MNDTIA – Máster en Derecho y Negocio de las Telecomunicaciones, Internet y Audiovisual.


Llevo más de 10 años colaborando como profesor en el Máster en Derecho y Negocio de las Telecomunicaciones, Internet y Audiovisual que impulsa el despacho de abogados Cremades Calvo Sotelo que este curso 2017-2018 dará lugar a la XXI Promoción.

Este programa Master nació en 1.996, y fue pionero de esta especialidad, como Master en Derecho de las Telecomunicaciones. Desde entonces ya se han formado más de 350 titulados de diversas nacionalidades (España, Alemania, Italia, Austria, Brasil, Venezuela, México, Argentina, Chile, Perú, Panamá, El Salvador, Colombia, Guatemala, Uruguay y Estados Unidos) que han ido ocupando puestos relevantes en empresas del sector y en la Administración.

Es una satisfacción comprobar que las nuevas generaciones de abogados relacionan lo aprendido en la carrera con los nuevos retos que genera la digitalización de la sociedad, y que sus inquietudes traspasan fronteras.

En clase se detecta una alta integración de los alumnos de diferentes procedencias, y la importancia del derecho de base romana y germánica como marco aglutinador de los nuevos conceptos tecnológicos con los que también tiene que tratar el derecho.

En este curso se ha producido una importante novedad, al pasar a formar parte de la oferta de postgrado de la Universidad Europea de Madrid, en la Escuela de Abogados.

El período lectivo se inició el 13 de noviembre de 2017 y tiene prevista su finalización:el 29 de junio de 2018. Mis clases tendrán lugar en marzo de 2018 y se centrarán en diferentes aspectos de la firma electrónica. Y con permiso de mis alumnos, dedicaré unos minutos a ver qué relación tiene la firma electrónica con las cadenas de bloques (blockchain) y los criptoactivos.

 

Conformity Assessment Bodies


Accreditation is the last level of public control in the European conformity assessment system.
It is designed to ensure that conformity assessment bodies (e.g. laboratories, inspection or certification bodies) have the technical capacity to perform their duties.
Used in regulated sectors and voluntary areas, accreditation increases trust in conformity assessment. It reinforces the mutual recognition of products, services, systems, and bodies across the EU.

How does accreditation work?

Accreditation of conformity assessment bodies is based on harmonised standards defining competence criteria for:

  • the national accreditation body and each category of conformity assessment body (such as laboratories or certification bodies)
  • sector-specific requirements
  • guidance drawn up by regional and international organisations of accreditation bodies

Organisation of accreditation in the EU

Requirements for accreditation are set in Regulation 765/2008. The Regulation promotes a uniformly rigorous approach to accreditation across EU countries. This consensus is normally reflected in a CERTIF document on a specific topic. As a result, an accreditation certificate is enough to demonstrate the technical capacity of a conformity assessment body.

The main principles of accreditation are:

  • 1 accreditation body per EU country (it is possible, however, to use another country’s national accreditation body). In Spain this accreditation body is ENAC.
  • accreditation is a public sector activity and a not-for-profit activity
  • there is no competition between national accreditation bodies
  • stakeholders are represented
  • accreditation is the preferred means of demonstrating technical capacity of notified bodies in the regulated area

The European accreditation infrastructure

National accreditation bodies are members of the European co-operation for accreditation (EA) that cooperates with the Commission. EA’s tasks include:

  • setting up and managing a peer evaluation system of national accreditation bodies
  • providing technical assistance to the Commission in accreditation

To provide a framework for cooperation:

  • in 2009, the Commission, the European Free Trade Association (EFTA), EU countries and EA signed general cooperation guidelines to mark their political commitment to working together
  • in 2014, the Commission and EA signed a framework partnership agreement (3 MB) for the period 2014-2017. This framework partnership agreement allows financial support for EA in fulfilling its tasks under the Regulation and meeting the objectives set out in the guidelines

Report on the implementation of the Regulation for accreditation and market surveillance

The report gives an overview of how the accreditation provisions of Regulation (EC) No 765/2008 and CE marking were implemented between 2013 and 2017. It confirms that the accreditation infrastructure created by the Regulation has provided added value, not only for the Single Market but also for international trade. The Regulation has established a trustworthy and stable accreditation system that has wide support from industry and the conformity assessment community. It ensures that products meet the applicable requirements, removes barriers for conformity assessment bodies and helps entrepreneurial activities to flourish in Europe.

Curso Experto Legal en Blockchain, Smart Contracts, ICOs y DAOs


Agradezco a Blockchain España su invitación para participar en los cursos de Experto Legal en Blockchain, Smart Contracts, ICOs y DAOs que se han celebrado hasta la fecha.

Es un lujo compartir estrado con los ponentes participantes y un placer el intercambio de pareceres con los alumnos, que demuestran un nivel de preparación muy alto.

Hasta la fecha he participado en 3 ediciones:

Posiblemente se anuncien nuevas ediciones. Estad atentos.

Comité técnico PKCS #11 de OASIS


El Comité técnico PKCS #11 de OASIS  desarrolla mejoras del consolidado estándar PKCS #11 diseñado originalmente por los Laboratorios RSA, y con información aportada por Cryptsoft , para su uso en bibliotecas de programación, aplicaciones de código abierto, mecanismos de invocación entre programas y productos informáticos. Trabaja en aspectos tales como  directrices de implementación, material formativo (tutoriales) de uso, escenarios de prueba y conjuntos de aplicaciones de prueba, pruebas de interoperabilidad, coordinación de pruebas funcionales, desarrollo de perfiles de conformidad e, incluso,  desarrollo de implementaciones de referencia.

La interfaz PKCS #11 (Interfaz de dispositivo criptográfico -“Cryptographic Token Interface” o cryptoki) define un API genérico de acceso a dispositivos criptográficos. Se utiliza en todo tipo de sistemas para que las aplicaciones informáticas accedan a las claves de custodiadas en los dispositivos conectados, tales como HSM (Hardware Security Module) y tarjetas criptográficas, como la del DNI electrónico.

La API define los tipos de objetos criptográficos más comúnmente utilizados (claves RSA, certificados X.509, claves DES / Triple DES, etc.) y todas las funciones necesarias para usar, generar, modificar y eliminar esos objetos.

Gran parte de los sistemas informáticos utilizados para implementar “autoridades  de certificación”  usa PKCS # 11 para acceder a la clave secreta de firma de la CA o para generar certificados de usuario. El software de diferentes entornos que necesita usar tarjetas inteligentes usa PKCS # 11 (o, alternativamente funciones CSP-Cryptographic Service provider. a través de la denominada “Crypto API”),  para gestionar sus funciones criptográficas.

Entre otros tipos de software, los conocidos  Mozilla Firefox y OpenSSL (con una extensión). Tanto Oracle Solaris como Red Hat Linux  contienen implementaciones de la interfaz PKCS # 11 para el uso de las aplicaciones que se ejecutan en esos entornos.

Como se ha indicado, una forma alternativa de acceder a las funciones criptográficas de los dispositivos en entornos  Microsoft Windows es el uso de la API MS-CAPI específica de la plataforma.

El estándar PKCS # 11 lo creó originlamnete RSA Security junto con sus otros estándares PKCS en 1994.

En 2013, RSA contribuyó con el último borrador 2.30  de revisión del estándar al organismo de estandarización OASIS para que este  continuara el trabajo de mantenimiento del estándar a través del recién creado Comité técnico de PKCS11.

La siguiente lista recoge las principales versiones:

  • 01/1994: Primera versión borrador
  • 04/1995: v1.0
  • 12/1997: v2.01
  • 12/1999: v2.10
  • 01/2001: v2.11
  • 06/2004: v2.20
  • 12/2005: enmiendas 1 y 2 (tokens de contraseña de un solo uso, CT-KIP)
  • 01/2007: enmienda 3 (mecanismos adicionales)
  • 09/2009: borrador de la versión v2.30 de la que no llegó a publicarse la versión final con tratamiento de alegaciones)
  • 12/2012: RSA anuncia que la administración de PKCS # 11 transfiere a OASIS
  • 03/2013: Reuniones inaugurales de Comité Técnico de OASIS PKCS # 11 , partiendo de la versión aportada por RSA v2.30
  • 04/2015: las especificaciones OASIS PKCS # 11 v2.40, (básicamente las v2.30, complementadas con ficheros “header” aportados por RSA/EMC) se convierten en las primeras normas PKCS # 11 aprobadas por OASIS
  • 05/2016: OASIS aprueba la corrección de erratas  “Errata 01” de PKCS # 11 v2.40
  • Actualidad. En curso una profunda revisión del standard que recibirá el número 3 (v3.0)

El estándar actualizado proporciona soporte adicional para casos de uso de computación móvil y en la nube: para aplicaciones distribuidas y federadas que involucran funciones de administración de claves (generación de claves, distribución, traducción, depósito en custodia, cambio de claves); modelos basados ​​en sesiones; dispositivos virtuales y almacenes de claves virtuales; aplicaciones inalámbricas / de sensores en evolución usando comunicación de campo cercano (NFC), RFID, Bluetooth y Wi-Fi.

Los miembros del Comité Técnico PKCS#11 también están diseñando nuevos mecanismos para la instrumentación de la API, adecuados para su uso en prototipos, perfiles y pruebas en entornos de aplicaciones con recursos limitados. Estas actualizaciones permiten la compatibilidad para facilitar la integración de PKCS # 11 con otros estándares de administración de claves criptográficas (cryptographic key management system – CKMS), que incluyen una gama más amplia de algoritmos criptográficos y modelos de servicio.

Según declara el propio comité, en su página web de OASIS, el objetivo del Comité Técnico PKCS11 es la mejora y el mantenimiento continuos del estándar PKCS # 11, ampliamente utilizado en toda la industria como una especificación básica para servicios criptográficos. El estándar PKCS # 11, desarrollado originalmente bajo el liderazgo de RSA Laboratories, especifica una API, llamada Cryptoki, para dispositivos que contienen información criptográfica y funciones criptográficas. La API sigue un enfoque simple basado en objetos, aborda los objetivos de independencia tecnológica (cualquier tipo de dispositivo) y el uso compartido de recursos (múltiples aplicaciones que acceden a múltiples dispositivos), presentando a las aplicaciones una vista común y lógica del dispositivo llamado token criptográfico.

Otras áreas de actividad incluyen la especificación de la nueva funcionalidad PKCS # 11 en apoyo de la integración con otros estándares, en concreto el Protocolo de interoperabilidad de gestión de claves de OASIS (Key Management Interoperability Protocol – KMIP). El comité también participará en actividades que apoyen la implementación efectiva e interoperable de PKCS # 11, incluyendo actividades tales como el desarrollo de orientación sobre el uso de PKCS # 11, el soporte de pruebas de interoperabilidad y la coordinación de implementaciones de referencia.

 

Como creé “Aura”


Ahora que la plataforma de Inteligencia Artificial de Telefónica se identificará con esta denominación “AURA”, me viene a la memoria la época en la que como estudiante del Colegio Irabia de Pamplona y con el rol de director de la revista de alumnos, lancé la revista “AURA“. Corría el año 1976.

En 2018 Telefónica presenta AURA, un nuevo modelo de relación con sus clientes basado en inteligencia cognitiva pionero en el sector

En 1976, la revista se redactaba con una máquina de escribir sobre un papel especial con 3 capas incluyendo una similar a un calco (el cliché).

La maquetación no podía jugar con diferentes tipos de letra.

Y había que teclearlo todo sin errores, porque de lo contrario había que descartar la hoja completa, relativamente cara. El sistema de tipo “Ciclostil” permitía generar múltiples copias cuando todavía no estaba inventada (o generalizada) la fotocopiadora.

El ciclostil o mimeógrafo se utilizó como medio barato para producir copias de un texto, sobre todo en escuelas. Estas máquinas, inventadas al final del siglo XIX (se atribuye a Edison su creación) eran manuales inicialmente, aunque después fueron perfeccionadas al añadirles un motor eléctrico.

Era una época en la que muy pocos redactores formaban el equipo editorial de la revista. Y los propios redactores debían encargarse de preparar las hojas para la ciclostil.

Otros sistemas alterativos de impresión, las “vietnamitas” la usaban  grupos “clandestinos”  para imprimir sus folletos de difusión y propaganda con técnicas parecidas.

No hace mucho (diciembre de 2017) se ha producido una triste noticia relativa a los sistemas de impresión que se van tornando obsoletos. La despedida de la rotativa del periódico “El Pais”

 

La startup murciana Biometric Vox capta inversión por 1M€


Biometric Vox, startup murciana que ofrece soluciones de autenticación y firma electrónica avanzada a través de biometría vocal, ha logrado captar un millón de euros de capital semilla procedente de diferentes inversores: InnoCapital –el vehículo de corporate venture de InnoCells, asociado a Banc Sabadell–, Murcia Emprende SCR, Serban Biometrics y un consorcio de conocidos empresarios de la Región de Murcia (business angels).

InnoCapital realiza inversiones estratégicas de carácter digital y tecnológico en negocios en fase seed (semilla) , series A y B, relacionados con áreas de interés estratégico para el Grupo Banco Sabadell.

Julio Martínez, director ejecutivo de InnoCells, entiende que “las soluciones que ofrece Biometric Vox satisfacen la creciente demanda de personalización, inmediatez y seguridad en la contratación de servicios financieros y no financieros. En InnoCells apostamos por startups como Biometric Vox que persiguen el liderazgo tecnológico y digital, y trabajan con visión estratégica sobre un modelo de negocio sustentado en tendencias de mercado claras”.

Biometric Vox surgió en Murcia en 2015, captando talento de la universidad próxima para resolver problemas de gestión de identidad identificados inicialmente en el campo murciano.

La investigación en técnicas biométricas abrió múltiples posibilidades, especialmente en el ámbito de la voz, que está especialmente caracterizada para la prestación del consentimiento pero que plantea interesantes retos La startup ofrece en la actualidad varios productos basados en biometría vocal construidos a partir de técnicas de machine learning adaptables a cada contexto y cliente:

  • CheckVox es una solución de identificación por voz desarrollada con tecnología propia, evaluada en ambientes extremos de funcionamiento como, por ejemplo, el entorno agrícola. Cuenta con el sello de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos.
  • FirVox es la primera plataforma de firma biométrica avanzada por voz, construida bajo el Reglamento Europeo 910/2014 (eIDAS). Proporciona una firma electrónica con validez jurídica y avalada por la European Agency of Digital Trust (EADTrust).

Joaquín Cros, fundador de Biometric Vox, subraya la importancia de esta inversión “para acelerar la expansión internacional de la compañía y en beneficio del equipo humano involucrado en el proyecto”. Además reconoce que “esta nueva etapa supone un gran impulso hacia nuevas líneas de investigación”.

biometric-vox-team

El equipo humano de Biometric Box. Joquín Cros debe ser el fotógrafo, porque no lo veo en la foto.

Me siento muy honrado de haber contribuido al proyecto, y respaldo sus logros, ya que he tenido ocasión de auditar una de sus plataformas en 2016.

El seguro de responsabilidad civil de los Prestadores de Servicios Electrónicos de Confianza


Este es un tema que suelo tratar con alguna frecuencia, por lo que se pueden ver otros artículos relacionados en esta lista:

En esta ocasión me limitaré a traducir la  Portaria n.o 1370/2000 (2.a série). Esta norma portuguesa establece las exigencias sobre el seguro de responsabilidad civil de los Prestadores de Servicios Electrónicos de Confianza radicados en Portugal. Se enmarca, por tanto en el desarrollo nacional del Reglamento UE 910/2014 (EIDAS).

Esta traducción puede servir para comparar con la normativa equivalente publicada en España y a la que me he referido reiteradamente en los articulos citados al principio.

Esta es la norma:

Tras la entrada en vigor del Decreto-ley n° 290-D/99, de 2 de agosto, por el que se aprueba el ordenamiento jurídico de los documentos electrónicos y de la firma digital, es necesario definir las características del contrato de seguro obligatorio de responsabilidad civil al que se refiere el apartado d) del artículo 12 del mismo decreto.

Se dio audiencia a la Asociación Portuguesa de Seguros.

Así:

En virtud del artículo 17 del Decreto-Ley Nº 290-D/99 del 2 de agosto:

Manda al gobierno, por el Ministro de Hacienda, lo siguiente:

 1. — a) el contrato de seguro de responsabilidad civil obligatorio a que se refiere el apartado d del artículo 12 del Decreto-ley n° 290-d/99 del 2 de agosto, en lo sucesivo denominado «contrato de seguro», se refiere a los daños derivados de la actividad de certificación de las firmas digitales en el sentido del apartado c) del artículo 2 del mismo decreto.

b). sin perjuicio de lo dispuesto en la letra c) del presente apartado, el contrato de seguro garantiza únicamente el pago de indemnización por daños y perjuicios derivados de las reclamaciones que se produzcan en su período de validez.

c) en los casos de expiración o retirada de la acreditación o cese de actividad de la autoridad certificadora, el contrato de seguro se efectuará hasta el final del período establecido en el mismo.

2. el contrato de seguro cumplirá los siguientes requisitos:

a) Ser celebrado por un determinado período, nunca inferior a un año, y renovable;

b) tener un capital mínimo anual de 125 000 €, independientemente del número de partes lesionadas y reclamaciones.

3. En el contrato de seguro se podrán estipular franquicias no oponibles a terceros perjudicados o a sus herederos que no superen los  10 000 €.

4. El contrato de seguro previsto en el apartado 1 deberá excluir siempre la cobertura de los daños que deban ser cubiertos por otros seguros obligatorios, aunque no hayan concluido.

5. el contrato de seguro previsto en el apartado 1 podrá excluir la cobertura de los daños y perjuicios:

a) causados a socios, administradores, representantes legales o agentes de la persona jurídica cuya responsabilidad esté garantizada;

b) causados a cualquier persona cuya responsabilidad esté garantizada por este acuerdo, y al cónyuge, que viva de hecho en unión con el asegurado, ascendente y descendente o personas que hayan cohabitado o vivan a cargo de ella;

c) ocurridos como resultado de la guerra, huelga, bloqueo, disturbios, conmociones civiles, agresiones, sabotaje, terrorismo, actos de vandalismo, levantamientos civiles o militares o decisiones de autoridades o fuerzas usurpadoras de autoridad;

d) resultantes del incumplimiento por la autoridad certificadora de los deberes derivados del artículo 26 del Decreto-ley n° 290-D/99 del 2 de agosto;

e) Correspondientes a lucros cesantes

6. el contrato de seguro previsto en el apartado 1 podrá prever el derecho de devolución de la empresa de seguros en los siguientes casos:

a) cuando los daños resulten de una acción intencional o de un acto de calificación como delito o administrativo del asegurado o de la persona por quien se civilmente responsable;

b) cuando los daños resulten de actos u omisiones efectuados por el asegurado o por la persona de quien sea civilmente responsable, en estado de demencia o bajo la influencia del alcohol, estupefacientes u otras drogas o productos tóxicos.

29 de agosto de 2000. — Por el Ministro de Hacienda, António do
Pranto Nogueira Leite, Secretário de Estado do Tesouro e das Finanças