Vienen bienvenidos todos de nuevo
la mesa, a continuación,
se va a ocupar de un asunto que ya
ha salido reiteradamente anterior
antes.
Pero bueno.
Ahora contamos con especialistas en
la materia que ahora presentaré,
que nos van a hablar sobre
el hilo conductor.
Va a ser los aspectos?
Son los retos jurídicos que plantea
la identidad digital,
lo que hoy denominamos
identidad digital,
que tradicionalmente se ha llamado
en el mundo analógico,
identificación,
es algo que tradicionalmente
ha planteado siempre
desde siempre problemas jurídicos,
problemas jurídicos que se han ido
resolviendo de distinta forma,
pues desde el reconocimiento del
derecho al nombre, que es
1 de los derechos fundamentales
y que está reconocido desde
tiempos remotos,
hasta la que conocíamos
como novedosa,
que ya no lo es, firma digital,
y ahora lo que se plantean
son nuevos retos,
sobre todo de adaptación de
las normas jurídicas
al entorno digital.
Los problemas que tradicionalmente
ha planteado la identificación,
tanto desde el punto de vista del
reconocimiento del derecho
a la persona
como desde el punto de vista de la
seguridad jurídica pública,
pues ahora se plantean en un
entorno digitalizado,
en el que además a los juristas se
nos plantea el problema añadido
de que tenemos o tenemos
que intentar conocer
la realidad técnica para sacar normas
o legislar de una manera de una
manera útil que sirvan.
Eso implica intentar al menos
intentar entender
la realidad técnica.
Por eso la mesa de hoy es variada,
son todo especialistas, ya lo
verán en identidad digital,
pero que vienen de distintos
ámbitos .
Nos acompaña el profesor Antonio
Skármeta, Antonio.
Es licenciado en informática por
la Universidad de Granada,
hizo el doctorado en la Universidad
de Murcia,
es doctor en la Universidad de Murcia
y es catedrático de Ingeniería
Telemática,
viene del mundo de la técnica,
ha sido coordinador de la Oficina de
Proyectos Europeos de la Universidad
de Murcia, ha sido representante
nacional del Ministerio de Economía
en el programa Horizonte 20,
20 para el pilar de la ciencia,
excelente Marie Cury,
que es el máximo exponente
para la investigación,
y la ciencia dentro de
la Unión Europea
ha sido coordinador del proyecto
europeo Olympus,
de diseño de un sistema distribuido,
de gestión y preservación
de la identidad, ha sido coordinador
del proyecto
Aries para la gestión de
identidad virtual
y actualmente del proyecto
era tenés de desarrollo,
de soluciones de identidad para
el internet de las cosas.
El nos acompaña también
lo voy a presentar
a todos y que luego intervendrán.
Pedro Garrido
-Chamorro es notario de Madrid.
Estudió Derecho y Administración
y Dirección de Empresas
y ha desarrollado su carrera
profesional como notario,
pero también lo ha desarrollado en
el ámbito de la investigación
y en el ámbito de la gestión o de
los cargos institucionales.
Dentro de el ámbito de
la investigación
es autor de numerosísimas obras,
artículos monografías,
por lo que a nosotros nos
interesa esta mañana.
Podemos destacar en el campo
de la prueba digital
su trabajo sobre la prueba documental
en la economía digital, sus efectos
y su valor económico
y como cargos institucionales
ha sido decano
del Colegio de las Islas Baleares,
del Colegio Notarial de
las Islas Baleares;
ha sido vicesecretario del Consejo
General del Notariado,
entre otros cargos,
y ha sido director general de los
Registros y del Notariado
entre 2018 2020 por último,
tenemos a Raúl Ramos,
Raúl Ramos, es abogado especialista
en el ámbito del Derecho Penal
y de las nuevas tecnologías,
máster de la Abogacía,
Máster en tecnología blockchain,
y smart contracts
por la Universidad de Salamanca.
Es coordinador de la Comisión
de Nuevas Tecnologías,
de la joven Abogacía de Cataluña
y es miembro de las Comisiones
de Nuevas Tecnologías,
del Colegio de Abogacía de Sabadell
y del Consejo de la Abogacía
de Cataluña.
Nos dejó con todos ellos
el propio Skármeta.
Va a empezar.
Venga.
Gracias.
En primer lugar, agradecer este
caso a la cartelera.
Que no me haya invitado en este caso,
aparte de tener mucha relación por
colaboraciones en proyectos,
etc, siempre un placer participar,
si es posible en este tipo
de actividades,
el cómo ser, como ellos ha dicho.
Yo soy poco de leyes en ese sentido,
lo que sobre todo y así verán
en la parte de la posesión
que he presentado,
lo que quiero contar un poco
es qué tipo de problema
nos estamos encontrando ahora mismo
cuando intentamos trabajar
con la identidad en diferentes
tipos de escenarios,
básicamente digitales
y, por lo tanto,
cuál es el impacto que entendemos
que se puede dar
cuando desde el punto
de vista jurídico,
en cierta medida o las implicaciones
que puede
haber detrás en ese tipo de proceso.
No.
Esto,
como se ha dicho anteriormente,
está enmarcado
dentro de varios proyectos en
los que sólo llevamos,
estamos envueltos, en lo cual
colaboramos además,
este caso en la parte de Derecho
con con el equipo de Julián.
Igual por lo que intentamos un poco
es es no solamente considerar
que cuál es la tecnología
que está ahí
sino que como esa tecnología
de alguna forma,
pues a la hora de usarse,
pues tienen que tener también una
validez, no tienen que ser,
tienen que ser usados en un entorno
de la sociedad y un poco.
Eso es lo que de alguna manera
no es 1 de estos proyectos,
como nos ha comentado.
Es que él es un poco la continuación
del proyecto anterior.
Olympus que acabamos se llama.
Era 2 trenes donde funeral netamente
cobrar posteriormente
vamos un poco más allá de lo que
hemos ido desarrollando,
donde consideramos que el
objeto de la identidad
puede ser cualquier cosa y hace
cosas cosas en sentido
de que es internet de las cosas.
Al final es un objeto identidad,
aumente o que fuese un proceso?
Puede ser un objeto, puede
ser una persona.
Por lo tanto, eso tiene unas
connotaciones diferentes
y a parte, que además está
muy ligado con la idea
también de la que estamos jugando
con el compañero cualidad,
da igual es.
Hay que tener mecanismo de
almacenamiento de información
asociada a esos dispositivos
y, por lo tanto,
conectado con lo que es él,
con la que es el la aproximación
a Hidalgo.
En ese sentido vale.
Pues entonces el paro
ha subido; si no.
Ahora hay, vale todo.
Bueno, en principio quería comentar
cuáles son los aspectos que
desde el punto de vista
nuestro veíamos,
que son relevantes de lo que
es la aplicación ahora
de la del de las recomendaciones
de ida a 2
en los escenarios en los
que estamos digamos
así nosotros trabajando y insisto
aspectos del tecnológico
que entendemos que son relevantes
para ello no está claro que 1
de los aspectos más ha comentado
entiendo yo anteriormente
es la idea de obviamente
con con ella 2
extiende el concepto de
identidad virtual.
La identidad digital,
en el sentido de que no está
limitada a un conjunto
de atributos que hasta ahora eran
digámoslo así reducidos
por llamarlo de alguna forma
donde ahora vamos
a tener un conjunto posible,
extenso, de distintos atributos,
que podemos asociar ligar
con ese elemento
al cual se le quiere identificar
un identificador
aquí se puede referir o desde
nuestro punto de vista,
no solamente a personas,
sino que cualquier elemento de un
mundo de un mundo conectado,
entre otras cosas, pues las cosas,
las los procesos, etc. No.
La segunda aspecto importante en la
parte de la, la de la identidad
Hama, temen lo comentamos.
Café tiene que ser un concepto
transfronterizo
de designa las grandes objetivos
a nivel europeo.
Es que lo que se haga no sea
a nivel local o nacional,
sino que tiene que ser un
mercado digital europeo
y, por lo tanto, tienen
que ser aplicable
fuera de cualquier ámbito del
menú de la Unión Europea.
No tiene que además incrementar
o facilitar la confianza,
en este caso en el sistema por
parte de distintos agentes
que van a intervenir, decir tiene
que ir trascender en cierta medida
la confianza.
Es que ahora se han creado para
tener una confianza a nivel europeo
en cierta medida, no sobre el
uso de esta identidad,
que son y que además van a prever
o promover mejores servicios?
No.
El segundo aspecto que desea es que,
claramente, el la transformación,
la el la variación en cierta
medida en la tecnología
y será 1 de los aspectos
que yo saber,
todo resaltar es que cada
vez más se centra
en que sea el usuario en el ente,
no al final el que hace
uso de esa identidad,
el que decida cómo usarla
fundamentalmente.
Si decida nosotros hemos trabajado
mucho durante mucho tiempo,
la idea es que cualquier
alineamiento con las personas,
pero también con las cosas,
tú puedes tener diferentes
identidades virtuales,
tienes una única identidad
única digital,
pero puede tener diferentes
identidades virtuales
que pueden ser distintas,
derivaciones de tus atributos
que tú quiera presentar en
diferentes tipos de escenario,
en función del tipo de servicio
que quiera realizar en
sentido fundamental.
El hecho de que el ente que va a
ser hacer uso de esa creencia,
lo que va a presentar
esas credenciales,
pueda manejar y decidir
cómo se va a ser
y cómo van, a ser usadas
posteriormente,
no es otro aspecto también
importante de la trazabilidad del uso
de esos atributos con
el que se van a,
con el que se van a presentar
y, por lo tanto,
ligado a que haya un control
de esos datos
y de la comprobación de siguió
puesto restricciones,
de cómo quiero que se use esos datos,
cualquier procesador intermedio,
entidad que procese, deba
seguir cumpliendo.
Eso en la medida en que yo he fijado
unos límites de uso asociado al mismo
y finalmente El quinto elemento,
como hemos comentado,
que para ellos ser capaz
de manejar eso
necesita un sistema de
almacenamiento seguro de los mismos.
No he sentido un poco
la idea de la igualdad que
se maneja ahora mismo.
Al final
es una un mecanismo que me permita
disponer y hacer que vaya
conmigo ligado conmigo.
Todo aquella información que yo
quiera utilizar en un momento
determinado cuando realice
transacciones digitales
en este tipo de escenario.
Luego, al final, como ven, aquí
hay un conjunto de heridas,
va en la dirección correcta
básicamente porque es,
pues habla de habla de
la necesidad de Lux
centrado en el usuario.
La idea de manejar los atributos,
lo que pasa es que todavía todo esto
tiene que tener a su vez,
un impugna una correlación con las
tecnologías que por detrás soporte
en que esto se usen los
servicios al final,
porque queda muy bonito decirlo,
pero posteriormente tiene
que estar integrado dentro de
lo que es el mundo digital
y en los servicios y aplicaciones
que se desplieguen.
He sentido un elemento clave
en este sistema,
en lo que es la identidad soberana
o en ese sentido, que es parte
de un poco de intrínseca
de todo este proceso.
No debe decir que, al final yo sea
capaz, a través de este caso,
disponer de esa colección
de atributos,
y que yo pueda decidir presentarlos
a los distintos tipos de servicio
partiendo de que hayan sido
previamente derivados o gestionados
o verificado por alguna alguna una
entidad no como recuerda,
entre otros escenarios pues tal
idea del uso de los blogs,
en genérico, donde básicamente sirva
como un registro público
donde podamos, digamos así
poner cierta información
y que sea, pues tras hable y sea
verificable por todas las partes
que intervienen aquí no para
entonces eso en general permite,
construye, digamos sí una parte más.
Es fundamental en el sistema
que, por ejemplo,
en este caso, como hemos dicho,
mantener el problema es cómo
entender esto ha dicho cómo podremos ir
a no solamente las personas
en este caso,
sino que también a otros el
entidades objetos o cosas conectadas.
La mezcla valora cosas Gorosabel
me siempre me resulta extraño,
no es la parte de Cotino
en ese sentido, pero bueno, el
elementos no objeto capaces
de estar conectados de interaccionar
de representar a personas es 1
de los temas fundamentales
que se puede dar y que de alguna
forma interacción,
interactúan en este mundo digital es
incorporar los en este proceso
y conectar eso con el eso que el
uso que un determinado usuario
quiera realizar del mismo en
un momento determinado
es 1 de los retos que ahora
mismo se tienen,
que se tienen que resolver en
este proceso de identidad
sobre la sentido 1 de los
alimentos que entienden
por otra parte sí que no
está bien definido
y gracias al trabajo,
además de Cristina,
con nosotros, en el impulso
Bueno y Julián,
sí que lo hemos puesto
sobre él sobre él.
Sobre la mesa.
Es el hecho de no gestionar,
no trabajar solamente
con el concepto de venga, tengo
un conjunto de atributos,
y mejor puedo tener diferentes
fuentes
de esos atributos,
sino que también, además,
cómo controlar,
cómo se sacuden sus atributos?
Los puedo utilizar?
Cuando accedo a los servicios no
que la parte tiene que ver
con las tecnologías de preservación
de la identidad,
la administración de los datos, la
divulgación selectiva de atributos
y el uso de tecnologías
de conocimiento,
de conocimientos es que un poco
lo que muestra la idea
la que aparece,
debajo no decir que yo además
quiero ser capaz
de no solamente tener un mecanismo,
un repositorio donde yo tenga
información sobre mí y mis atributos
sino que yo pueda presentarlo
sino que además pueda seleccionada
en función del tipo de servicio.
Qué tipo de atributos son
lo que voy a presentar?
Ejemplo que es bueno.
Aquí el típico que pueden
verde se oye.
Solamente hace falta indicar que
soy mayor de edad para acceder
a un determinado servicio olimpo.
De hecho, 1 de los casos de
uso se refería justamente
ese tipo de escenarios, no
identificar qué quiero
o, por ejemplo, el caso de
uso que hicimos en Aries
cuando no sé si son conscientes,
pero, por ejemplo,
cuando se va a comprar
en un aeropuerto
a la te piden el pel Bourdin y le
dan un montón de datos tuyo,
es decir, dónde va De dónde viene,
Cuál es tu nombre, tu apellido,
para que para saber si tienen
que aplicar o no el IVA
no hace falta toda información
en ese sentido,
problema que el sistema está hecho
o el modelo está hecho
para que al final, pues eso no es,
pongamos innecesariamente
a todo, a todo todo
este tipo de sistema.
Concretamente ahí por ejemplo, hay
un aspecto que, como además
yo creo que en el estudio que se
hizo como parte de Oliver Dowling
conjuntamente e identificar que eso
es un una carencia de sistemas
que tienen que ver también con
la forma en que se requiere,
digamos así la la, la regulación,
que las los servicios,
digamos así cada vez más.
Solamente pidan aquello que
estrictamente necesarios
en la administración del dato.
Para evitar justamente la
sobreexposición de información
que no es absolutamente necesaria,
como como he contado en Olympus
concretamente, pues 1
de los trabajos que se hizo
fundamentalmente
iba en esa dirección.
La parte de preservación de
la, la, de la privacidad
del usuario eligiendo pero
al mismo tiempo
también 1 un problema, no un problema
pero sí un elemento yo creo
que es importante
que también trabajaba el hecho
de evitar una expresa,
un exceso centralista,
realización de quien dispone de
información sobre nosotros,
las credenciales, en este caso
los atributos credenciales,
el hecho de que queramos o no
quedamos independientemente
de que queramos una estructura
paneuropea,
etcétera, etcétera.
Al final, lo que no nos interesa,
que haya puntos de concentración
de información sobre nosotros
porque al final es vulnerables.
Al final, como saben, todos
estos escenarios,
qué hay de sacar datos no va
a partir de que se ataca
a determinados sitios que tienen
mucha información sobre nosotros
y se pueda reutilizar, pero el
hecho superó al mismo tiempo
por el hecho de preservar justamente
la garantía de que hay una,
evitar que se no se haya integración
de información
de diferentes fuentes que no
permita de alguna forma,
que eso puede más información
de la que nosotros
realmente queremos,
no de hecho 1 de los planteamientos
del empodera,
construir sistemas de identidad
de identidad digital
que permitiese una distribución
en este caso la gestión
de los atributos del usuario,
de tal forma que al final,
pues no hubiese colusión
entre todos ellos
y pudiésemos además utilizar
como cómo se plantea.
La idea de seleccionar los atributos
en función de la necesidad,
y en base a eso, presentar
diferentes identidades que es
un poco lo que representa la figura
a diferentes servicios.
Es decir, yo no tengo por
qué ser conocido
de la misma forma para evitar que
se hagan una trazabilidad de mí
y mi interacción cuando
llegó a Xe Day,
tipo de servicios que asumen,
pueden estar conectados
para su ver intentar descubrir qué
estamos haciendo en ese sentido,
permitir jugará como aquí con,
con ese tipo de distinción
no entre que sea sé
quién soy yo y se quiere saber
de mí en función de qué,
cuál es el servicio que yo
sé de forma que al final
sean diferentes personas
en cierta medida
representan la misma identidad,
pero que nadie tenga que saber
que somos la misma persona
la que estamos accediendo.
Hay otro elemento importante
aquí es en ese proceso,
es el tema del del cómo preservar ya
no solamente que el dato
se ha minimizado,
sino que además haya una un control
de qué se hace con esos datos.
Ligado al ese,
como veremos ahora, que es otro
de los escenario interesante,
dicho tampoco encontraba detalle.
Aquí puse un ejemplo de las cosas
que intentamos hacer,
es decir, cómo se distribuye
la identidad
de los proveedores de atributos
en cierta medida
para evitar justamente que no haya
un único punto de control
y al mismo tiempo, controlamos
de alguna forma el hecho
de que no haya posibles
interacciones entre ellos a la hora
de recuperar información
sobre el usuario.
En ese sentido, lo cual
facilita al final
todo el modelo que hay detrás no
cometió ante el segundo elemento,
tan grueso, también con
el impacto jurídico,
sin cierta medida de todo
el de todo el tema,
esté bajo una identidad.
Ya no solamente es el hecho,
como he dicho, la de la gestión
de la identidad,
sino que el hecho de la de cómo
controlamos el cumplimiento
y la confianza que tenemos en
quien todo el proceso,
en toda la cadena de valor
de procesamiento,
que se realiza con información eso
está suficientemente verificable
que son datos son son, son
usados en la medida
y la con la, con el grado de
política que yo haya decidido
que correspondan.
En ese sentido es necesario,
entendemos mejorará el caso
lo que es la protección
y el cumplimiento
y para lo cual hay que poner
mecanismo, no este caso,
que faciliten que ese proceso
se lleve ese,
se lleve a cabo.
Esto es más cada vez más importante
en la medida en que,
como hemos dicho ahora mandatos hay
del usuario múltiples sitio
y así ya no solamente estamos
hablando de nuestra interacción,
es el mundo digital para comprarse,
sino que la administración
en las empresas,
es decir, hay una una eclosión,
es sentido
no de punto donde esa información
está procesada
y por tanto tener un control
sobre ese proceso,
no concretamente de hecho, enseguida
del flujo de datos,
además ahora mismo tiene además un
elemento adicional importante
que la parte final que pueden verse
aquí es también el hecho
de que la introducción de la
inteligencia artificial
como una piensa más en todo
el procesamiento
de los datos,
introduce la posibilidad
de generar y descubrir
información que originalmente
a lo mejor no sabíamos
que se podía derivar de los datos
que estamos proveyendo
en los procesamientos que
se van a realizar.
Es un poco lo que ven aquí.
Si partimos de unos datos originales
y generamos unos datos que pueden
ser lo mismo, en los cuales
yo a lo mejor
no había establecido criterios
de regulación
de cómo quería utilizarlo el Premo,
ven aquí la idea que presentábamos,
con conectividad, que parte
de otra discusión,
de un proyecto que está realizando
el hecho de identificar qué,
qué mecanismos podemos tener para.
Obviamente, controlar
las distintas fases
no hay una fase clara,
es la de inicial entre el sujeto
y el controlador,
que la parte de la gestión
del consentimiento
y, como saben también, cada vez
más se intenta automatizar
a partir de conectar un poco la
política con las políticas
que defina el controlador y
establecer que se ese sistema sea
se facilite el proceso de
automatización de ese proceso.
Pero la parte fundamental,
donde ahora mismo digamos,
si hay más trabajo,
es cómo realizar el la validación
a la verificación,
de que los distritos procesadores,
este caso y sobre todo los
procesadores y aquellos
que posteriormente se establezcan
como siguiente etapa
cumplan con lo que originalmente
se haya definido
en el consentimiento.
En este caso sobre todos.
Asumiendo que hay múltiple puede
haber múltiples pasos
asociados al mismo
y, como he dicho ya no todo más,
sino que íbamos al último punto
no está ahora mismo la regulación
en para temas de inteligencia
artificial, que también
están en este proceso
de ver cómo además eso va a afectar
posteriormente al tema de la,
de la gestión de datos adicionales
derivado de los datos originales.
En ese sentido ha dicho por comentar
sencillamente 1 de los cosas que sé
que si la tecnología no para
intentar complementar es
cómo automatizar ese proceso
de convertir los acuerdos
de protección de datos
se establece en proyecto
procesadores de datos con mecanismos
de contrato inteligentes
dentro del bloque,
que permitan que se garantice que
cuando se esa información
se aplique la regla tal y cual
se hayan acordado derivar a partir
de la identificación
de cuál es el el acuerdo chat,
traducir así no de la de las reglas,
que se definan en el acuerdo legal,
en reglas automáticas que estén
enmarcadas dentro de un modelo
de contrato que permite inteligente
que se pueda ejecutar
y que se pueda validar a la
hora de posteriormente
en el proceso del tratamiento.
Ese es un escenario así hay que
yo creo que tiene mucha,
mucha, mucho juego ahora
mismo y que finalmente
no permite justamente 1 de
los puntos de conexión,
este caso entre los 2 mundos como
hacer que todo esto sea viable
y, como he dicho volviendo
caso anterior,
está todavía en el caso
del procesamiento.
Pero bueno,
si metemos ya la derivación de datos
adicionales debido a la oficial,
digamos sí ya entramos en otro mundo
más complicado todavía, no, al final
lo que se busca es éste es llegar
a un principio, no unos mecanismos
automáticos,
no de definiciones y y acuerdo entre
el proveedor y el consumidor,
cualesquiera que sean tasas.
Estamos hablando de tal forma que se
puedan construir de forma automática
los procesos de control
ligados en este caso
a partir de ese contrato
e inteligente,
pero también puede ser.
Hay otra otras soluciones?
No, a mí soy de los que considera
que el bloqueo de los cuando tienen
que solventar cualquier cosa no
valen para lo que va en ese sentido,
pero es una solución válida y pero
también hay otras soluciones
que se tienen que tener en cuenta.
Es lo importante, es automatizar
el proceso
no es facilitar que yo al final hay
un acuerdo decidido que es quiero
y con quien quiero compartir, y
eso es vs, esté automatizado,
el proceso de gestión
de ese tratamiento.
En ese sentido, por acabar con
lo dicho anteriormente,
sí si se tratara en estos casos
que estamos comentando,
nos centrado fundamentalmente
en persona.
En el caso de datos tienes la idea,
es y qué pasa cuando nos movemos
en el mundo digital,
donde la identidad está
asociada a unas cosas
o por decirlo de alguna,
a entender las cosas?
No.
Cuál es el impacto legal, como
decía anteriormente?
No es como sucede cuando estamos
hablando de transposición trasponer
no toda la reglamentación actual,
donde se habla fundamentalmente
de persona,
a entidades en este caso, que en
un caso tienen vida propia,
en el caso actúan en representación
de una persona
básicamente porque hay diferentes
escenarios que tienen,
que tienen, que tienen que estar ahí,
no como construimos un mecanismo
de identidad digital,
soberana, etcétera, etcétera,
teniendo en cuenta la característica
y las propiedad de los dispositivos,
no aquí por fin,
por decirte o por conectar
sencillamente por Paul.
Con otro aspecto legal, el hecho
de no solo tenemos identidad,
porque su ritmo a partir
de unas cimiento
no y unas células iniciales
de nacimientos.
Desde las 7 Qué pasa con un objeto?
Un objeto tiene unas cimiento
tienen nacimiento,
tiene un ciclo de vida,
tiene un nacimiento,
tiene una vida y tiene
una muerte como tal,
ya tiene todo el ciclo de vida y se
ve que gestionarlo promotora.
Ahora mismo es que nadie tiene
en cuenta la vida
al nacimiento del dispositivo
no se sabe
y la muerte nadie se preocupa vale
pero claro el poema que Simón
si vamos a un modelo donde
representamos,
eso tenemos que tener en cuenta
todo ese tipo de situaciones,
no sentir las cosas.
Estamos viendo cómo, como ligado
desde el nacimiento de su creación,
a su puesta en vida
no en operación se puede llamar así
y como ligamos esa identidad
para garantizar que primero
el dispositivo
es un dispositivo legal existe
y alguien lo ha creado,
y segundo que lo podemos incorporar
en nuestro nuestra vida
y nuestro en nuestro contexto,
no he sentido a partir de cómo
derivar una identidad sobre ella
y cómo a partir de eso
llegaron la ONE
obligarla a el uso que una
persona en un momento
determinado puede estar haciendo,
no como dicho,
ante cada vez más positivo
para vivir por sí mismo,
con independencia de individuos
poco la idea del Machín,
tu Machín conceptual
máquina a máquina,
es vivir y se va a crear
un mundo paralelo,
por llamarlo de alguna forma,
el metaverso en sentido
donde las cosas existirán,
con independencia de que existan
físicamente en ese sentido.
Ahí se crea una disyuntiva legal,
no siempre en qué propiedades
y qué aspectos legales no cubren
esas interacciones
que se están produciendo en ese
mundo, donde a lo mejor
no hay un mapeo directo
en ese sentido.
Hay otro aspecto.
Maqueta trabajando puramente
criptográfico, etc.
Sencillamente para que vean un poco
que tiene asimismo una similitud
con lo que ya hemos comentado
antes de Whale.
Dijo entonces Victoria esto
es, no vean los detalles,
sino que haya grandes modos
y estamos hablando abajo tienen el
objeto donde el objeto tiene lo
que es.
El saneamiento del básicamente
almacenado.
Todos los aspectos relacionados con
la identidad del dispositivo
es un digital ligado al
dispositivo único.
Pasa que aquí habla de muy
distinta propiedad,
de una restricción en mi caso,
pues no pueden tener todas las
propiedades de seguridad
que puede tener un digital.
Hay una serie de integración y no
hay un sistema de gestión de identidades
como pueden ver ahí provisión
de credenciales,
almacenamiento de credenciales
en el de generación de contacto
inteligente para el tema
de la gestión, del, la confianza
y la seguridad es ir allí
y hay mecanismos de gestión del
siglo de vida de caso,
como actualizaciones, etc,
que sería como el equivalente a
una operación o una cambio
de o conjuntamente cambio de sexo.
No sentido.
Puede ser una actualización
del software,
no.
Vale, como he dicho antes.
Aquí lo importante,
cuando hablamos de que ha hablado
yo para objeto claro,
yo he puesto la figura
del Whale tal y cual
le va ahora mismo,
no se definen 2 es una cosa
que va a tener una,
pero es un repositorio que
va a poner, pues eso,
un montón de distintos
tipos de atributos
que vienen de diferentes fuentes,
no desde nuestra civil, con,
contamos antes,
no la cualificación que hemos tenido
en las enseñanzas y todo eso tiene
que, al final, integrarse no
dentro de un mecanismo,
de si esto lo piensan llevando
al objeto tenemos un,
tenemos también un problema, no un
problema, un reto importante,
saber qué es y qué parte de
todo esto es viable,
no transferible al escenario de
un dispositivo y de una vida,
un ciclo de vida.
Ligado a mí y para concluir, como
he dicho anteriormente,
lo importante de todo esto yo
creo que aparte de que hay
un montón de retos, por lo menos
desde nuestro punto
de vista nos permiten crear nuevos
proyectos de investigación,
lo cual es bueno en ese sentido.
Lo que pone la parte y una
cosa que yo veo más
en la parte de la gobernanza es todo
el proceso que ha hablado,
por ejemplo, el caso del argentino.
El ciclo de vida no es parte
de la gobernanza que tiene
que estar detrás de todo este
proceso muy bonito,
tener una tregua le va a tener
de todo si tenemos un equipo
que va a ser seguro,
pero al final lo importante es
el modelo de gobernanza
que haya detrás en ese sentido,
que entidades como sé gestionar esto
y desde el punto vista tecnológico
hemos dicho desde el punto de vista,
pues la marquesa de del
cómo integrar,
de forma más eficiente
y además centrada en dedicamos
sea usuarios.
Lo comentábamos ante el café
no, eso de poder decir
que yo puedo manejar mis
credenciales está muy bien,
les incluso puedo decir perfecto
a la pregunta.
Es cuánta gente lo decíamos antes,
no decidir cuánta gente le
da al sí automático.
Cada vez que deviene un
consentimiento en la web,
nos llega, la parte hacen aprender
de la formación y de hacer entender
a la gente que realmente de
la importancia que tiene
todo esto, yo creo también, es parte
de esa gobernanza que tiene,
que tiene que aplicarse
a todo este sistema,
y ya está todo.
Muchas gracias, Antonio.
Muy sugerente, seguro que
dará lugar a debate.
Tiene la palabra seguidamente,
don Pedro Serrano.
Muchas gracias.
Bueno, previamente quiero dar las
gracias a la Universidad de Murcia
por la invitación, y más que eso,
darle la enhorabuena por este curso,
sino por la trayectoria que tiene,
que todos conocemos,
también de trabajo y
de profundización
en estos temas, que son claves
para el futuro de España
y de Europa,
porque aquí vamos integrados
todos y creo
que todo el esfuerzo de reflexión
y de análisis que se haga
sobre estas materias es poco, y el
que se está haciendo en general
fuera de estos ámbitos
es insuficiente.
Por eso es muy importante
que todo esto vaya calando en
el resto de la sociedad.
Yo quiero plantear aquí un análisis
de lo que es la identidad digital
y los Wales de identidad desde
el punto de vista jurídico,
saliendo un poco de lo tecnológico,
pero para ver
cuáles son los problemas que hay ahí
que son los mismos de la vida real
y problemas a los que las soluciones
tecnológicas que se pongan en marcha
deben responder adecuadamente,
porque si no, corremos el riesgo
de crear aquí un un mundo que no sea
satisfactorio para la sociedad,
por decirlo suavemente.
Recordemos que la necesidad
de una identidad digital
ha surgido en gran medida
por la necesidad de seguridad
jurídica en las transacciones,
en la esfera digital, que hasta
ahora no sabemos bien
con quién estamos contratando,
quién está al otro lado
de la pantalla
y, por tanto los problemas
de esa contratación
responsabilidad comercial civil etc
etc pues quedan todos muy en el
aire al final lo que ocurre
es que no es un mundo diferente
el mundo digital
en el que nos movemos cuando estamos
delante de la pantalla del ordenador
haciendo el tipo de actividad
que sea.
No es un mundo diferente del mundo
real, del mundo físico,
y los principios que rigen
ahí debe ser la misma,
las mismas.
Por eso creo que lo primero
que conviene es
hacer una reflexión sobre el
concepto de identidad.
Identidad digital lo damos por hecho,
pero qué significa la identidad?
Me voy a referir a la de
las personas físicas,
dejando de lado por ahora
las personas jurídicas
y las cosas que luego, si es el caso,
hacemos una breve mención, pero
la de las personas físicas,
que es la identidad de
una persona física,
es un dato.
Hoy en día su nombre,
su número de DNI que le identifica
en el mundo,
en la vida, Tú sabes quién eres,
en la Universidad asturiana, y
saben quién es quién eres?
Por tu número, por tu nombre
y por tu número de DNI,
y ese dato se utiliza de forma
generalizada en todo.
Lo que es interesante es que ese
dato es de una persona física.
Con una persona podemos
hacer el análisis,
la ser pensante de descartes.
Eso es la persona con la, la
extensa no es solamente
separada del cuerpo sino que
todo forma una unidad,
cosa que es interesante
aquí recordar,
porque en el mundo digital se está
ya cada vez más planteando
la posibilidad de una vida digital
después de la muerte
y porque nadie Una vida
digital en vida
o sabe crear un avatar de una
persona que tiene otra historia,
hay otra vida en el metaverso,
pero que es una persona totalmente
independiente.
Yo creo que esos planteamientos hoy
por hoy no nos deben abandonarse
y debe, debemos centrarnos
en el sujeto ciudadano,
persona concreta, persona concreta,
que es interesante
analizar o describir hasta qué punto
y en qué consiste su derecho
a una identidad, derecho,
una identidad.
Está en varios instrumentos
jurídicos internacionales.
La Declaración Universal de Derechos
del Hombre del 48
no lo recoge así pero sí que
dice que la persona,
todas las personas tienen derecho a
tener a una personalidad jurídica,
una personalidad jurídica
es ser titular
de relaciones jurídicas,
y para eso tienes que tener
una identidad no lo dice,
pero lo presuponen luego,
poco más tarde,
el Pacto Internacional de Derechos
Civiles y Políticos
del año 66 lo concreta más porque
dice que las personas,
el niño, tiene derecho a ser
inscrito inmediatamente,
después de su nacimiento, un
nombre y una nacionalidad,
y todas las demás circunstancias
personales, y es llamativo,
como luego ese derecho.
Insiste mucho el pacto sobre
Derechos del niño del año 1990, 98, 89,
en el que se se remacha ese
derecho a la inscripción
en un registro donde se reconozca
se recoja su nombre,
su nacionalidad y la identidad
de sus padres
y mantener esas relaciones
familiares.
Eso en eso consiste en
nuestra identidad,
nuestra identidad.
Mi identidad como Pedro
Garrido Chamorro
resulta de inscripción en
el Registro Civil.
Ese es en el momento en el que
en la sociedad española
y está en el extranjero
yo soy esta persona
y no otra diferente con nombre,
y por eso a partir de
esta idea yo creo
que cuando hablamos de las
identidades digitales
creo que es esencial la idea
de que el conceder
o el crear la identidad digital de
la persona lo haga el Estado
daban los estados porque es
la manera de enlazar
con esa inscripción en el derecho
en el Registro Civil
y con el DNI, que es lo que
te lo da la policía,
pero te la da con base en la
certificación del Registro Civil
con base en esa identidad
inicial que has tenido.
Creo que es esencial que sea el
Estado quien de esas identidades,
porque además, desde este
punto de vista,
del derecho a la del derecho,
del sujeto a esa identidad,
también es muy importante destacar
que un problema que se plantea,
que es el cambio de datos,
de identidad de algunos,
de esos datos de identidad,
esos datos de identidad,
que cambian los apellidos,
nombre y apellidos,
cambia de registro civil
porque todavía hay mujeres
en países europeos
que pierden su apellido,
adoptan el marido,
casarse los niños en el
caso de una adopción,
que tenían los apellidos de
esos padres iniciales
y luego pasan a tener los
padres adoptivos,
y es una cosa interesante
porque luego,
desde el punto de vista de la
conservación de los datos
hay que hay que recordarlo.
Ese niño tiene derecho al dato
de su origen biológico
de quiénes eran sus padres,
de cómo nació.
Llegamos a la certificación inicial
de Registro Civil de su nacimiento,
pero luego tiene derecho a que
ese dato permanezca oculto
si él quiere, cuando se
hace la adopción,
se hace una nueva inscripción donde
no se hace ninguna mención
del la inscripción previa
de nacimiento.
Son datos que yo creo que
no una instrumento.
Identidad digital deben
estar presentes
para que el titular los tenga
los tenga disponibles,
pero por supuesto, como bien
ha dicho Antonio,
totalmente protegidos en los medios
de protección de esos datos
son esenciales.
En otro caso es el cambio de sexo,
que todavía es quizá más complejo,
porque cómo los cambios de apellidos
tienen todos estos cambios
tienen el problema de que es difícil
reconocer en un identificador digital
a esta persona con este sexo
y con este nombre
como la que antes se llamaba
sexo, o este niño,
que tiene estos apellidos,
con el que antes tenía otros
apellidos diferentes.
Quiero decir que por eso yo creo que
es esencial que los documentos,
los instrumentos para la
identidad digital
tengan un tipo de hilo conductor
que permita ir asociando
todos estos estados,
aunque el dato aparente,
que es el nombre,
que ese hilo conductor está en poder
del sujeto adecuadamente protegido,
pero que lo tenga disponible
para si lo quiere exhibir,
porque además es una parte muy
importante de nuestra identidad.
Nuestra historia, nuestra identidad
no es solo que enseñó el DNI.
Saben quién soy.
Es que yo nací en una ciudad
en otra y una fecha
y no en otra y mis padres
eran estos en concreto
todos esos datos en materia
de adopción.
El conocimiento de los orígenes de
la familia biológica del niño
y de aquel ambiente es
un derecho del niño.
No se le puede privar del
Eso es esencial.
Por tanto, yo creo que
ese hilo conductor
hay que hay que garantizarlo.
Yo creo que da una buena solución
no sé si consciente
o inconscientemente, ante
esta problemática,
para dar una buena solución
es que siempre que se dé
una identidad digital,
a una persona se construirá a
partir de un identificador
que le asignará el Estado,
que es un número número, supongo
que anexa decimal.
Ese identificador es el que debe
ser la base inmutable
de una identidad digital
y ahí se le pueden cambiar
datos de identidad.
Son datos no atributos que yo creo
que hay que distinguir los
datos de los atributos,
porque lo que identifica es quién
soy yo luego los atributos.
Son cualidades mías,
pero ya no es quién soy yo,
sino que soy otras cosas.
Tengo otras cualidades.
Yo creo que es útil, distinguirlo,
además para el manejo,
luego en las huellas
digitales de todo,
de todo esto Bueno, por otra parte
hay un aspecto que me parece
muy importante que es que la persona
es un somos seres sociales
estamos en una sociedad en la cual
no solo tenemos derechos
sino que tenemos unas
responsabilidades y unos deberes,
y eso tiene que quedar adecuadamente
construido dentro del mundo digital,
porque si no es así vamos a crear
un metaverso que está al margen
de la ley donde se pueden producir
todo tipo de efectos indeseados.
Básicamente a mí hay 2 temas
que me preocupa bastante,
que son los problemas
de fraude fiscal
y los problemas de blanqueo
de capitales,
que ya hoy en día se ha abierto la
ventana a mecanismos que permiten
a quien quiera aprovecharse de ellos
incidir en estos temas,
porque ya tenemos un blog para la
titularidad de criptodivisas,
que se crean de forma completamente
anónima
y que simplemente se basan en
un identificador que está
en un pendrive, y si el tendrá cambia
de manos y otro tiene identificado
y la clave,
pues aparentemente él
ha sido el dueño.
Les el que lo maneja en
exclusiva, claro,
ahí se pueden generar ganancias
patrimoniales,
que quedarían totalmente al margen
de las obligaciones
fiscales de que las obtiene,
o creo que va a ser un mundo que
probablemente se utilice
con con alguna demasiada frecuencia,
para todos,
operaciones de blanqueo de capitales,
con mecanismos para luego pasar
de esas criptodivisas
a dinero utilizable en la vida.
Normal o no,
porque también se siguen
pudiendo hacer pagos
entre operadores distintos, en
ese mundo de criptodivisas,
y ese mundo sigue por ahí totalmente
descontrolado.
Eso no lo va a solucionar,
porque eso es un problema
de ese problema,
de la diferencia entre
el sistema americano
y el europeo.
En el sistema americano, que tiene
bastantes tintes libertarios.
Hay bastante, bastante
ideología libertaria
detrás de la misma concepción del
blockchain desde su origen,
pues pues no importa que haya gente
que esté así descontrolada
y al margen de la ley,
porque considera que
eso es la libertad
y que el Estado no debe,
no debe controlarnos,
pero yo creo que desde luego en
ellas es muy importante garantizar
que todo esto no ocurra como se
puede garantizar que esto no ocurra.
Pensemos que la persona tiene estas
obligaciones por cierto,
y tiene también responsabilidades
en la esfera privada.
El titular de un digital en
el que tiene unos valores
del tipo que sea esos valores forman
parte de su patrimonio
y, por tanto, están sujetos a su
responsabilidad patrimonial
universal, y debe ser posible
que los acreedores
conozcan que hay ahí unos bienes un
patrimonio que pueden ejecutar,
porque, si no, estaríamos creando
reductos oscuros
donde la gente guarda su dinero
debajo de un colchón,
pero de un colchón digital, y
nadie y no responde nada.
No es fácil, no es fácil dar
una solución a este,
a este problema o esta
necesidad heridas.
Sí que hace una cosa que yo creo
que supongo que va pensando
que sabe que se ha hecho pensando
en esta problemática,
que dice que los usuarios de
una cartera de identidad,
cuando vayan a utilizarla deben
comunicárselo al Estado
y indicarle el uso para el que
van a utilizar esta cartera.
Es una solución que no sé
si va a ser muy eficaz
o muy claro.
El problema está en que el mecanismo
con el que se ha ideado
la encaja muy poco.
Con esto, porque la identidad digital
es un instrumento en la
que sólo tienes tú
y que no hay ningún prestador
de servicios
que tenga esta información,
solo lo tienes, tú solo
eres tú dueño de ella.
Entonces, como el Estado puede tener
acceso a mis carteras de identidad,
que puedo tener una o varias,
cuando has hablado
de varias identidades muy
interesante sea, estoy totalmente acuerdo,
pero se puede ver lo de la
pluralidad y identidades de otra manera.
Yo mi identidad es que yo soy
Pedro Garrido y tengo
este título tengo este pertenezco a
este club de fútbol o a este club,
aunque sea de todo eso, son partes
aspectos de mi identidad,
identidades diferentes,
pero yo puedo tener una
cartera de identidad
y puedo crear otra y otra, y soy
como personas diferentes
en la red.
Nada me lo va a impedir porque
además la normativa no lo puede prohibir.
Entonces debería crearse algún
instrumento que permita
a los Estados, a las
administraciones públicas,
cuando acreditada mente actúen
en interés general
o a los órganos de la Administración
de Justicia,
cuando haya un interés
que lo justifique,
que permita acceder a todas las
carteras de identidades
de una determinada persona.
No lo hay, y eso no está planteado.
Pero creo que es una cosa que que
en el desarrollo de todo este
de todo este gesto es instrumentos,
debe analizarse y debe,
debe tenerse en cuenta.
Bueno.
Dicho esto, voy a hacer una breve
análisis del problema
de los atributos los atributos.
Yo creo que yo creo que
la construcción
de las carteras yo la pienso y creo
que es la forma correcta
de conseguirlas como una identidad,
que es la que según ellas
te da el Estado
da el Estado a cada ciudadano,
y sobre esa identidad la
cartera lo que hace
es que esa identidad, que es
la raíz de la cartera,
le añade atributos que
están superpuestos
pero que son distintos
no es la identidad,
sino característica de la persona
que yo sea socio
de un club de atletismo.
No es mi identidad,
pero lo puedo tener puesto
en iguales,
porque con eso en todas las
instalaciones del club,
es decir un ejemplo poco entonces
estos atributos yo creo que hay
que conseguirlos así son documentos
características que se añaden a mí
a mi cartera, que se ligan
a mi identidad
y van en el mismo instrumento
digital que aquí hay que distinguir,
porque plantean problemas diferentes,
porque hay atributos
que son oficiales.
El carné de conducir, la
licencia de conducir
o un título universitario
es una tributa oficial.
Ahí se está organizando el sistema,
que es lo lógico,
de una serie de entidades oficiales,
que asignan ese atributo tan,
el certificado digital
y está comprobado directamente el
tributo se considera válido,
pero hay atributos que pueden ser
de entidades no oficiales.
Un club privado de atletismo o un
tema que se nos plantea mucho,
en las notarías, un título
de estudios,
de una academia privada, una
academia de peluquería
que a mí me llegaba muchos,
en tiempos hacen un curso
de 6 meses, la Academia
y dan un diploma
y ese diploma me atraían para
legitimar la firma
del que director de la Academia
está muy bien
y se hace con frecuencia,
pero hay desde hace ya
muchísimos años.
Los notarios distinguimos si es un
título oficial o no oficial
y si es un título oficial legítima.
La firma ya está del rector de
la Universidad de Murcia.
Si es un título oficial legítimas
la firma del director de la Academia,
pero hacemos constar expresamente
que este es un título
no oficial expedido por una entidad
privada no pasa nada
porque también tienen su valor,
con lo cual es un tipo de
atributos diferentes
y habrá que analizar de qué forma
se van incorporando al Wallet
unos atributos, y otros
habrá que analizar
o crear mecanismos de valor distinto
de los distintos atributos,
y luego hay otro tipo de tributos
que a mí me parece
que se habla mucho de ellos que
que creo que van a tener
mucha mucha viabilidad, que es el
uso de los poderes en todas partes.
En España, en Europa, en Estados
Unidos fenomenal.
Yo creo que hay un mecanismo
que es lógico.
En España el poder, la copia
autorizada del poder,
copia electrónica electrónica,
el notario,
se incorpora al Wallet y cada vez
que se consulta ese huelen,
se hace una consulta automática
al repositorio del notario,
al protocolo del notario
en formato electrónico
para comprobar que en ese
repositorio en ese protocolo
en formato electrónico, el
poder sigue en vigor.
Ese es el sistema correcto
de funcionamiento,
que, por cierto, se utiliza
para los poderes
o se utiliza para un título
de propiedad,
porque no voy a tener yo la
escritura de mi casa en formato digital,
en iguales,
y si un día le he vendido
me aparecerá una nota
de que se ha vendido.
Se ha hecho un cambio
en esta escritura
porque cuando se modifica una
escritura se pone una nota
en la matriz aparece.
Eso sería el sistema correcto,
tiene algunas dificultades.
Una es que eso es lo que sería
en España cómo se hacen las cosas en
Francia Alemania Italia Holanda
que son sistemas notariales
muy homologables
pero luego en el detalle siempre hay
mucha diferencia entre unos y otros.
No sé no sé cómo se hará en cada 1
de los países y va a ser muy difícil
que haya una solución que sirva
para para todos ellos.
No sabemos cómo como ocurrirá,
pero esto es lo deseable y hay
que en cualquier caso,
también es verdad que
en el caso concreto
de los poderes hay una solución
de menor calado,
que puede ser muy útil.
Yo puedo firmar una escritura de
poder diciendo al principio
bien claro que esta escritura
la vaya a incorporar a mí
y que, aunque yo haya revocado el
poder en una notaría, después,
si el poder, no sea retirada o no,
se ha hecho constar en que
se puede estar revocado,
quedaré vinculado a las
consecuencias del uso del poder,
porque me obligó a responder
por el uso del poder
como si el poder estuviera vigente,
esas autonomías de la voluntad
y no plantearía mayor problema.
Bueno, pues yo creo que con esto
solamente una puntualización más.
La identificación por vídeo,
que está muy presente en todo
esto hay leídas en tal?
Creo que se está siendo poco prudente
ante las posibilidades de fraude
que está habiendo.
Es verdad que la orden ministerial
de mayo de 2021 sobre este tema
dice que qué?
Que hay que tiene que haber
una revisión continua
de las medidas de seguridad y que
por ahí habrá que rectificar.
Las medidas que se toman es
un tema que es claro.
Notarios nos ha planteado
por si se pueden hacer escrituras
por vídeo,
y es que hoy en día con él, con
Feito es perfectamente posible
estar hablando con el prestador
de servicios,
con la cara de una persona que
no es el que está detrás,
hay medios tecnológicos para
parada para detectarlo,
no son fáciles y, además
la tecnología,
evolucionará cada vez más,
con lo cual creo que hay que
ser mucho más prudente
que la orden dice.
Alertas.
Establece la necesidad
de esa prudencia,
pero es un tema que para estas
identificaciones que se pueden llegar
a utilizar creo que hay que vigilar.
Pues nada más.
Muchísimas gracias.
Por último, tiene la palabra
Raúl Ramos.
Muchas gracias.
Muchas gracias a Julia; han
invitado a este acto
y también a la cátedra, pero haber
organizado esta jornada.
Yo no me extendería demasiado
mi exposición,
más que nada porque lo
que de explicar
es algo que precisamente no está
contemplado expresamente
en el reglamento,
pero que por vía interpretativa,
sí que puede tener un encaje,
que en este caso son las pruebas
de conocimiento nulo
en su momento Cristina
ya lo ha citado
y el doctor Skármeta lo ha
introducido en su exposición.
Y yo lo que voy a hacer
va a ser, en su caso,
hablar del régimen jurídico de estas
pruebas de conocimiento nulo
dentro de la propuesta de
modificación del Reglamento.
2.
Y es que tenemos que tener
en cuenta precisamente
que la propuesta no deja de
ser un marco regulatorio,
un objeto normativo a partir
de que ordena la realidad,
y ahí dentro caben muchos enfoques.
Tenemos el enfoque de la
descentralización
y de la autonomía del usuario
con los nuevos componentes
que se introducen
en una propuesta, que son las
declaraciones médicas atributos,
los libros electrónicos y en este
caso también la Whale.
Pues bien, para que todo
esto funcione,
se crea una serie de
efectos jurídicos
y, si cabe más importante es
el que nos viene a decir
que la credencial que a usted le
hemos emitido en formato electrónico
tiene la misma validez que el papel
a partir de aquí lo que nos faltaría
la regla jurídica de equivalencia de
que ese documento electrónico
que nos han dado su derivación
criptográficas
en formato de conocimiento nulo,
también tiene el mismo
efecto que el papel.
Esto ahora mismo no lo contempla,
pero lo que sí que es cierto
es que le hemos dado al usuario
la gestión de sus datos,
pero nos falta acabar de
complementar esto
desde el punto de vista de punto
de vista de la privacidad.
En lugar de compartir un dato,
aquí lo que vamos a hacer
es compartir una prueba la
existencia de ese dato
y esta es una pieza que encaja muy
bien dentro del reglamento.
Precisamente por esos servicios
que se introducen nuevos
podamos utilizar los medios
electrónicos
para diseminar el material
criptográfico
que vamos a utilizar para llevar
la prueba criptográficas.
Se puede utilizar la Whale para
ser ese elemento a partir
del que se haga esa derivación,
criptográfico tanto
de las credenciales que pueden estar
en agua como de los propios datos
de la cartera a método
de identificación
y luego, con las credenciales
atributos,
que eso es lo que nos va a permitir
luego hacer esa compartición,
es decir, lo que vamos a
hacer es una prueba,
conocimiento nulo de esa credencial
o de los datos del agua.
Por lo tanto, estamos hablando
de un sistema de apoyo
a los elementos que introduce
la propuesta de reglamento
y otras 2.
Aquí ya es como se empieza a ver
realmente esa interrelación
entre lo que se pretende crear
y entre unas derivaciones
criptográficas que ahora
mismo el reglamento
expresamente no contiene, pero sí
que por vía interpretativa
y técnica puede tener su encaje.
Podemos justificar precisamente la
necesidad de regular expresamente
este tipo de protocolos dentro
de el propio reglamento
huidas.
No deja de ser, por tanto
una pieza más
dentro de la lógica del reglamento,
como ya he dicho,
esa pieza a la que el reglamento
no se oponen,
pero hace falta un desarrollo
normativo al respecto
para que esto pueda tener
su utilidad,
y es que precisamente una prueba
conocimiento nulo
no deja de ser demostrar la
existencia de un dato
sin compartir dicho dato.
Se trata de una simetría
de la información
para una interacción en concreto,
determinar en este caso
qué cantidad mínima de información
e de compartir con un tercero
para acreditar un hecho determinado
aquí ya podéis ver
una serie de ejemplos.
Un ejemplo muy naif sería de
la firma electrónica.
Una firma electrónica no deja de ser
una prueba de conocimiento nulo
de que yo tengo acceso a la
privada para afirmar.
Yo puedo demostrar que tengo
acceso a esa clave
porque firmó firmó y cifra con ella
es un ejemplo muy básico aprobado,
100 algo un poco más avanzado
es, por ejemplo,
un locking desde mi propio
dispositivo que en el momento
en que yo me vaya a registrar
en cualquier sitio
en vez de compartir mi contraseña
para que luego se haga,
es que queda registrado en un
repositorio de un tercero
que desde mi propio dispositivo se
puede hacer en un evento que se va
a guardar en la prueba, conocimiento
nulo de la credencial,
o toquen, o modelo que se vaya a
utilizar para crear la contraseña
y también para acceder a servicios
web, por ejemplo,
para acceder a una plataforma
en la que se requiera
ser mayor de edad.
Hablamos, por ejemplo, de servicios
ofrecidos a un público determinado.
Ahí que se puede hacer una prueba
de conocimiento nulo
de que, por ejemplo, en mi cartera
tengo un dni emitido
por el país de turno que sea,
y el tercero que recibe eso
tenga la seguridad de que
esa identificación
es fuerte y robusta,
pero yo no estoy compartiendo
mis datos,
no estoy dando ninguna información
que sea personal
y, por tanto, eso no puede
utilizarse ni para monetizar los datos
ni para hacerse un uso espurio
de precisamente esos datos
de identidad.
Luego también esto,
evidentemente se puede utilizar
para acceder a redes sociales
y, como muy bien ha introducido
previamente María Dolores,
podemos utilizar esto también.
Por qué no para acceder
al sistema bancario.
Si queremos solicitar un préstamo
perfectamente podemos compartir
una prueba con un nulo
de que cumplimos una serie de
requisitos financieros
sin necesidad de compartir esos
datos en su totalidad a lo mejor
a la entidad crediticia.
No hace falta saber la cantidad
de dinero total
que tengo en mi entidad,
únicamente saber que dispongo
del crédito suficiente
como para responder de
la deuda futura
o que tengo unos ingresos mensuales
equis que me van a permitir luego
responder por esa deuda.
Aquí ya estamos viendo precisamente
el potencial que tiene este tipo
de protocolos criptográficos
aplicados a la vida real,
pero es que además esto también,
como introducción obviamente es Nacho,
que aliciente tiene para el tercero
que lo puede recibir
el escenario final,
porque al final no es el consumidor,
no es el usuario,
es al final a la persona,
a la entidad
o al tercero a quien le queremos
hacer llegar esos datos,
el aliciente aquí precisamente está
en la el cumplimiento de
la carga normativa
que tienen unos terceros a
una entidad crediticia.
El hecho de que tú le puedas dar
un pronunciamiento nulo,
que está autentificada por el Estado,
que por cuenta del Estado,
tú estás identificado,
pero no dices qué Estado
es, por ejemplo,
o demuestra que es el Estado
el que ha emitido
esa credencial y Apoel
conseguir a nivel
de entidad crediticia tener o poder
reducir los costes a nivel
de identificar al usuario.
Eso también es muy potente a efectos
del cumplimiento del que sí
y también en materia de prevención
de blanqueo de capitales.
Por lo tanto, estamos hablando de
que hay unos fuertes alicientes
para el sector privado a la hora de
utilizar este tipo de herramientas
y un último ejemplo que
viene muy acaso,
que también ha introducido
en Skármeta
es el ejemplo de lo que se hizo
en el hecho de tu suerte
desgravar el IVA quitaban
el descuento
ese iba cuando tú compras un
difiere al aeropuerto
sin enseñar ese tipo de credencial,
ahí ya vemos un ejemplo práctico.
El piloto practicó que se llevó
dentro del marco del proyecto
Horizonte 20 20,
en el que esto ya se puso
encima de la mesa.
Pero una cosa muy importante que
también se puso encima de la mesa
en ese proyecto fue el hecho de que
por qué no vamos a establecer
un efecto jurídico
o una regla de equivalencia que diga
que esa credencial electrónica
en formato de prueba conocimiento,
túmulo es igual a un dato electrónico
que es igual a su vez
a la de un papel.
Pues bien, ahí ya tenemos
un primer ejemplo
de que este tipo de sistemas es
efectivo en la práctica.
Pero es que además hemos
de tener en cuenta
de que una prueba matemática es toda
una prueba matemática que sí
o sí como mano te tienes que creer,
porque no vas a poder contrastar
con nada,
no te van a dar el billete de avión
para que tú puedes comprobar
que la elevación criptográfico
ha sido correcta,
no te vas a tener que fiar de
esa prueba matemática.
Entonces aquí lo que nos
interesa a nosotros,
en su caso como juristas, es
funcionar como funcionamos;
control además tener un marco
jurídico apropiado que nos diga
que cuando la autoridad de control
o la entidad supervisora
ha comprobado o ha supervisado o
ha introducido unos elementos
técnicos de control, por ejemplo,
pasar una certificación técnica,
una certificación normativa,
saber que esto funciona
correctamente.
Ahí podemos tener la seguridad
de que podríamos utilizar
este tipo de herramientas
con total seguridad.
Ahora bien, lo que nos interesa
a nosotros es entender
cómo se dan estas garantías.
En resumidas cuentas, se trata de
conciliar privacidad y seguridad,
y este debate, abordado
de manera adecuada,
pues nos permite ver que la
aparente contradicción
entre esos 2 conceptos
es inexistente.
Tenemos a día de hoy soluciones
del sector privado
que implementan este tipo
de soluciones.
Que también se ha introducido
previamente,
no deja de ser un sistema del sector
privado que implementa parte
de la filosofía.
Ese sí que además introduce
elementos muy parecidos a los que se introducen
en la propuesta de modificación
del reglamento y las 2 pr
lo que nos aporta es ese
registro centralizado,
que es blockchain para anclar el
material criptográfico utilizado,
para derivar la prueba matemática
de una credencial,
para que yo luego, cuando le
transmita la credencial
a un tercero, haga la comprobación
con el repositorio
de que esa ese material es bueno y
así puede llegar a la conclusión
de que la prueba es válida;
tenemos la Whale para almacenar
esa información
dentro del repositorio y tenemos
las creaciones verificables;
en este caso los shows,
que se introducen a través
de un estándar técnico
aprobado a mediados de año del agua,
al BOE cual Wall Consortium,
que es el extracto que os pongo en
la pantalla, que ahí podemos ver
precisamente que permite la
funcionalidad en su sistema
de emitir credenciales en formato
de conocimiento,
nulo implementan firmas de
camellos y se calla,
creo que te permiten.
Precisamente es bien crear
una credencial,
derivada.
Adjuntar varias credenciales,
que tenga ese dispositivo hacer
una presentación única
y también hace las propias
presentaciones.
Desde entonces ahí ya
vemos otro sistema.
Qué nos justifica la necesidad
de poder regular todo esto
y al igual que aporta esta función
en su sistema sí podría hacer
lo mismo perfectamente, podría
hacerlo aportando
para sustentar dedicados en
formato de conocimiento,
nulo apoyado en redes de élite y que
pueda ser cumpliendo igualmente
las propiedades que el reglamento
desea para el nuevo sistema,
pero desde un punto reforzado
de la privacidad
desde un punto de vista reforzado
de esa privacidad.
Por tanto,
ya con y con lo que se
hizo en el proyecto
Aries ahí ya tenemos la
justificación de poner todo esto encima de la mesa
y regularlo porque al final un
sistema parecido al de que pueda,
por ejemplo, acoger sí para
implementar una suerte
de identidad digital.
Digitales centralizada en la Unión
Europea algo parecido también
a lo que vemos en esta transparencia,
es decir, la universidad y
perfectamente nos puede emitir
nuestro título en formato
de vencer verificable
que lo guardamos en nuestra web,
hasta que en ningún problema
ya es lo que está previendo la
modificación del reglamento,
pero se detiene en este sentido,
en que tenemos esta presentación,
verifica nuestro teléfono,
pero luego, cuando vayamos
a presentar tenemos
que presentarlo en formato
igualmente claro, como lo tenemos,
tenemos que compartir la carencia
en su totalidad,
o una parte de esa credencial,
pero si no datos o sin hacer
una educación selectiva
o sin hacer en puridad una prueba
de conocimiento nulo
algo que se podría implementar,
que sería algo parecido a lo de ayer,
es esto precisamente utilizando
una red de apoyo,
en la que se pueda comprobar que
yo y anclado el material
criptográfico utilizado para derivar
la presentación en forma
de conocimiento, nulo para aquello,
enseñar esa presentación
a un tercero.
Pero no estoy hablando, esa
prueba, conocimiento,
un hurón blockchain.
Lo que estoy haciendo en su caso
es únicamente material
criptográfico, necesario para
hacer esa validación.
Aclaró un blog, porque si
lo voy a conseguir,
es.
Primero, descentralizar el sistema
que no dependa esto
de un repositorio centralizado,
y luego hacerlo precisamente
escalable escalable,
en el sentido de que cualquiera
pueda acceder
y tener la seguridad de que
esto no es manipulable.
Así si yo luego quiero acceder
a una oferta de trabajo
y le presentó esto a mi empleador,
ni empleador,
a lo mejor lo que quiere
saber únicamente
es que soy licenciado en Derecho
o tengo una titulación
universitaria, no hace falta saber
qué tipo titulación,
si es para acceder
a un puesto que se requiere a
una titulación superior.
Aquí tenemos que jugar luego, en
función de cuál es la información
que nos solicitan, ver qué tipo
de datos hemos de compartir,
si queremos hacer una evaluación
selectiva
o queríamos hacer una prueba,
conocimiento nulo
o si directamente necesitamos
compartir la información.
En claro el dato en concreto hay,
pues no tenemos ningún otro
tipo de problema.
Esta vertiente, aplicando una sólida
actividad regulatoria
y además unas reglas que determinen
el control y viabilidad
de ese tipo de sistemas a través
de la normalización
técnica, es cómo podemos alcanzar
este punto de equilibrio
para que este tipo de tecnologías
funcione.
Lo que nos va a interesar.
Al final es a nivel regulatorio.
Saber esto como tiene su encaja
en el reglamento.
Podríamos pensar que esto sería un
servicio nuevo de confianza,
pero nos ofrece dudas al respecto
de la pérdida de privacidad,
que supone el tener que poner
en manos de un tercero,
de nuevo los datos a la hora
de derivar la credencial.
Si a un tercero tengo que decirle
que me derive esos datos
en formato de conocimiento nulos,
porque eso lo tengo que dar y
precisamente aquí la idea
era que yo tenga igual
esa información
para que cuando la presentó
un tercero,
ese tercero, primero no se
conecte con el emisor
ni que el emisor sepa para que
esté utilizando esos datos.
Si pongo otra vez a un tercero,
cuando ya he de sincero
un poco este sistema,
ahí es cuando el sistema muere.
Ahora bien, si pensaremos que esto
es un producto informático,
que es un software que se pueda
instalar en la cartera
o que sea un módulo adicional que
se pueda anexa a la cartera
que esto lo crea un tercero
independiente al de la carretera
o el mismo de la cartera,
podemos crear el local,
la presentación criptográficas de
las credenciales que tengamos,
y así no introducimos a ese tercero.
Pero aquí cuál va a ser el problema?
Aquí nos vamos a encontrar
precisamente
en qué para regular todo esto.
Tendremos que conectar de acuerdo
con las certificaciones
a las que hace referencia al
Reglamento de Protección de Datos
y también el el esquema de
ciberseguridad candidato,
de NISA, para poner en conexión luego
este producto informático con
el resto de servicios
que se crean, con la propuesta
del reglamento,
esos, porque aquí lo que al final
hemos de tener presente
es que la prueba de conocimiento
nulo per
se no ha de tener necesariamente
ningún efecto.
El efecto jurídico lo va
a tener en su caso
la compartición de la credencial,
o lo va a tener la generación
de la credencial.
Lo que nos va a hacer faltas
una regla jurídica,
de equivalencia sustantiva,
que nos diga que esa verificación
criptográfico
en forma de conocimiento nulo es
igual a la creación electrónica,
porque ya tendríamos esa regla que
nos introduce reglamento.
Hay 2, 2 de que la credencial
en papeles,
igualar el electrónico.
Por lo tanto, sería extender
un poco ese efecto,
extender esa regla para que
la prueba conocimiento,
nulo también sea igual a esa
credencial electrónica,
pero hasta ahora hemos hablado en
su caso de que el interesado
o que lo que queremos proteger
es el usuario,
pero qué pasa con el receptor
de la prueba?
Conocimiento nulo al final es el
que tiene el mayor riesgo
dentro del sistema.
Qué pasa si luego viene el
inspector de Hacienda
y le pregunta al de la tienda
del aeropuerto?
Oiga, justifiquen usted
que la persona
a la que le hizo el descuento del
realmente tenía un billete válido
para viajar ese día?
O justifiquen usted que comprobó
que ese material criptográfico
era bueno y no le engañaron?
Claro, aquí tenemos un problema,
porque precisamente podemos
encontrarnos que a nivel penal,
si no podemos justificar ese
descuento del, nos puedan acusar
de un delito de defraudación
a la Hacienda Pública,
a partir de 600.000 euros ya es
delito defraudar a Hacienda
a nivel de IVA.
Por tanto, todo este enfoque de las
pruebas de conocimiento nulo
ha de ponerse en conexión con el
resto de ordenamiento jurídico
de la Unión Europea,
más que nada para determinar si aquí
se aplica un régimen de producto.
Tenemos ya todo un cuerpo normativo
consolidado al respecto
que no nos ofrece ningún
tipo de problema.
Otra cosa muy importante es que
esto congenia muy bien
con el Reglamento General
de Protección de Datos.
Aquí lo que os he puesto
es la infografía de cómo funciona
la red proxy proxy,
que aquí podemos ver que leídas no
necesariamente este enfoque
cumple del todo con la
protección de datos,
porque la lo que tenemos ahora
mismo a nivel europeo
o saben qué es lo que utiliza para
los nudos de interoperabilidad
no siempre encuentra justificada
esa protección de datos.
Es decir, ahora mismo tenemos
herramientas que no justifican del
todo la protección de datos
cuando hay otras que sí como las
pruebas de conocimiento nulo
cuando nosotros queremos conectar
con un ayuntamiento francés,
por ejemplo, y tenemos que a
través de Clave esos datos
viajan de España, Francia
y la Policía Nacional
a través de los metadatos
de conexión.
Sabe para qué hemos utilizado
ese dni?
No necesariamente la policía tiene
que saber lo que era saberlo,
pero el sistema está diseñado así
porque, si no, nos daría seguridad.
Por lo tanto, hemos de aplicar o
podemos aplicar un enfoque distinto
en este sentido que nos permita
garantizar los derechos
de minimización.
Protección es el diseño por defecto
de la pertinencia del dato,
esos principios que ahora mismo
nos encontrarán todos justificados
de acuerdo con la actual,
pero sí que ese conocimiento nulo
nos permitían implementar.
Pero es que además las pruebas
de conocimiento
interactúan muy bien en materia
de protección de datos,
sobre todo con los libros
medios electrónicos,
y su equivalente fuera de dudas,
que sería Blacks.
Es decir, aquí podríamos
encontrar también
la forma de hacer o de
iniciar el debate.
Vale?
Entonces, vale?
Pues para ir acabando y
como conclusiones así
muy rápidas nos introduce unos
nuevos servicios que se crean,
para que, por vía interpretativa,
podamos entender que las pocas
de conocimiento nulo
tienen su encaje por
vía interpretativa
y de regulación normativa.
Podemos conciliar la privacidad
a través de las pruebas
de conocimiento,
nulo para la compartición
de datos europea,
garantizando la robustez e incluso,
estimulando el mercado único digital.
La ley, a su vez,
una escuela o un régimen de prueba
conocimiento nulos,
permitiría precisamente dar
respuesta a las problemáticas,
como la aparente contradicción entre
el Reglamento de Protección de Datos
y bloqueen, y la conclusión
más importante
es que estamos yendo desde un punto
de vista de privacidad.
Estamos yendo a un modelo en el
que no compartimos datos,
sino vamos a compartir pruebas
de subsistencia.
Muchas gracias.
Viven muchísimas gracias a los 3,
creo que entre todos nos habéis
dado una visión muy completa
de dónde estamos y, sobre todo,
de que necesitamos.
Bueno, alguien del público
supongo tiene interés
en intervenir.
Muchas gracias a la verdad
que siempre
de la presentación de Antonio,
siempre un como una ventana
al futuro siempre,
no siempre vasco por delante.
Antes comentaban.
No estaba, que cuando hablamos de
descentralización y sintonización,
donde hace hincapié en que
depende muchas veces
el punto de vista donde
pongamos el foco,
habla de descentralización cuando
mandamos nuestros datos,
pero el fondo lo que estamos
en un proceso
en el que lo hay todo bígamo,
grande, núcleo operativo,
dominante en el fondo,
desde 1 privativo,
sea y otro de hecho lo sea antro,
y hay o no el hecho de meter esta
de cuando habla de iguale,
aunque ha hablado, de dispositivos
en general,
pero al final si lo concretamos,
estamos hablando de algo que va
a ser clave en el móvil.
No entiendo que es la idea principal
y en el móvil en 2 sistemas
que son cerrado,
aunque porque tiene en contra de la
tienen el control de la víctima.
Al final la aplicación la va
a tener que hacer llamando
a la del sistema operativo,
que seguramente van a tener
bastante interés
para tanto estado unido y
con su afán para dato,
no siempre legítimo o con los
que proveen el fabricante
la mayoría de los casos chino
en el caso de Android.
Entonces hay desde el punto de
vista la Unión Europea.
Ahí como se ve, ahí hay una
conciencia de este riesgo
de que de que realmente estemos
haciendo una concentración de datos.
Yo creo que hay 2 cosas que comentar.
Dejó para el final la segunda parte
de la concentración de los datos,
pero desde el punto de vista de lo
que se han al final he hecho
la conexión con la parte de la idea
de que no de repositorio seguro,
del almacenaje del almacenaje seguro;
en ese sentido el el caso
del octavo mirando
no solamente para un tema de
dispositivos móviles,
sino que también como otro
tipo de dispositivo
pues hablado en general tomo
hablando de cualquier dispositivo que al final
pueda pueda tener cierta capacidad
de procesamiento.
La idea que hay en todos estos casos
es justamente obviar el
sistema operativo
en el sentido de la idea del
ideólogo escenario parecido KITT,
similar en su momento,
cuando había detective básicamente
ahora mismo,
es focalizar en crear una estructura
de almacenamiento seguro
normalmente ligado al
chip; por ejemplo,
que estamos nosotros 3 injustamente.
Estamos con con ese de que el
fabricante de microchips,
donde, que fundamentalmente lo
que ellos están construyendo
es una arquitectura en este caso
ahora va a ser obispo
y ahí conectó con la parte
tuya a nivel europeo
lo que sea.
Buscando es una un esquema abierto
en este caso de fabricación;
en este caso
serían los ches los chips para
que la parte criptográficas
la gestión de la parte
criptográficas sea absolutamente independiente
o abstracta, en sentido de facilitar
que se pueda implementar
por diferentes fabricantes y
funcionalidades similar
a crear el mecanismo estándar
de acceso claramente,
y el enfoque va por ahí de
si se quiere evitar,
y por eso el enfoque de
la nueva arquitectura
de microchips de no tener
esa restricción,
en este caso de la dependencia
de terceras partes,
no crear un modelo que sea
suficientemente amplio
y abierto para que permita
que eso al final
se pueda gestionar fundamentalmente
todavía vale tener
librerías estándar, abiertas etc,
que faciliten esa interacción
entre el sistema operativo,
el que sea, ya no dependería
de sistema operativo
y el sistema de almacenaje seguro.
Una violenta caída quitara
los móviles
en los sensores en lo que se va
y la línea por lo que dices.
Tú porque al final está claro
que controla el dato.
Sabemos que el que tiene el
poder no hemos llegado.
Nacho Creo que ha pedido la palabra.
Muchas veces porque quería
quería complementarla,
sí si quería complementar
la respuesta,
que ha sido de tipo técnico
con una parte jurídica.
Hay una previsión en el reglamento
de oídas 2 previsiones que
son muy relevantes.
Una conecta con la desea
y otra conecta con la
-la de la desease
-ha comentado que es la idea de que
hay terceros, que son plataformas
de muy gran escala que
tienen que utilizar.
Esto lo siento y lo vas a montar
el boleto europeo en Twitter
y no nos vamos a pagar 8 euros
lo que vamos a pagar,
pero es una previsión,
pero la que estáis hablando
ahora es diferentes.
La conexión con Demian de Mea regula
los llamados Clippers,
que son los dueños de las
grandes plataformas,
y establecen especie de abrelatas
-vale para impedir que
abusen de su poder
destruyendo la competencia seguidas.
2, tienen una previsión específica
para garantizar que los goles
no estarán sujetos al poder
de los equipos?
No podrá ser.
No se podrá impedir que se utilice
y, es más, en el quinto
texto de compromiso,
por ejemplo, ya aparece
una prisión expresa
para que los goles emitidos
por empresas privadas
cuando digamos así se haya previsto
en el ordenamiento nacional
correspondiente,
que podrá ordenar este mercado,
sean considerados usuarios
empresariales afectos de Damiá,
con lo cual, realmente, la
combinación de un enfoque técnico
apropiado, que es donde está
al final la problemática.
La soberanía a nivel de chips, con
un enfoque jurídico apropiado,
pues va en principio lograr
cambiar el sistema.
De hecho, Apple reaccionó
muy favorablemente
al reglamento oídas porque lo vio
como una oportunidad negocio,
porque ya asumen que no van a
poder abusar de ese poder.
Julia.
Si no hay ninguna pregunta.
Aprovechando mi condición de
moderador Juan Franco y Juanfran.
Yo tengo 2 preguntas
fundamentalmente.
La primera tiene que ver,
porque creo que Antonio es ingeniero;
tengo inundaciones no vale, aquí
reivindico somos informáticos
y que ya se verle ahí Quintero,
integrado por debilidad
de las bolsas;
con tecnología como la era
y la otra, para Raúl,
es bueno son interactiva
y interactiva,
y no la acepta ocasional que
normalmente son las que la NISA
recomienda como para usar
por su escala;
habilidad no siempre son
las más recomendable,
porque no hay interacción
sino interactiva;
entonces en duda es en qué manera
esas se pueden usar
para la emisión de, pues hubo
veces credenciales
y, sobre todo,
para porque al final es importante
ese triángulo de usuario, agente
y tal y tal, y, sobre todo si
es actualmente factible,
y si no es factible,
si con la llegada de ordenadores
cuánticos podría,
porque su capacidad computacional
es muy alta
y nada.
Hay mucha gracia.
Vale, pues desde un punto
de vista claro.
Ahora mismo yo he hecho referencia,
sobre todo al estándar de agua,
porque hay ya prevé una
especificación técnica
que haga pruebas, conociendo
nulo a través de firmas,
pero lo que sí que es cierto
es que luego también
lo que hicieron en Aries utilizaba
y de mí y luego si que para ella
el mundo cripto se están utilizando
las citas, una,
las luego están las estar luego,
claro, aquí el problema de snack sí
que es que no sería resistencia
criptografía cuántica estar,
sino que lo sería, pero por el tema
de la generación de la prueba
y la verificación de la prueba, la
más, digámoslo así más escalable
o más recomendable sería
ahora mismo vale,
si no tiene residencia criptografía
cuántica,
pero aquí lo que tenemos
que tener en cuenta
es que al final todo depende
del punto de vista técnico
que queramos implementar dependerá
del tipo de caso, de uso,
y ahí también el tipo de prueba
que tenga que generarse,
porque sí que lo que
hace, en su caso,
con la criptomoneda Monedero es
dentro de un rango, entonces hay,
a lo mejor para una prueba de edad
y te podría ser mejor ese tipo
de prueba para otro tipo de
prueba, conocimiento sea.
Va depender muy mucho luego del tipo
de sistema que sabía implementar,
pero lo que sí que está claro
es que no va a haber
un solo tipo de protocolo,
criptográfico que sea universal
para todos los casos de uso,
así como lo veo yo no sé si lo pero
es algo que me digan, Toni,
pasa.
Contigo, más derecho a malo, snack,
solo hábito en el caso del liderato,
tiene también lo que hemos
tenido en cuenta,
sobre todo por lo que dices.
Tú porque hay un ambiente eficacia
o deficiencia en este caso
de la hora de la parte de gestión
y operatorio que nos
que, obviamente yo creo que también,
el tema de la cuántica o la cuántica
siguiéramos también es un tema
que va a ir evolucionando
si estamos ahora mismo en la fase
esa en la que primero hay
que determinar bien que
lo que podemos hacer,
y después habrá que profundizar
en cómo herramientas
o distintas aproximaciones
criptográficas que permitan
de alguna forma continuar también
en ese tipo de nuevo escenario,
con lo cual el hecho
en el caso nuestro
mucho estamos con esa aproximación
respecto a la primera pregunta.
Que sientes tú realmente probada y
logra un olor o comunicación,
y al final es un problema
de de ancho de banda,
por llamarlo de alguna forma nueva
de eficacia en las comunicaciones,
la comunicación.
Entonces, al final el problema
fundamental
está en que en caso de esa tecnología
o en general tecnologías,
de tipo de, etc.
Lo que se está haciendo
fundamentalmente intentando comprimir
lo que sería la información que se
va a transmitir para permitir justamente
cualquiera que no se me han afectado
los servicios de alguna forma
fundamentalmente casi todo el
trabajo está por ejemplo.
De hecho, tenemos una hemos
trabajado en 1
de los estándares conjuntamente,
ha aplicado a al tema
de la de las transmisiones
en rebelde,
justamente para reducir la
cantidad de información
que se tiene que transmitir,
para lo que el control
y facilitar que por lo tanto por
encima pueda llevar mandan
los datos en estado, digamos
lo más eficiente posible
que el tema.
Yo si me voy de Mari Carmen,
voy a reconducir.
El debate ha terminado más jurídico
y le quería preguntar a Pedro
a ver cómo, como lo perciben
de suspense profesional
en el mundo analógico no hay un
elemento que a mí se me escapa,
y es el siguiente clave.
La tributo puede tener una vida,
no le podemos predeterminar
la vigencia,
pero puede darse una circunstancia
ajena
a ese certificado, pero
deje sin validez,
de manera que habrá que establecer
mecanismos de comprobación
no de la vigencia de ese dato,
y eso a mí me plantea una una
problemática importante
que se iban a estar accesible
las fuentes originales.
Algunas de ellas servidas
por la Administración;
no son registros públicos donde
hasta ahora la accesibilidad
por medios telemáticos
y de manera automatizada es casi
inviable, no, de manera que creo
que puede haber una buena
piedra en el modelo,
en el camino del modelo que
tiene que evolucionar.
Cómo percibes tu esta dificultad?
Totalmente de acuerdo, porque
cualquier tipo de avance
de éste en esta línea siempre se
encuentra con muchos obstáculos,
mucha discusión y valentía al
Ministerio de Justicia.
Todos los proyectos legislativos
de este tipo
van excesivamente lentos.
Además, hay una cosa que yo creo que
resulta particularmente grave
en casos como esto es que el dueño
de ese dato es la escritura,
en el caso de protocolo
notarial o registro,
o sea, es el titular que ha
firmado el particular,
y si estamos creando medios de
acceso a todos los datos,
debería tener derecho de
acceso a este dato.
Por tanto, no se debería obstaculizar
con razones la organización
profesional política,
lo que al final eso entorpece mucho
cuando ya estaba en el
Ministerio de eje.
Un proyecto de ley tendría que haber
sido norma con rango de ley,
que era muy inicial, nada más,
pero que yo creo que hubiera
sido muy útil
porque ponía a trabajar a los
colegios de notarios
y registradores en esta línea,
que era la idea de que tanto
la escritura pública
como la extinción en el registro
se sigan practicando haciendo
como ahora en papel,
tal la escritura,
porque las partes tienen que
ver que firman el papel,
que eso es lo que ha firmado
firmar una tableta.
Nada, esa misma confianza y
provocaría mucha discusión
después de si era eso era o no
lo que había firmado una vez
hecho eso, crear un documento
electrónico que además
con una característica muy
importante que no tienen hoy en día
ni las escrituras de asistencias al
registro, que es que la escritura
es un documento jurídico
con un texto,
es un documento con datos
y hay unos datos
que se pueden extraer y que
tienen que estar al lado
y sean interoperables,
algún formato que lo permita una
escritura de compraventa,
datos del vendedor, datos
de comprador,
datos del objeto transmitido, que
es la referencia catastral
de una finca, lo que sea
dato del precio.
Si quieres ir poco más.
Eso se debería una décima
las escrituras,
hacer así ese protocolo notarial en
el repositorio de cada notario,
y el sector garantes
debía tener acceso
desde su su dispositivo
y del mismo modo,
una vez que tienen inscrita, la
finca en el registro de la propiedad
deberían tener acceso a la
información sobre la situación
de sus registrada propiedad
de una manera
absolutamente equivalente.
Yo creo que eso debería debería
avanzarse en esa línea.
Para el Ministerio era muy fácil
porque era ponerse de acuerdo
con la norma
y dejar trabajar a los 2 colegios
que lo hacen muy bien además;
o sea que lo hubiera sacado adelante,
pero hace ya 2 años y medio
casi 3 que deje el cargo
y no se ha retomado, y es una pena
porque era una solución que
avanzaría mucho ajustándose al esquema nacional
de interoperabilidad, que además
eso era muy útil,
porque para todas las demás
administraciones públicas
el Poder Judicial
y además les hubiera aproximado
muchas esquema nacional.
Opera habilidad porque las bases
de datos notariales
es la mayor base de datos
que hay ahora en España
después de la Agencia Tributaria;
y la de las inscripciones en los
registros no le debe andar muy
a la zaga.
Con lo cual toda esa información
era útil y tendría que estar.
Vamos camino me tenga
que pedir un juez,
una copia de una escritura
o haciendo una copia
de una escritura, sino que
tenga acceso directo.
Es que parece elemental.
Vamos.
Muchísimas gracias.
Creo que en la siguiente
ponente vamos,
vamos a dar por concluida la mesa.
Mucha.