular puede llegar a ser muy combativo», incide Sánchez Almeida.

Los prestadores de servicios suelen quedarse al margen en delitos como los de injurias o contra la propiedad intelectual. Y es normal que así sea, razona Alejandro Negro, abogado del bufete Cuatrecasas: «Ellos no supervisan contenidos, de modo que no tienen por qué responder de lo que el usuario publique en una página», subraya.

La clave, de todos modos, radica en conseguir la dirección IP: es lo que, al final, permitirá a los agentes llegar hasta el usuario. Es «el trabajo más laborioso», precisa Sánchez Almeida. Aunque los investigadores pueden conocer por sí mismos algunas IP, al final «siempre hay que pasar por el aro del requerimiento judicial», subraya Pasamar. Un juzgado debe solicitar a la compañía telefónica que facilite esa dirección. «Se produce una colisión entre el derecho a la tutela judicial efectiva y el derecho a la intimidad. Todo el mundo está de acuerdo que la protección de la intimidad de un delincuente ha de tener un límite», precisa el responsable del Foro de Evidencias Electrónicas.

Rodríguez, el jefe policial, asegura que en ocasiones hay que actuar de urgencia. Como en el caso de un chico que estuvo jugando 15 horas seguidas en la Red. El administrador le advirtió de que no podría seguir jugando. «Amenazó con suicidarse. El operador facilitó la información y se localizó al chaval». Con asuntos menores es más complicado. «Tenemos una ley de protección de datos muy garantista. Las empresas se ven entre la espada y la pared, porque si facilitan datos, la Agencia de Protección de Datos les regaña», argumenta Rodríguez.

Todo ello, sin tener en cuenta que los infractores disponen de vías de escape. Así, pueden conectar su ordenador a un sistema wifi (o sea, un acceso a Internet inalámbrico) para colgar los contenidos delictivos. Ya se han dado casos. «La gente usa el wifi gratis de los hoteles para hacer maldades. Te tomas algo desde el bar y, ¿quién te va a pillar? Lo mismo si vas a un cibercafé», bromea Pasamar. Eso ha llevado la confusión a algunas investigaciones. Se ha dado la paradoja de que un juez ha solicitado una dirección IP y se han visto implicados en una investigación personas que nada tenían que ver con los hechos. Por lo general, el enredo se resuelve rápidamente. A un hombre con conexión wifi le interrogaron sobre sus supuestas actividades ilícitas en una empresa. Fue como si le hablaran en chino: no entendía nada. Por fortuna para él, atinó a precisar que su vecino trabajaba, casualidades de la vida, en esa empresa. Voilà.

La escasa formación de la mayoría de jueces tampoco ayuda a resolver los casos, coinciden diversos letrados. Muchos magistrados ignoran el vocabulario y las cuestiones técnicas que sólo un perito informático les puede aclarar. Por eso reclaman que se creen juzgados especializados. «O, al menos, que los jueces dispongan de un grupo de expertos que les orienten», dice Pasamar.

Las populares redes sociales (tipo Facebook) ponen en contacto a amigos y promueven el intercambio de información. También estas webs se han convertido, sin pretenderlo, en un terreno espinoso. Existe la costumbre de colgar fotos de amigos en la Red sin su permiso. De nuevo, asoman la inocencia y la temeridad. «Partimos de la base de la buena fe de la gente. Otra cosa es que yo pida expresamente que se retire mi foto y no se haga. Eso podría ser una infracción al derecho a la imagen», indica Bertomeu, que pide «un equilibrio entre los nuevos usos de Internet, el Derecho y las nuevas tecnologías».

Otra fuente de conflicto son los foros, donde los usuarios suelen descargar su ira. Algunos comentarios que allí se vierten pueden constituir un delito. En opinión de los expertos, la justicia no puede pedir responsabilidades a los gestores de la web que los contiene: es imposible ejercer un control previo porque, además, se trata de sistemas automatizados de publicación de comentarios. El 70% de los casos que atiende la policía catalana son por injurias, calumnias o amenazas.

«Los jóvenes poseen herramientas potentes, pero no tienen claro qué límites no deben traspasar. Y se pueden encontrar con que, un día, la policía les vaya a buscar a casa y ellos no sepan qué han hecho mal. Es un problema de educación en la tecnología», dice el presidente de la asociación de usuarios. Y añade: «Hay que transmitir el mensaje de que la legalidad en Internet existe».

Julián Inza cita un ejemplo real que da a entender la magnitud del «rastro» dejado en Internet: el FBI investigó la muerte de la esposa de un pastor. En principio, parecía una muerte natural: para superar una dolencia, la mujer había consumido una medicación que resultó incompatible con los antibióticos que ya ingería para combatir otra enfermedad. «Los agentes rastrearon el ordenador de la familia. ¿Y qué encontraron? Pues que el pastor había buscado en Google información sobre esos medicamentos. La percepción de impunidad, de que nunca pasa nada, hace que la gente sea imprudente. Y no nos engañemos: para los que investigamos, ya nos va bien que sea así».

Las empresas, las que más denuncian

– Las empresas son las que más denuncias presentan ante los cuerpos policiales; la mayoría, por presuntas injurias y calumnias vertidas en la Red por usuarios anónimos.

– Los expertos recomiendan recabar pruebas físicas del presunto delito, copias de comentarios y vídeos.

– Algunas empresas disponen ya de una nueva figura profesional, el ?oficial de evidencias electrónicas?, encargado de preparar y custodiar las pruebas.

– Pese a la demanda de las empresas, la policía centra sus prioridades en los delitos más graves: pornografía infantil, grandes estafas en Internet y las agresiones a personas especialmente vulnerables, como ancianos, discapacitados y menores.

 

Savialogos 2008. III Encuentro CAN con el saber


Este Encuentro tendrá lugar en Pamplona los próximos dias 25 y 26 de septiembre de 2008. En esta edición son ya más de 50 los participantes que han confirmado la asistencia.

Se han configurado 5 mesas de trabajo:

  • Educación, ¿recurso de competitividad?
  • Transparencia en el mundo de la empresa
  • Propiedad y disponibilidad de los recursos naturales: escasos, alternativos, convencionales, no convencionales y otras fórmulas
  • Lecciones de la crisis y terapias de oportunidad
  • Investigación aplicada, biotecnología, empresa y sociedad 2.0

La coordinación de estas mesas correrá a cargo de Ricardo Martí Fluxá, Alberto Alonso Ureba, Concha Osácar, Emilio Ontiveros y Cristina Garmendia.

Yo participo en la mesa cuyo tema de debate es «Investigación aplicada, biotecnología, empresa y sociedad 2.0»

Dado que queda algo de tiempo para preparar el debate, agradeceré cualquier idea que me queráis hacer llegar y que pueda ser interesante para el debate. Por mi parte ya le voy dando algunas vueltas al asunto.

Lucha contra el Blanqueo desde los Registros


Por su interés, extraigo de una nota de JOSÉ MIGUEL Masa Burgos (Registrador mercantil central) las acciones que se llevan a cabo desde los registros mercantiles y de la propiedad en la lucha contra el blanqueo de capitales.

Los registradores son activos agentes en la lucha contra las lacras del blanqueo de dinero y de la corrupción urbanística. Los registros de la propiedad y mercantiles, desde 1993, envían al Servicio Ejecutivo para la Prevención del Blanqueo (Sepblac) informes derivados de los negocios jurídicos sospechosos de blanqueo de capitales. En el 2006 se remitieron de oficio 14.000 comunicaciones. Durante el mismo periodo, a petición expresa de órganos de la Administración, singularmente el Banco de España, Sepblac, Dirección General de la Policía, etcétera, se han remitido más de 50.000 informaciones societarias y un número aún superior de informaciones inmobiliarias.

Pero esto no es suficiente. Y así lo han puesto de manifiesto en reiteradas ocasiones. La Administración, consciente de que la mejor y más completa información inmobiliaria y societaria disponible proviene de los registros, ha impulsado un proyecto que supondrá un incremento cualitativo de la colaboración que hasta
ahora se ha venido prestando.

Este proyecto, aceptado y financiado íntegramente por el Colegio de Registradores, se traduce en la creación del Centro Registral Antiblanqueo (Crab), al que los diferentes registros de la propiedad y mercantiles remitirán los supuestos indiciarios que detecten en su labor diaria. El Crab analizará y complementará las informaciones recibidas con demandas de nuevos datos y, después de una completa evaluación de cada caso, lo remitirá al Sepblac quien, al recibir expedientes completados con informaciones relevantes, podrá perseguir el blanqueo de una manera más eficiente y rápida, evitando así la consolidación de inversiones de difícil desmontaje.

El incremento cualitativo de la colaboración que el Crab va a representar para la Administración española, que estará operativo a finales de este año, tiene una dimensión internacional a través del proyecto BRITE (Business Register Interoperability Throughout Europe). Este proyecto, auspiciado por la Comisión Europea, tiene cuatro ámbitos de desarrollo, uno de los cuales se ha encomendado a España y, más concretamente, al Colegio de Registradores como responsable directo, y tiene como objetivo la interconexión informática de los registros mercantiles europeos con la exclusiva finalidad de intercambiar información on line de cara a la prevención del blanqueo de capitales.

El instrumento de intercambio de información mercantil será una herramienta eficacísima que la Administración española podrá utilizar en la prevención y persecución del blanqueo por cuanto posibilitará, de una manera ágil y rápida, conocer los complejos entramados de sociedades intracomunitarias que son las estructuras habituales utilizadas por las organizaciones criminales.

Los registros españoles han sido y siguen siendo uno de los pilares básicos de la seguridad jurídica preventiva al servicio de los ciudadanos por lo que, dentro de esa vocación de servicio que arranca en la segunda mitad del siglo XIX, han asumido estos nuevos requerimientos del Estado moderno con el mismo espíritu y entusiasmo que los demás cambios, algunos de ellos muy complejos, que la sociedad actual ha ido demandando.

Si el sentido de  servicio es uno de los pilares en los que se basan los desarrollos de estos nuevos proyectos, no es de menos calado el otro pilar en el que se ha apoyado siempre la actuación registral: el cumplimiento riguroso de la legalidad vigente no solo en la labor diaria de calificación, sino en todos los ámbitos del ordenamiento jurídico, como lo acredita el que, mientras que el blanqueo de capitales salpica a otros operadores jurídicos, no existe ningún registrador sancionado por incumplimiento de su deber de colaboración con el Sepblac ni hay uno solo imputado penalmente por colaboración en esta figura delictiva.

PEPPOL. Simplificación de gestiones transfronterizas


Una solución  electrónica integrada que eliminará las barreras para la contratación pública a través de las fronteras nacionales.

Ese es el objetivo de una completa propuesta de proyecto que se remitió recientemente a la Comisión de la Unión Europea desde un consorcio internacional con participantes de nueve países.

El Secretariado Noruego de eProcurement (contratación pública electrónica) es el órgano de coordinación para la propuesta y el posible proyecto piloto.

La aplicación de la solución a través de las fronteras va a sacar partido de las fortalezas y ventajas de cada nación en los sistemas nacionales existentes y facilitará de forma conjunta el despliegue  de una solución interoperable de contratación pública electrónica extendida a toda la UE. Si la solución tiene éxito, puede ser extendida a una mayor utilización por toda Europa.

El proyecto se titula “Pan-European Public Procurement On-Line” (Contratación pública pan-europea on-line), abreviado PEPPOL, y ha sido organizada como un consorcio.

El objetivo del proyecto PEPPOL es facilitar a los operadores económicos europeos, en particular las PYMEs de un país, la respuesta a las oportunidades de contratación pública ante poderes adjudicadores de otro pais a través del uso de soluciones de eProcurement (contratación pública electrónica) interoperables que actuan a nivel de toda la Unión Europea.

La solución interoperable de servicios del Proyecto PEPPOL se basa en especificaciones funcionales y consiste en una serie de Bloques constitutivos que cubren los diferentes requisitos de negocio identificados relativos a la utilización transfronteriza de las soluciones existentes para la Firma Electrónica (eSignature), Dossier Virtual de Empresa (Virtual Company Dossier), Catálogos Electrónicos (eCatalogues), Pedido Electrónico (eOrdering) y Factura Electrónica (eInvoicing). Los Bloques relativos a un aspecto pueden ser modificado sin que ello necesariamente tenga un impacto en los demás.

El consorcio PEPPOL consta de 14 participantes y un número de sub-contratistas de nueve naciones que representan a siete administraciones públicas. Los participantes tienen una amplia experiencia y profundo conocimiento de la contratación pública electrónica, sobre la base de sus soluciones nacionales o regionales en fases operacionales o de piloto avanzado que abarcan toda la cadena de valor de la contratación pública.

Para garantizar la difusión por toda la UE y la selección de resultados del proyecto, se ha establecido un grupo de referencia para los Estados miembros ajenos del consorcio. Asimismo se asignarán recursos pata futuras ampliaciones del consorcio.

Pan-European Public Procurement On-Line (Contratación pública pan-europea on-line)

Pan-European Public Procurement On-Line (Contratación pública pan-europea on-line)

El proyecto PEPPOL está organizado en cinco Paquetes de Trabajo (Work packages) funcionales, del WP1 al  WP5 y tres horizontales, del WP6 al WP8:

  • WP1 – eSignature, coordinado por la ciudad de Bremen, Alemania, que fue una de las primeras administraciones que ofreció aplicaciones que utilizan firma electrónica a gran escala.  El Documento «Directrices para las especificaciones comunes de Utilización transfronteriza pública de e-procurement» dice lo siguiente: «La falta de interoperabilidad entre los diferentes esquemas nacionales para firmar electrónicamente los documentos de concursos y ofertas es el más importante factor de bloqueo a las transacciones electrónicas transnacionales».
  • WP2 – Virtual Company Dossier (VCD), coordinado por la Universidad de Koblenz, Alemania. Este coordinador tiene un papel principal en BRITE (Business Register Interoperability Throughout Europe, Interoperabilidad de Registro Mercantiles  en toda Europa), y por lo tanto tiene la experiencia pertinente para la creación del VCD.
  • WP3 – eCatalogues, coordinado por Consip SpA, Italia, que contribuirá con su conocimiento en eCatalogues y con su consolidada experiencia internacional al consorcio.
  • WP4 – eOrdering, coordinado por ScotGov, Reino Unido. El coordinador de este Paquete aportará conocimientos específicos para el proyecto de eOrdering sobre la base de sus 5 años de experiencia que hasta la fecha han dado lugar a la manipulación electrónica de pedidos por valor de más de 2 millones de libras esterlinas.
  • WP5 – eInvoicing, coordinado por la Agencia Nacional de TI y Telecomunicaciones (NITA, National IT and Telecom Agency), Dinamarca. La NITA contribuirá con la experiencia danesa sobre Factura Electrónica.

Además, hay tres Paquetes horizontales: WP6 – Administración del Proyecto, coordinado por Ehandel.no, Noruega; WP7 – Sensibilización, difusión, creación de consenso y formación, coordinado por Peppol.at, Austria, y WP8 – Arquitectura de la solución, diseño y validación, coordinado por NITA, Dinamarca.

Además de los países mencionados, Finlandia, Hungría e Islandia son miembros del consorcio. André Hoddevik, Responsable del Secretariado noruego de e-Procurement actuará como coordinador de la propuesta y del proyecto piloto.

¿Es «Pago Amigo» una copia de HalCash?


Pago Amigo es una forma de pago que se está empezando a adoptar entre las Cajas de Ahorro. Desde luego, parece una copia de HalCash, con un par de modificaciones. ¿Será una artimaña para saltarse las patentes de Halcash?

¿Y Mobipay? ¿Admitirá el pago con Mobipay la posibilidad de retirar dinero en los cajeros?

Lo que sí parece claro es que cada vez estamos más preparados para usar el teléfono celular para cobros y pagos. ¿Cual será el modelo? ¿La killer application de los usos financieros del teléfono móvil?

Forumtech 2008


El 4 y 5 de noviembre de 2008 se celebra en Feria Valencia el II Foro de Tecnologías Audiovisuales en Red y Nuevos Contenidos, Forumtech, organizado por el  Instituto Tecnológico de Óptica, Color e Imagen (AIDO).

Forumtech es el punto de encuentro anual para las tecnologías audiovisuales emergentes de la Sociedad de la Información y la Comunicación.

Forumtech es un evento abierto a las empresas de producción audiovisual, los proveedores de servicios audiovisuales, las empresas del sector media, los operadores de telecomunicaciones, las universidades y los centros tecnológicos, así como a cualquier persona interesada en las últimas novedades tecnológicas del sector.

Esta nueva edición incluirá conferencias, presentación de proyectos de I+D+I –como algunos de los llevados a cabo desde la plataforma tecnológica eNEM- y demostraciones de las últimas novedades tecnológicas referidas a nuevos formatos que incrementan las posibilidades de negocio para el sector audiovisual –televisión por el móvil con servicios interactivos, HD o contenidos audiovisuales en la Red.

Además de ofrecer inmejorables oportunidades para la generación de sinergias entre profesionales, empresas y organizaciones del sector de las tecnologías de la comunicación y del sector audiovisual, este año Forumtech 08 apuesta por la innovación en las empresas del sector audiovisual y las TIC y les ofrece la posibilidad de realizar una presentación de su proyecto o negocio innovador en 10 minutos.

Un aspecto fundamental del Forumtech ‘08 es la celebración de las mesas redondas en las que los sectores implicados tendrán la oportunidad de intercambiar conocimientos y perfilar las nuevas tendencias del mercado. Entre los diferentes temas a abordar destacan: las nuevas apuestas en contenidos de movilidad, la televisión digital en red, las plataformas tecnológicas y los nuevos modelos de negocio.

Este encuentro permitirá abrir nuevos mercados para el sector audiovisual a través de la interrelación entre la demanda generada por los propios productores de contenidos de las nuevas plataformas y modelos de distribución y los proveedores de servicios de distribución y/o fabricantes de terminales de usuario con necesidades de encontrar el valor añadido a sus redes.

Siguiendo las nuevas tendencias audiovisuales, se prepara en colaboración con los Premis Tirant, la I edición de Tirant de Mòbil en la que se hará entrega de un premio al mejor cortometraje para plataformas móviles, un premio a la mejor idea original y otro al mejor plano-secuencia.

Para finalizar, aprovechando la repercusión del evento, la Fundación para la Investigación del Audiovisual (FIA) organizará el día 6 de noviembre Forumcont: Observatorio de Tendencias en Creación de Contenidos. Este acto paralelo tiene como objetivo analizar los desafíos creativos que están marcando la evolución inmediata de la televisión.

08.08.08


Este dia es uno de esos raros dias que suceden una sola vez al año, en aquellos doce meses en los que es posible de cada siglo.

A las 08:08 me he levantado con algunas molestias relativas a un problema de salud que me está fastidiando toda la semana.

A las 20:08 hora china, 14:08 hora española, se inicia la ceremonia inaugural de los Juegos Olímpicos.

Actualización. Casi cuatro horas de ceremonia inaugural. Lo mejor, las dos terceras partes iniciales. Lo más tedioso, los anuncios televisivos durante el desfile.