Como actuar ante las cancelaciones de Ryanair (o cualquier aerolinea)


Es muy importante que las comunicaciones se realicen de forma fehaciente para poder sustentar de forma más solida las reclamaciones por via judicial.

Podeis usar noticeman.net de forma gratuita con este código de promoción: G4MTCFPQBCKFEV21

Ryanair suprimirá unos 2.100 vuelos entre esta semana y el próximo 28 de octubre de 2017 para hacer frente a los problemas de organización interna relacionados con las vacaciones de sus pilotos. Esta decisión afecta a unos 400.000 pasajeros, de los que aproximadamente 100.000  tienen origen o destino España.

Según Ryanair, todos los viajeros cuyo vuelo sea cancelado a pocas horas del viaje recibirán un correo electrónico entre 48 y 6 horas antes de la salida.

La controvertida aerolínea irlandesa  ha anunciado que tiene previsto reembolsar al completo y proporcionar vuelos alternativos a todos los pasajeros afectados, pero la credibilidad de este anuncio está en entredicho por la larga historia de incumplimientos.

Securizando la Internet de las cosas (IoT)


La denominada Internet de las cosas (Internet of Things – IoT) formará una red de alta capilaridad en la que millones de dispositivos, sensores y actuadores remitirán información a sistemas de control que la consolidarán y generarán instrucciones que implicarán la actuación remota de todo tipo: válvulas, apertura y cierre de puertas, actuadores de cremallera , calefactores, motores, reguladores,..

Un contexto en el que es imprescindible que el control remoto solo pueda ser ejercido por sistemas seguros y autorizados para la función. Y que la información solo llegue al destino correcto sin que pueda ser suplantado.

Es preciso que todos los sistemas incluyan mecanismos de generación y comprobación de firmas electrónicas compactas y eficientes. Es preciso que todos los dispositivos incluyan soporte para la tecnología de firma electrónica mediante criptografía ECC.

El algoritmo asimétrico de criptografía de curva elíptica (ECC) es el preferible (frente a RSA) por tamaño de claves y eficiencia del algoritmos, que puede ser implementado en sistemas embebidos y microcontoladores.

El marco de restricciones en IoT incluye limitaciones en recursos computacionales tales como la velocidad del procesador y la memoria disponible, considerando que los dispositivos requieren un muy bajo consumo de energía.

Los desafíos del despliegue de soluciones de IoT incluyen la necesidad de reingeniería de aspectos tales como gestión de identidades, registro de dispositivos y usuarios y criptografía para satisfacer las necesidades de IoT.

ECC es el criptosistema adecuado para cumplir con las limitaciones y desafíos antes mencionados, ya que ECC utiliza claves más pequeñas, menor consumo de potencia de cálculo y menor consumo de memoria para el mismo nivel de protección.

ECC proporciona un nivel de seguridad que satisface las necesidades del ámbito del IoT. El riesgo potencial es alto, y los daños no se limitan al robo o pérdida de datos. Un  dispositivo de IoT comprometido, es decir, controlado por un intruso, puede conducir a problemas de seguridad importantes cuando se relacionan con vehículos, dispositivos de atención médica y sistemas de control. Estas situaciones pueden tener como consecuencias  la pérdida de control del vehículo, un mal funcionamiento del dispositivo médico u otro evento adverso, que causen lesiones, errores de diagnóstico o eventos catastróficos.

Incluso, en el ámbito de la privacidad, la posibilidad de que aparezcan amenazas como el seguimiento no autorizado de las ubicaciones de los individuos, la manipulación de las transacciones financieras y el compromiso de la integridad de los datos altamente sensibles (por ejemplo, los datos de salud necesarios para un diagnóstico adecuado) son retos tan significativos como para que merezcan un período de reflexión y un análisis profundo de los riesgos de cada proyecto o implementación.

EADTrust es un partner de valor añadido en proyectos de IoT por su conocimiento de los criptosistemas de curva elíptica y por la capacidad de genera y distribuir certificados ECC que se pueden incluir en los dispositivos y en los controladores para reforzar su seguridad.

Contacte con EADTRUST llamando al +34 91 7160555

iot

Notificación fehaciente: Noticeman y Burofax


Para documentar los acuerdos verbales o para dejar constancia de la remisión de notificaciones (y, frecuentemente de su recepción) es necesario utilizar mecanismos de notificación fehaciente que dejen constancia del contenido.

Un ejemplo es el del inquilino que llega con el arrendador al acuerdo verbal de finalizar el alquiler, y éste se compromete a devolver la fianza. La Ley de Arrendamientos Urbanos está llena de casos potenciales en que la notificación fehaciente permitirá soslayar “olvidos”.

Para estos usos se ha generalizado  el uso del burofax, con certificación del contenido, para acreditar el envío de un escrito y su contenido, y la recepción de este por la persona a la que se dirige.

Hay que considerar que si la persona a la que se envía el burofax, se niega a recibirlo, y por tanto, el escrito queda sin entregar, no se puede dar por conocido su contenido.

No obstante, un burofax no entregado por causa imputable al destinatario por rehusarlo o no retirarlo de la oficina correspondiente es a todos los efectos una notificación efectuada.

La jurisprudencia se ha manifestado de forma clara al respecto: un Burofax no entregado por ser rehusado o no retirado no implica una acreditación de falta de conocimiento por parte del destinatario sino que por el contrario prueban la voluntad renuente (es decir, la renuncia a ser notificadodel mismo a recoger la documentación correspondiente (Sentencia nº 31/2012 de AP La Rioja, Sección 1ª, 6 de Febrero de 2012).

El intento de notificación, incluso si se rehúsa la recogida de la notificación por el destinatario, tiene importantes efectos en cuanto a la imposición de costas.

Es, por ejemplo, el caso de una persona a la que se le comunica por medio de burofax que si sigue incumpliendo un contrato, o sin pagar lo que debe, se le interpondrá una demanda judicial.

Si el destinatario lo rechaza, el remitente con la prueba de haber efectuado el requerimiento podrá interponer la demanda.

Si el demandado una vez notificada la demanda decidiese allanarse antes de la celebración del juicio, es muy probable que lo condenen en costas incluso sin celebrar el juicio. Así lo establece la Ley de Enjuiciamiento Civil en el artículo 395:

“Si el demandado se allanare a la demanda antes de contestarla (es decir, diera la razón a la parte contraria antes de la vista), no procederá la imposición de costas, salvo que el tribunal aprecie mala fe en el demandado. Se entenderá que, en todo caso, existe mala fe, si antes de presentada la demanda se hubiese formulado al demandado requerimiento fehaciente y justificado de pago“.

Estas consideraciones parten del principio o criterio de la autorresponsabilidad (expresado en las sentencias del Tribunal Supremo de 28 de Mayo de 1976 y 29 de Septiembre de 1981 , por ejemplo), en virtud del cual debe considerarse recibida la comunicación, aún en el supuesto de falta de recepción material del documento, si es emitida oportunamente la declaración por el requirente sin que llegue a conocimiento del destinatario por causas imputables a éste, siendo una de esas causas la de no poner en conocimiento del acreedor el cambio de domicilio en relación con el señalado en el contrato.

El caso del burofax se aplica igualmente a sistemas de notificación fehaciente como Noticeman.

Los sistemas digitales de notificación tienen la ventaja (además de su coste inferior) de que el escrito se envía a una dirección electrónica (una dirección de email) y de que dejan constancia de los pasos de la notificación, como por ejemplo la descarga del mensaje en la herramienta de acceso al correo del destinatario.

Contacte con el 917160555 si necesita saber como funciona Noticeman o lea la información de preguntas frecuentes.

Blockchain de bitcoin y otras cadenas de bloques


ethereumLas ciberdivisas ganan cada día en popularidad, y, especialmente, las tecnologías que garantizan la preservación de la historia de sus transacciones o endosos.

Es importante distinguir entre tres cosas que comúnmente se confunden:

  • la cibermoneda, por ejemplo, bitcoin,
  • la cadena de bloque específica que la sostiene y
  • la idea de blockchains en general.

La cadena de bloques o “blockchain” es una tecnología que se suele denominar DLT (distributed ledger technology, o libro mayor distribuido) aunque en mi opinión, la denominación es errónea, porque se trata más bien de un libro diario replicado, es decir RJT, replicated journal technology.

En esencia el blockchain de bitcoin es un libro de contabilidad público, compartido, confiable, que todo el mundo puede inspeccionar (si cuenta con el software adecuado y una conexión a internet), y que lo controla un colectivo de usuarios concretos denominado “de mineros”.

Ese control está automatizado por el algoritmo utilizado en el software de “minería”  que decide qué transacciones se admiten en los bloques. La decisión se basa en la probabilidad de encontrar un valor hash para el bloque que resume un conjunto de transacciones con ciertas restricciones.

Las solicitudes de transacciones se generan desde las carteras de los usuarios en general (tanto minero como no mineros), y se firman con una firma electrónica basada en criptografía de clave pública en el campo matemático de las curvas elípticas.

Las solicitudes de transferencia se encolan y los mineros las seleccionan por el monto de comisión que ofrece el solicitante o por la prisa del minero en completar un bloque.

Una vez definido el bloque (y las transacciones incluidas en el, que pueden ser diferentes para diferentes mineros), se calcula el hash del bloque concatenando un valor “nonce” de ajuste. El minero varía el valor del ajuste hasta que el resultado es un hash que cumple con las restricciones (por ejemplo empezar por una cierta cantidad de ceros). Hay que ir probando valores de ajuste a toda velocidad y calcular los hashes del resultante, para lo que se usan equipos especializados que se miden en MHS (Mega hashes por segundo), lo que consume mucha energía. El esfuerzo inversor en potencia de cálculo de hashes (y energía) marca el denominado PoW (Proof of Work) demostración de esfuerzo, que favorece estadísticamente a los mineros que se agrupan (forman “pools”) y distribuyen entre ellos los rangos de valor de ajuste para combinar potencia de cómputo y mejorar las probabilidades de acertar con el hash que cierra un bloque.

Si da con el valor hash adecuado, lo transmite a otros mineros que comprueban muy rápidamente que el bloque, el ajuste y el hash cumplen las restricciones del protocolo. Entonces todos los mineros descartan el bloque en el que estaban trabajando, incorporan el que reciben y lo difunden a otros mineros.

El minero que construyó el bloque válido obtiene como recompensa (la mena de minería) nuevos bitcoins, además de las comisiones de las transacciones del bloque.

Si dos mineros dan con un bloque y un ajuste válidos más o menos al mismo tiempo, el bloque mayoritariamente adoptado por los demás para seguir construyendo la cadena de bloques es que se lleva el premio. A ese mecanismo se le denomina “consenso”.

Dado que todas las transferencias figuran en la cadena de bloques, queda claramente trazado de quien a quien se transmite el valor, y de esa información la cartera de cada interviniente refleja las transacciones en las que se asocia su identidad como ordenante o beneficiario. Existen varios tipos de carteras, unas que podemos denominar “completas” porque se descargan localmente la cadena de bloques (que en estos momentos ocupa unos 145 Gigabytes) y otras basadas en servidor que confían este almacenamiento a un prestador del servicio de carteras.

Bitcoin es una cibermoneda que ha ido aumentando su valor respecto a las monedas convencionales como el euro, con muchas fluctuaciones de valoración y con fundadas sospechas de inflación por los intereses especulativos de quienes la usan, inversores y mineros.

Pero la tecnología blockchain permite gestionar los endosos de títulos valores o de títulos cambiarios que representen diferentes conceptos de valor. Esta tecnología la usan otras ciberdivissas, como Ether, que incorporan versiones más sofisticadas de la cadena de bloques (Ethereum) que permiten implementar contratos inteligentes (Smart Contracts)

Decenas de empresas de nueva creación (startups) ahora esperan aprovechar la tecnología blockchain, para proyectos de organizaciones descentralizadas (DAO, Decentralized autonomous organization) financiándose en modalidades específicas de “crowfunding” con criptomonedas denominadas ICO – Initial Coin Offering.

La tecnología de Blockchain, que en el caso de las ciberdivisas necesariamente debe utilizarse de forma abierta, se adapta a usos diferentes dando lugar a blockchains privadas, semipúblicas y restringidas (permisionadas es un barbarismo que no me gusta), donde solo los miembros del colectivo pueden leer y escribir el histórico de transacciones.

Entre los usos que afloran figuran algunos muy interesantes:

  • los asociados a la gestión y transmisión de titularidad de bienes raíces, en contextos, funcionales asimilables a los Registros de la Propiedad y el Catastro,
  • los asociados a la gestión y transmisión de titularidad de documentos electrónicos auténticos, firmados electrónicamente o no, identificados con un códigos seguro de verificación. Un ejemplo de esto es el Cartulario de EADTrust.
  • los asociados a la gestión y transmisión de titularidad de objetos valiosos y singulares como diamantes, precias preciosas y obras de arte
  • los asociados a la gestión y transmisión de dinero entre entidades financieras, formando una cámara de compensación restringida a las entidades participantes, lo que permite ahorrar costes de comisiones de SWIFT con el mismo efecto. Una de las iniciativas en este sentido es R3 y su plataforma Corda
  • los asociados a la gestión y transmisión de títulos valores representativos de acciones en sociedades cotizadas (alternativa a la bolsa) o no cotizadas. Para lo que existe ya el concepto y la legislación de los sistemas de “anotaciones en cuenta”. En Estados Unidos, el NASDAQ y otras Bolsas experimentan con esta tecnología.
  • los asociados a la gestión y transmisión de títulos cambiarios, como plataforma de endosos. Un uso pionero de una tecnología de endosos similar a blockchain fue el proyecto Pista – Títulos Cambiarios que ayudé a definir en FESTE en 1999 y se desarrolló en 2002.

La combinación de tecnologías que es adecuada para ciberdivisas puede no ser suficiente para ciertos usos. Por ese motivo, elementos como los mecanismos de cadena de bloques se manejan por su valor tecnológico en otros contextos, modificando el formato de los bloques, el protocolo de intercambio, el mecanismo de validación de bloques (por ejemplo para requerir menos energía o para acelerar la capacidad de gestión de transacciones), o limitando los potenciales usuarios.

En España se ha presentado una iniciativa denominada inicialmente Red Lyra y ahora Alastria que aglutina expertos de múltiples procedencias y que impulsará una blockchain multisectorial con énfasis en la gestión de identidades. Ya se han producido avances y en septiembre de 2017 realizará nuevos anuncios.

También en España, AENOR ha constituido un grupo de trabajo de normalización sobre Blockchain que colaborará con los grupos homónimos de otros países en el marco de ISO (International Standards Organization).

Un concepto normalmente equivocado es asumir que la cadena de bloques sirve para dejar constancia de la existencia de un determinado activo digital en un momento dado. Lo que técnicos influenciados por el marco jurídico anglosajón denominan “notarizar“. Para ese objetivo, la tecnología adecuada es el “time stamping“, el “sello de tiempo”, que además cuenta con un marco regulatorio muy evolucundado gracias al Reglamento Europeo UE 910/2014 (EIDAS).

Es cierto que blockchain también asigna momentos temporales a las transacciones pero es como clavar un clavo con el mango de un destornillador: se puede, pero los clavos se clavan mejor con martillos y el destornillador (o atornillador) es mejor para hacer entrar o salir tornillos girando.

Si necesita apoyo para aplicar la tecnología blockchain a su proyecto (o la más adecuada, si fuera otra), contacte con EADTrust. Le asesoremos y le proporcionaremos la caja de herramientas para llevarlo a cabo. 902 365 612

 

 

 

 

Decae el requisito de legitimación de firmas para el depósito de cuentas anuales


En este blog he sido bastante crítico con el requisito de legitimación de firmas  que imponían algunas normas legales, en especial cuando la firma era electrónica.

Por ejemplo en estos artículos:

Ahora un cambio legal devuelve la lógica a las actuaciones en relación con el requisito de la legitimación notarial de las firmas para el depósito de las cuentas anuales.

La Ley 25/2011, de 1 de agosto (BOE 02/08/2011), de reforma parcial de la Ley de Sociedades de Capital y de incorporación de la Directiva 2007/36/CE, del Parlamento Europeo y del Consejo, de 11 de julio, sobre el ejercicio de determinados derechos de los accionistas de sociedades cotizadas, da nueva redacción al artículo 279 del Texto Refundido de la Ley de Sociedades de Capital, elimina el requisito de la legitimación notarial de las firmas para el depósito de las cuentas anuales.

Otra modificación es respecto a la forma de convocatoria de la junta general de socios ya que se suprime el carácter obligatorio de la publicación de la convocatoria en el “Boletín Oficial del Registro Mercantil” (BORME) y en un diario de los de mayor circulación en la provincia en que esté situado el domicilio social.

Al eliminarse la necesidad de legitimar ante notario las firmas se puede realizar la presentación digital de cuentas por Internet de forma completa sin necesidad de remitir al Registro, en papel, el Certificado de aprobación de cuentas. Este certificado se puede escanear en formato PDF una vez realizada su firma y remitir también por Internet con la firma digital del presentante acompañando al archivo ZIP que contiene las cuentas anuales, memoria, etc.

Las opciones de depósito de cuentas en papel y por Internet existentes hasta ahora siguen siendo válidas, simplemente se incorpora esta nueva modalidad de “presentación completa” en la que el Certificado de aprobación de cuentas se remite escaneado en formato PDF.

Magnetic Secure Transmission (MST)


La Transmisión Magnética Segura (en inglés Magnetic Secure Transmission, MST) es una tecnología adoptada en ciertos teléfonos móviles como algunos SAMSUNG que emite una señal magnética que imita la que generaría una banda magnética de una tarjeta de pago tradicional al deslizarse sobre el cabezal lector del TPV.

Cuando se usan medios de pago configurados en teléfonos móviles con tecnología MST, el teléfono envía una señal magnética al lector de tarjetas del terminal de pago lo que simula el deslizamiento de la banda magnética de una tarjeta en el cabezal de lectura.

De esta forma se pueden usar Terminales Punto de Venta (en inglés, Point Of Sale, POS) antiguos y modernos (ya que todos los TPV soportan la tecnología de banda magnética aunque puedan dar soporte a otras, como las tarjetas chip o NFC) y no hace falta actualizar el hardware o el software del terminal con tecnologías específicas.

La tecnología MST es válida para casi todos los terminales de pago del munco equipados con  lector de tarjetas, si bien algunos terminales de pago pueden requerir actualizaciones de software, para dar soporte a la funcionalidad más avanzada de la tecnología.

Para usarlo, hay que seleccionar la tarjeta a emular en la aplicación de pagos del teléfono móvil y acercar el móvil a unos 2 centímetros del punto en el que el TPV equipa el cabezal de lectura (hacia la mitad del recorrido de la ranura por la que se desliza habitualmente la tarjeta de crédito).

La información de la transacción y los datos de identificación del pago se mantienen en secreto, securizados con el uso de tokenización.

El uso de la tecnología MST es más seguro que el de una tarjeta de pago tradicional y de un nivel de seguridad equivalente a la de una operación de pago con tecnología de comunicaciones de campo cercano (en inglés, Near Field Communication, NFC).

En el nuevo sistema compensación de copia privada, los usuarios asumirán más coste que el real


AMETIC-englishReal Decreto-ley 12/2017, de 3 de julio, sobre sistema compensación de copia privada

Los usuarios sufragarán una compensación superior al daño que causan mediante la copia privada

El Congreso de los Diputados convalidó ayer hoy el Real Decreto-ley sobre el sistema de compensación equitativa por copia privada

Según una nota de AMETIC, el Real Decreto-ley aprobado la semana pasada en el Consejo de Ministros, que supone una vuelta al sistema basado en el canon digital que anteriormente estaba vigente en España, al que se han incorporado ciertas modificaciones para tratar de adaptar el sistema a la jurisprudencia europea, se aprobó ayer por el Congreso de los Diputados en su sesión plenaria.

AMETIC lamenta que se haya convalidado un Real Decreto-ley que va a encarecer el acceso a tecnología a los usuarios finales, por encima del daño que producen los dispositivos sujetos a esta norma.

Los ciudadanos tendrán que sufragar la compensación, mediante unas tarifas que no han tenido en cuenta el perjuicio que realmente pueden causar los dispositivos establecidos, al no haberse tenido en cuenta los estudios que sobre el daño causado ha venido realizando la propia Secretaría de Estado de Cultura entre los años 2012 y 2016 y que lo fijaba en aproximadamente 12 millones de euros.

Teniendo en cuenta el listado de equipos que define la norma para el periodo transitorio y las tarifas determinadas, las estimaciones realizadas por las empresas del sector indican que la cantidad recauda anualmente rebasará los 70 millones de euros, lo que supera considerablemente el perjuicio causado por la copia privada.

Como AMETIC ha trasladado en numerosas ocasiones, la excepción por copia privada origina una compensación a favor de los titulares de las obras para subsanar el daño económico que para el autor supone la realización de copias para uso privado por parte de las personas físicas. Es decir, que mediante este concepto no se debe pretender compensar otros perjuicios que puedan sufrir los autores, como pueda ser la piratería o los usos ilícitos.

Por otro lado, entre las modificaciones realizadas en este Real Decreto-ley, para adaptar el sistema a la jurisprudencia europea se ha incluido un sistema de exenciones y de reembolsos que el sector considera resultará ineficaz.

En el caso de las exenciones, las empresas privadas deben solicitar un certificado a una entidad creada por las propias Entidades de Gestión. AMETIC considera que estas certificaciones se deberían emitir por un organismo independiente, que no fuera parte interesada en la gestión y distribución de la cantidad recaudada, para garantizar la objetividad necesaria en su emisión.

En el caso del sistema de reembolso, el sector considera que no resultará efectivo, a tenor de la experiencia similar que se puso en marcha en Francia, en dónde las solicitudes de reembolso por parte de empresas, es inferior al 0,65%

AMETIC seguirá colaborando con las autoridades en el proceso de consulta y negociación de la determinación de los dispositivos y tarifas definitivos que se debe abrir a partir de ahora. Sus aportaciones defenderán, como siempre, la propiedad intelectual y el impulso de modelos sostenibles.