Archivo de la categoría: Datos personales

Esta es la sección en la que me describo o cuentos aspectos personales

Codificación de los números de identidad de los ciudadanos de la Unión Europea en los certificados


Uno de los problemas por el que las entidades públicas españolas no están cumpliendo la normativa EIDAS (y permitiendo a ciudadanos europeos con certificados cualificados acceder a los servicios de la administración electrónica) es porque no son capaces de reconocer los números de documento de identidad de los ciudadanos de otros países.

Está bastante claro el formato de los números del DNI y del NIE y casi todas las administraciones púbicas los entienden en los servicios activados por certificado que prestan vía web, pero no son capaces de identificar los números de pasaporte y los números de documentos de identidad de otros países.

En primer lugar hay que aclarar que en los certificados cualificados de persona física el campo «serial number» se estructura de la siguiente manera:

  • Prefijo de 3 caracteres que identifica el tipo de documento de identificación ;
  • Código de país según la norma ISO 3166-1 en su variante de 2 caracteres;
  • Un guión menos «-» (que se corresponde con el valor hexadecimal 0x2D en ASCII),
  • El número de identidad de la persona física según lo indicado en el prefijo inicial de 3 caracteres.

Los prefijos pueden ser:

  • «PAS» para la identificación basada en el número de pasaporte.
  • «IDC» para la identificación basada en el número del documento nacional de identidad.
  • «PNO» para la identificación basada en el número personal (nacional) (número de registro civil nacional).
  • «TAX» para la identificación basada en un número de referencia fiscal personal emitido por una autoridad fiscal nacional. Este valor valor está obsoleto. En su lugar debe utilizarse el valor «TIN»
  • «TIN» Número de Identificación Fiscal según la Comisión Europea – Unión Fiscal y Aduanera (https://ec.europa.eu/taxation_customs/tin/tinByCountry.html).
  • Dos caracteres según la definición local dentro del país especificado y la autoridad de registro del nombre, que identifiquen un régimen nacional que se considere apropiado a nivel nacional y europeo, seguidos del carácter «:» (dos puntos).

Los dos prefijos más habituales son IDC y PNO.

Esta información se define en la norma técnica EN 319 412-1.

Por paises, así se construye el número de identidad:

Alemania

Número de tarjeta de identificación personal
Tarjetas emitidas después de noviembre de 2010- ldddddddd
Emisiones de tarjetas desde abril de 1987 hasta octubre de 2010- ddddddddddn

Austria

No tengo identificada la tarjeta de identidad.

Número de pasaporte: l ddddddd (el espacio entre la letra y los siete dígitos es opcional)

Bélgica

No tengo identificada la tarjeta de identidad.

Número de licencia de conducir: 10 dígitos dddddddddddd

Número de pasaporte: Dos letras y seis dígitos lldddddd

Bulgaria

Número Civil Uniforme (EGN) (utilizado como Número de Identificación Fiscal)
Fecha de nacimiento (seis dígitos) + número de serie (tres dígitos) + número de suma de comprobación de 1 dígito dddddddddd

Croacia

11 dígitos aleatorizados con el último número como número de control y el HR no distingue entre mayúsculas y minúsculas ni es obligatorio.
HRddddddddddd

Chipre

No tengo identificada la tarjeta de identidad.

Pasaportes emitidos después del 13/12/2010- K + ocho dígitos Kdddddddd

República Checa

Número de nacimiento (utilizado como número de identificación fiscal)
En general, el formato es una fecha de nacimiento + número de serie + número de suma de comprobación con algunas especificaciones:

  • Para los hombres: dddddd/dddd (donde el tercer y cuarto dígitos = el mes de nacimiento 1-12)
  • Para las mujeres: dddddd/dddd (donde tercer y cuarto dígito = al mes de nacimiento 1-12 + 50)
  • Las personas nacidas antes de 1954 no tienen dígito de suma de comprobación

Dinamarca

Número de identificación personal (CPR o número de identificación fiscal)

Fecha de nacimiento + un número de serie secuencial donde el primer dígito denota el siglo de nacimiento. Los dos pueden estar separados por un guión, espacio o nada.
dddddd-dddd

Eslovaquia

Número de nacimiento (RC) o número personal: se usa para el número de identificación fiscal
dddddddddd (fecha de nacimiento + número de identificación de cuatro dígitos, siendo el último una suma de comprobación que no siempre está presente)

Para los hombres: dddddd/dddd (donde mm = el mes de nacimiento 1-12)
Para las mujeres: dddddd/dddd (donde mm = al mes de nacimiento 1-12 + 50)

Eslovenia

Número de identificación personal (EMSO)
13 dígitos
ddddddd50dddd
cumpleaños + 50 + serie de tres dígitos para género y suma de comprobación

España
Número de Identificación Fiscal (NIF)

Se expide un DNI a los nacionales españoles y se requiere después de los 14 años de edad y en el se detalla el nombre y apellidos del titular, fecha de nacimiento, dirección, padres, sexo, dirección residencial, ciudad y provincia de nacimiento y un número de identificación conocido como Número de identificación fiscal (NIF) o Número DNI. Este es el mismo número de identificación utilizado para el TIN.
Formato: ddddddddla.

Las siguientes palabras clave deben estar dentro de los 10 términos del Nombre de la persona y 10 términos del identificador:

Número de identificación fiscal (TIN)
Para los ciudadanos españoles, el NIF es el número proporcionado en el Documento Nacional de Identidad (DNI). Los TIN también se pueden proporcionar a aquellos sin DNI si lo solicitan.
Los no residentes reciben un Número de Identificación Extranjera (NIE) que sirve como su TIN a menos que no se emita un NIE

Explicación del formato Tipo de residente:

Nacional español con DNI: ddddddddl

8 dígitos + 1 letra

Españoles no residentes sin DNI: Ldddddddl

L + 7 dígitos + 1 letra

Españoles residentes menores de 14 años sin DNI: X o Y o Z: Kdddddddddl

K + 7 dígitos + 1 letra

Extranjeros con NIE: dddddddl

X/Y/Z + 7 dígitos + 1 letra

Extranjeros sin NIE: Mdddddddl

M + 7 dígitos + 1 letra

Estonia

Código de identificación personal (IK) (utilizado para el número de identificación fiscal)

11 dígitos que indican la fecha de nacimiento y el sexo del individuo

Formato: ddddddddddd

El primer dígito muestra el sexo y el siglo de nacimiento (número impar masculino, número par femenino, 1-2 siglo 19, 3-4 siglo 20, 5-6 siglo 21),

Finlandia

Código de identidad personal (HETU) o número de seguro social o número de identificación fiscal

Fecha de nacimiento + símbolo del siglo (7º chracter) + número de serie de 3 dígitos + carácter de suma de comprobación

Formato: dddddd+dddd

Símbolos del siglo (7º carácter): + (1800–1899), – (1900–1999), o A (2000–2099).

Los números de serie son impares para los hombres y pares para las mujeres

Emitido a ciudadanos naturales, residentes permanentes (1+ año)

Se puede imprimir en licencia de conducir, pasaporte, documento nacional de identidad o documento de identidad electrónico

Francia

Documento Nacional de Identidad (CNI)
12 dígitos: dddddddddddd
Las siguientes palabras clave deben estar dentro de los 10 términos del Nombre de la persona y 10 términos del identificador:

Grecia

Número de Seguro Social (AMKA)

11 dígitos donde los primeros seis dígitos son la fecha de nacimiento dddddddddddddd

Hungría

Número de identificación personal
11 dígitos: dígito de código de género + fecha de nacimiento + número de serie de tres dígitos + suma de comprobación dddddddddd

El dígito del código de género es un número del 1 al 8 que denota el género, si el residente es un ciudadano natural o extranjero, y si nació antes / después de 1900 o antes / después de 1999

Irlanda

Número Personal de Servicio Público (Número PPS) o Número de Identificación Fiscal

Siete dígitos + un carácter de suma de comprobación + a veces un segundo carácter
dddddddl

Italia

Código Fiscal: documento nacional de identidad emitido a los ciudadanos al nacer (también utilizado como número de identificación fiscal)
Formato:
ll dd l dd l ddd l donde los espacios son opcionales
16 caracteres separados en grupos de:

6 letras- Las tres primeras representan las 3 primeras consonantes del apellido y las segundas 3 son la primera, tercera y cuarta consonantes del primer nombre
2 dígitos- año de nacimiento
1 letra: letra del mes de nacimiento (las letras de la A a E, H, L, M, P, R a T se usan alfabéticamente en orden de los meses)
2 dígitos: día de nacimiento y sexo (+40 para mujeres)
1 letra + 3 dígitos: código de área de nacimiento o código de país para países extranjeros
1 letra- suma de comprobación

Letonia

Código Personal (Personas kods o PIC) o número de identificación fiscal
11 dígitos en el formulario dddddd-ddddd donde el guión es opcional
Fecha de nacimiento + siglo de nacimiento (0 para XIX, 1 para XX y 2 para XXI) + número de serie de nacimiento de tres dígitos + dígito de suma de verificación.

Lituania

Código personal (Asmens kodas) (utilizado para el número de identificación fiscal)
11 dígitos ddddddddddd
Género y siglo de nacimiento y cumpleaños y número de serie de tres dígitos y dígito de suma de comprobación
El primer dígito muestra tanto el género de la persona (impar si es hombre, incluso si es mujer) como el siglo de nacimiento calculado

Luxemburgo

Número de registro nacional (estructura similar al TIN)
Residentes naturales: 11 dígitos y suma de comprobación ddddddddddd

Malta

Número de identificación fiscal (TIN) – utilizado como número de documento de identidad para ciudadanos malteses
Nacionales malteses: ddddddd de siete dígitos + una letra (M, G, A, P, L, H, B o Z)
Ciudadanos no malteses: ddddddddd de nueve dígitos
Impreso en pasaportes y tarjetas de identidad

Países Bajos

Número de identificación fiscal (TIN)
Los TIN se informan como una identificación en documentos oficiales como pasaportes, licencias de conducir y tarjetas de identificación.

Nueve dígitos ddddddddd y separados en grupos de 3 por guiones, puntos, espacios o sin separación.

Polonia

Número de identificación nacional PESEL-Polonia
Identificador numérico de 11 dígitos inscrito en el Sistema Electrónico Común de Registro de Población
Se aplica a residentes permanentes o temporales o aquellos que solicitan identificación o pasaporte que no realizan actividades comerciales y, por lo tanto, no están registrados para impuestos.
Se puede encontrar en pasaportes y tarjetas de identificación

Portugal
Tarjeta de ciudadano (CC) – emitida a todos los ciudadanos
12 dígitos ddddddddddxxd o dddddddd-dxxd

Rumania

Código numérico personal (CNP) (utilizado como número de identificación fiscal)
Número de 13 dígitos que comprendía de: sexo y siglo de nacimiento (1-7 impares para hombres, 2-8 pares para mujeres y 9 representa ciudadanos extranjeros) y fecha de nacimiento y zona del país (dos dígitos, 01 a 52 o 99) y número de serie de tres dígitos y un número de suma de comprobación
Formato: ddddddddddddd

Suecia

Número de identidad personal (PIN, Personnummer): se utiliza para el número de identificación fiscal
10 o 12 dígitos AAMMDD-NNGC o CCYYMMDD-nngc: fecha de nacimiento (puede incluir el siglo como primeros 2 dígitos) + dos números únicos + género (par para las mujeres, impar para los hombres) + dígito de suma de comprobación

La fecha de nacimiento y los dígitos están delineados por un «-» si es menor de 100 años, o «+» si es mayor de 100 años de edad.

Disclaimer:

A pesar de que en el trabajo de investigción he tratado de identificar los documentos nacionales de identidad y cuando no me ha sido posible, otros documentos como el carné de conducir y el pasaporte, no se puede descartar que esta relación contenga algún error.

Por ello agradeceré cualquier comentario a quienes conozcan mejor los documentos de un determinado pais , tanto en el sentido de confirmar la información como de corregirla

Podéis contactar en la sección de comentarios de los artículos de este blog, por twitter o por email (ver «Acerca de Julián Inza«).

Políticas europeas, qué se cuece


La Comisión Europea ha publicado su estrategia digital, su estrategia de datos y un Informe (White paper) sobre inteligencia artificial.

Tiene previsto iniciar una consulta pública sobre las prioridades en materia de certificación de ciberseguridad.

Agenda digital

La Comisión Europea ha publicado su estrategia digital: «Dando forma al futuro digital de Europa» («Shaping Europe’s digital future»).

El 19 de febrero de 2020, la Comisión Europea publicó su  estrategia digital y su visión para la formulación de políticas digitales en los próximos cinco años. La agenda digital esboza varias iniciativas legislativas y no legislativas previstas por la Comisión en los próximos meses. Algunos de los aspectos más destacados para los entidades dedicadas a las infraestructuras digitales son los siguientes:

  • Ley de Servicios Digitales (Q4 2020). Normas nuevas y revisadas para profundizar en el mercado interior de los servicios digitales, aumentando y armonizando las responsabilidades de las plataformas en línea y los proveedores de servicios de información y reforzando la supervisión de las políticas de contenido de las plataformas en la UE. Según la Comisión, la venta de productos ilícitos, peligrosos o falsificados y la difusión de contenidos ilegales deben abordarse con la mayor eficacia posible.
  • Cumplir una nueva Agenda del Consumidor (Q4 2020).
  • Revisión del Reglamento eIDAS (Q4 2020): para mejorar su eficacia, extender sus beneficios al sector privado y promover identidades digitales de confianza para todos los europeos. Según la Comisión, es necesario contar con una nueva Identidad Digital (eId) pública, universalmente aceptada para que los consumidores tengan acceso a sus datos y utilicen de forma segura los productos y servicios que desean sin tener que utilizar plataformas no relacionadas y compartir innecesariamente datos personales con estas plataformas.
  • Estrategia europea de ciberseguridad, que incluya el establecimiento de una unidad conjunta de ciberseguridad, una revisión de la Directiva sobre la seguridad de las redes y los sistemas de información (NIS) y un impulso al mercado único de ciberseguridad.

Protección de datos

La Comisión Europea reveló «Una estrategia europea para los datos» («A European strategy for data»)

El 19 de febrero de 2020, la Comisión Europea publicó su  estrategia de datos. . Según la Comisión, «los datos son el elemento vital del desarrollo económico», como «la base de muchos productos y servicios nuevos, que impulsan el aumento de la productividad y la eficiencia de los recursos en todos los sectores de la economía». Los datos no sólo permiten «productos y servicios más personalizados», sino que también permiten «una mejor elaboración de políticas» y mejoran los servicios gubernamentales. La estrategia de datos reconoce conceptos diferentes al acceso a los datos ejercido en los Estados Unidos y China, al tiempo que subraya la necesidad de que Europa encuentre su propio camino, «equilibrando el flujo y el amplio uso de los datos, al tiempo que se preservan unas elevadas normas de privacidad, seguridad y ética».

A fin de utilizar el potencial de la economía de datos en beneficio de las personas y la sociedad en general, la Comisión Europea se propone «crear un espacio único europeo de datos -un verdadero mercado único de datos, abierto a los datos de todo el mundo- en el que los datos personales y no personales, incluidos los datos comerciales sensibles, estén seguros y las empresas también tengan fácil acceso a una cantidad casi infinita de datos industriales de alta calidad».

Según la Comisión Europea, «actualmente no se dispone de suficientes datos para una reutilización innovadora, incluso para el desarrollo de la inteligencia artificial». Entre los obstáculos a la reutilización de datos en Europa figuran (entre otros) la fragmentación de los marcos jurídicos de los Estados miembros, la falta de incentivos económicos para el intercambio de datos entre empresas, los desequilibrios en el poder de mercado, la falta de formatos normalizados interoperables para la reunión y el procesamiento de datos de diferentes fuentes y los problemas que plantea la nube tanto del lado de la oferta como del de la demanda.

Como parte de su visión hacia una economía de datos reforzada, la Comisión Europea tiene la intención de poner en marcha:

  • Un marco legislativo para la gobernanza de los espacios comunes de datos europeos (en el cuarto trimestre de 2020) para «fomentar la interoperabilidad de los datos entre sectores y, cuando sea pertinente, dentro de los sectores» (centrándose en las actividades de normalización).
  • Ley de datos (2021), que, entre otras cosas, tiene por objeto incluir la revisión de la Directiva sobre bases de datos y una posible aclaración de la aplicación de la Directiva sobre la protección de los secretos comerciales (evaluación del marco jurídico de los derechos de propiedad intelectual de la UE).

El Comité Europeo de Protección de Datos (EDPB por sus siglas en inglés) proporcionó orientación sobre la aplicabilidad del RGPD (Reglamento Generaql de Protección de Datos) a los algoritmos injustos.

En su  respuesta a la solicitud de la diputada Sophie in ‘t Veld sobre la idoneidad del RGPD como marco legal para proteger a los ciudadanos de algoritmos injustos, el Comité Europeo de Protección de Datos (EDPB) puso en duda la validez general de una suposición común «de que cuantos más datos se utilicen para entrenar algoritmos, más precisos serán para predecir aquello para lo que fueron entrenados».

Según la EDPB, el enfoque de «maximización de datos» crea un incentivo para la recopilación y posterior procesamiento de datos potencialmente ilegales.

Los algoritmos son cada vez más complejos, lo que los hace menos transparentes, según el EDPB. En lo que respecta a la adopción de decisiones por los algoritmos, los principios generales consagrados en el artículo 5 del RGPD , «específicamente la legalidad, la equidad y la transparencia, la exactitud, la minimización de los datos y la limitación de la finalidad rigen el tratamiento de los datos personales, tanto al crear como al utilizar los algoritmos». El RGPD también exige que «toda persona que utilice un algoritmo para la adopción automática de decisiones, informe a los interesados de la existencia de este proceso y proporcione información significativa sobre su lógica, así como sobre el significado y las consecuencias previstas», según la EDPB. Por último, la EDPB considera que ya existe un amplio marco jurídico en torno a la protección de datos, y que es prematuro en este momento promulgar una legislación adicional en la esfera de la protección de datos dirigida a una tecnología específica. La atención debería centrarse más bien en el desarrollo de las normas existentes, especialmente los requisitos de transparencia y rendición de cuentas.

Ciberseguridad

La Comisión Europea anunció su Libro Blanco sobre Inteligencia Artificial

El 19 de febrero de 2020, la Comisión Europea publicó su «Libro Blanco sobre Inteligencia Artificial – Un enfoque europeo de la excelencia y la confianza»  («White Paper on Artificial Intelligence – A European approach to excellence and trust»).

Según el Libro Blanco, Europa debe esforzarse por crear un «ecosistema de excelencia» y un «ecosistema de confianza» al elaborar el marco normativo y reglamentario de la inteligencia artificial (IA).

Según la Comisión, las tecnologías de la IA tienen muchos beneficios públicos, por ejemplo, al «dotar de instrumentos adecuados para garantizar la seguridad de los ciudadanos a las autoridades encargadas de hacer cumplir la ley». En particular, ayudan a identificar la propaganda terrorista en línea y a «identificar objetos ocultos peligrosos o sustancias o productos ilícitos».

Sin embargo, la IA también plantea un cierto riesgo elevado para nuestra sociedad, según el Libro Blanco. De ahí que las tecnologías de la IA cambien el concepto de seguridad establecido actualmente en la UE por el marco jurídico pertinente.

Según el Libro Blanco, esos riesgos pueden estar vinculados a las ciberamenazas, a los riesgos de seguridad personal o a los riesgos derivados de la pérdida de conectividad.

A fin de apoyar la confianza de los consumidores en las tecnologías de la inteligencia artificial, sería conveniente que el próximo marco normativo de la UE sobre la inteligencia artificial abarque explícitamente determinados «requisitos clave». En la actualidad, los requisitos relativos a la transparencia, la trazabilidad y la supervisión humana de la adopción de decisiones en materia de algoritmos no están contemplados específicamente en ninguna legislación en vigor.

Además de proponer enmiendas a la legislación vigente (por ejemplo, la Directiva sobre la responsabilidad por la seguridad de los productos), «podría ser necesaria una nueva legislación específica sobre la IA».

Además, la Agencia  ENISA tiene previsto realizar un estudio del panorama de amenazas sobre la IA, a fin de alimentar la labor de la Comisión Europea sobre la IA. Tras la publicación del Libro Blanco, la Comisión Europea está  recopilando propuestas  de forma abierta. Existe una consulta pública que se prevé finalice el 31 de mayo de 2020.

La Comisión Europea tiene previsto abrir una consulta pública sobre las prioridades en la certificación de la ciberseguridad

En un acto sobre ciberseguridad celebrado en Bruselas, un representante de la Comisión Europea proporcionó cierta información sobre los actuales planes de certificación de la ciberseguridad que se están preparando, tras la aplicación de la Ley de ciberseguridad de la Unión Europea. La Ley sobre ciberseguridad establece el primer marco de certificación en toda la Unión Europea que prevé la introducción de planes de certificación de la ciberseguridad  para «productos, servicios y procesos de TIC».

En virtud de la Ley de ciberseguridad, se ha abierto una «vía para la certificación obligatoria», pero actualmente la prioridad es asegurarse de que se introduzcan los planes. Es necesario determinar las prioridades de los futuros planes en el Programa de Trabajo Permanente de la Unión, aprobado por la Comisión Europea.

La Comisión tiene previsto abrir una consulta pública sobre las prioridades del Programa de trabajo renovable de la Unión para finales del primer trimestre de 2020. Todo plan obligatorio que se introduzca en el futuro debe ir acompañado de la legislación pertinente, según la Comisión Europea. Todo plan obligatorio también debe estar justificado por la correspondiente evolución del mercado.

Digital por diseño


Va llegando el momento de abandonar el término «transformación digital» que transmite la idea de que hay que cambiar los procesos de las organizaciones, conforme avanza la digitalización de la sociedad y la adopción masiva de las tecnologías de la información.

Con el estado actual de la tecnología y de la legislación, no tiene sentido diseñar procesos de información, contratación o mero trámite que no estén diseñados desde el principio pensando en el valor probatorio de los registros digitales administrados con ayuda de la criptografía.

En todo caso, cualquier concesión a procedimientos o actuaciones arcaicos debe ser en atención a la experiencia de usuario.

Uno de los aspectos claves del nuevo paradigma es la gestión de la identidad digital de las personas con las que se relacionan las entidades que debería tener en cuenta la posibilidad de acceso de personas de diversa procedencia y medios de identificación.

Las «piezas de lego» que facilitan la gestión digital por diseño de los procedimientos preservando la seguridad jurídica son componentes como las firmas electrónicas de persona, los sellos electrónicos de empresa, los sistemas de conservación digital de documentos electrónicos (incluso con códigos seguros de verificación) y evidencias electrónicas, los sellos de tiempo electrónicos, los sistemas de gestión de información de representación (de otras personas o de empresas) los sistemas que permiten comprobar la validez de las firmas y de los sellos, los que permiten gestionar mecanismos de identificación y de firmas y sellos «en la nube», los que permiten realizar la digitalización certificada de documentos, los que permiten la identificación remota co y los que permiten acreditar las notificaciones electrónicas.

En la actualidad. el Reglamento (UE) Nº 910/2014, de 23 de julio, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior (eIDAS), ofrece una buena base para construir sistemas digitales con valor legal admisibles en todos los países miembros, sea cual sea el país de origen, de entre los europeos.

Un aspecto clave en la digitalización por diseño es que la experiencia de usuario debe ser una de las principales prioridades en el diseño de los procesos, para evitar repetir errores de usabilidad  que en el pasado no contribuyeron a poner en valor tecnologías como el DNI electrónico, que se expide desde 2006.

El despliegue de sistemas digitales de gestión debería preservar principios esenciales como el «soporte duradero» o la «simetría probatoria» (igualdad de armas) para que los usuarios de las plataformas cuenten con la misma posición respecto a la prueba digital que los promotores de las plataformas.

El conocimiento técnico y legal de estos principios de despliegue digital ayudará a las entidades a diseñar sistemas digitales eficientes, sencillos y con valor probatorio por lo que es útil contar con especialistas a los que consultar.

Los sistemas de gestión de identidad disponibles ya contemplan la interoperabilidad entre países con «nodos eIDAS» como el español que se instancia a través del sistema «Cl@ve«.

 

El derecho al olvido y el derecho al recuerdo


Recientemente se ha publicado la noticia de que es BOE se verá obligado a impedir el rastreo de los buscadores.

Yo reconozco que en ocasiones me he quejado de que el BOE permita conocer más fácilmente a cualquiera que a mi mismo el hecho de que se publique la presunta comisión de una infracción (por ejemplo de tráfico), por el efecto de notificación de último recurso del BOE, y que esta circunstancia se potencie con la acción de los buscadores.

Sin embargo, estaría encantado que en el BOE figurara, por ejemplo, que he aprobado el exámen de radioaficionado y que si alguien busca mi nombre en un buscador pudiera tener constancia de esta publicación.

Yo tengo mi opinión sobre la forma de resolver estos problemas, y no coincide con el punto de vista de la Agencia Española de Protección de Datos, ni con la Agencia Estatal Boletín Oficial del Estado.

Y en primer lugar, considero que el derecho al olvido se debe garantizar respecto a «las cosas malas» que se puedan decir de mi, pero no respecto a las «cosas buenas», sobre las que debe primar el derecho al recuerdo. Algo que tiene que ver más con el derecho al Honor, a la Intimidad Personal y Familiar y a la Propia Imagen, que específicamente con la Intimidad o la Privacidad.

Y especialmente considero que el problema de base, no es que los buscadores hagan honor o no al archivo «robots.txt» sino que, en primer lugar, no se debería usar el BOE (ni, por supuesto, los tablones edictales) para notificar nada, una vez agotadas las vias convencionales de notificación.

Con la tecnología actual es muy sencillo crear bajo el auspicio del Ministerio de Política Territorial y Administraciones Públicas un sistema de notificaciones individuales de último recurso (la dirección electrónica de notificación presunta), susceptible de ser prestada por las administraciones autonómicas a instancia del interesado. El MPTyAP gestionaría, en todo caso el punto de consulta central de los Directorios Coordinados que permiten identificar al prestador del servicio de DENP para un DNI dado.

Los órganos que concluyan sus intentos de notificaciones sin éxito (y que, con la normativa actual, acabarían por notificar por Boletín – BOE, autonómico,…- o Tablón Edictal), emitirían su notificación al sistema DENP.

El ciudadano, podría acceder a conocer las notificaciones que se presumen realizadas y que le involucran, sin más que utilizar el DNI electrónico accediendo al servicio. O, en caso de que no sepa usarlo, mediante la intermediación de un funcionario habilitado para ello en cualquier organismo público de cualquier nivel de la administración que cuente con oficina abierta al público.

En fin, que las malas noticias hay que dejar de darlas a través de sistemas que puedan ser  indexados por los buscadores.

Fiestas de San Fermín


Un tema interesante para los navarros es la coincidencia de salida a Bolsa de Banca Cívica en la que se integra la CAN (Caja de Ahorros de Navarra) con las fiestas de San Fermín que arrancan dentro de 1 hora y poco con el chupinazo desde la Plaza Consistorial de Pamplona.

Seguro que el Santo contribuye a que sea un éxito.

 

Derecho a conocer la identidad de los accionistas


La recientemente aprobada Ley 2/2011, de 4 de marzo, de Economía Sostenible, además de hacerse famosa por su discutido enfoque sobre el tratamiento de la protección de la Propiedad Intelectual, incluye una importante novedad, largamente reclamada por las sociedades cotizadas, especialmente las que se basan en acciones que no son nominativas.

Se trata de la DISPOSICIÓN FINAL VIGÉSIMA QUINTA. Modificación del Real Decreto Legislativo 1/2010, de 2 de julio, por el que se aprueba el texto refundido de la Ley de Sociedades de Capital.

Se modifica el artículo 497 que pasa a tener la siguiente redacción:

Artículo 497. Derecho a conocer la identidad de los accionistas.

Las entidades que, de acuerdo con la normativa reguladora del mercado de valores, hayan de llevar los registros de los valores representados por medio de anotaciones en cuenta están obligadas a comunicar a la sociedad emisora, en cualquier momento que lo solicite y con independencia de que sus acciones tengan o no que ser nominativas por disposición legal, los datos necesarios para la identificación de los accionistas, incluidas las direcciones y medios de contacto de que dispongan, para permitir la comunicación con aquellos.

Reglamentariamente se podrán concretar los aspectos técnicos y formales necesarios para el ejercicio de este derecho por parte de la sociedad emisor

Hay que reconocer que la normativa destinada a las sociedades de capital está sufriendo muchísimos cambios, refundiciones y modificaciones, que cuestionan la seguridad jurídica denuestro marco legal, por oportunos que sean los cambios en muchos casos. Se echa de menos un planteamiento reflexivo que recoja y justifique los cambios y que no requiera nuevos cambios a los 3 dias o a los 6 meses.

En este caso, esta norma significa que Iberclear debe comunicar a las sociedades cotizadas la información de sus accionistas, cada vez que lo pidan y sin coste.  Se acabó el abuso de cobrar cada vez que se solicta el «fichero X.25«. Y no solo eso, además se deberá dar una información  más completa que la actual.

Un aspecto sorprendente en la era de la protección de datos, con normas tan exigente como la española, es que los datos de los accionistas no los tienen las entidades emisoras (que es lo que espera el propio accionista), sino que los tienen los intermediarios.

No es que no los tengan que tener estos: si yo tengo mis acciones en mi entidad financiera, entiendo que esta  tiene mis datos personales necesarios y suficientes para la gestión de mis asuntos, por ejemplo la custodia de los valores que he comprado con su intermediación. Puedo entender también que los tenga la entidad gestora de las anotaciones en cuenta como un sistema de control necesario para la llevanza de gestión de compras y ventas de acciones, lo que redunda en la seguridad técnica y jurídica de la operativa, lo que me benficia. Pero lo lógico es que las propias entidades tengan la información de sus accionistas (o de sus representantes directos o fiduciarios, si es su deseo).

Hasta ahora, la única opción era adquirir una vez al año el fichero X.25 a Iberclear para organizar la Junta General de Accionistas Ordinaria (y entre otros aspectos, garantizar con su información el derecho de asistencia, representación y voto presencial o a distancia), pagando cantidades significativas y frecuentemente disuasorias.

El derecho a conocer a sus accionistas implica el de disponer sin coste y cuantas veces se requiera de esta fichero X.25 por parte de la sociedad emisora de acciones.

Ciertamente, en la Sociedad de la Información del siglo XXI no se entiende que se cobre por esa información, ni que se entregue en cualquier modalidad que no sea «on-line» inmediato. Los costes informáticos y de comunicaciones son tan bajos que no sirven de excusa para limitar el acceso a la información.

Una excelente noticia para los que organizamos los aspectos de voto electrónico societario en las juntas de accionistas.

WebID 1.0 – Web Identification and Discovery


Source: WebID

Authors:
Toby Inkster
Henry Story
Bruno Harbulot
Reto Bachmann-Gmür
Editors:
Manu Sporny, Digital Bazaar, Inc. msporny@digitalbazaar.com
Stéphane Corlosquet, Massachusetts General Hospital scorlosquet@gmail.com

Social networking, identity and privacy have been at the center of how we interact with the Web in the last decade. The explosion of social networking sites has brought the world closer together as well as created new points of pain regarding ease of use and the Web. Remembering login details, passwords, and sharing private information across the many websites and social groups that we are a part of has become more difficult and complicated than necessary. The Social Web is designed to ensure that control of identity and privacy settings is always simple and under one’s control. WebID is a key enabler of the Social Web. This specification outlines a simple universal identification mechanism that is distributed, openly extensible, improves privacy, security and control over how one can identify themselves and control access to their information on the Web.

It is a fundamental design criteria of the Web to enable individuals and organizations to control how they interact with the rest of society. This includes how one expresses their identity, public information and personal details to social networks, Web sites and services.

Semantic Web vocabularies such as Friend-of-a-Friend (FOAF) permit distributed hyperlinked social networks to exist. This vocabulary, along with other vocabularies, allow one to add information and services protection to distributed social networks.

One major criticism of open networks is that they seem to have no way of protecting the personal information distributed on the web or limiting access to resources. Few people are willing to make all their personal information public, many would like large pieces to be protected, making it available only to a selected group of agents. Giving access to information is very similar to giving access to services. There are many occasions when people would like services to only be accessible to members of a group, such as allowing only friends, family members, colleagues to post an article, photo or comment on a blog. How does one do this in a flexible way, without requiring a central point of access control?

Using a process made popular by OpenID, we show how one can tie a User Agent to a URI by proving that one has write access to the URI. WebID is an authentication protocol which uses X.509 certificates to associate a User Agent (Browser) to a Person identified via a URI. WebID is compatible with OpenID and provides a few additional features such as trust management via digital signatures, and free-form extensibility via RDF. By using the existing SSL certificate exchange mechanism, WebID integrates smoothly with existing Web browsers, including browsers on mobile devices. WebID also permits automated session login in addition to interactive session login. Additionally, all data is encrypted and guaranteed to only be received by the person or organization that was intended to receive it.

Jornada Cloud Computing y la privacidad de los menores en la red


Como ya comenté en el artículo «Cloud Computing y Privacidad de los Menores en la Red» estaba prevista mi participación en el reciente evento organizado por la Fundación Solventia.

Adjunto copia del resumen del evento preparado por la Fundación:

“Hay una reducida consciencia de la protección de datos y los riesgos que implica compartir información en la red”

  • “Es necesario educar en la política de privacidad a todos los actores implicados, especialmente a los  menores”
  • “El actual marco legislativo da muchas respuestas a los desafíos del Cloud Computing. La autorregulación es un complemento y no un sustitutivo de ley”
  • La Fundación Solventia y la Fundación Anar firman un acuerdo de colaboración para compartir recursos y velar por la protección de la infancia

Los cambios de aplicaciones de las nuevas tecnologías constituyen un fenómeno que ha variado nuestra forma de relacionarnos y de comunicarnos, mucho más aún en el caso de los menores. En la vida digital se intercambian datos personales, imágenes, información pública o privada que se introduce en la red sin conocer los riesgos que esto conlleva. Y es que… ¿A dónde van mis datos? Este interrogante fue el punto de partida de la Jornada Cloud Computing y la privacidad de los menores en la red, que la Fundación Solventia organizó ayer en el Ilustre Colegio de Abogados de Madrid. La cita, celebrada en colaboración con la Fundación ACS, Google y el Centro de Estudios Diaz-Bastien &Truan es ya un punto de referencia para los especialistas en protección de datos ya que fue una acción más del proyecto de investigación internacional ‘La privacidad de los menores ante el uso de las nuevas tecnologías’ que la Fundación Solventia desarrolla desde hace un año.

El seminario fue inaugurado por el director de la Agencia Española de Protección de Datos (AEPD), Artemi Rallo Lombarte, además del Presidente de la Fundación Solventia, Conrado Truan y el director del proyecto de investigación y Catedrático de Derecho Administrativo José Luis Piñar Mañas. En diálogo con todos los actores implicados en este proceso, la jornada también contó con la intervención de más de 20 profesionales y expertos del sector, quienes reflexionaron sobre los desafíos de cloud computing o nube digital y cómo proteger los principios de la privacidad, especialmente de los menores, un colectivo tan vulnerable.

Conectividad y colaboración

El auge de la computación en la nube, cloud computing o “nube TIC” –tal y como prefiere definirla Julián Inza, presidente de Albalia Interactiva– hace que sea imprescindible tener en cuenta este nuevo paradigma de funcionamiento de Internet. Esta tendencia se basa en que los archivos o documentos que tradicionalmente almacenábamos en nuestro ordenador pueden alojarse ahora en ‘la nube’ de Internet. De esta manera se han transformado los sistemas de almacenamiento de datos y documentos ya que ahora “cualquier usuario puede acceder a sus archivos personales desde cualquier sitio”, destacó Barbara Navarro, directora Europea de Políticas Públicas y Asuntos Institucionales de Google España y Portugal.

Asimismo, Navarro señaló que la existencia de la ‘nube digital’ “contribuye a la conectividad y colaboración entre las personas”. El cloud computing también facilita trabajar en grupo a través de la red posibilitando “que varias personas co-editen un documento, realicen búsquedas de información en segundos o escriban un mail en un idioma y el destinatario lo reciba en otro”. Sin embargo, desde el punto de vista de la privacidad, el intercambio y la conectividad plantea una serie de interrogantes que todos los actores implicados deben responder.

Autorregulación, ¿una solución?

Otro de los puntos clave que añade complejidad a este campo es el principio de territorialidad en la aplicación de las normas y el carácter interterritorial intrínseco de la computación en la nube. “No podemos saber realmente donde se ubican los almacenes de datos”, explica José Luis Piñar, “por tanto, no podemos realmente determinar en todo momento que norma puede aplicarse”. Sin embargo, el desconocimiento que arguyen los proveedores de Internet sobre la ubicación de los datos o sobre qué jurisdicción aplicar “no puede excusar el incumplimiento de los principios de la protección de datos y la privacidad”, explicó Francisco Fonseca Morillo, director de la Representación de la Comisión Europea en España. “El derecho y, en concreto la legislación europea, da respuesta a estos interrogantes. No podemos permitir que los suministradores de los servicios digitales no cumplan los principios de privacidad. Debemos exigírselo”.

En esta misma línea se manifestó Natalia Martos Díaz, Directora Jurídica y de Privacidad de Tuenti quien insistió que “el marco legislativo actual da muchas respuestas a los desafíos que se plantean. En ningún caso la autorregulación puede sustituir a la ley. Es un complemento necesario en situaciones concretas, pero no un sustitutivo legal”. En cuanto a la autorregulación, una práctica mucho más extendida en Estados Unidos, José Luis Piñar consideró que “es imprescindible acentuar las medidas de autorregulación responsable mediante la definición de políticas de privacidad rigurosas, cuyo cumplimiento esté garantizado por los proveedores y que cuenten con algún grado de vinculatoriedad al objeto de poder imponer, en su caso, su acatamiento”.

Educar para concienciar

Junto al cumplimento de la ley o la mejora de las medidas de autorregulación hay otro aspecto imprescindible para salvaguardar la privacidad: la concienciación. “Existe una reducida conciencia de los riesgos que implica compartir datos y hay un gran desconocimiento sobre la protección de los mismos”, afirmó  Pablo Lucas Murillo, magistrado del Tribunal Supremo. “Es necesario fomentar una conciencia de protección de datos a través de la educación de todos los actores implicados”, explicó Lucas Murillo. “Instituciones, familia, educadores, proveedores de servicios deben adquirir esta conciencia de la protección para poderla transmitir a los y las menores”.

En esta misma línea insistió Arturo Canalda, Defensor del Menos de la Comunidad de Madrid que “es importante concienciar y acompañar los niños y niñas en su vida digital. Lo indispensable no es donde están los datos sino saber los delitos y los abusos que se cometen con el manejo de los mismos”. Y es que, “todos podemos poner de nuestra parte, podemos mejorar nuestro cumplimiento, pero sin la educación y conciencia de los chavales el esfuerzo por respetar los principios de la protección de datos no es completo”, afirmó Natalia Martos durante su ponencia ayer en el Colegio de Abogados de Madrid.

Análisis de los proveedores digitales

En el marco de la Jornada la Fundación Solventia también presentó el estudio, ‘Prácticas en materia de privacidad de los proveedores de Redes Sociales’. Dirigido por José Luis Piñar y realizado por Chiara Civitelli, abogada especializada en la propiedad intelectual, comercio electrónico y la protección de datos; el texto determina qué grado de protección de la privacidad tienen los menores usuarios de redes sociales.

Elaborado a partir de la información contenida directamente en las páginas web de las redes sociales, el estudio analiza la política de privacidad de 10 comunidades sociales de diversos países. Proveedores de servicios digitales “con una política de privacidad relativamente elaborada, una apariencia de seriedad y garantía”, tal y como explicó José Luis Piñar durante la presentación del estudio, “pero existen detalles como la dificultad de la cancelación de los datos, los textos de privacidad farragosos que no se leen por parte del usuario y se aceptan desconociéndolos o las complicaciones para configurar la privacidad”. Aspectos como éstos hacen que sea difícil garantizar completamente la privacidad en este tipo de plataformas.

Acuerdo de colaboración: Solventia – Anar

El punto y final de la Jornada lo puso la firma del convenio colaboración entre la Fundación Solventia y la Fundación Anar, dos entidades comprometidas en la promoción y defensa de la infancia. Durante el próximo año, periodo de vigencia de este acuerdo, Solventia y Anar compartirán recursos, programas y proyectos de investigación que velen por el desarrollo integral los y las menores. El ámbito de actuación de las actividades compartidas será España y algunos países de Latinoamérica, ámbito de actuación de las dos fundaciones. Con este convenio la Fundación Solventia da un paso más en la cooperación en red para sumar esfuerzos en la protección de la infancia y la juventud, uno de sus pilares fundacionales.

1.000.000 de visitas


Gracias a todos vosotros este web acaba de de alcanzar la cifra simbólica de 1 millón de visitas desde su lanzamiento.

Estos son algunos de los artículos más visitados:

Como denunciar fraudes, estafas y delito
Herramientas de informática forense par
Técnicas fraudulentas combinando SPAM y
Herramientas de informática forense par
A quien corresponde el tratamiento de Ex
Virtual PC, máquina virtual gratuita al
Como denunciar fraudes, estafas y delito
PDF-417. Qué es y para qué sirve
Denuncias de intentos de fraude por Inte
Decodificadores TDT con MHP y lector de
Concepto de Autoridad
Certificado de nacimiento para obtener e
Publicidad engañosa
Denuncias por internet
Firma electrónica en el teléfono móvi
Lector de tarjeta chip (smart card reade
Edmond Locard
Fraudes por Internet
Curriculum Vitae 2.0
Transacciones electrónicas Business to
Televisión digital terrestre ¿Qué STB
Normas Internacionales de Contabilidad (
¿A qué lugar físico corresponde una d
PerSus (Fichero de DNI perdidos – sustra
Computación Forense: La pericia del per
Nueva codificación del NIE
Las apuestas por internet son ilegales e
Cómo saber si un billete es falso
Facturas Rectificativas (no Notas de Abo
Tasas de Intercambio
TS 101 903 XAdES
Técnicas de fraude en cajeros automáti
La publicidad de las sentencias y el der
ORDEN EHA/962/2007, de 10 de abril, por
Documentos Extraviados y Robados (DER Se
Digitalización de firma manuscrita
Directiva 2006/112/CE del Consejo, de 28
LEY 11/2007, de 22 de junio, de acceso e
Presentación de documentos electrónico
Testimonio o diligencia de legitimación
El proceso monitorio en el cobro de fact
Deducciones fiscales por I+D+i
¿Para qué sirve un Blog?
Chipetera
El primer cajero automático
Llavero ibutton
Medios de pago con teléfono móvil celu
Redes y Procesos, nueva filial de Sistem
Descarga gratuita de la norma UNE 139803
USSD (Unstructured Supplementary Service
La importancia de la cadena de custodia
Hacienda perseguirá las apuestas por in
PDF-417. Malas prácticas en Factura Ele
Programa de firma electrónica
Desarrollo de aplicaciones con DNI-e
Creación y tratamiento de formularios i
Publicado el Reglamento de la LOPD: Real
Avanza PYME (Soluciones de negocio y fac
Compulsa electrónica
Por qué es ilegal la publicidad de jueg
Como conectar un servidor de forma segur
Ley de Benford – Newcomb
Preguntas frecuentes sobre factura elect
Borrador del nuevo Reglamento del IVA
Procedimiento para homologación de soft
Transacciones efectuadas mediante instru
Preguntas y respuestas sobre la eFactura
Factura rectificativa
Espionaje informático
IBAN – Código Internacional de Cuenta B
Preguntas y respuestas sobre la adopció
Adopción de PCI Security Standard en Es
El «no repudio» en el DNI electrónico
PDF 417 y Facturas Electrónicas
Clases de Niza
Conclusiones del I Congreso Nacional de
Evidencias electrónicas y peritaje info
LEY 25/2007, de 18 de octubre, de conser
Facturación, contabilidad y gestion con
Taller sobre eDNI para desarrolladores
Digitalización Certificada y Compulsa e
ORDEN PRE/2971/2007, de 5 de octubre, so
Signo (Sistema Integrado de Gestión par
El algoritmo de hash del DNI electrónic
Chuleta de códigos de Mobipay
DNI-e. Centro de Tecnología del DNI ele
Payment Card Industry (PCI) Data Securit
Veraz SPF (Servicio de Prevención del F
Proyecto de Ley sobre Conservación de d
Libro «La Factura Electrónica»
DECRETO 106/2006, de 30 de noviembre, po
Disponible la Guia para la redacción de
Catálogo de Soluciones sobre tarjetas c
La publicidad de apuestas y juegos de az
Interceptación legal de las Telecomunic
facturae y XAdES-XL (TS 101 903 ES-X-L)
Manuales de Buenas Prácticas Ambientale
LAECAP (Ley de acceso electrónico de lo
Tarjetas EMV como DSCF (Dispositivos Seg
Pangramas (o panagramas)
Información sobre SEPA (Single Euro Pay
Mecanismos y Servicios de Autenticación
Avances en VISA y Master Card
Entidades financieras españolas en el s
Acrobat Reader versus Foxit Reader con F
Condenado por un caso de phishing, pharm
Como presentar una patente sin ayuda
Conversor de ficheros a Modelo 340 (cump
Libro «La factura electrónica» en PDF
Autoridades de Certificación aceptadas
Revista del Colegio de Registradores Mer
Orden EHA/451/2008, de 20 de febrero, po
Firma electrónica de persona jurídica
La gestión documental, clave para garan
Como evitar ser víctima de un fraude
Solo el 1 por 1000 de los receptores TDT
Validación de Certificados
Ley de Medidas de Impulso de la Sociedad
Obligatoriedad de la eFactura
RFC 3126 Formatos de firma electrónica
Reglamento (CE) 1546/2006 de la Comisió
Seguridad jurídica en el envío de SMS
Factura electrónica gratis para PYMES
SDK de Firma Electrónica
Entorno de pruebas para enviar facturas
Congreso eDNI 2007
DNIe en CIT 2007
Firma electrónica en banca
Documento electrónico
Obtención del IMSI sin autorización ju
Especificaciones técnicas de la nueva n
DNI electrónico
TrueCrypt, seguro, rápido y de fuente l
Recobro del IVA de clientes morosos
Curso de Digitalización Certificada
La Protección de datos personales en el
Nuevas obligaciones tributarias. Real De
Esquema de Certificación de Prestadores
Records Management
Recursos para desarrolladores de proyect
La implantación del DNI electrónico en
Manual práctico de facturación
Securewave Sanctuary Device Control.
Disponible la norma ISO 27005:2008
12 años de firma electrónica en Españ
¿Qué certificados electrónicos son m
Llega el cajero del futuro
Lectores de tarjeta chip para el DNI ele
Perfil del Contratante en Contratación
Informática El Corte Inglés firma un a
¿Cómo conocer el pagerank (posición r
Peritajes electrónicos (Computer Forens
Canal de retorno en DVB-T (Televisión D
La bola de cristal de Gartner Group
Las redes de nueva generación
Cabalgar un caballo muerto
CCI presenta el servicio SEPFRA (SERVICI
IFO PYME, Proyecto AvanzaPYME con ERP, e
Adecuación a los requisitos que impone
Firma Electrónica
Formatos estándares de uso común para
Voy a comprar un nuevo ordenador. ¿Qué
Artículo de Manuel Conthe: Parábola de
Terminal 4 del Aeropuerto de Barajas
Preguntas frecuentes sobre UBL
La máquina Enigma en España
Revistas especializadas en seguridad
Conclusiones del Simposio 2007 de Tecnol
Servired y Sistema 4B podrían fusionar
Ley de Impulso de la Sociedad de la Info
Cursos INAP 2008
Peritos informáticos e Ingenieros foren
LEY 3/2004, de 29 de diciembre, por la q
El formato de la eFactura y el consentim
i-Button y RFID
El Caso Ronnie (Ataque DoS: Denegación
LEY 56/2007, de 28 de diciembre, de Medi
Javier Solá, colabora en el desarrollo
Despliegue de DNI electrónico en Banca
Instrucción de 13 de junio de 2003, de
Demanda por reinventar el lector de tarj
Prestadores de Servicios de Certificaci
Mobipay tiene grandes ventajas
El Time Stamping y el cambio de hora
Ayudas para PYMES en el desarrollo de Pr
El 90% de los expertos jurídicos europe
UBL y UN/CEFACT (con UNeDOCS)
Los gastos en tecnología y la eficienci
Ya tengo mi DNI electrónico
Circular 1293 (2005) de la AEB
Nuevas obligaciones tributarias. Orden E
Curso facturae
ISO 7816-8 Identification cards – Inte
Cosas que me gustan de Microsoft
Nuevo Entorno Integrado de Desarrollo pa
ASN.1 y BER
Para qué empresas no es obligatoria la
I Congreso Internacional de Ingeniería
Código de buenas prácticas en medios d
Pautas para el desarrollo normativo de l
Software gratuito de firma electrónica
Extorsión y Chantaje con amenazas basad
Profirma en la prensa
Conclusiones del III Congreso Nacional d
Teclado virtual en banca electrónica: n
Posibilidades y oportunidades del e-DNI
Alfonso Carcasona: Creación de empresas
Seminario de Seguridad Informática y Ha
Entorno Integrado de Desarrollo para Rub
OID para uso en certificados electrónic
Líderes 2007
Websphere Datapower, appliance SOA para
SPF: lucha contra el phishing y contra e
Factura Electrónica y dispositivo segur
Normativa sobre firma y factura electró
Apostilla de la Haya
Derogada la norma que impide transportar
Documentos electrónicos: el billete de
El fracaso de las deducciones por I+D en
Extensiones recomendadas en ficheros de
Como insertar en un fichero PDF la respu
EMV e ISO/IEC 14443 (Paypass)
Los SMS certificados plenamente válidos
Artículo: La factura electrónica
Nuevas posibilidades de firma electróni
ISO 20022 UNIversal Financial Industry m
El uso del DNI electrónico en la Televi
eFactura-AEAT-CCI marca registrada
ISO/IEC DIS 29500, Information technolog
Motivación
La eFactura en la LMISI
UBL (Universal Business Language) 2.0
Novedades importantes en factura telemá
El nuevo DNI ¿qué tiene de electrónic
FACCIL y la facturación electrónica
Segunda edición del Libro «La factura e
PCI DSS en España
El DNI electrónico ya funciona bajo Lin
Conclusiones del III Foro de las Evidenc
Nueva versión del formato de eFactura d
Más sobre el nuevo tipo de fraude en co
ONIX for Serials
Guia fiscal del comercio electrónico
Seminario sobre Documento Electrónico y
Rescate de proyectos de Factura Electró
Convocadas las ayudas Avanza Contenidos
El SMS certificado del Ayuntamiento de L
El móvil se utiliza como nueva tarjeta
SERMEPA lanza su tarjeta Advantis JCrypt
Una sentencia cuestiona la firma digital
Tractis, modelo de buenas prácticas en
Card Skimming – Copiado de pistas de tar
Día Internacional de la Seguridad de la
Críticas al DNI electrónico
Programando aplicaciones con el DNIe
Zona Única de Pagos para el Euro (SEPA:
HalCash
Proyecto Clauer. Un llavero para claves
Nuevo tipo de fraude contra las tiendas
Lista PKI
El DNI electrónico en todo tipo de disp
Notificaciones Telemáticas Seguras, un
Contratación Electrónica y Arbitraje
Robo de identidad
Francisco Ros clausura el 4º Foro de la
El Ministerio de Industria, Turismo y Co
Dialogo Digital Popular. Conclusiones
BBVA reivindica el liderazgo tecnológic
El SMS certificado es una notificación
Temas Avanzados en Seguridad y Sociedad
Prestadores de Servicios de Certificaci
LISI: Ley de Medidas de Impulso de la So
Inteco desarrolla un plan piloto para re
Qué empresas deben facturar electrónic
El Gran Colisionador de Hadrones
WikiSTC compendio de información de seg
Congreso UBL en el Palacio de Congresos
Dudas legales sobre los Foros en Interne
XML-CCI
Código Civil: Libro IV: Título IX: De
Publicidad ilegal del juego
Adiós a la Colombofilia Militar
Clausurado el Congreso UBL (II UBL Confe
eFactura, marca registrada ¿o es e-Fact
Ley 53/2007, de 28 de diciembre, sobre e
Ignacio Temiño valora el mercado hipote
ORDEN EHA/114/2008, de 29 de enero, regu
El Centro de Cooperación Interbancaria
Inundación en el Metro de Marqués de V
La Agencia Tributaria tira la toalla con
Renfe y Mobipay facilitan la compra de b
Deducciones por I+D+i
Con el despliegue del DNI electrónico e
Tecnología de Albalia Interactiva
Encuesta sobre la Factura Electrónica e
LEY 22/2007, de 11 de julio, sobre comer
La VII Conferencia Internacional «Comm
Resumen del II Congreso de DNI electrón
Manual de la Factura Electrónica en el
Nuevas técnicas de phishing
Fraudes y chantajes con amenazas de denu
Publicacion fehaciente en el «Perfil del
Como puedo reclamar a un PSC
Armada Española. Real Observatorio de l
Principales amenazas online de 2008 seg
Orden EHA/1077/2005, de 31 de marzo, por
Los abogados con firma electrónica podr
Europa se mueve hacia la Firma Electrón
Master de Administración Electrónica d
Factura electrónica en la Administraci
Segundo Congreso Asimelec de Facturació
Informe Anual sobre la Sociedad de la In
ISO 9001 e ISO 14001 para Albalia y Aten
Novedades en subvenciones y deducciones
Trabajadores eventuales
Seminario Administración Electrónica
Blogs relacionados con las evidencias el
Uso de firma electronica y Records Manag
Mis mejores deseos para el 2008
Preguntas sobre Digitalización Certific
Comentarios a la Ley de Administración
Telefónica incorporará certificados de
Nos mudamos
Las apuestas online en España mueven m
Seminario de Seguridad Informática y Ha
Teclados virtuales en la identificación
facturae se podrá abrir con programas b
Seguro de Responsabilidad Civil de PSC

El fin del anonimato móvil


Identificate!Los operadores estiman en 15 millones  los usuarios de telefonía móvil  que aún no han pasado por las tiendas para identificarse, por lo que el Ministerio del Interior ha iniciado  una campaña para presionar a los usuarios de telefonía móvil prepago para que se identifiquen bajo la amenaza de inutilizar sus teléfonos si no lo hacen.

La campaña, con el slogan ¡identifícate! se desarrolla en una presentación disponible en el web del Ministerio del Interior, que tiene conexiones con las web de las operadoras.

El ministro Alfredo Pérez Rubalcaba aprovechó su comparecencia en el anuncio de la campaña para agradecer a los operadores su colaboración y el esfuerzo económico y de medios que han puesto a disposición del cumplimiento de la Ley de conservación de datos, en la que está incluida esta medida. El coste total para todos los operadores se estima en unos 50 millones de euros.

El ministro minimizó la importancia de las críticas que señalan que la medida será poco útil para perseguir eficazmente al crimen organizado o a bandas terroristas, puesto que es muy sencillo obtener tarjetas prepago de países en los que no estará nunca en vigor la nueva legislación, como Marruecos, o de otros países europeos donde se ha decidido no poner en marcha esta medida.

Otro de los grandes problemas que reducen enormemente su utilidad es que el personal que debe realizar la identificación de las tarjetas prepago -que son los dependientes y comerciales de los establecimientos donde se venden los teléfonos móviles-, no está preparados para realizar esta identificación con rigor. Es decir, que no sabrán distinguir si un DNI o pasaporte es real o falsificado.

Una de las principales consecuencias comerciales que tendrá esta medida es que provocará un importante volumen de bajas en la fecha en la que entre en vigor. Muchos colectivos de usuarios, especialmente las personas mayores, seguirán sin saber que deben registrar sus datos personales.

Los operadores empezarán a realizar envíos masivos de mensajes a los teléfonos de los clientes, pero aún así, se espera que a partir del 8 de noviembre las compañías de móviles se vean obligadas a dar de baja varios millones de usuarios de sus bases de clientes.