Como usar Noticeman como sistema de contratación electrónica para pymes y profesionales


El artículo 1262  del Código Civil establece:

El consentimiento se manifiesta por el concurso de la oferta y de la aceptación sobre la cosa y la causa que han de constituir el contrato.

Hallándose en lugares distintos el que hizo la oferta y el que la aceptó, hay consentimiento desde que el oferente conoce la aceptación o desde que, habiéndosela remitido el aceptante, no pueda ignorarla sin faltar a la buena fe. El contrato, en tal caso, se presume celebrado en el lugar en que se hizo la oferta.

En los contratos celebrados mediante dispositivos automáticos hay consentimiento desde que se manifiesta la aceptación.

Por otro lado el artículo 1450 indica:

La venta se perfeccionará entre comprador y vendedor, y será obligatoria para ambos, si hubieren convenido en la cosa objeto del contrato, y en el precio, aunque ni la una ni el otro se hayan entregado.

Aunque hay contratos que exigen por su naturaleza requisitos especiales y otros con exigencias de forma concreta («ad solemnitatem o ad subtantiam») la mayor parte de los contratos que se vehiculan a través de internet se basan en la adecuada prestación del consentimiento. Sin consentimiento, sin confirmación de la existencia de voluntad por las partes en crear una relación jurídica generadora de derechos y obligaciones, no hay contrato.

Y esta es una de las ventajas de Noticeman: no se limita a garantizar la entrega a su destinatario de un documento en determinado momento, propio de un servicio de notificación, sino que permite gestionar diferentes variantes de prestación del consentimiento .

De esta forma, el documento notificado supone la entrega incuestionable de la oferta, y la respuesta marcada por el destinario asociada a esa oferta es la prestación del consentimiento, resultando en la perfección del contrato, de una forma que recoge todas las evidencias electrónicas de los momentos en los que se dieron los pasos de la presentación de la oferta y de su aceptación, recogiendo la expresión de voluntad de las partes.

Al redactar el mensaje la pantalla de edición es semejante a una pantalla de GMAIL u otra herramienta de redacción de correos electrónicos, y es posible adjuntar ficheros (por ejemplo el fichero de oferta).

Pero en la parte de abajo de la pantalla hay una persianilla de opciones («combo box») para que el remitente elija cómo quiere que Noticeman gestione el mensaje frente al destinatario, permitiendo varias modalidades de respuesta.

Simplemente seleccionando la opción «Acepto/no acepto» se le ofrece la destinatario la opción de elegir. De modo que si elige «Acepto» se logra la perfección del contrato con evidencias electrónicas para ambas partes, recogidas en un soporte duradero.

List of Trust Service Providers confirming support of qualified seals for EPREL organization verification


Within the EPREL Workspace, a section called «List of Trust Service Providers confirming support of qualified legal person certificates that allow generating qualified electronic seals for EPREL organization verification» has been published.

This is a list of Qualified Certification Service Providers (a subset of the full list of Qualified Certification Service Providers of the European Union), who have explicitly expressed to the European Commission their interest in providing qualified legal entity certificates for qualified electronic seals for use in the manner required by EPREL.

This list has been compiled exclusively to make it easier for suppliers of electrical equipment to select qualified trust service providers providing the desired «specific» service for EPREL. It may be that other Qualified Trusted Service Providers not on this list could also issue certificates suitable for this use.

As this is an open market, with the possibility to act cross-border, any Qualified Trust Service Provider established in any European country can, in principle, issue the certificate to an electrical equipment supplier established in a different country.

The providers currently included in this list are the following:

ANF Autoridad de Certificación Asoc., Bank-Verlag GmbH, Digisign S.A., DigitalSign Certificadora Digital S.A., Disig, a.s., European Agency of Digital Trust S.L. (EAD Trust), First certification autority, a.s., Intesi Group SpA, Quelified e-Seal, Krajowa Izba Rozliczeniowa S.A., Microsec zrt., Sectigo Europe sl, SEP Bulgaria JSC, SK ID Solutions, Trans Sped, TrustPro QTSP and UANATACA S.A.

Of all of them, I highlight, of course, EADTrust, European Agency of Digital Trust S.L. which includes a help service (in English and Spanish) for companies interested in registering their products in EPREL, which is sometimes a difficult task, especially the first time it is attempted. Call +34 917160555 if you need additional information regarding qualified eSeals for EPREL.

Lista de Prestadores de Servicios de Certificación publicada por EPREL


Dentro del «Área de Trabajo» de EPREL (EPREL Workspace) se ha publicado una sección denominada «List of Trust Service Providers confirming support of qualified seals for EPREL organisation verification» (Lista de proveedores de servicios de confianza que confirman su disposición a emitir certificados cualificados que permiten emitir sellos cualificados para la verificación de la organización EPREL).

Se trata de una lista de Prestadores Cualificados de Servicios de Certificación (subconjunto de de la lista completa de Prestadores Cualificados de Servicios de Certificación de la Unión Europea), que han manifestado explícitamente a la Comisión Europea su interés en proporcionar certificados cualificados de persona jurídica para realizar sellos electrónicos cualificados destinados a su uso de la forma requerida por EPREL.

Esta lista se ha elaborado exclusivamente para facilitar a los proveedores de equipos eléctricos la selección de proveedores que presten el servicio «específico» deseado para el EPREL. Pudiera ser que otros Prestadores Cualificados de Servicios de Confianza que no figuran en esta lista pudieran también emitir certificados adecuados para este uso-

Dado que se trata de un mercado abierto, con posibilidad de actuación tranfronteriza, cualquier Prestador establecido en cualquier país europeo puede, en principio, emitir el certificado a un proveedor de equipos eléctricos radicado en un país diferente.

Los prestadores incluidos a dia de hoy en esa lista son los siguientes:

ANF Autoridad de Certificación Asoc., Bank-Verlag GmbH, Digisign S.A., DigitalSign Certificadora Digital S.A., Disig, a.s., European Agency of Digital Trust S.L (EAD Trust), First certification autority, a.s., Intesi Group SpA Quelified e-Seal, Krajowa Izba Rozliczeniowa S.A., Microsec zrt., Sectigo Europe sl SEP Bulgaria JSC, SK ID Solutions, Trans Sped, TrustPro QTSP y UANATACA S.A.

De todos ellos destaco, claro, a EADTrust, European Agency of Digital Trust S.L. que incluye un servicio de ayuda (en inglés y en español) a las empresas interesadas en registrar sus productos en EPREL, lo que a veces constituye una tarea que presenta ciertas dificultadas, especialmente la primera vez que se intenta.

Dia internacional de la firma electrónica


El dia 30 de junio se conmemora en Estados Unidos el dia nacional de la firma electrónica.

Pero ¿cual podría ser el dia internacional de la firma electrónica?

Es un debate interesante que abro aquí, si bien lo inauguro con una propuesta. 4 de septiembre.

Porque el 4 de septiembre de 1998 se firmó electrónicamente un comunicado conjunto entre Estados Unidos e Irlanda aprovechando la visita del Presidente Bill Clinton a Irlanda. Su anfitrión, el Primer Ministro «Taoiseach» Bertie Ahern fue el otro firmante.

Ya hice referencia a este acto en mi post «Jordi Sevilla en el Observatorio del Notariado para la Sociedad de la Información» en 2006.

En una visita a la factoría del fabricante de PCs Gateway de Dublín, se preparó el entorno para la firma electrónica utilizando portátiles de Gateway y el software de firma electrónica de la empresa Baltimore Technologies, radicada en Irlanda.

La visita presidencial estaba prevista para la primera semana de septiembre. Fran Rooney, director general de Baltimore, y Brendan Tuohy, secretario general del Departamento de Empresas Públicas, elaboraron una idea para que los gobiernos de Irlanda y Estados Unidos publicaran un comunicado sobre comercio electrónico, firmado con tecnologías de seguridad digital en lugar de con pluma y tinta. Luego consiguieron el apoyo a este plan de un alto asesor político del Presidente Clinton.

La PKI era muy adecuada para la gestión de documentos oficiales. Su contenido no podía alterarse sin ser detectado después de adjuntar las firmas digitales. Pero los documentos podían seguir siendo copiados y distribuidos tan ampliamente como fuera necesario. El software de autoridad de certificación UniCert, de Baltimore, generaría los certificados digitales para identificar al Presidente Clinton y al Taoiseach Ahern. Esos certificados podrían almacenarse en tarjetas inteligentes y el proceso de firma adoptaría la forma de una transacción con tarjeta.

Clinton y Ahern recibieron sus tarjetas inteligentes personales, cada una con un código de firma único y un certificado digital. Los dos Jefes de Estado introdujeron sus tarjetas inteligentes en los lectores e introdujeron sus códigos personales, generando las firmas adjuntas al comunicado. Éste aparece, con los sellos de las firmas, en la página web de la Casa Blanca.

«¿Tienen idea de cuánto tiempo paso cada día firmando con mi nombre?» preguntó Clinton. «Me voy a sentir completamente inútil si no puedo hacer al menos eso».

El escenario estaba preparado para una exhibición de Baltimore Technologies ante un público invitado y los medios de comunicación internacionales que acompañaban al presidente estadounidense. El fabricante de ordenadores Gateway aceptó acoger el acto en sus instalaciones de Clonshaugh. Los políticos interpretaron su papel a la perfección y toda la tecnología funcionó bien.

Sin embargo, fue un inconveniente que el proceso de firma digital fuera más o menos instantáneo. Para mejorar la visivilidad de la operación, Baltimore ideó una animación especial que mostraba la transferencia de las firmas de las tarjetas al documento. Esta animación prolongaba la ceremonia y creaba una sensación de ocasión especial.

En retrospectiva, el aspecto más interesante del comunicado era el docuento que prescribía a los gobiernos en la infraestructura en evolución para las transacciones basadas en Internet: proporcionar un marco jurídico claro, promover un entorno favorable a la competencia y garantizar una protección adecuada de los objetivos de interés público, como la privacidad, los derechos de propiedad intelectual y la protección del consumidor. El acuerdo intergubernamental también afirmaba que los impuestos sobre el comercio electrónico debían ser coherentes y no discriminatorios.

En los tratados internacionales los firmante se suelen intercambiar las plumas. Quizá habría que pensar en otro acto protocolario que no implicara intercambiarse las tarjetas chip, para no transmitir ideas equívocas. Quizá los lectores de tarjetas («chipeteras»).

Dia de la firma electrónica: 30 de junio


El próximo dia 30 de junio se conmemora en Estados Unidos el dia nacional de la firma electrónica.

Se ha elegido la fecha por el momento en que el presidente William Jefferson («Bill») Clinton firma la denominada «Electronic Signatures in Global & National Commerce Act» o «ESIGN Act» el 30 de junio del año 2000. 10 años más tarde, el Congreso de Estados Unidos aprobó una resolución para que el 30 de junio tuviera la consideración de «National ESIGN Day» para aumentar la visibilidad de las irmas electrónicas y promover las ventajas el el comercio electrónico.

Antes de la adopción en el año 2000 de la Ley de Firma Electrónica (ESIGN-Electronic Signatures in Global & National Commerce Act), en 1999 se estableció la Ley Uniforme de Transacciones Electrónicas (UETA-Uniform Electronic Transactions Act). La diferencia entre la ESIGN y la UETA es que la ESIGN es una legislación federal, mientras que la UETA es adoptada por los estados individualmente. En el momento de la creación de la UETA, todos los estados excepto 3 adoptaron la ley en la legislación estatal.

Para firmar el proyecto de ley, el presidente introdujo una tarjeta inteligente criptográfica en un lector, tecleó su contraseña – «Buddy» (nombre de su perro) – y una réplica de su firma apareció en la pantalla, al tiempo que en el interior del fichero quedaba el hash del documento cifrado con su clave privada y acompañado de su certificado. Pero antes de hacerlo, firmó el proyecto de ley a la manera tradicional, con una pluma, debido a que los abogados de la Casa Blanca creían que la Constitución de Estados Unidos exige que los presidentes pongan la pluma sobre el papel para aprobar la legislación.

Es curioso, porque parece ser que en 2005 los abogados de la Casa Blanca redactaron un informe por el que que la firma con Autopen era constitucional. Y puestos a elegir, me parece que el uso de una tarjeta chip es más lógico que el de una máquina de firma.

Fin de Alexa Traffic Rank


Alexa Traffic Rank, ha desaparecido el día 1 de Mayo de 2022. Aunque, según parece, se había anunciado la discontinuación (o finalización) del servicio, a mi me ha pillado por sorpresa y me he enterado cuando me ha avisado el plug-in de mi navegador.

El plug-in todavía indicará el ranking de las páginas que visitemos hasta diciembre de 2022. y la API también funcionará hasta esa fecha.

Siempre me ha intrigado como gestionar la despedida de un servicio y no soy el único, porque en relación con los Prestadores de Servicios de Confianza DIgital un documento imprescindible (y un procedimiento que se refleja en el) es el Plan de Cese (Termination Plan) que obliga a pensar como se gestionará la finalización de los servicios.

El mensaje de Amazon (la empresa detras del servicio) ha incluido un mensaje de despedida:

Twenty-five years ago, we founded Alexa Internet. After two decades of helping you find, reach, and convert your digital audience, we made the difficult decision to retire Alexa.com on May 1, 2022. Thank you for making us your go-to resource for content research, competitive analysis, keyword research, and so much more.

We have been proud to serve you as customers.

Thank you sincerely,

The Alexa.com Team

La plataforma mostraba datos como la posición (en cuanto al número de visitas) que una página web ocupaba a nivel mundial y en el país en el que estaba registrado, así como el número de sitios que enlazaban con él, una relación de sitios similares y el tiempo medio de carga, entre otros aspectos.

El sistema recopilaba los datos que mostraba utilizando la extensión del navegador (plug-in) Alexa Browser Extension, válida para Google Chrome y Mozilla Firefox. Cuando un usuario visitaba un sitio web la extensión se ocupaba de recopilar información que luego se incorpraba a la base de datos que permitía estimar el posicionamiento de la página visitada.

Además el sitio web alexa.com permitía realizar investigaciones de posicionamiento web.

Es posible que cada vez hubiera menos usuarios que se instalaban el plug-in, lo que podría empeorar las estimaciones. Y otras herramientas como Google Analytics ya proporcionaban información estadísitica relevante de visitas y ranking de interés para los creadores de sitios web.

Fue bonito mientras duró.

Directrices EPREL: creación de perfiles de usuario y de organizaciones y verificación de proveedores


Ya he hablado en otros artículos sobre la base de datos EPREL y de los certificados cualificados de persona jurídica para sello que son necesarios patra inscribir organizaciones en esa plataforma.

La Comisión Europea ha publicado un documento de directrices de EPREL en inglés que guia a los proveedores de aparatos eléctricos para inscribir sus productos en la citada base de datos EPREL que permite gestionar las etiquetas energéticas.

Aquí se aporta el documento de directrices en español, con referencias a EADTrust en los aspectos en los que el documento se refiere a los Prestadores Cualificados de Confianza Digital en general.

Se han corregido algunas referecias al término «Sello» cuando la intención del redactor era referirse al término «Certificado».

También se ha procurado aclarar un aspecto un poco confuso referido a un tipo de identificación de empresas en registro mercantil, que en España no se usa pero que es necesario para el proceso de Verificación de la empresa en EPREL. Se trata de una herramienta de la Unión Europea que permite buscar empresas en todos los Registros Mercantiles de Europa, y que genera como resultado un identificador numérico del registro mercantil y un número interno del registro para la empresa de que se trate.

Por ejemplo, buscando EADTrust, los datos son estos:

Business registers – search for a company in the EU

EAD TRUST EUROPEAN AGENCY OF DIGITAL TRUST SL – Spain

  • Registered office: C/ MENTRIDA 6 – LOCAL, MADRID, Spain
  • Registration number: 080862918
  • Company type: sociedad de responsabilidad limitada
  • Business Register ID: 28065
  • EUID: ES28065.080862918

Un aspecto a tener en cuenta es que es crítico que los campos incluidos en el certificado coincidan con los inscritos en la base de datos para que se complete la verificación. Por ello es recomendable que las organizaciones que todavía no cuentan con certificados cualificados de persona jurídica para sello contacten con EADTrust para tener la certeza de que no habrá problemas con el certificado.

Se puede contactar con EADTrust llamando al 917160555.

Disonancias entre el esquema de evaluación de conformidad del Reglamento EIDAS y los esquemas nacionales de evaluación derivados de la Directiva NIS2 y otras normas


Sería deseable que la legislación que se está completando (entre la que se incluye la propuesta de modificación de Reglamento EIDAS, conocida como EIDAS2) definiera mejor la relación entre el sistema europeo de evaluación de la conformidad del eIDAS y los 27 sistemas nacionales diferentes de evaluación de la conformidad derivados de la transposición de la Directiva de Ciberseguridad NIS2.

Y que los reguladores fueran conscientes de las interrelaciones entre normativas publicadas a nivel europeo y evitaran conflictos de interpretación de las normas o requisitos redundantes por ser ligeramente diferentes entre normas.

Así se evitarían duplicidades y se aprovecharía el sistema paneuropeo de evaluación de la conformidad del eIDAS ya existente, que se ha establecido para evitar que los problemas de ciberseguridad (a primera vista) se conviertan en un obstáculo insuperable para un mercado único europeo de servicios de confianza cualificados.

Sin una definición clara, no será fácil coordinar técnicamente las normas y los sistemas de acreditación de eIDAS y NIS2, lo que repercutirá negativamente en varios aspectos técnicos y en el desarrollo del mercado de la seguridad y su certificación.

Entre las cuestiones de coordinación pendientes de abordar, que afectan a varias normativas europeas en desarrollo, figuran las siguientes:

  1. Necesidad de coordinación entre los requisitos de seguridad de NIS2 y eIDAS 2.0. Los conflictos pueden evitarse fácilmente, ya que la estructura de las políticas de seguridad de ambas normas es similar y comparte las mismas fuentes (la normativa ISO 27000).
  2. Necesidad de coordinaciónentre los eIDS nacionales de la Parte II del eIDAS y los eIDS europeos de la Parte III del eIDAS, sometidos (también) a un sistema nacional de evaluación de la conformidad.
  3. Necesidad de definición técnica y de coordinación técnica entre los Servicios de Identificación definidos en el art. 2.1.(15) de la Propuesta de Reglamento «Ley de Servicios Digitales» (COM 2020/842) y los de la Propuesta de Reglamento eIDAS 2.0 (COM 2021/281) en sus art. 6a(3), 6a(4), 6a(5), y otos,
  4. Necesidad de definición técnica y de coordinación entre los servicios de la plataforma central definidos en los arts. 1 y 2 del Reglamento «Ley de Mercados Digitales» (COM 2020/842), y los QTS de eIDAS.
  5. Conveniencia de utilizar una base normativa de estandarización internacional común para la evaluación de la conformidad, destinada específicamente a la certificación de productos, procesos y servicios, en particular la norma ya existente ISO 17065.

El CSV (Código Seguro de Verificación) en el APL de Medidas de Eficiencia Procesal del Servicio Público de Justicia


Hace varios meses se publicaron el APL de Medidas de Eficiencia Procesal del Servicio Público de Justicia y su Memoria del Análisis de Impacto Normativo.

Su Título III se centraba en la Transformación digital, modificando algunos artículos de ciertas normas, entre otras, la Ley 18/2011.

Aquel texto ha quedado superado tras la iniciativa legislativa de la Ley de Eficiencia Digital, por lo que es posible que la versión de la Ley de Eficiencia Procesal que inicie la tramitación parlamentaria difiera en algunos aspectos de aquel texto.

No obstante, a título ilustrativo, es interesante ver el tratamiento que el Anteproyecto de Ley le daba al CSV (Código Seguro de Verificación), en el texto que se pensaba destinar a modificar la Ley 18/2011. Especialmente tras revisar recientemente en este blog el CSV (Código Seguro de Verificación) en la Ley de Medidas de Eficiencia Digital del Servicio Público de Justicia

Este era el texto destinado a modificar el artículo 20 de la Ley 18/201:

«Artículo 20. Sistemas de Código Seguro de Verificación.

Las Administraciones con competencia en materia de justicia podrán gestionar sistemas de Código Seguro de Verificación que, cuando figuren en un documento electrónico o en su versión impresa permitan el cotejo de la autenticidad del documento, accediendo a uno o más sitios web que ofrezcan la funcionalidad de obtención del documento electrónico a partir del código.

Los Códigos Seguros de Verificación se codificarán de forma que el código indique una forma de direccionamiento electrónico respecto al sistema que lo generó y pueda accederse a su cotejo desde cualquier servicio de cotejo compatible.

Los documentos con Código Seguro de Verificación tendrán la consideración de auténticos mientras se pueda acceder a las funciones de obtención del documento electrónico a partir del código.

Los documentos electrónicos se custodiarán tras la fase activa en el sistema de custodia longeva considerado como servicio digital judicial central según lo dispuesto en el Real Decreto 937/2003, de 18 de julio, de modernización de los archivos judiciales, donde se podrá efectuar el derecho de acceso.

La inclusión de códigos seguros de verificación en los documentos se acompañará de la dirección electrónica en la que poder realizar el cotejo, que se incluirán una sola vez, al principio o al final del documento con un antetexto que indique que en esa dirección se puede obtener el documento electrónico al completo, y que en las transcripciones del documento es conveniente eliminar esa información de Código Seguro de Verificación.

Los sistemas informáticos que se utilicen para los archivos judiciales deberán ser compatibles con los sistemas de gestión procesal para facilitar su comunicación e integración, en los términos que determine el Comité técnico estatal de la Administración judicial electrónica.

Se podrán establecer requisitos restrictivos de identificación o similares sobre algunos documentos, para evitar que sean accesibles únicamente por su Código Seguro de Verificación cuando existan razones de protección de la información.

Se podrán habilitar mecanismos que ofrezcan el documento en una versión anonimizada.

Los documentos electrónicos podrán contener medidas de seguridad como marcas de agua, sistemas anti-copia o versiones personalizadas de documentos que permitan detectar la persona concreta que hubiera difundido un documento de forma no autorizada

El anteproyecto requería la modificación del Real Decreto 937/2003, de 18 de julio, de modernización de los archivos judiciales para acoger un nuevo «servicio digital judicial central», para permitir la custodia de expedientes judiciales electrónicos a largo plazo. Es imperativo actualizar el Real Decreto 937/2003 porque ancla el sistema español de archivos judicales a largo plazo a un contexto y una metodología predigitales.

La mención a la inclusión de los CSV una sola vez pretende evitar que esos códigos formen parte del paisaje y no se les dé la importancia que tienen. El famoso incidente del CSV en la versión anonimizada de la sentencia de la manada quizá se hubiera podido evitar con esa medida y con la de incluir un antetexto que indique que en esa dirección electrónica se puede obtener el documento electrónico al completo, y que en las transcripciones del documento o sus versiones anonimizadas es conveniente eliminar esa información de Código Seguro de Verificación.

La mención de la recomendación de que los Códigos Seguros de Verificación se codifiquen de forma que el código indique una forma de direccionamiento electrónico respecto al sistema que lo generó y pueda accederse a su cotejo desde cualquier servicio de cotejo compatible, algo que ya se contempla en la norma de codificación de los Códigos Seguros de Verificación del CTEAJE, pretendía dotarla del suficiente rango legal para extender su adopción.

El CSV (Código Seguro de Verificación) en la Ley de Medidas de Eficiencia Digital del Servicio Público de Justicia


El Artículo 26 de la Ley de Medidas de Eficiencia Digital del Servicio Público de Justicia define las caractrísticas de los Sistemas de Código Seguro de Verificación empleados en el ámbito de la Administración de Justicia.

Establece:

  1. Las Administraciones con competencia en materia de Justicia podrán gestionar sistemas de Código Seguro de Verificación que, cuando figuren en un documento electrónico o en su versión impresa, permitan el cotejo de la autenticidad e integridad del documento. El cotejo de los documentos con Código Seguro de Verificación se realizará en la sede judicial electrónica correspondiente al órgano que emitió el documento, así como en la Carpeta Justicia.
  2. La inclusión de Códigos Seguros de Verificación en los documentos se acompañará de la dirección electrónica en la que poder realizar el cotejo.
  3. Los Códigos Seguros de Verificación se codificarán de conformidad con los términos que se definan en el marco del Comité Técnico Estatal de la Administración Judicial Electrónica.
  4. Se podrán establecer requisitos restrictivos de identificación o similares sobre algunos documentos, para evitar que sean accesibles únicamente por su Código Seguro de Verificación, cuando existan razones de protección de la información.
  5. Se podrán habilitar mecanismos que ofrezcan el documento en una versión anonimizada. Los documentos electrónicos podrán contener medidas de seguridad tales como marcas de agua, sistemas anti-copia o versiones personalizadas de documentos que permitan detectar la persona concreta que hubiera difundido un documento de forma no autorizada.

Con estas previsiones, el Código Seguro de Verificación podría corresponder a una copia concreta destinada a una persona concreta por lo que en contextos en los que se prohiba la difusión de un documento dotado de CSV, quedará expuesta la identidad de quien lo haya filtrado, lo que puede acarrear sanciones e, incluso tener la consideración de delito.

El Comité Técnico Estatal de la Administración Judicial Electrónica (CTEAJE) ya ha definido la codificación de CSV en el documento PROPUESTA DE ESTANDARIZACIÓN DEL INTERFAZ DE ACCESO AL SERVICIO DE CSV DE LAS SEDES y ha creado el concepto de Código Seguro de Verificación (CSV) enrutable del que ya nos hemos hecho eco en este Blog.

De esta manera, si en un momento futuro cambia la dirección electrónica en la que poder realizar el cotejo, todavía se podrá realizar dicho cotejo desde otras direcciones de comprobación en el ámbito de la Administración de Justicia,