Idioma: Español
Fecha: Subida: 2022-11-10T00:00:00+01:00
Duración: 1h 30m 32s
Lugar: Murcia - Facultad de Derecho - Salón de Grados
Lugar: Mesa redonda
Visitas: 677 visitas

Implicaciones jurídicas de la innovación tecnológica en el marco de la futura regulación europea

Descripción

Antonio Skarmeta. Catedrático de Ingeniería Telemática. Universidad de Murcia
Pedro Garrido Chamorro. Notario. Ex-Director General de los Registros y del Notariado
Raül Ramos Fernández. Abogado e Investigador. Universidad Autónoma de Barcelona
Modera: Mª Carmen Plana Arnaldos. Profesora titular de Derecho Civil. Universidad de Murcia

Transcripción (generada automáticamente)

Vienen bienvenidos todos de nuevo la mesa, a continuación, se va a ocupar de un asunto que ya ha salido reiteradamente anterior antes. Pero bueno. Ahora contamos con especialistas en la materia que ahora presentaré, que nos van a hablar sobre el hilo conductor. Va a ser los aspectos? Son los retos jurídicos que plantea la identidad digital, lo que hoy denominamos identidad digital, que tradicionalmente se ha llamado en el mundo analógico, identificación, es algo que tradicionalmente ha planteado siempre desde siempre problemas jurídicos, problemas jurídicos que se han ido resolviendo de distinta forma, pues desde el reconocimiento del derecho al nombre, que es 1 de los derechos fundamentales y que está reconocido desde tiempos remotos, hasta la que conocíamos como novedosa, que ya no lo es, firma digital, y ahora lo que se plantean son nuevos retos, sobre todo de adaptación de las normas jurídicas al entorno digital. Los problemas que tradicionalmente ha planteado la identificación, tanto desde el punto de vista del reconocimiento del derecho a la persona como desde el punto de vista de la seguridad jurídica pública, pues ahora se plantean en un entorno digitalizado, en el que además a los juristas se nos plantea el problema añadido de que tenemos o tenemos que intentar conocer la realidad técnica para sacar normas o legislar de una manera de una manera útil que sirvan. Eso implica intentar al menos intentar entender la realidad técnica. Por eso la mesa de hoy es variada, son todo especialistas, ya lo verán en identidad digital, pero que vienen de distintos ámbitos . Nos acompaña el profesor Antonio Skármeta, Antonio. Es licenciado en informática por la Universidad de Granada, hizo el doctorado en la Universidad de Murcia, es doctor en la Universidad de Murcia y es catedrático de Ingeniería Telemática, viene del mundo de la técnica, ha sido coordinador de la Oficina de Proyectos Europeos de la Universidad de Murcia, ha sido representante nacional del Ministerio de Economía en el programa Horizonte 20, 20 para el pilar de la ciencia, excelente Marie Cury, que es el máximo exponente para la investigación, y la ciencia dentro de la Unión Europea ha sido coordinador del proyecto europeo Olympus, de diseño de un sistema distribuido, de gestión y preservación de la identidad, ha sido coordinador del proyecto Aries para la gestión de identidad virtual y actualmente del proyecto era tenés de desarrollo, de soluciones de identidad para el internet de las cosas. El nos acompaña también lo voy a presentar a todos y que luego intervendrán. Pedro Garrido -Chamorro es notario de Madrid. Estudió Derecho y Administración y Dirección de Empresas y ha desarrollado su carrera profesional como notario, pero también lo ha desarrollado en el ámbito de la investigación y en el ámbito de la gestión o de los cargos institucionales. Dentro de el ámbito de la investigación es autor de numerosísimas obras, artículos monografías, por lo que a nosotros nos interesa esta mañana. Podemos destacar en el campo de la prueba digital su trabajo sobre la prueba documental en la economía digital, sus efectos y su valor económico y como cargos institucionales ha sido decano del Colegio de las Islas Baleares, del Colegio Notarial de las Islas Baleares; ha sido vicesecretario del Consejo General del Notariado, entre otros cargos, y ha sido director general de los Registros y del Notariado entre 2018 2020 por último, tenemos a Raúl Ramos, Raúl Ramos, es abogado especialista en el ámbito del Derecho Penal y de las nuevas tecnologías, máster de la Abogacía, Máster en tecnología blockchain, y smart contracts por la Universidad de Salamanca. Es coordinador de la Comisión de Nuevas Tecnologías, de la joven Abogacía de Cataluña y es miembro de las Comisiones de Nuevas Tecnologías, del Colegio de Abogacía de Sabadell y del Consejo de la Abogacía de Cataluña. Nos dejó con todos ellos el propio Skármeta. Va a empezar. Venga. Gracias. En primer lugar, agradecer este caso a la cartelera. Que no me haya invitado en este caso, aparte de tener mucha relación por colaboraciones en proyectos, etc, siempre un placer participar, si es posible en este tipo de actividades, el cómo ser, como ellos ha dicho. Yo soy poco de leyes en ese sentido, lo que sobre todo y así verán en la parte de la posesión que he presentado, lo que quiero contar un poco es qué tipo de problema nos estamos encontrando ahora mismo cuando intentamos trabajar con la identidad en diferentes tipos de escenarios, básicamente digitales y, por lo tanto, cuál es el impacto que entendemos que se puede dar cuando desde el punto de vista jurídico, en cierta medida o las implicaciones que puede haber detrás en ese tipo de proceso. No. Esto, como se ha dicho anteriormente, está enmarcado dentro de varios proyectos en los que sólo llevamos, estamos envueltos, en lo cual colaboramos además, este caso en la parte de Derecho con con el equipo de Julián. Igual por lo que intentamos un poco es es no solamente considerar que cuál es la tecnología que está ahí sino que como esa tecnología de alguna forma, pues a la hora de usarse, pues tienen que tener también una validez, no tienen que ser, tienen que ser usados en un entorno de la sociedad y un poco. Eso es lo que de alguna manera no es 1 de estos proyectos, como nos ha comentado. Es que él es un poco la continuación del proyecto anterior. Olympus que acabamos se llama. Era 2 trenes donde funeral netamente cobrar posteriormente vamos un poco más allá de lo que hemos ido desarrollando, donde consideramos que el objeto de la identidad puede ser cualquier cosa y hace cosas cosas en sentido de que es internet de las cosas. Al final es un objeto identidad, aumente o que fuese un proceso? Puede ser un objeto, puede ser una persona. Por lo tanto, eso tiene unas connotaciones diferentes y a parte, que además está muy ligado con la idea también de la que estamos jugando con el compañero cualidad, da igual es. Hay que tener mecanismo de almacenamiento de información asociada a esos dispositivos y, por lo tanto, conectado con lo que es él, con la que es el la aproximación a Hidalgo. En ese sentido vale. Pues entonces el paro ha subido; si no. Ahora hay, vale todo. Bueno, en principio quería comentar cuáles son los aspectos que desde el punto de vista nuestro veíamos, que son relevantes de lo que es la aplicación ahora de la del de las recomendaciones de ida a 2 en los escenarios en los que estamos digamos así nosotros trabajando y insisto aspectos del tecnológico que entendemos que son relevantes para ello no está claro que 1 de los aspectos más ha comentado entiendo yo anteriormente es la idea de obviamente con con ella 2 extiende el concepto de identidad virtual. La identidad digital, en el sentido de que no está limitada a un conjunto de atributos que hasta ahora eran digámoslo así reducidos por llamarlo de alguna forma donde ahora vamos a tener un conjunto posible, extenso, de distintos atributos, que podemos asociar ligar con ese elemento al cual se le quiere identificar un identificador aquí se puede referir o desde nuestro punto de vista, no solamente a personas, sino que cualquier elemento de un mundo de un mundo conectado, entre otras cosas, pues las cosas, las los procesos, etc. No. La segunda aspecto importante en la parte de la, la de la identidad Hama, temen lo comentamos. Café tiene que ser un concepto transfronterizo de designa las grandes objetivos a nivel europeo. Es que lo que se haga no sea a nivel local o nacional, sino que tiene que ser un mercado digital europeo y, por lo tanto, tienen que ser aplicable fuera de cualquier ámbito del menú de la Unión Europea. No tiene que además incrementar o facilitar la confianza, en este caso en el sistema por parte de distintos agentes que van a intervenir, decir tiene que ir trascender en cierta medida la confianza. Es que ahora se han creado para tener una confianza a nivel europeo en cierta medida, no sobre el uso de esta identidad, que son y que además van a prever o promover mejores servicios? No. El segundo aspecto que desea es que, claramente, el la transformación, la el la variación en cierta medida en la tecnología y será 1 de los aspectos que yo saber, todo resaltar es que cada vez más se centra en que sea el usuario en el ente, no al final el que hace uso de esa identidad, el que decida cómo usarla fundamentalmente. Si decida nosotros hemos trabajado mucho durante mucho tiempo, la idea es que cualquier alineamiento con las personas, pero también con las cosas, tú puedes tener diferentes identidades virtuales, tienes una única identidad única digital, pero puede tener diferentes identidades virtuales que pueden ser distintas, derivaciones de tus atributos que tú quiera presentar en diferentes tipos de escenario, en función del tipo de servicio que quiera realizar en sentido fundamental. El hecho de que el ente que va a ser hacer uso de esa creencia, lo que va a presentar esas credenciales, pueda manejar y decidir cómo se va a ser y cómo van, a ser usadas posteriormente, no es otro aspecto también importante de la trazabilidad del uso de esos atributos con el que se van a, con el que se van a presentar y, por lo tanto, ligado a que haya un control de esos datos y de la comprobación de siguió puesto restricciones, de cómo quiero que se use esos datos, cualquier procesador intermedio, entidad que procese, deba seguir cumpliendo. Eso en la medida en que yo he fijado unos límites de uso asociado al mismo y finalmente El quinto elemento, como hemos comentado, que para ellos ser capaz de manejar eso necesita un sistema de almacenamiento seguro de los mismos. No he sentido un poco la idea de la igualdad que se maneja ahora mismo. Al final es una un mecanismo que me permita disponer y hacer que vaya conmigo ligado conmigo. Todo aquella información que yo quiera utilizar en un momento determinado cuando realice transacciones digitales en este tipo de escenario. Luego, al final, como ven, aquí hay un conjunto de heridas, va en la dirección correcta básicamente porque es, pues habla de habla de la necesidad de Lux centrado en el usuario. La idea de manejar los atributos, lo que pasa es que todavía todo esto tiene que tener a su vez, un impugna una correlación con las tecnologías que por detrás soporte en que esto se usen los servicios al final, porque queda muy bonito decirlo, pero posteriormente tiene que estar integrado dentro de lo que es el mundo digital y en los servicios y aplicaciones que se desplieguen. He sentido un elemento clave en este sistema, en lo que es la identidad soberana o en ese sentido, que es parte de un poco de intrínseca de todo este proceso. No debe decir que, al final yo sea capaz, a través de este caso, disponer de esa colección de atributos, y que yo pueda decidir presentarlos a los distintos tipos de servicio partiendo de que hayan sido previamente derivados o gestionados o verificado por alguna alguna una entidad no como recuerda, entre otros escenarios pues tal idea del uso de los blogs, en genérico, donde básicamente sirva como un registro público donde podamos, digamos así poner cierta información y que sea, pues tras hable y sea verificable por todas las partes que intervienen aquí no para entonces eso en general permite, construye, digamos sí una parte más. Es fundamental en el sistema que, por ejemplo, en este caso, como hemos dicho, mantener el problema es cómo entender esto ha dicho cómo podremos ir a no solamente las personas en este caso, sino que también a otros el entidades objetos o cosas conectadas. La mezcla valora cosas Gorosabel me siempre me resulta extraño, no es la parte de Cotino en ese sentido, pero bueno, el elementos no objeto capaces de estar conectados de interaccionar de representar a personas es 1 de los temas fundamentales que se puede dar y que de alguna forma interacción, interactúan en este mundo digital es incorporar los en este proceso y conectar eso con el eso que el uso que un determinado usuario quiera realizar del mismo en un momento determinado es 1 de los retos que ahora mismo se tienen, que se tienen que resolver en este proceso de identidad sobre la sentido 1 de los alimentos que entienden por otra parte sí que no está bien definido y gracias al trabajo, además de Cristina, con nosotros, en el impulso Bueno y Julián, sí que lo hemos puesto sobre él sobre él. Sobre la mesa. Es el hecho de no gestionar, no trabajar solamente con el concepto de venga, tengo un conjunto de atributos, y mejor puedo tener diferentes fuentes de esos atributos, sino que también, además, cómo controlar, cómo se sacuden sus atributos? Los puedo utilizar? Cuando accedo a los servicios no que la parte tiene que ver con las tecnologías de preservación de la identidad, la administración de los datos, la divulgación selectiva de atributos y el uso de tecnologías de conocimiento, de conocimientos es que un poco lo que muestra la idea la que aparece, debajo no decir que yo además quiero ser capaz de no solamente tener un mecanismo, un repositorio donde yo tenga información sobre mí y mis atributos sino que yo pueda presentarlo sino que además pueda seleccionada en función del tipo de servicio. Qué tipo de atributos son lo que voy a presentar? Ejemplo que es bueno. Aquí el típico que pueden verde se oye. Solamente hace falta indicar que soy mayor de edad para acceder a un determinado servicio olimpo. De hecho, 1 de los casos de uso se refería justamente ese tipo de escenarios, no identificar qué quiero o, por ejemplo, el caso de uso que hicimos en Aries cuando no sé si son conscientes, pero, por ejemplo, cuando se va a comprar en un aeropuerto a la te piden el pel Bourdin y le dan un montón de datos tuyo, es decir, dónde va De dónde viene, Cuál es tu nombre, tu apellido, para que para saber si tienen que aplicar o no el IVA no hace falta toda información en ese sentido, problema que el sistema está hecho o el modelo está hecho para que al final, pues eso no es, pongamos innecesariamente a todo, a todo todo este tipo de sistema. Concretamente ahí por ejemplo, hay un aspecto que, como además yo creo que en el estudio que se hizo como parte de Oliver Dowling conjuntamente e identificar que eso es un una carencia de sistemas que tienen que ver también con la forma en que se requiere, digamos así la la, la regulación, que las los servicios, digamos así cada vez más. Solamente pidan aquello que estrictamente necesarios en la administración del dato. Para evitar justamente la sobreexposición de información que no es absolutamente necesaria, como como he contado en Olympus concretamente, pues 1 de los trabajos que se hizo fundamentalmente iba en esa dirección. La parte de preservación de la, la, de la privacidad del usuario eligiendo pero al mismo tiempo también 1 un problema, no un problema pero sí un elemento yo creo que es importante que también trabajaba el hecho de evitar una expresa, un exceso centralista, realización de quien dispone de información sobre nosotros, las credenciales, en este caso los atributos credenciales, el hecho de que queramos o no quedamos independientemente de que queramos una estructura paneuropea, etcétera, etcétera. Al final, lo que no nos interesa, que haya puntos de concentración de información sobre nosotros porque al final es vulnerables. Al final, como saben, todos estos escenarios, qué hay de sacar datos no va a partir de que se ataca a determinados sitios que tienen mucha información sobre nosotros y se pueda reutilizar, pero el hecho superó al mismo tiempo por el hecho de preservar justamente la garantía de que hay una, evitar que se no se haya integración de información de diferentes fuentes que no permita de alguna forma, que eso puede más información de la que nosotros realmente queremos, no de hecho 1 de los planteamientos del empodera, construir sistemas de identidad de identidad digital que permitiese una distribución en este caso la gestión de los atributos del usuario, de tal forma que al final, pues no hubiese colusión entre todos ellos y pudiésemos además utilizar como cómo se plantea. La idea de seleccionar los atributos en función de la necesidad, y en base a eso, presentar diferentes identidades que es un poco lo que representa la figura a diferentes servicios. Es decir, yo no tengo por qué ser conocido de la misma forma para evitar que se hagan una trazabilidad de mí y mi interacción cuando llegó a Xe Day, tipo de servicios que asumen, pueden estar conectados para su ver intentar descubrir qué estamos haciendo en ese sentido, permitir jugará como aquí con, con ese tipo de distinción no entre que sea sé quién soy yo y se quiere saber de mí en función de qué, cuál es el servicio que yo sé de forma que al final sean diferentes personas en cierta medida representan la misma identidad, pero que nadie tenga que saber que somos la misma persona la que estamos accediendo. Hay otro elemento importante aquí es en ese proceso, es el tema del del cómo preservar ya no solamente que el dato se ha minimizado, sino que además haya una un control de qué se hace con esos datos. Ligado al ese, como veremos ahora, que es otro de los escenario interesante, dicho tampoco encontraba detalle. Aquí puse un ejemplo de las cosas que intentamos hacer, es decir, cómo se distribuye la identidad de los proveedores de atributos en cierta medida para evitar justamente que no haya un único punto de control y al mismo tiempo, controlamos de alguna forma el hecho de que no haya posibles interacciones entre ellos a la hora de recuperar información sobre el usuario. En ese sentido, lo cual facilita al final todo el modelo que hay detrás no cometió ante el segundo elemento, tan grueso, también con el impacto jurídico, sin cierta medida de todo el de todo el tema, esté bajo una identidad. Ya no solamente es el hecho, como he dicho, la de la gestión de la identidad, sino que el hecho de la de cómo controlamos el cumplimiento y la confianza que tenemos en quien todo el proceso, en toda la cadena de valor de procesamiento, que se realiza con información eso está suficientemente verificable que son datos son son, son usados en la medida y la con la, con el grado de política que yo haya decidido que correspondan. En ese sentido es necesario, entendemos mejorará el caso lo que es la protección y el cumplimiento y para lo cual hay que poner mecanismo, no este caso, que faciliten que ese proceso se lleve ese, se lleve a cabo. Esto es más cada vez más importante en la medida en que, como hemos dicho ahora mandatos hay del usuario múltiples sitio y así ya no solamente estamos hablando de nuestra interacción, es el mundo digital para comprarse, sino que la administración en las empresas, es decir, hay una una eclosión, es sentido no de punto donde esa información está procesada y por tanto tener un control sobre ese proceso, no concretamente de hecho, enseguida del flujo de datos, además ahora mismo tiene además un elemento adicional importante que la parte final que pueden verse aquí es también el hecho de que la introducción de la inteligencia artificial como una piensa más en todo el procesamiento de los datos, introduce la posibilidad de generar y descubrir información que originalmente a lo mejor no sabíamos que se podía derivar de los datos que estamos proveyendo en los procesamientos que se van a realizar. Es un poco lo que ven aquí. Si partimos de unos datos originales y generamos unos datos que pueden ser lo mismo, en los cuales yo a lo mejor no había establecido criterios de regulación de cómo quería utilizarlo el Premo, ven aquí la idea que presentábamos, con conectividad, que parte de otra discusión, de un proyecto que está realizando el hecho de identificar qué, qué mecanismos podemos tener para. Obviamente, controlar las distintas fases no hay una fase clara, es la de inicial entre el sujeto y el controlador, que la parte de la gestión del consentimiento y, como saben también, cada vez más se intenta automatizar a partir de conectar un poco la política con las políticas que defina el controlador y establecer que se ese sistema sea se facilite el proceso de automatización de ese proceso. Pero la parte fundamental, donde ahora mismo digamos, si hay más trabajo, es cómo realizar el la validación a la verificación, de que los distritos procesadores, este caso y sobre todo los procesadores y aquellos que posteriormente se establezcan como siguiente etapa cumplan con lo que originalmente se haya definido en el consentimiento. En este caso sobre todos. Asumiendo que hay múltiple puede haber múltiples pasos asociados al mismo y, como he dicho ya no todo más, sino que íbamos al último punto no está ahora mismo la regulación en para temas de inteligencia artificial, que también están en este proceso de ver cómo además eso va a afectar posteriormente al tema de la, de la gestión de datos adicionales derivado de los datos originales. En ese sentido ha dicho por comentar sencillamente 1 de los cosas que sé que si la tecnología no para intentar complementar es cómo automatizar ese proceso de convertir los acuerdos de protección de datos se establece en proyecto procesadores de datos con mecanismos de contrato inteligentes dentro del bloque, que permitan que se garantice que cuando se esa información se aplique la regla tal y cual se hayan acordado derivar a partir de la identificación de cuál es el el acuerdo chat, traducir así no de la de las reglas, que se definan en el acuerdo legal, en reglas automáticas que estén enmarcadas dentro de un modelo de contrato que permite inteligente que se pueda ejecutar y que se pueda validar a la hora de posteriormente en el proceso del tratamiento. Ese es un escenario así hay que yo creo que tiene mucha, mucha, mucho juego ahora mismo y que finalmente no permite justamente 1 de los puntos de conexión, este caso entre los 2 mundos como hacer que todo esto sea viable y, como he dicho volviendo caso anterior, está todavía en el caso del procesamiento. Pero bueno, si metemos ya la derivación de datos adicionales debido a la oficial, digamos sí ya entramos en otro mundo más complicado todavía, no, al final lo que se busca es éste es llegar a un principio, no unos mecanismos automáticos, no de definiciones y y acuerdo entre el proveedor y el consumidor, cualesquiera que sean tasas. Estamos hablando de tal forma que se puedan construir de forma automática los procesos de control ligados en este caso a partir de ese contrato e inteligente, pero también puede ser. Hay otra otras soluciones? No, a mí soy de los que considera que el bloqueo de los cuando tienen que solventar cualquier cosa no valen para lo que va en ese sentido, pero es una solución válida y pero también hay otras soluciones que se tienen que tener en cuenta. Es lo importante, es automatizar el proceso no es facilitar que yo al final hay un acuerdo decidido que es quiero y con quien quiero compartir, y eso es vs, esté automatizado, el proceso de gestión de ese tratamiento. En ese sentido, por acabar con lo dicho anteriormente, sí si se tratara en estos casos que estamos comentando, nos centrado fundamentalmente en persona. En el caso de datos tienes la idea, es y qué pasa cuando nos movemos en el mundo digital, donde la identidad está asociada a unas cosas o por decirlo de alguna, a entender las cosas? No. Cuál es el impacto legal, como decía anteriormente? No es como sucede cuando estamos hablando de transposición trasponer no toda la reglamentación actual, donde se habla fundamentalmente de persona, a entidades en este caso, que en un caso tienen vida propia, en el caso actúan en representación de una persona básicamente porque hay diferentes escenarios que tienen, que tienen, que tienen que estar ahí, no como construimos un mecanismo de identidad digital, soberana, etcétera, etcétera, teniendo en cuenta la característica y las propiedad de los dispositivos, no aquí por fin, por decirte o por conectar sencillamente por Paul. Con otro aspecto legal, el hecho de no solo tenemos identidad, porque su ritmo a partir de unas cimiento no y unas células iniciales de nacimientos. Desde las 7 Qué pasa con un objeto? Un objeto tiene unas cimiento tienen nacimiento, tiene un ciclo de vida, tiene un nacimiento, tiene una vida y tiene una muerte como tal, ya tiene todo el ciclo de vida y se ve que gestionarlo promotora. Ahora mismo es que nadie tiene en cuenta la vida al nacimiento del dispositivo no se sabe y la muerte nadie se preocupa vale pero claro el poema que Simón si vamos a un modelo donde representamos, eso tenemos que tener en cuenta todo ese tipo de situaciones, no sentir las cosas. Estamos viendo cómo, como ligado desde el nacimiento de su creación, a su puesta en vida no en operación se puede llamar así y como ligamos esa identidad para garantizar que primero el dispositivo es un dispositivo legal existe y alguien lo ha creado, y segundo que lo podemos incorporar en nuestro nuestra vida y nuestro en nuestro contexto, no he sentido a partir de cómo derivar una identidad sobre ella y cómo a partir de eso llegaron la ONE obligarla a el uso que una persona en un momento determinado puede estar haciendo, no como dicho, ante cada vez más positivo para vivir por sí mismo, con independencia de individuos poco la idea del Machín, tu Machín conceptual máquina a máquina, es vivir y se va a crear un mundo paralelo, por llamarlo de alguna forma, el metaverso en sentido donde las cosas existirán, con independencia de que existan físicamente en ese sentido. Ahí se crea una disyuntiva legal, no siempre en qué propiedades y qué aspectos legales no cubren esas interacciones que se están produciendo en ese mundo, donde a lo mejor no hay un mapeo directo en ese sentido. Hay otro aspecto. Maqueta trabajando puramente criptográfico, etc. Sencillamente para que vean un poco que tiene asimismo una similitud con lo que ya hemos comentado antes de Whale. Dijo entonces Victoria esto es, no vean los detalles, sino que haya grandes modos y estamos hablando abajo tienen el objeto donde el objeto tiene lo que es. El saneamiento del básicamente almacenado. Todos los aspectos relacionados con la identidad del dispositivo es un digital ligado al dispositivo único. Pasa que aquí habla de muy distinta propiedad, de una restricción en mi caso, pues no pueden tener todas las propiedades de seguridad que puede tener un digital. Hay una serie de integración y no hay un sistema de gestión de identidades como pueden ver ahí provisión de credenciales, almacenamiento de credenciales en el de generación de contacto inteligente para el tema de la gestión, del, la confianza y la seguridad es ir allí y hay mecanismos de gestión del siglo de vida de caso, como actualizaciones, etc, que sería como el equivalente a una operación o una cambio de o conjuntamente cambio de sexo. No sentido. Puede ser una actualización del software, no. Vale, como he dicho antes. Aquí lo importante, cuando hablamos de que ha hablado yo para objeto claro, yo he puesto la figura del Whale tal y cual le va ahora mismo, no se definen 2 es una cosa que va a tener una, pero es un repositorio que va a poner, pues eso, un montón de distintos tipos de atributos que vienen de diferentes fuentes, no desde nuestra civil, con, contamos antes, no la cualificación que hemos tenido en las enseñanzas y todo eso tiene que, al final, integrarse no dentro de un mecanismo, de si esto lo piensan llevando al objeto tenemos un, tenemos también un problema, no un problema, un reto importante, saber qué es y qué parte de todo esto es viable, no transferible al escenario de un dispositivo y de una vida, un ciclo de vida. Ligado a mí y para concluir, como he dicho anteriormente, lo importante de todo esto yo creo que aparte de que hay un montón de retos, por lo menos desde nuestro punto de vista nos permiten crear nuevos proyectos de investigación, lo cual es bueno en ese sentido. Lo que pone la parte y una cosa que yo veo más en la parte de la gobernanza es todo el proceso que ha hablado, por ejemplo, el caso del argentino. El ciclo de vida no es parte de la gobernanza que tiene que estar detrás de todo este proceso muy bonito, tener una tregua le va a tener de todo si tenemos un equipo que va a ser seguro, pero al final lo importante es el modelo de gobernanza que haya detrás en ese sentido, que entidades como sé gestionar esto y desde el punto vista tecnológico hemos dicho desde el punto de vista, pues la marquesa de del cómo integrar, de forma más eficiente y además centrada en dedicamos sea usuarios. Lo comentábamos ante el café no, eso de poder decir que yo puedo manejar mis credenciales está muy bien, les incluso puedo decir perfecto a la pregunta. Es cuánta gente lo decíamos antes, no decidir cuánta gente le da al sí automático. Cada vez que deviene un consentimiento en la web, nos llega, la parte hacen aprender de la formación y de hacer entender a la gente que realmente de la importancia que tiene todo esto, yo creo también, es parte de esa gobernanza que tiene, que tiene que aplicarse a todo este sistema, y ya está todo. Muchas gracias, Antonio. Muy sugerente, seguro que dará lugar a debate. Tiene la palabra seguidamente, don Pedro Serrano. Muchas gracias. Bueno, previamente quiero dar las gracias a la Universidad de Murcia por la invitación, y más que eso, darle la enhorabuena por este curso, sino por la trayectoria que tiene, que todos conocemos, también de trabajo y de profundización en estos temas, que son claves para el futuro de España y de Europa, porque aquí vamos integrados todos y creo que todo el esfuerzo de reflexión y de análisis que se haga sobre estas materias es poco, y el que se está haciendo en general fuera de estos ámbitos es insuficiente. Por eso es muy importante que todo esto vaya calando en el resto de la sociedad. Yo quiero plantear aquí un análisis de lo que es la identidad digital y los Wales de identidad desde el punto de vista jurídico, saliendo un poco de lo tecnológico, pero para ver cuáles son los problemas que hay ahí que son los mismos de la vida real y problemas a los que las soluciones tecnológicas que se pongan en marcha deben responder adecuadamente, porque si no, corremos el riesgo de crear aquí un un mundo que no sea satisfactorio para la sociedad, por decirlo suavemente. Recordemos que la necesidad de una identidad digital ha surgido en gran medida por la necesidad de seguridad jurídica en las transacciones, en la esfera digital, que hasta ahora no sabemos bien con quién estamos contratando, quién está al otro lado de la pantalla y, por tanto los problemas de esa contratación responsabilidad comercial civil etc etc pues quedan todos muy en el aire al final lo que ocurre es que no es un mundo diferente el mundo digital en el que nos movemos cuando estamos delante de la pantalla del ordenador haciendo el tipo de actividad que sea. No es un mundo diferente del mundo real, del mundo físico, y los principios que rigen ahí debe ser la misma, las mismas. Por eso creo que lo primero que conviene es hacer una reflexión sobre el concepto de identidad. Identidad digital lo damos por hecho, pero qué significa la identidad? Me voy a referir a la de las personas físicas, dejando de lado por ahora las personas jurídicas y las cosas que luego, si es el caso, hacemos una breve mención, pero la de las personas físicas, que es la identidad de una persona física, es un dato. Hoy en día su nombre, su número de DNI que le identifica en el mundo, en la vida, Tú sabes quién eres, en la Universidad asturiana, y saben quién es quién eres? Por tu número, por tu nombre y por tu número de DNI, y ese dato se utiliza de forma generalizada en todo. Lo que es interesante es que ese dato es de una persona física. Con una persona podemos hacer el análisis, la ser pensante de descartes. Eso es la persona con la, la extensa no es solamente separada del cuerpo sino que todo forma una unidad, cosa que es interesante aquí recordar, porque en el mundo digital se está ya cada vez más planteando la posibilidad de una vida digital después de la muerte y porque nadie Una vida digital en vida o sabe crear un avatar de una persona que tiene otra historia, hay otra vida en el metaverso, pero que es una persona totalmente independiente. Yo creo que esos planteamientos hoy por hoy no nos deben abandonarse y debe, debemos centrarnos en el sujeto ciudadano, persona concreta, persona concreta, que es interesante analizar o describir hasta qué punto y en qué consiste su derecho a una identidad, derecho, una identidad. Está en varios instrumentos jurídicos internacionales. La Declaración Universal de Derechos del Hombre del 48 no lo recoge así pero sí que dice que la persona, todas las personas tienen derecho a tener a una personalidad jurídica, una personalidad jurídica es ser titular de relaciones jurídicas, y para eso tienes que tener una identidad no lo dice, pero lo presuponen luego, poco más tarde, el Pacto Internacional de Derechos Civiles y Políticos del año 66 lo concreta más porque dice que las personas, el niño, tiene derecho a ser inscrito inmediatamente, después de su nacimiento, un nombre y una nacionalidad, y todas las demás circunstancias personales, y es llamativo, como luego ese derecho. Insiste mucho el pacto sobre Derechos del niño del año 1990, 98, 89, en el que se se remacha ese derecho a la inscripción en un registro donde se reconozca se recoja su nombre, su nacionalidad y la identidad de sus padres y mantener esas relaciones familiares. Eso en eso consiste en nuestra identidad, nuestra identidad. Mi identidad como Pedro Garrido Chamorro resulta de inscripción en el Registro Civil. Ese es en el momento en el que en la sociedad española y está en el extranjero yo soy esta persona y no otra diferente con nombre, y por eso a partir de esta idea yo creo que cuando hablamos de las identidades digitales creo que es esencial la idea de que el conceder o el crear la identidad digital de la persona lo haga el Estado daban los estados porque es la manera de enlazar con esa inscripción en el derecho en el Registro Civil y con el DNI, que es lo que te lo da la policía, pero te la da con base en la certificación del Registro Civil con base en esa identidad inicial que has tenido. Creo que es esencial que sea el Estado quien de esas identidades, porque además, desde este punto de vista, del derecho a la del derecho, del sujeto a esa identidad, también es muy importante destacar que un problema que se plantea, que es el cambio de datos, de identidad de algunos, de esos datos de identidad, esos datos de identidad, que cambian los apellidos, nombre y apellidos, cambia de registro civil porque todavía hay mujeres en países europeos que pierden su apellido, adoptan el marido, casarse los niños en el caso de una adopción, que tenían los apellidos de esos padres iniciales y luego pasan a tener los padres adoptivos, y es una cosa interesante porque luego, desde el punto de vista de la conservación de los datos hay que hay que recordarlo. Ese niño tiene derecho al dato de su origen biológico de quiénes eran sus padres, de cómo nació. Llegamos a la certificación inicial de Registro Civil de su nacimiento, pero luego tiene derecho a que ese dato permanezca oculto si él quiere, cuando se hace la adopción, se hace una nueva inscripción donde no se hace ninguna mención del la inscripción previa de nacimiento. Son datos que yo creo que no una instrumento. Identidad digital deben estar presentes para que el titular los tenga los tenga disponibles, pero por supuesto, como bien ha dicho Antonio, totalmente protegidos en los medios de protección de esos datos son esenciales. En otro caso es el cambio de sexo, que todavía es quizá más complejo, porque cómo los cambios de apellidos tienen todos estos cambios tienen el problema de que es difícil reconocer en un identificador digital a esta persona con este sexo y con este nombre como la que antes se llamaba sexo, o este niño, que tiene estos apellidos, con el que antes tenía otros apellidos diferentes. Quiero decir que por eso yo creo que es esencial que los documentos, los instrumentos para la identidad digital tengan un tipo de hilo conductor que permita ir asociando todos estos estados, aunque el dato aparente, que es el nombre, que ese hilo conductor está en poder del sujeto adecuadamente protegido, pero que lo tenga disponible para si lo quiere exhibir, porque además es una parte muy importante de nuestra identidad. Nuestra historia, nuestra identidad no es solo que enseñó el DNI. Saben quién soy. Es que yo nací en una ciudad en otra y una fecha y no en otra y mis padres eran estos en concreto todos esos datos en materia de adopción. El conocimiento de los orígenes de la familia biológica del niño y de aquel ambiente es un derecho del niño. No se le puede privar del Eso es esencial. Por tanto, yo creo que ese hilo conductor hay que hay que garantizarlo. Yo creo que da una buena solución no sé si consciente o inconscientemente, ante esta problemática, para dar una buena solución es que siempre que se dé una identidad digital, a una persona se construirá a partir de un identificador que le asignará el Estado, que es un número número, supongo que anexa decimal. Ese identificador es el que debe ser la base inmutable de una identidad digital y ahí se le pueden cambiar datos de identidad. Son datos no atributos que yo creo que hay que distinguir los datos de los atributos, porque lo que identifica es quién soy yo luego los atributos. Son cualidades mías, pero ya no es quién soy yo, sino que soy otras cosas. Tengo otras cualidades. Yo creo que es útil, distinguirlo, además para el manejo, luego en las huellas digitales de todo, de todo esto Bueno, por otra parte hay un aspecto que me parece muy importante que es que la persona es un somos seres sociales estamos en una sociedad en la cual no solo tenemos derechos sino que tenemos unas responsabilidades y unos deberes, y eso tiene que quedar adecuadamente construido dentro del mundo digital, porque si no es así vamos a crear un metaverso que está al margen de la ley donde se pueden producir todo tipo de efectos indeseados. Básicamente a mí hay 2 temas que me preocupa bastante, que son los problemas de fraude fiscal y los problemas de blanqueo de capitales, que ya hoy en día se ha abierto la ventana a mecanismos que permiten a quien quiera aprovecharse de ellos incidir en estos temas, porque ya tenemos un blog para la titularidad de criptodivisas, que se crean de forma completamente anónima y que simplemente se basan en un identificador que está en un pendrive, y si el tendrá cambia de manos y otro tiene identificado y la clave, pues aparentemente él ha sido el dueño. Les el que lo maneja en exclusiva, claro, ahí se pueden generar ganancias patrimoniales, que quedarían totalmente al margen de las obligaciones fiscales de que las obtiene, o creo que va a ser un mundo que probablemente se utilice con con alguna demasiada frecuencia, para todos, operaciones de blanqueo de capitales, con mecanismos para luego pasar de esas criptodivisas a dinero utilizable en la vida. Normal o no, porque también se siguen pudiendo hacer pagos entre operadores distintos, en ese mundo de criptodivisas, y ese mundo sigue por ahí totalmente descontrolado. Eso no lo va a solucionar, porque eso es un problema de ese problema, de la diferencia entre el sistema americano y el europeo. En el sistema americano, que tiene bastantes tintes libertarios. Hay bastante, bastante ideología libertaria detrás de la misma concepción del blockchain desde su origen, pues pues no importa que haya gente que esté así descontrolada y al margen de la ley, porque considera que eso es la libertad y que el Estado no debe, no debe controlarnos, pero yo creo que desde luego en ellas es muy importante garantizar que todo esto no ocurra como se puede garantizar que esto no ocurra. Pensemos que la persona tiene estas obligaciones por cierto, y tiene también responsabilidades en la esfera privada. El titular de un digital en el que tiene unos valores del tipo que sea esos valores forman parte de su patrimonio y, por tanto, están sujetos a su responsabilidad patrimonial universal, y debe ser posible que los acreedores conozcan que hay ahí unos bienes un patrimonio que pueden ejecutar, porque, si no, estaríamos creando reductos oscuros donde la gente guarda su dinero debajo de un colchón, pero de un colchón digital, y nadie y no responde nada. No es fácil, no es fácil dar una solución a este, a este problema o esta necesidad heridas. Sí que hace una cosa que yo creo que supongo que va pensando que sabe que se ha hecho pensando en esta problemática, que dice que los usuarios de una cartera de identidad, cuando vayan a utilizarla deben comunicárselo al Estado y indicarle el uso para el que van a utilizar esta cartera. Es una solución que no sé si va a ser muy eficaz o muy claro. El problema está en que el mecanismo con el que se ha ideado la encaja muy poco. Con esto, porque la identidad digital es un instrumento en la que sólo tienes tú y que no hay ningún prestador de servicios que tenga esta información, solo lo tienes, tú solo eres tú dueño de ella. Entonces, como el Estado puede tener acceso a mis carteras de identidad, que puedo tener una o varias, cuando has hablado de varias identidades muy interesante sea, estoy totalmente acuerdo, pero se puede ver lo de la pluralidad y identidades de otra manera. Yo mi identidad es que yo soy Pedro Garrido y tengo este título tengo este pertenezco a este club de fútbol o a este club, aunque sea de todo eso, son partes aspectos de mi identidad, identidades diferentes, pero yo puedo tener una cartera de identidad y puedo crear otra y otra, y soy como personas diferentes en la red. Nada me lo va a impedir porque además la normativa no lo puede prohibir. Entonces debería crearse algún instrumento que permita a los Estados, a las administraciones públicas, cuando acreditada mente actúen en interés general o a los órganos de la Administración de Justicia, cuando haya un interés que lo justifique, que permita acceder a todas las carteras de identidades de una determinada persona. No lo hay, y eso no está planteado. Pero creo que es una cosa que que en el desarrollo de todo este de todo este gesto es instrumentos, debe analizarse y debe, debe tenerse en cuenta. Bueno. Dicho esto, voy a hacer una breve análisis del problema de los atributos los atributos. Yo creo que yo creo que la construcción de las carteras yo la pienso y creo que es la forma correcta de conseguirlas como una identidad, que es la que según ellas te da el Estado da el Estado a cada ciudadano, y sobre esa identidad la cartera lo que hace es que esa identidad, que es la raíz de la cartera, le añade atributos que están superpuestos pero que son distintos no es la identidad, sino característica de la persona que yo sea socio de un club de atletismo. No es mi identidad, pero lo puedo tener puesto en iguales, porque con eso en todas las instalaciones del club, es decir un ejemplo poco entonces estos atributos yo creo que hay que conseguirlos así son documentos características que se añaden a mí a mi cartera, que se ligan a mi identidad y van en el mismo instrumento digital que aquí hay que distinguir, porque plantean problemas diferentes, porque hay atributos que son oficiales. El carné de conducir, la licencia de conducir o un título universitario es una tributa oficial. Ahí se está organizando el sistema, que es lo lógico, de una serie de entidades oficiales, que asignan ese atributo tan, el certificado digital y está comprobado directamente el tributo se considera válido, pero hay atributos que pueden ser de entidades no oficiales. Un club privado de atletismo o un tema que se nos plantea mucho, en las notarías, un título de estudios, de una academia privada, una academia de peluquería que a mí me llegaba muchos, en tiempos hacen un curso de 6 meses, la Academia y dan un diploma y ese diploma me atraían para legitimar la firma del que director de la Academia está muy bien y se hace con frecuencia, pero hay desde hace ya muchísimos años. Los notarios distinguimos si es un título oficial o no oficial y si es un título oficial legítima. La firma ya está del rector de la Universidad de Murcia. Si es un título oficial legítimas la firma del director de la Academia, pero hacemos constar expresamente que este es un título no oficial expedido por una entidad privada no pasa nada porque también tienen su valor, con lo cual es un tipo de atributos diferentes y habrá que analizar de qué forma se van incorporando al Wallet unos atributos, y otros habrá que analizar o crear mecanismos de valor distinto de los distintos atributos, y luego hay otro tipo de tributos que a mí me parece que se habla mucho de ellos que que creo que van a tener mucha mucha viabilidad, que es el uso de los poderes en todas partes. En España, en Europa, en Estados Unidos fenomenal. Yo creo que hay un mecanismo que es lógico. En España el poder, la copia autorizada del poder, copia electrónica electrónica, el notario, se incorpora al Wallet y cada vez que se consulta ese huelen, se hace una consulta automática al repositorio del notario, al protocolo del notario en formato electrónico para comprobar que en ese repositorio en ese protocolo en formato electrónico, el poder sigue en vigor. Ese es el sistema correcto de funcionamiento, que, por cierto, se utiliza para los poderes o se utiliza para un título de propiedad, porque no voy a tener yo la escritura de mi casa en formato digital, en iguales, y si un día le he vendido me aparecerá una nota de que se ha vendido. Se ha hecho un cambio en esta escritura porque cuando se modifica una escritura se pone una nota en la matriz aparece. Eso sería el sistema correcto, tiene algunas dificultades. Una es que eso es lo que sería en España cómo se hacen las cosas en Francia Alemania Italia Holanda que son sistemas notariales muy homologables pero luego en el detalle siempre hay mucha diferencia entre unos y otros. No sé no sé cómo se hará en cada 1 de los países y va a ser muy difícil que haya una solución que sirva para para todos ellos. No sabemos cómo como ocurrirá, pero esto es lo deseable y hay que en cualquier caso, también es verdad que en el caso concreto de los poderes hay una solución de menor calado, que puede ser muy útil. Yo puedo firmar una escritura de poder diciendo al principio bien claro que esta escritura la vaya a incorporar a mí y que, aunque yo haya revocado el poder en una notaría, después, si el poder, no sea retirada o no, se ha hecho constar en que se puede estar revocado, quedaré vinculado a las consecuencias del uso del poder, porque me obligó a responder por el uso del poder como si el poder estuviera vigente, esas autonomías de la voluntad y no plantearía mayor problema. Bueno, pues yo creo que con esto solamente una puntualización más. La identificación por vídeo, que está muy presente en todo esto hay leídas en tal? Creo que se está siendo poco prudente ante las posibilidades de fraude que está habiendo. Es verdad que la orden ministerial de mayo de 2021 sobre este tema dice que qué? Que hay que tiene que haber una revisión continua de las medidas de seguridad y que por ahí habrá que rectificar. Las medidas que se toman es un tema que es claro. Notarios nos ha planteado por si se pueden hacer escrituras por vídeo, y es que hoy en día con él, con Feito es perfectamente posible estar hablando con el prestador de servicios, con la cara de una persona que no es el que está detrás, hay medios tecnológicos para parada para detectarlo, no son fáciles y, además la tecnología, evolucionará cada vez más, con lo cual creo que hay que ser mucho más prudente que la orden dice. Alertas. Establece la necesidad de esa prudencia, pero es un tema que para estas identificaciones que se pueden llegar a utilizar creo que hay que vigilar. Pues nada más. Muchísimas gracias. Por último, tiene la palabra Raúl Ramos. Muchas gracias. Muchas gracias a Julia; han invitado a este acto y también a la cátedra, pero haber organizado esta jornada. Yo no me extendería demasiado mi exposición, más que nada porque lo que de explicar es algo que precisamente no está contemplado expresamente en el reglamento, pero que por vía interpretativa, sí que puede tener un encaje, que en este caso son las pruebas de conocimiento nulo en su momento Cristina ya lo ha citado y el doctor Skármeta lo ha introducido en su exposición. Y yo lo que voy a hacer va a ser, en su caso, hablar del régimen jurídico de estas pruebas de conocimiento nulo dentro de la propuesta de modificación del Reglamento. 2. Y es que tenemos que tener en cuenta precisamente que la propuesta no deja de ser un marco regulatorio, un objeto normativo a partir de que ordena la realidad, y ahí dentro caben muchos enfoques. Tenemos el enfoque de la descentralización y de la autonomía del usuario con los nuevos componentes que se introducen en una propuesta, que son las declaraciones médicas atributos, los libros electrónicos y en este caso también la Whale. Pues bien, para que todo esto funcione, se crea una serie de efectos jurídicos y, si cabe más importante es el que nos viene a decir que la credencial que a usted le hemos emitido en formato electrónico tiene la misma validez que el papel a partir de aquí lo que nos faltaría la regla jurídica de equivalencia de que ese documento electrónico que nos han dado su derivación criptográficas en formato de conocimiento nulo, también tiene el mismo efecto que el papel. Esto ahora mismo no lo contempla, pero lo que sí que es cierto es que le hemos dado al usuario la gestión de sus datos, pero nos falta acabar de complementar esto desde el punto de vista de punto de vista de la privacidad. En lugar de compartir un dato, aquí lo que vamos a hacer es compartir una prueba la existencia de ese dato y esta es una pieza que encaja muy bien dentro del reglamento. Precisamente por esos servicios que se introducen nuevos podamos utilizar los medios electrónicos para diseminar el material criptográfico que vamos a utilizar para llevar la prueba criptográficas. Se puede utilizar la Whale para ser ese elemento a partir del que se haga esa derivación, criptográfico tanto de las credenciales que pueden estar en agua como de los propios datos de la cartera a método de identificación y luego, con las credenciales atributos, que eso es lo que nos va a permitir luego hacer esa compartición, es decir, lo que vamos a hacer es una prueba, conocimiento nulo de esa credencial o de los datos del agua. Por lo tanto, estamos hablando de un sistema de apoyo a los elementos que introduce la propuesta de reglamento y otras 2. Aquí ya es como se empieza a ver realmente esa interrelación entre lo que se pretende crear y entre unas derivaciones criptográficas que ahora mismo el reglamento expresamente no contiene, pero sí que por vía interpretativa y técnica puede tener su encaje. Podemos justificar precisamente la necesidad de regular expresamente este tipo de protocolos dentro de el propio reglamento huidas. No deja de ser, por tanto una pieza más dentro de la lógica del reglamento, como ya he dicho, esa pieza a la que el reglamento no se oponen, pero hace falta un desarrollo normativo al respecto para que esto pueda tener su utilidad, y es que precisamente una prueba conocimiento nulo no deja de ser demostrar la existencia de un dato sin compartir dicho dato. Se trata de una simetría de la información para una interacción en concreto, determinar en este caso qué cantidad mínima de información e de compartir con un tercero para acreditar un hecho determinado aquí ya podéis ver una serie de ejemplos. Un ejemplo muy naif sería de la firma electrónica. Una firma electrónica no deja de ser una prueba de conocimiento nulo de que yo tengo acceso a la privada para afirmar. Yo puedo demostrar que tengo acceso a esa clave porque firmó firmó y cifra con ella es un ejemplo muy básico aprobado, 100 algo un poco más avanzado es, por ejemplo, un locking desde mi propio dispositivo que en el momento en que yo me vaya a registrar en cualquier sitio en vez de compartir mi contraseña para que luego se haga, es que queda registrado en un repositorio de un tercero que desde mi propio dispositivo se puede hacer en un evento que se va a guardar en la prueba, conocimiento nulo de la credencial, o toquen, o modelo que se vaya a utilizar para crear la contraseña y también para acceder a servicios web, por ejemplo, para acceder a una plataforma en la que se requiera ser mayor de edad. Hablamos, por ejemplo, de servicios ofrecidos a un público determinado. Ahí que se puede hacer una prueba de conocimiento nulo de que, por ejemplo, en mi cartera tengo un dni emitido por el país de turno que sea, y el tercero que recibe eso tenga la seguridad de que esa identificación es fuerte y robusta, pero yo no estoy compartiendo mis datos, no estoy dando ninguna información que sea personal y, por tanto, eso no puede utilizarse ni para monetizar los datos ni para hacerse un uso espurio de precisamente esos datos de identidad. Luego también esto, evidentemente se puede utilizar para acceder a redes sociales y, como muy bien ha introducido previamente María Dolores, podemos utilizar esto también. Por qué no para acceder al sistema bancario. Si queremos solicitar un préstamo perfectamente podemos compartir una prueba con un nulo de que cumplimos una serie de requisitos financieros sin necesidad de compartir esos datos en su totalidad a lo mejor a la entidad crediticia. No hace falta saber la cantidad de dinero total que tengo en mi entidad, únicamente saber que dispongo del crédito suficiente como para responder de la deuda futura o que tengo unos ingresos mensuales equis que me van a permitir luego responder por esa deuda. Aquí ya estamos viendo precisamente el potencial que tiene este tipo de protocolos criptográficos aplicados a la vida real, pero es que además esto también, como introducción obviamente es Nacho, que aliciente tiene para el tercero que lo puede recibir el escenario final, porque al final no es el consumidor, no es el usuario, es al final a la persona, a la entidad o al tercero a quien le queremos hacer llegar esos datos, el aliciente aquí precisamente está en la el cumplimiento de la carga normativa que tienen unos terceros a una entidad crediticia. El hecho de que tú le puedas dar un pronunciamiento nulo, que está autentificada por el Estado, que por cuenta del Estado, tú estás identificado, pero no dices qué Estado es, por ejemplo, o demuestra que es el Estado el que ha emitido esa credencial y Apoel conseguir a nivel de entidad crediticia tener o poder reducir los costes a nivel de identificar al usuario. Eso también es muy potente a efectos del cumplimiento del que sí y también en materia de prevención de blanqueo de capitales. Por lo tanto, estamos hablando de que hay unos fuertes alicientes para el sector privado a la hora de utilizar este tipo de herramientas y un último ejemplo que viene muy acaso, que también ha introducido en Skármeta es el ejemplo de lo que se hizo en el hecho de tu suerte desgravar el IVA quitaban el descuento ese iba cuando tú compras un difiere al aeropuerto sin enseñar ese tipo de credencial, ahí ya vemos un ejemplo práctico. El piloto practicó que se llevó dentro del marco del proyecto Horizonte 20 20, en el que esto ya se puso encima de la mesa. Pero una cosa muy importante que también se puso encima de la mesa en ese proyecto fue el hecho de que por qué no vamos a establecer un efecto jurídico o una regla de equivalencia que diga que esa credencial electrónica en formato de prueba conocimiento, túmulo es igual a un dato electrónico que es igual a su vez a la de un papel. Pues bien, ahí ya tenemos un primer ejemplo de que este tipo de sistemas es efectivo en la práctica. Pero es que además hemos de tener en cuenta de que una prueba matemática es toda una prueba matemática que sí o sí como mano te tienes que creer, porque no vas a poder contrastar con nada, no te van a dar el billete de avión para que tú puedes comprobar que la elevación criptográfico ha sido correcta, no te vas a tener que fiar de esa prueba matemática. Entonces aquí lo que nos interesa a nosotros, en su caso como juristas, es funcionar como funcionamos; control además tener un marco jurídico apropiado que nos diga que cuando la autoridad de control o la entidad supervisora ha comprobado o ha supervisado o ha introducido unos elementos técnicos de control, por ejemplo, pasar una certificación técnica, una certificación normativa, saber que esto funciona correctamente. Ahí podemos tener la seguridad de que podríamos utilizar este tipo de herramientas con total seguridad. Ahora bien, lo que nos interesa a nosotros es entender cómo se dan estas garantías. En resumidas cuentas, se trata de conciliar privacidad y seguridad, y este debate, abordado de manera adecuada, pues nos permite ver que la aparente contradicción entre esos 2 conceptos es inexistente. Tenemos a día de hoy soluciones del sector privado que implementan este tipo de soluciones. Que también se ha introducido previamente, no deja de ser un sistema del sector privado que implementa parte de la filosofía. Ese sí que además introduce elementos muy parecidos a los que se introducen en la propuesta de modificación del reglamento y las 2 pr lo que nos aporta es ese registro centralizado, que es blockchain para anclar el material criptográfico utilizado, para derivar la prueba matemática de una credencial, para que yo luego, cuando le transmita la credencial a un tercero, haga la comprobación con el repositorio de que esa ese material es bueno y así puede llegar a la conclusión de que la prueba es válida; tenemos la Whale para almacenar esa información dentro del repositorio y tenemos las creaciones verificables; en este caso los shows, que se introducen a través de un estándar técnico aprobado a mediados de año del agua, al BOE cual Wall Consortium, que es el extracto que os pongo en la pantalla, que ahí podemos ver precisamente que permite la funcionalidad en su sistema de emitir credenciales en formato de conocimiento, nulo implementan firmas de camellos y se calla, creo que te permiten. Precisamente es bien crear una credencial, derivada. Adjuntar varias credenciales, que tenga ese dispositivo hacer una presentación única y también hace las propias presentaciones. Desde entonces ahí ya vemos otro sistema. Qué nos justifica la necesidad de poder regular todo esto y al igual que aporta esta función en su sistema sí podría hacer lo mismo perfectamente, podría hacerlo aportando para sustentar dedicados en formato de conocimiento, nulo apoyado en redes de élite y que pueda ser cumpliendo igualmente las propiedades que el reglamento desea para el nuevo sistema, pero desde un punto reforzado de la privacidad desde un punto de vista reforzado de esa privacidad. Por tanto, ya con y con lo que se hizo en el proyecto Aries ahí ya tenemos la justificación de poner todo esto encima de la mesa y regularlo porque al final un sistema parecido al de que pueda, por ejemplo, acoger sí para implementar una suerte de identidad digital. Digitales centralizada en la Unión Europea algo parecido también a lo que vemos en esta transparencia, es decir, la universidad y perfectamente nos puede emitir nuestro título en formato de vencer verificable que lo guardamos en nuestra web, hasta que en ningún problema ya es lo que está previendo la modificación del reglamento, pero se detiene en este sentido, en que tenemos esta presentación, verifica nuestro teléfono, pero luego, cuando vayamos a presentar tenemos que presentarlo en formato igualmente claro, como lo tenemos, tenemos que compartir la carencia en su totalidad, o una parte de esa credencial, pero si no datos o sin hacer una educación selectiva o sin hacer en puridad una prueba de conocimiento nulo algo que se podría implementar, que sería algo parecido a lo de ayer, es esto precisamente utilizando una red de apoyo, en la que se pueda comprobar que yo y anclado el material criptográfico utilizado para derivar la presentación en forma de conocimiento, nulo para aquello, enseñar esa presentación a un tercero. Pero no estoy hablando, esa prueba, conocimiento, un hurón blockchain. Lo que estoy haciendo en su caso es únicamente material criptográfico, necesario para hacer esa validación. Aclaró un blog, porque si lo voy a conseguir, es. Primero, descentralizar el sistema que no dependa esto de un repositorio centralizado, y luego hacerlo precisamente escalable escalable, en el sentido de que cualquiera pueda acceder y tener la seguridad de que esto no es manipulable. Así si yo luego quiero acceder a una oferta de trabajo y le presentó esto a mi empleador, ni empleador, a lo mejor lo que quiere saber únicamente es que soy licenciado en Derecho o tengo una titulación universitaria, no hace falta saber qué tipo titulación, si es para acceder a un puesto que se requiere a una titulación superior. Aquí tenemos que jugar luego, en función de cuál es la información que nos solicitan, ver qué tipo de datos hemos de compartir, si queremos hacer una evaluación selectiva o queríamos hacer una prueba, conocimiento nulo o si directamente necesitamos compartir la información. En claro el dato en concreto hay, pues no tenemos ningún otro tipo de problema. Esta vertiente, aplicando una sólida actividad regulatoria y además unas reglas que determinen el control y viabilidad de ese tipo de sistemas a través de la normalización técnica, es cómo podemos alcanzar este punto de equilibrio para que este tipo de tecnologías funcione. Lo que nos va a interesar. Al final es a nivel regulatorio. Saber esto como tiene su encaja en el reglamento. Podríamos pensar que esto sería un servicio nuevo de confianza, pero nos ofrece dudas al respecto de la pérdida de privacidad, que supone el tener que poner en manos de un tercero, de nuevo los datos a la hora de derivar la credencial. Si a un tercero tengo que decirle que me derive esos datos en formato de conocimiento nulos, porque eso lo tengo que dar y precisamente aquí la idea era que yo tenga igual esa información para que cuando la presentó un tercero, ese tercero, primero no se conecte con el emisor ni que el emisor sepa para que esté utilizando esos datos. Si pongo otra vez a un tercero, cuando ya he de sincero un poco este sistema, ahí es cuando el sistema muere. Ahora bien, si pensaremos que esto es un producto informático, que es un software que se pueda instalar en la cartera o que sea un módulo adicional que se pueda anexa a la cartera que esto lo crea un tercero independiente al de la carretera o el mismo de la cartera, podemos crear el local, la presentación criptográficas de las credenciales que tengamos, y así no introducimos a ese tercero. Pero aquí cuál va a ser el problema? Aquí nos vamos a encontrar precisamente en qué para regular todo esto. Tendremos que conectar de acuerdo con las certificaciones a las que hace referencia al Reglamento de Protección de Datos y también el el esquema de ciberseguridad candidato, de NISA, para poner en conexión luego este producto informático con el resto de servicios que se crean, con la propuesta del reglamento, esos, porque aquí lo que al final hemos de tener presente es que la prueba de conocimiento nulo per se no ha de tener necesariamente ningún efecto. El efecto jurídico lo va a tener en su caso la compartición de la credencial, o lo va a tener la generación de la credencial. Lo que nos va a hacer faltas una regla jurídica, de equivalencia sustantiva, que nos diga que esa verificación criptográfico en forma de conocimiento nulo es igual a la creación electrónica, porque ya tendríamos esa regla que nos introduce reglamento. Hay 2, 2 de que la credencial en papeles, igualar el electrónico. Por lo tanto, sería extender un poco ese efecto, extender esa regla para que la prueba conocimiento, nulo también sea igual a esa credencial electrónica, pero hasta ahora hemos hablado en su caso de que el interesado o que lo que queremos proteger es el usuario, pero qué pasa con el receptor de la prueba? Conocimiento nulo al final es el que tiene el mayor riesgo dentro del sistema. Qué pasa si luego viene el inspector de Hacienda y le pregunta al de la tienda del aeropuerto? Oiga, justifiquen usted que la persona a la que le hizo el descuento del realmente tenía un billete válido para viajar ese día? O justifiquen usted que comprobó que ese material criptográfico era bueno y no le engañaron? Claro, aquí tenemos un problema, porque precisamente podemos encontrarnos que a nivel penal, si no podemos justificar ese descuento del, nos puedan acusar de un delito de defraudación a la Hacienda Pública, a partir de 600.000 euros ya es delito defraudar a Hacienda a nivel de IVA. Por tanto, todo este enfoque de las pruebas de conocimiento nulo ha de ponerse en conexión con el resto de ordenamiento jurídico de la Unión Europea, más que nada para determinar si aquí se aplica un régimen de producto. Tenemos ya todo un cuerpo normativo consolidado al respecto que no nos ofrece ningún tipo de problema. Otra cosa muy importante es que esto congenia muy bien con el Reglamento General de Protección de Datos. Aquí lo que os he puesto es la infografía de cómo funciona la red proxy proxy, que aquí podemos ver que leídas no necesariamente este enfoque cumple del todo con la protección de datos, porque la lo que tenemos ahora mismo a nivel europeo o saben qué es lo que utiliza para los nudos de interoperabilidad no siempre encuentra justificada esa protección de datos. Es decir, ahora mismo tenemos herramientas que no justifican del todo la protección de datos cuando hay otras que sí como las pruebas de conocimiento nulo cuando nosotros queremos conectar con un ayuntamiento francés, por ejemplo, y tenemos que a través de Clave esos datos viajan de España, Francia y la Policía Nacional a través de los metadatos de conexión. Sabe para qué hemos utilizado ese dni? No necesariamente la policía tiene que saber lo que era saberlo, pero el sistema está diseñado así porque, si no, nos daría seguridad. Por lo tanto, hemos de aplicar o podemos aplicar un enfoque distinto en este sentido que nos permita garantizar los derechos de minimización. Protección es el diseño por defecto de la pertinencia del dato, esos principios que ahora mismo nos encontrarán todos justificados de acuerdo con la actual, pero sí que ese conocimiento nulo nos permitían implementar. Pero es que además las pruebas de conocimiento interactúan muy bien en materia de protección de datos, sobre todo con los libros medios electrónicos, y su equivalente fuera de dudas, que sería Blacks. Es decir, aquí podríamos encontrar también la forma de hacer o de iniciar el debate. Vale? Entonces, vale? Pues para ir acabando y como conclusiones así muy rápidas nos introduce unos nuevos servicios que se crean, para que, por vía interpretativa, podamos entender que las pocas de conocimiento nulo tienen su encaje por vía interpretativa y de regulación normativa. Podemos conciliar la privacidad a través de las pruebas de conocimiento, nulo para la compartición de datos europea, garantizando la robustez e incluso, estimulando el mercado único digital. La ley, a su vez, una escuela o un régimen de prueba conocimiento nulos, permitiría precisamente dar respuesta a las problemáticas, como la aparente contradicción entre el Reglamento de Protección de Datos y bloqueen, y la conclusión más importante es que estamos yendo desde un punto de vista de privacidad. Estamos yendo a un modelo en el que no compartimos datos, sino vamos a compartir pruebas de subsistencia. Muchas gracias. Viven muchísimas gracias a los 3, creo que entre todos nos habéis dado una visión muy completa de dónde estamos y, sobre todo, de que necesitamos. Bueno, alguien del público supongo tiene interés en intervenir. Muchas gracias a la verdad que siempre de la presentación de Antonio, siempre un como una ventana al futuro siempre, no siempre vasco por delante. Antes comentaban. No estaba, que cuando hablamos de descentralización y sintonización, donde hace hincapié en que depende muchas veces el punto de vista donde pongamos el foco, habla de descentralización cuando mandamos nuestros datos, pero el fondo lo que estamos en un proceso en el que lo hay todo bígamo, grande, núcleo operativo, dominante en el fondo, desde 1 privativo, sea y otro de hecho lo sea antro, y hay o no el hecho de meter esta de cuando habla de iguale, aunque ha hablado, de dispositivos en general, pero al final si lo concretamos, estamos hablando de algo que va a ser clave en el móvil. No entiendo que es la idea principal y en el móvil en 2 sistemas que son cerrado, aunque porque tiene en contra de la tienen el control de la víctima. Al final la aplicación la va a tener que hacer llamando a la del sistema operativo, que seguramente van a tener bastante interés para tanto estado unido y con su afán para dato, no siempre legítimo o con los que proveen el fabricante la mayoría de los casos chino en el caso de Android. Entonces hay desde el punto de vista la Unión Europea. Ahí como se ve, ahí hay una conciencia de este riesgo de que de que realmente estemos haciendo una concentración de datos. Yo creo que hay 2 cosas que comentar. Dejó para el final la segunda parte de la concentración de los datos, pero desde el punto de vista de lo que se han al final he hecho la conexión con la parte de la idea de que no de repositorio seguro, del almacenaje del almacenaje seguro; en ese sentido el el caso del octavo mirando no solamente para un tema de dispositivos móviles, sino que también como otro tipo de dispositivo pues hablado en general tomo hablando de cualquier dispositivo que al final pueda pueda tener cierta capacidad de procesamiento. La idea que hay en todos estos casos es justamente obviar el sistema operativo en el sentido de la idea del ideólogo escenario parecido KITT, similar en su momento, cuando había detective básicamente ahora mismo, es focalizar en crear una estructura de almacenamiento seguro normalmente ligado al chip; por ejemplo, que estamos nosotros 3 injustamente. Estamos con con ese de que el fabricante de microchips, donde, que fundamentalmente lo que ellos están construyendo es una arquitectura en este caso ahora va a ser obispo y ahí conectó con la parte tuya a nivel europeo lo que sea. Buscando es una un esquema abierto en este caso de fabricación; en este caso serían los ches los chips para que la parte criptográficas la gestión de la parte criptográficas sea absolutamente independiente o abstracta, en sentido de facilitar que se pueda implementar por diferentes fabricantes y funcionalidades similar a crear el mecanismo estándar de acceso claramente, y el enfoque va por ahí de si se quiere evitar, y por eso el enfoque de la nueva arquitectura de microchips de no tener esa restricción, en este caso de la dependencia de terceras partes, no crear un modelo que sea suficientemente amplio y abierto para que permita que eso al final se pueda gestionar fundamentalmente todavía vale tener librerías estándar, abiertas etc, que faciliten esa interacción entre el sistema operativo, el que sea, ya no dependería de sistema operativo y el sistema de almacenaje seguro. Una violenta caída quitara los móviles en los sensores en lo que se va y la línea por lo que dices. Tú porque al final está claro que controla el dato. Sabemos que el que tiene el poder no hemos llegado. Nacho Creo que ha pedido la palabra. Muchas veces porque quería quería complementarla, sí si quería complementar la respuesta, que ha sido de tipo técnico con una parte jurídica. Hay una previsión en el reglamento de oídas 2 previsiones que son muy relevantes. Una conecta con la desea y otra conecta con la -la de la desease -ha comentado que es la idea de que hay terceros, que son plataformas de muy gran escala que tienen que utilizar. Esto lo siento y lo vas a montar el boleto europeo en Twitter y no nos vamos a pagar 8 euros lo que vamos a pagar, pero es una previsión, pero la que estáis hablando ahora es diferentes. La conexión con Demian de Mea regula los llamados Clippers, que son los dueños de las grandes plataformas, y establecen especie de abrelatas -vale para impedir que abusen de su poder destruyendo la competencia seguidas. 2, tienen una previsión específica para garantizar que los goles no estarán sujetos al poder de los equipos? No podrá ser. No se podrá impedir que se utilice y, es más, en el quinto texto de compromiso, por ejemplo, ya aparece una prisión expresa para que los goles emitidos por empresas privadas cuando digamos así se haya previsto en el ordenamiento nacional correspondiente, que podrá ordenar este mercado, sean considerados usuarios empresariales afectos de Damiá, con lo cual, realmente, la combinación de un enfoque técnico apropiado, que es donde está al final la problemática. La soberanía a nivel de chips, con un enfoque jurídico apropiado, pues va en principio lograr cambiar el sistema. De hecho, Apple reaccionó muy favorablemente al reglamento oídas porque lo vio como una oportunidad negocio, porque ya asumen que no van a poder abusar de ese poder. Julia. Si no hay ninguna pregunta. Aprovechando mi condición de moderador Juan Franco y Juanfran. Yo tengo 2 preguntas fundamentalmente. La primera tiene que ver, porque creo que Antonio es ingeniero; tengo inundaciones no vale, aquí reivindico somos informáticos y que ya se verle ahí Quintero, integrado por debilidad de las bolsas; con tecnología como la era y la otra, para Raúl, es bueno son interactiva y interactiva, y no la acepta ocasional que normalmente son las que la NISA recomienda como para usar por su escala; habilidad no siempre son las más recomendable, porque no hay interacción sino interactiva; entonces en duda es en qué manera esas se pueden usar para la emisión de, pues hubo veces credenciales y, sobre todo, para porque al final es importante ese triángulo de usuario, agente y tal y tal, y, sobre todo si es actualmente factible, y si no es factible, si con la llegada de ordenadores cuánticos podría, porque su capacidad computacional es muy alta y nada. Hay mucha gracia. Vale, pues desde un punto de vista claro. Ahora mismo yo he hecho referencia, sobre todo al estándar de agua, porque hay ya prevé una especificación técnica que haga pruebas, conociendo nulo a través de firmas, pero lo que sí que es cierto es que luego también lo que hicieron en Aries utilizaba y de mí y luego si que para ella el mundo cripto se están utilizando las citas, una, las luego están las estar luego, claro, aquí el problema de snack sí que es que no sería resistencia criptografía cuántica estar, sino que lo sería, pero por el tema de la generación de la prueba y la verificación de la prueba, la más, digámoslo así más escalable o más recomendable sería ahora mismo vale, si no tiene residencia criptografía cuántica, pero aquí lo que tenemos que tener en cuenta es que al final todo depende del punto de vista técnico que queramos implementar dependerá del tipo de caso, de uso, y ahí también el tipo de prueba que tenga que generarse, porque sí que lo que hace, en su caso, con la criptomoneda Monedero es dentro de un rango, entonces hay, a lo mejor para una prueba de edad y te podría ser mejor ese tipo de prueba para otro tipo de prueba, conocimiento sea. Va depender muy mucho luego del tipo de sistema que sabía implementar, pero lo que sí que está claro es que no va a haber un solo tipo de protocolo, criptográfico que sea universal para todos los casos de uso, así como lo veo yo no sé si lo pero es algo que me digan, Toni, pasa. Contigo, más derecho a malo, snack, solo hábito en el caso del liderato, tiene también lo que hemos tenido en cuenta, sobre todo por lo que dices. Tú porque hay un ambiente eficacia o deficiencia en este caso de la hora de la parte de gestión y operatorio que nos que, obviamente yo creo que también, el tema de la cuántica o la cuántica siguiéramos también es un tema que va a ir evolucionando si estamos ahora mismo en la fase esa en la que primero hay que determinar bien que lo que podemos hacer, y después habrá que profundizar en cómo herramientas o distintas aproximaciones criptográficas que permitan de alguna forma continuar también en ese tipo de nuevo escenario, con lo cual el hecho en el caso nuestro mucho estamos con esa aproximación respecto a la primera pregunta. Que sientes tú realmente probada y logra un olor o comunicación, y al final es un problema de de ancho de banda, por llamarlo de alguna forma nueva de eficacia en las comunicaciones, la comunicación. Entonces, al final el problema fundamental está en que en caso de esa tecnología o en general tecnologías, de tipo de, etc. Lo que se está haciendo fundamentalmente intentando comprimir lo que sería la información que se va a transmitir para permitir justamente cualquiera que no se me han afectado los servicios de alguna forma fundamentalmente casi todo el trabajo está por ejemplo. De hecho, tenemos una hemos trabajado en 1 de los estándares conjuntamente, ha aplicado a al tema de la de las transmisiones en rebelde, justamente para reducir la cantidad de información que se tiene que transmitir, para lo que el control y facilitar que por lo tanto por encima pueda llevar mandan los datos en estado, digamos lo más eficiente posible que el tema. Yo si me voy de Mari Carmen, voy a reconducir. El debate ha terminado más jurídico y le quería preguntar a Pedro a ver cómo, como lo perciben de suspense profesional en el mundo analógico no hay un elemento que a mí se me escapa, y es el siguiente clave. La tributo puede tener una vida, no le podemos predeterminar la vigencia, pero puede darse una circunstancia ajena a ese certificado, pero deje sin validez, de manera que habrá que establecer mecanismos de comprobación no de la vigencia de ese dato, y eso a mí me plantea una una problemática importante que se iban a estar accesible las fuentes originales. Algunas de ellas servidas por la Administración; no son registros públicos donde hasta ahora la accesibilidad por medios telemáticos y de manera automatizada es casi inviable, no, de manera que creo que puede haber una buena piedra en el modelo, en el camino del modelo que tiene que evolucionar. Cómo percibes tu esta dificultad? Totalmente de acuerdo, porque cualquier tipo de avance de éste en esta línea siempre se encuentra con muchos obstáculos, mucha discusión y valentía al Ministerio de Justicia. Todos los proyectos legislativos de este tipo van excesivamente lentos. Además, hay una cosa que yo creo que resulta particularmente grave en casos como esto es que el dueño de ese dato es la escritura, en el caso de protocolo notarial o registro, o sea, es el titular que ha firmado el particular, y si estamos creando medios de acceso a todos los datos, debería tener derecho de acceso a este dato. Por tanto, no se debería obstaculizar con razones la organización profesional política, lo que al final eso entorpece mucho cuando ya estaba en el Ministerio de eje. Un proyecto de ley tendría que haber sido norma con rango de ley, que era muy inicial, nada más, pero que yo creo que hubiera sido muy útil porque ponía a trabajar a los colegios de notarios y registradores en esta línea, que era la idea de que tanto la escritura pública como la extinción en el registro se sigan practicando haciendo como ahora en papel, tal la escritura, porque las partes tienen que ver que firman el papel, que eso es lo que ha firmado firmar una tableta. Nada, esa misma confianza y provocaría mucha discusión después de si era eso era o no lo que había firmado una vez hecho eso, crear un documento electrónico que además con una característica muy importante que no tienen hoy en día ni las escrituras de asistencias al registro, que es que la escritura es un documento jurídico con un texto, es un documento con datos y hay unos datos que se pueden extraer y que tienen que estar al lado y sean interoperables, algún formato que lo permita una escritura de compraventa, datos del vendedor, datos de comprador, datos del objeto transmitido, que es la referencia catastral de una finca, lo que sea dato del precio. Si quieres ir poco más. Eso se debería una décima las escrituras, hacer así ese protocolo notarial en el repositorio de cada notario, y el sector garantes debía tener acceso desde su su dispositivo y del mismo modo, una vez que tienen inscrita, la finca en el registro de la propiedad deberían tener acceso a la información sobre la situación de sus registrada propiedad de una manera absolutamente equivalente. Yo creo que eso debería debería avanzarse en esa línea. Para el Ministerio era muy fácil porque era ponerse de acuerdo con la norma y dejar trabajar a los 2 colegios que lo hacen muy bien además; o sea que lo hubiera sacado adelante, pero hace ya 2 años y medio casi 3 que deje el cargo y no se ha retomado, y es una pena porque era una solución que avanzaría mucho ajustándose al esquema nacional de interoperabilidad, que además eso era muy útil, porque para todas las demás administraciones públicas el Poder Judicial y además les hubiera aproximado muchas esquema nacional. Opera habilidad porque las bases de datos notariales es la mayor base de datos que hay ahora en España después de la Agencia Tributaria; y la de las inscripciones en los registros no le debe andar muy a la zaga. Con lo cual toda esa información era útil y tendría que estar. Vamos camino me tenga que pedir un juez, una copia de una escritura o haciendo una copia de una escritura, sino que tenga acceso directo. Es que parece elemental. Vamos. Muchísimas gracias. Creo que en la siguiente ponente vamos, vamos a dar por concluida la mesa. Mucha.

Intervienen

Antonio Fernando Gomez Skarmeta
Catedrático de Ingeniería Telemática. Universidad de Murcia
Maria Del Carmen Plana Arnaldos
Profesora titular de Derecho Civil
Pedro Pedro Garrido Chamorro
Notario. Ex-Director General de los Registros y del Notariado
Raül Ramos Fernández
Abogado e investigador

Propietarios

UMtv (Universidad de Murcia)

Publicadores

Julian Valero Torrijos

Comentarios

Nuevo comentario

Serie: Jornada "El futuro de la identidad digital en la Unión Europea" (+información)

Descripción

9:15 h. Conferencia: El futuro de la identidad digital en la regulación europea (eIDAS 2)
Mª Cristina Timón López. Investigadora y Consultora. Universidad de Murcia

9.45 h. Mesa 1: La identidad descentralizada al servicio de la transformación digital
Antonio Ruiz Martínez. Coordinador de Tecnologías de la Información. Universidad de Murcia
María Dolores Pescador Castrillo. Executive Chairman. Logalty
María Isabel Moya García. Vicepresidenta primera del Consejo General de Colegios Oficiales de Médicos
Modera: Ignacio Alamillo Domingo. Abogado y Consultor. Doctor en Derecho

11:15 h. Pausa-café
12:00 h. Mesa 2: Implicaciones jurídicas de la innovación tecnológica en el marco de la futura regulación europea (eIDAS 2)
Antonio Skarmeta. Catedrático de Ingeniería Telemática. Universidad de Murcia
Pedro Garrido Chamorro. Notario. Ex-Director General de los Registros y del Notariado
Raül Ramos Fernández. Abogado e Investigador. Universidad Autónoma de Barcelona
Modera: Mª Carmen Plana Arnaldos. Profesora titular de Derecho Civil. Universidad de Murcia
13.30 h. Conferencia: Identidad digital y diplomas en la Infraestructura Europea de Servicios de Blockchain (EBSI)
Montaña Merchán. Coordinadora de Tecnologías Habilitadoras en el Ministerio de Asuntos Económicos y Transformación Digital