Modernizaci贸n del Derecho Europeo de protecci贸n de los consumidores (y de la competencia desleal) ante la digitalizaci贸n

Galer铆a

El impacto de la digitalizaci贸n y de las grandes plataformas no deja de sentirse en todos los 谩mbitos de la contrataci贸n. Precisamente la UE aprob贸 en 2019 la llamada Directiva de Modernizaci贸n (DM) para avanzar en esta adaptaci贸n聽 Recientemente, la … Sigue leyendo

Alertadores fiables y el DSA. A prop贸sito de la Escuela de verano EMILDAI (Universit脿 di Pisa)

Galer铆a

Esta galer铆a contiene 28 fotos.

Se escribe esta entrada a ra铆z de la participaci贸n en la Escuela de Verano EMILDAI celebrada en la Universidad de Pisa. Se trata de una Escuela de verano que forma parte de un proyecto conjunto de varias universidades europeas, como … Sigue leyendo

STJUE, elaboraci贸n de perfiles crediticios y decisiones apoyadas en actos o hechos automatizados

Galer铆a

La聽Sentencia del Tribunal de Justicia (Sala Primera) de 7 de diciembre de 2023, OQ contra Land Hessen (asunto C-634/21) resulta de especial inter茅s para la protecci贸n de datos en las decisiones apoyadas en la automatizaci贸n. Esta STJUE responde a una … Sigue leyendo

Actualizando – a prop贸sito de la ciberseguridad en mercados de valores. EEUU

Con motivo de una intervenci贸n , estos d铆as, en el I Encuentro INCIBE de Acad茅micos聽 en materia de Ciberseguridad y Derecho, se retoma y actualiza una antigua entrada de agosto de 2017

Dec铆amos que en EEUU la Regulation Systems Compliance and Integrity , RSCI un reglamento que hab铆a sido aprobado por la Securities and Exchange Commission, SEC, en 2014. El objetivo principal del RSCI es lograr un funcionamiento seguro de los sistemas tecnol贸gicos de los 聽芦participantes clave del mercado禄. La RSCI fue objeto de atenci贸n medi谩tica y constituy贸 una respuesta a los incidentes y fallos en la seguridad y funcionamiento de sistemas inform谩ticos que hab铆an sido comunicados, o que se hab铆an hecho evidentes. De modo muy particular responde a los que condujeron al llamado flash 芦crash禄 de 6 de mayo de 2010.聽

La SEC ya -antes de 2015- contaba con una l铆nea de pol铆tica estrat茅gica de seguridad basada en principios voluntarios (Pol铆tica de Revisi贸n de la Automatizaci贸n, ARP) , que inclu铆a inspecciones de vigilancia tecnol贸gica. Adem谩s, la Government Accountability Office hab铆a recomendado introducir normas obligatorias, as铆 como mayores controles y supervisi贸n de los sistemas inform谩ticos con incidencia en la actividad de los mercados. La RSCI avanza en esa l铆nea:

    • Los sistemas de cumplimiento y de integridad a los que refiere a RSCI consisten en mecanismos inform谩ticos y procedimientos pautados que se utilizan en procesos digitales desarrollados en los centros de negociaci贸n y en su entorno. Se despliegan sobre la negociaci贸n, la liquidaci贸n, el enrutamiento de ordenes, los datos operativos y de supervisi贸n de mercado, entre otros.
    • La RSCI impone que las entidades aprueben pol铆ticas y pongan en marcha procedimientos escritos para proteger su capacidad operativa (incluyendo pruebas regulares para identificar fallos y amenazas). Deben garantizar que cuentan con 芦niveles de capacidad, integridad, resiliencia, disponibilidad y seguridad adecuados para mantener su capacidad operativa, y para interactuar en mercados ordenados鈥. Se les impone, adem谩s, estrictas obligaciones de notificaci贸n al supervisor de mercados (SEC), y de difusi贸n de informaci贸n entre sus propios administradores y altos ejecutivos, y entre 聽los miembros o partes que se relacionen con la entidad, adem谩s de deberes de registro de los incidentes y de las medidas de cumplimento.
    • El vigente Reglamento exige a las entidades sujetas, entre otras cosas: disponer de pol铆ticas y procedimientos exhaustivos dise帽ados razonablemente para garantizar que sus sistemas tengan los niveles de capacidad, integridad, resistencia, disponibilidad y seguridad adecuados para mantener la capacidad operativa y promover el mantenimiento de unos mercados justos y ordenados; adoptar las medidas correctivas apropiadas en respuesta a los problemas de los sistemas; proporcionar notificaciones e informes a la Comisi贸n dise帽ados para facilitar la supervisi贸n de la tecnolog铆a del mercado de valores; difundir informaci贸n sobre los problemas de los sistemas a las partes afectadas; realizar una revisi贸n anual de las pol铆ticas y procedimientos de las entidades sujetas. Estas entidades tambi茅n tendr谩n que realizar pruebas coordinadas de continuidad de la actividad y pruebas de recuperaci贸n en caso de cat谩strofe (BC/DR), sobre ambas tendr谩n que crear, mantener y conservar registros.
    • En relaci贸n con los marcos tecnol贸gicos, como no exist铆an referencias tecnol贸gicas totalmente fiables se presume que son seguras las disposiciones que se vayan aprobando para el sector financiero por el gobierno de los Estados Unidos u otra 芦organizaci贸n ampliamente reconocida鈥

Paraninfo Gord贸n Ord谩s. Universidad de Le贸n

Actualmente el RSCI entrado en un proceso de reforma: En 2023 la SEC propuso modificaciones al RSCI de la Securities Exchange Act de 1934 (芦Exchange Act禄),聽 cuyo resumen puede consultarse aqu铆

Las modificaciones propuestas ampliar铆an la definici贸n de 芦entidad sujeta禄 para incluir una gama m谩s amplia de participantes en las infraestructura del mercado de valores de Estados Unidos, y actualizar铆an ciertas disposiciones del RSCI para tener en cuenta la evoluci贸n del panorama tecnol贸gico de los mercados:

      • La ampliaci贸n propuesta a帽adir铆a las siguientes entidades: los depositarios de datos de permutas financieras basadas en valores (芦SBSDR禄, por sus siglas en ingl茅s) registrados; los intermediarios registrados que superen un umbral de activos o de actividad de operaciones; y las agencias de compensaci贸n adicionales exentas de registro. Los agentes de bolsa registrados ante la Comisi贸n en virtud de la Secci贸n 15(b) que superen un umbral de activos totales o un umbral de actividad de transacci贸n en acciones NMS, opciones cotizadas en bolsa, valores del Tesoro de EE.UU. o valores de la Agencia; y – Todas las agencias de compensaci贸n exentas de registro.
      • Adem谩s, las actualizaciones propuestas modificar铆an las disposiciones del Reglamento en relaci贸n con : (i) la clasificaci贸n de sistemas y la gesti贸n del ciclo de vida; (ii) la gesti贸n de terceros/proveedores; (iii) la ciberseguridad; (iv) la revisi贸n de la SCI; (v) el papel de las normas industriales actuales; y (vi) el mantenimiento de registros y asuntos relacionados.聽 Sin olvidar que la Comisi贸n ha solicitado comentarios al p煤blico sobre si otras entidades, como los intermediarios que utilizan sistemas electr贸nicos o automatizados para la negociaci贸n de valores de deuda corporativa o valores municipales, deben estar sujetos al Reglamento.
      • Otras obligaciones que se imponen , de aprobarse la propuesta de reforma, obligan a especificar que las pol铆ticas y procedimientos requeridos de una entidad sujeta incluyen: o bien un programa de inventario, clasificaci贸n y gesti贸n del ciclo de vida de los sistemas SCI y los sistemas SCI indirectos; o bien un programa para gestionar y supervisar a terceros proveedores, incluidos los proveedores de servicios en la nube, que proporcionen o soporten sistemas SCI o SCI indirectos. Tambi茅n, como se indic贸 antes, que cuenten con Planes de resistencia y recuperaci贸n (BC/DR) y que 茅stos prevean la respuesta para supuestos en los que la indisponibilidad de cualquier proveedor externo sin el cual habr铆a un impacto material en los sistemas SCI cr铆ticos; o un programa para evitar el acceso no autorizado a los sistemas SCI y a la informaci贸n en ellos contenida.

Entradas relacionadas:

 

Ciberseguridad en mercados de valores (III) Guia IOSCO de resiliencia cibern茅tica de infraestructuras mercados. Y, otras gu铆as y propuestas

Ciberseguridad, orientaciones para empresas cotizadas. Antecedentes, a la espera de la reforma normativa en Estados Unidos

Ciberseguridad en mercados de valores (I). Cooperaci贸n internacional y flexibilidad

Ciberseguridad en mercados de valores (II). Informe Consejo IOSCO 2016

Investigaci贸n financiada por el proyecto nacional PID2021-127527OB-I00,聽Proyectos de Generaci贸n de Conocimiento 2021,聽Modalidades: Investigaci贸n No Orientada e Investigaci贸n Orientada

III edici贸n de las series del Grupo de Innovaci贸n Docente: Sostenibilidad empresa justicia:

Galer铆a

Esta galer铆a contiene 2 fotos.

  LLAVES Y CLAVES DE SOSTENIBILIDAD EN LA UNI脫N EUROPEA.聽 Actividad del Grupo de Innovaci贸n Docente DERMERULE para el curso acad茅mico 2023-24. Se inicia el聽 mi茅rcoles 17 de abril de 2024, en el Sal贸n de Grados de la Facultad de … Sigue leyendo

I ENCUENTRO DE ACAD脡MICOS SOBRE LA CIBERSEGURIDAD Y EL DERECHO- LE脫N

Galer铆a

Esta galer铆a contiene 3 fotos.

A caballo entre el Derecho P煤blico y el Derecho Privado, de la mano del Instituto Nacional de Ciberseguridad, el INCIBE cuyo Director General abre las sesiones,聽 se celebra el I Encuentro de acad茅micos sobre la ciberseguridad y el Derecho.   … Sigue leyendo

Informe anual sobre el DMA- Marzo 2024

Galer铆a

El聽art铆culo 35 del DMA exige a la Comisi贸n que presente un informe anual sobre la aplicaci贸n de dicho Reglamento y los progresos realizados en la consecuci贸n de sus objetivos. El primer informe de este tipo fue publicado en marzo de … Sigue leyendo

Esquemas EU de certificaci贸n de ciberseguridad (una vez ya publicado el primer EECC)

Pelargonium hortorum (geranio rojo)

Con el desarrollo de la certificaci贸n de ciberseguridad a escala de la UE se pretende armonizar el reconocimiento del nivel de ciberseguridad de las soluciones TIC en toda la Uni贸n.

Los sistemas de certificaci贸n de la UE son desarrollados por ENISA dentro del marco definido en el Reglamento sobre Ciberseguridad (Reglamento 881 /2019), mediante los procedimientos y sistemas de trabajo de esta Agencia聽 y teniendo en cuenta los sistemas y normas existentes de los que se nutren los esquemas.

Son esquemas europeos de ciberseguridad que se ir谩n aprobando son -en principio- voluntarios. Su seguimiento potencia el Mercado 脷nico Digital de la UE. Sirven para demostrar el cumplimiento de sus requisitos. En algunos casos, a trav茅s de normas de derecho positivo escrito, pueden llegar a ser聽 obligatorios.聽En particular, alguna legislaci贸n ya alude a los esquemas europeos de certificaci贸n de ENISA:

la Directiva para un alto nivel de ciberseguridad en toda la Uni贸n (NIS2), en especial en lo relativo a entidades que gestionan infraestructuras cr铆ticas,
– la propuesta de Reglamento relativo a la identificaci贸n electr贸nica y los servicios de confianza para las transacciones electr贸nicas en el mercado interior (Reglamento eIDAS) con el Reglamento Wallet/elDAS2
– la propuesta de Reglamento de Ciberresiliencia (CRA), que a帽ade la ciberseguridad a los criterios para obtener el marcado CE en la fabricaci贸n de determinados productos,
– la propuesta de sobre Inteligencia Artificial.

 

Definici贸n de Esquema europeo de certificaci贸n de la ciberseguridad de la UE: 聽es un conjunto completo de reglas, requisitos t茅cnicos de ciberseguridad, normas y procedimientos de evaluaci贸n, definidos a nivel de la UE y aplicables a la certificaci贸n de productos, servicios o procesos espec铆ficos de TIC.

  • Cada certificado de ciberseguridad de la UE acredita que un producto, proceso o servicio de TIC ha superado una evaluaci贸n de conformidad con dicho r茅gimen y que cumple los requisitos y normas de ciberseguridad especificados.
  • La certificaci贸n la realiza un organismo de evaluaci贸n de la conformidad (OEC/CAB), que puede auditar y/o probar y/o certificar. Todos los certificados ser谩n publicados por ENISA en un sitio web espec铆fico.
  • Dependiendo del riesgo de ciberseguridad asociado al uso previsto de la soluci贸n TIC que se va a certificar, se puede elegir un nivel de ciberseguridad diferente que el solicitante define. Cada esquema indica si la certificaci贸n tiene un nivel de garant铆a 芦b谩sico禄, 芦sustancial禄 o 芦alto禄

Los primeros EEC::

Rododendro

  • EUCC. El Esquema Europeo de Certificaci贸n de Ciberseguridad sobre Criterios Comunes, el primer esquema, se dirige a las TIC, tales como productos y componentes de hardware y software. El 31 de enero de 2024, la Comisi贸n Europea aprob贸 el acto de ejecuci贸n por el que se pone en marcha el sistema de certificaci贸n. ENISA est谩 publicando los documentos de referencia que respaldan el sistema y que se enumeran en su Anexo 1.

A continuaci贸n:

  • EUCS El Esquema Europeo de Certificaci贸n de Servicios en la Nube聽 se encuentra en tr谩mite de an谩lisis por parte del ECCG.
  • EU5G El Esquema Europeo de Certificaci贸n de Ciberseguridad para 5G se desarrolla en dos fases. Durante una primera fase que finaliz贸 en oto帽o de 2022, ENISA, los expertos reunidos en un grupo de trabajo ad hoc con la Comisi贸n de la UE y los Estados miembros analizaron las evaluaciones industriales existentes y los esquemas de certificaci贸n y sus actualizaciones necesarias para cumplir con la Ley de Ciberseguridad. La segunda fase se abre con una consulta p煤blica
  • 驴Inteligencia Artificial? Con vistas a la adopci贸n del proyecto de Reglamento de la UE sobre Inteligencia Artificial, ENISA est谩 evaluando si la IA podr铆a ser objeto de certificaci贸n en materia de ciberseguridad y de qu茅 manera, as铆 como el modo en que podr铆an reutilizarse los esquemas en curso de elaboraci贸n. Este trabajo es preparatorio, ya que ENISA no ha recibido una solicitud para desarrollar un esquema de certificaci贸n por parte de la Comisi贸n Europea

 

Arquitectura en la elaboraci贸n y utilizaci贸n de los EEC

Hortensia atl谩ntica

Hortensia atl谩ntica

  • Comisi贸n Europea La iniciativa de elaborar un EECC es de la Comisi贸n Europea que lo plantea a ENISA. ENISA, una vez que tiene una propuesta, la remite a la Comisi贸n quien la adopta a trav茅s de legislaci贸n administrativa, Reglamentos de Ejecuci贸n
  • ENISA. La elaboraci贸n corresponde a ENISA que act煤a como coordinadora y anfitriona de grupos de trabajo
  • Partes interesadas y p煤blico general Al desarrollar los esquemas de ciberseguridad de la UE, ENISA trabaja con una amplia variedad de partes interesadas en la ciberseguridad. Por ejemplo, las partes interesadas pueden formar parte del 芦grupo de trabajo ad hoc禄 de expertos que apoya a la ENISA en el desarrollo de un determinado esquema. Asimismo, es posible invitar a las partes interesadas a participar en proyectos piloto o 芦pruebas de concepto禄 para poner a prueba algunos o m谩s elementos de un r茅gimen de la UE (por ejemplo, viabilidad, posibles procedimientos o procesos o m茅todos de evaluaci贸n) antes de su aplicaci贸n. Por otro lado, cuando un esquema se encuentra en una fase avanzada de desarrollo, tambi茅n puede haber consultas p煤blicas, por ejemplo sobre proyectos de reg铆menes. Una vez implantado, el sistema debe actualizarse y adaptarse a los cambios que se produzcan en el entorno de la ciberseguridad. Los procesos, procedimientos y m茅todos de evaluaci贸n deben mantenerse, evaluarse y revisarse聽 y en estos procesos tambi茅n participan las partes interesadas por invitaci贸n de ENISA.
  • Entrada en vigor: Para ser efectivo, un proyecto de esquema elaborado por ENISSA a petici贸n de la Comisi贸n debe ser aprobado por un acto legislativo de la UE , 芦acto de ejecuci贸n禄 y en 茅l se establece un periodo para que los Estados miembros preparen el funcionamiento del sistema antes de expedir los certificados.
  • Organismos de Evaluaci贸n de la Conformidad (OEC/CAB) .Los OEC/CAB que estar谩n acreditados para emitir certificados o realizar actividades de evaluaci贸n (ensayos, auditor铆as) para estos esquemas.. Los sistemas de certificaci贸n de ciberseguridad crean un mercado europeo para organismos de evaluaci贸n de la conformidad (OEC/CAB ) que podr谩n ofrecer sus servicios de certificaci贸n as铆 como herramientas y servicios de evaluaci贸n relacionados en toda la UE. Estos OEC/CAB trabajar en los esquemas de certificaci贸n de la UE de dos formas distintas: como evaluadores (mediante auditor铆as/ensayos) y/o como certificadores. Deben cumplir una serie de requisitos antes de poder realizar tales actividades:
    Para poder evaluar y certificar de acuerdo con los reg铆menes de certificaci贸n de la UE, los OEC deber谩n estar acreditados por su organismo nacional de acreditaci贸n.
    Una vez acreditados para un esquema europeo de certificaci贸n de la ciberseguridad, la Autoridad Nacional de Certificaci贸n de la Ciberseguridad (ANC) deber谩 notificar su acreditaci贸n a la Comisi贸n.
    Si un OEC quiere ser elegible para certificar una soluci贸n TIC bajo el nivel de garant铆a 芦alto禄, puede necesitar cumplir requisitos adicionales. El procedimiento para cumplir estos requisitos lo realiza la ANC y se denomina 芦autorizaci贸n禄. Esta 芦autorizaci贸n禄 tambi茅n debe notificarse a la Comisi贸n.
  • Usuarios de los certificados Los certificados de ciberseguridad de la UE se conceden a productos y servicios TIC certificados con arreglo a los reg铆menes de certificaci贸n de ciberseguridad de la UE. Demuestran que las soluciones probadas son resistentes a determinados niveles de seguridad y establecen procesos de reparaci贸n teniendo en cuenta los 煤ltimos avances del estado de la t茅cnica. Como est谩n reconocidos en toda la UE permiten a los proveedores de productos y servicios mostrar la conformidad de su soluci贸n con un esquema espec铆fico, nivel de garant铆a, 谩mbito de aplicaci贸n y, potencialmente, extensi贸n o perfiles de seguridad. Los usuarios de soluciones TIC pueden considerar los certificados de ciberseguridad como una demostraci贸n de que una soluci贸n espec铆fica cumple los requisitos de seguridad definidos.
  • Autoridades Nacionales de Certificaci贸n en Ciberseguridad ( ANC). Como exige la Directiva sobre Ciberseguridad, cada Estado miembro ha designado una ACNC que se responsabilizar谩 de supervisar, acreditar y controlar la certificaci贸n de ciberseguridad de la UE a nivel nacional y de intercambiarla a nivel de la UE. Cada Estado miembro puede optar por expedir certificaciones de conformidad de ciberseguridad de la UE. Las Autoridades Nacionales de Certificaci贸n en Ciberseguridad (芦ANC禄) supervisan y controlan el cumplimiento del r茅gimen de los certificados expedidos por las OEC en su Estado miembro.
  • Sistemas nacionales. Cada sistema de certificaci贸n de ciberseguridad de la UE prev茅 un periodo de transici贸n tras el cual los sistemas nacionales pertinentes dejan de tener efecto.
    En otras palabras, los certificados expedidos en virtud de estos reg铆menes dejan de ser v谩lidos. Para garantizar una aplicaci贸n sin problemas, la transici贸n de los reg铆menes existentes a los reg铆menes de la UE se lleva a cabo en estrecha colaboraci贸n con todas las partes interesadas; por ejemplo, se elaborar谩n orientaciones para los organismos de certificaci贸n de ciberseguridad que operan con reg铆menes nacionales. Por lo tanto, los OEC no deben interrumpir sus actividades relacionadas con los reg铆menes existentes.
  • Duraci贸n.聽Los certificados son v谩lidos durante un tiempo limitado que puede ampliarse mediante una nueva evaluaci贸n de la soluci贸n.
  • Certificaci贸n la certificaci贸n es voluntaria, a menos que la normativa de la UE o de los Estados miembros especifique lo contrario.

Investigaci贸n financiada por el proyecto nacional PID2021-127527OB-I00,聽Proyectos de Generaci贸n de Conocimiento 2021,聽Modalidades: Investigaci贸n No Orientada e Investigaci贸n Orientada

Ciber resiliencia de productos . Propuesta (UE) de reforma del r茅gimen de responsabilidad del fabricante (Y marcado CE de ciberseguridad)

La Comisi贸n present贸 una propuesta de nueva Ley de Ciberresiliencia聽 o Reglamento Propuesta de Reglamento relativo a los requisitos horizontales de ciberseguridad para los productos con elementos digitales y por el que se modifica el Reglamento (UE) 2019/1020 (COM(2022) 454 final). 聽Introduce requisitos obligatorios de ciberseguridad para los productos con elementos digitales, a lo largo de todo su ciclo de vida. Sobre aquella propuesta hab铆amos comentado aqu铆.

La propuesta se basa en el nuevo marco legislativo de la UE en materia de productos y establece por un lado, normas para la comercializaci贸n de productos con elementos digitales para garantizar su ciberseguridad; por otro requisitos esenciales para el dise帽o, el desarrollo y la producci贸n de productos con elementos digitales, y obligaciones para los operadores econ贸micos en relaci贸n con estos productos; tambi茅n requisitos esenciales para los procesos de gesti贸n de la vulnerabilidad establecidos por los fabricantes para garantizar la ciberseguridad de los productos con elementos digitales durante todo el ciclo de vida, y obligaciones para los operadores econ贸micos en relaci贸n con estos procesos, incluyendo obligaciones de los fabricantes de informar de las vulnerabilidades e incidentes explotados activamente. Adem谩s, establece normas sobre vigilancia del mercado y aplicaci贸n de la legislaci贸n. En conjunto, esta propuesta llamada 芦Ley de Ciber resiiencia禄聽 refuerza las normas de ciberseguridad para garantizar productos de hardware y software m谩s seguros.

 

Gladiolo

Debe recordarse que los productos de hardware y software son cada vez m谩s objeto de ciberataques con 茅xito. Ello implica un coste anual mundial estimado de 5,5 billones de euros para 2021.聽Estos productos adolecen de dos grandes problemas, un bajo nivel de ciberseguridad con vulnerabilidades generalizadas y suministro insuficiente e incoherente de actualizaciones de seguridad para abordarlas; y una comprensi贸n y un acceso a la informaci贸n insuficientes por parte de los usuarios (les impide elegir productos con propiedades de ciberseguridad adecuadas o utilizarlos de forma segura).

Hoy,聽 la聽 mayor铆a de los productos de hardware y software no est谩n cubiertos la legislaci贸n de la UE sobre ciberseguridad. En particular, el actual marco jur铆dico de la UE no aborda la ciberseguridad de los programas inform谩ticos no integrados, aun cuando son objeto de ciberataques a menudo.

La propuesta tiene dos objetivos principales, en relaci贸n con los productos.

  • crear las condiciones para el desarrollo de productos seguros con elementos digitales, garantizando que los productos de hardware y software se comercialicen con menos vulnerabilidades y velando por que los fabricantes se tomen en serio la seguridad a lo largo de todo el ciclo de vida del producto; y
  • crear condiciones que permitan a los usuarios tener en cuenta la ciberseguridad a la hora de seleccionar y utilizar productos con elementos digitales.

Y cuatro objetivos espec铆ficos:

  1. que los fabricantes mejoren la seguridad de los productos con elementos digitales desde la fase de dise帽o y desarrollo y a lo largo de todo el ciclo de vida;
  2. garantizar un marco coherente de ciberseguridad que facilite el cumplimiento de la normativa a los fabricantes de hardware y software
  3. aumentar la transparencia de las propiedades de seguridad de los productos con elementos digitales, y
  4. fomentar que las empresas y los consumidores utilicen los productos con elementos digitales de forma segura.

Documentaci贸n t茅cnica (art 23 de la propuesta)

La documentaci贸n t茅cnica debe elaborarse antes de que el producto con elementos digitales se introduzca en el mercado y, en su caso, se mantendr谩 permanentemente actualizada durante la vida 煤til prevista del producto o durante cinco a帽os a partir de la introducci贸n del producto con elementos digitales en el mercado, si este per铆odo fuese m谩s breve

Marcado CE 芦Conformit茅 Europ茅enne (pre谩mbulo 32 y art 21 de la propuesta)

El marcado CE indica la conformidad de un producto, es el resultado visible de todo un proceso que comprende la evaluaci贸n de la conformidad en sentido amplio. Los principios generales por los que se rige el marcado CE se establecen en el Reglamento (CE) n.潞 765/2008 Ahora, con esta propuesta de ciber resiliencia se establecen disposiciones relativas a la colocaci贸n del marcado CE en productos con elementos digitales, siendo el marcado CE聽 el 煤nico marcado que garantice que los productos con elementos digitales cumplen con los requisitos T茅ngase en cuenta que cuando existe reserva de Marcado CE, esta menci贸n es obligatoria. Conforme a la propuesta, los productos con elementos digitales deben llevar el marcado CE para acreditar su conformidad con el presente Reglamento y as铆 poder circular libremente por el mercado interno.

  • El marcado CE, tal como se define en el art铆culo聽3, punto聽32, estar谩 sujeto a los principios generales establecidos en el art铆culo聽30 del Reglamento (CE) n.潞 765/2008.:聽芦marcado CE禄: un marcado con el que un fabricante indica que un producto con elementos digitales y los procesos establecidos por el fabricante son conformes con los requisitos esenciales establecidos en el anexo I y otras normas de la Uni贸n aplicables que armonicen las condiciones para la comercializaci贸n de productos (las 芦normas de armonizaci贸n de la Uni贸n禄) y prevean su colocaci贸n禄
  • Se siguen las reglas de colocaci贸n, tama帽o etc del art 22

En relaci贸n con este marcado la Comisi贸n estar谩 facultada para adoptar actos de ejecuci贸n con el fin de especificar el formato o los elementos de los informes obligatorios y la nomenclatura de materiales de los programas inform谩ticos, especificar los esquemas europeos de certificaci贸n de la ciberseguridad que puedan utilizarse para demostrar la conformidad con los requisitos esenciales o partes de estos establecidos en el presente Reglamento, adoptar especificaciones comunes, establecer especificaciones t茅cnicas para la colocaci贸n del marcado CE y adoptar medidas correctoras o restrictivas a escala de la Uni贸n en circunstancias excepcionales que justifiquen una intervenci贸n inmediata destinada a preservar el buen funcionamiento del mercado interior.

Tareas encomendadas a ENISA

  • Recibir notificaciones de los fabricantes relativas a las vulnerabilidades presentes en los productos con elementos digitales y sobre los incidentes que repercutan en la seguridad de dichos productos.
  • Transmitir estas notificaciones a los equipos de respuesta a incidentes de seguridad inform谩tica (CSIRT) pertinentes o, seg煤n corresponda, a los puntos de contacto 煤nicos de los Estados miembros designados de conformidad con DNIS2, as铆 como informar a las autoridades de vigilancia del mercado pertinentes sobre la vulnerabilidad notificada.
  • elaborar un informe t茅cnico bienal sobre las tendencias emergentes en relaci贸n con los riesgos de ciberseguridad en productos con elementos digitales y presentarlo al Grupo de Cooperaci贸n
  • apoyar el proceso de ejecuci贸n del presente Reglamento. En particular, debe ser capaz de proponer actividades conjuntas que las autoridades de vigilancia del mercado deber谩n llevar a cabo sobre la base de determinadas indicaciones o informaci贸n sobre el posible incumplimiento del presente Reglamento por parte de productos con elementos digitales en varios Estados miembros, o de identificar categor铆as de productos para las que deban organizarse acciones de control simult谩neas coordinadas.
  • En circunstancias excepcionales que requieran una intervenci贸n inmediata, la ENISA, a petici贸n de la Comisi贸n, debe poder llevar a cabo evaluaciones relativas a productos espec铆ficos con elementos digitales que presenten un riesgo de ciberseguridad significativo.

Evaluaci贸n de conformidad (arts. 25 ss. de la Propuesta)

  • Recu茅rdese que la conformidad de un producto se efect煤a antes de su comercializaci贸n. Consiste en demostrar que se cumplen todos los requisitos legislativos. Incluye pruebas, inspecci贸n y certificaci贸n.
  • El procedimiento para cada producto se especifica en la legislaci贸n de producto aplicable.
  • En general, la legislaci贸n de productos describe los procedimientos de evaluaci贸n de la conformidad para cada producto. Cada fabricante puede elegir entre diferentes procedimientos de evaluaci贸n de la conformidad disponibles para sus productos, en su caso. La evaluaci贸n la realizar铆a el fabricante salvo cuando a legislaci贸n requiere la intervenci贸n de un organismo de evaluaci贸n de conformidad. Como parte de la evaluaci贸n de la conformidad, el fabricante o el representante autorizado debe redactar una declaraci贸n de conformidad (DoC). La declaraci贸n debe contener toda la informaci贸n para identificar:
        • Producto
        • Legislaci贸n aplicable a ese producto
        • Fabricante o el representante autorizado
        • Organismo notificado si procede
        • Una referencia a normas armonizadas u otros documentos normativos, cuando proceda
  • En relaci贸n con esta Propuesta, los Estados miembros notificar谩n a la Comisi贸n y a los dem谩s Estados miembros los organismos de evaluaci贸n de la conformidad autorizados a realizar evaluaciones de la conformidad con arreglo al presente Reglamento.

Azaleas

A prop贸sito de los organismos notificados聽 los organismos de evaluaci贸n de conformidad (art 29 ss de la Propuesta). Y repaso al sistema de acreditaci贸n

  • Con car谩cter general organismo notificado es una organizaci贸n designada por un pa铆s de la UE para evaluar la conformidad de determinados productos antes de su comercializaci贸n. Estos organismos llevan a cabo tareas relacionadas con los procedimientos de evaluaci贸n de la conformidad establecidos en la legislaci贸n aplicable a petici贸n de terceros como los fabricantes. La Comisi贸n Europea publica una lista de dichos organismos notificados. En Espa帽a, los Organismos Notificados deben contar con la aprobaci贸n previa de ENAC (Entidad Nacional de Acreditaci贸n). Conforme al Reglamento 聽(CE) n.o 765/2008 la ENAC es ,en Espa帽a, el organismo de acreditaci贸n: 聽el 煤nico organismo de un Estado miembro con potestad p煤blica para llevar a cabo acreditaciones. Estas acreditaciones son tambi茅n definidas en el mismo Reglamento: declaraci贸n por un organismo nacional de acreditaci贸n de que un organismo de evaluaci贸n de la conformidad cumple los requisitos fijados con arreglo a normas armonizadas y, cuando proceda, otros requisitos adicionales, incluidos los establecidos en los esquemas sectoriales pertinentes, para ejercer actividades espec铆ficas de evaluaci贸n de la conformidad

Rasgos de estos ONEC:

    • Imparcialidad: su personal tiene competencia t茅cnica libre de incentivos econ贸micos que tienten su criterio
    • Confidencialidad:聽garantizan el secreto profesional y tienen seguro de responsabilidad civil
    • Independencia: tienen personalidad jur铆dica propia e independiente de la organizaci贸n evaluada. En este sentido, ni los directivos ni el personal podr谩n dise帽ar, instalar, proveer, fabricar, mantener鈥ada que pueda entrar en conflicto con su independencia, en especial los servicios de consultor铆a. Los organismos notificados de certificaci贸n, son conforme al R (CE) 765/2008 organizaciones que desempe帽an actividades de evaluaci贸n de la conformidad, que incluyen calibraci贸n, ensayo, certificaci贸n e inspecci贸n. Algunas de las caracter铆sticas de los organismos notificados de evaluaci贸n son:
  • En la Propuesta se establecen requisitos espec铆ficos para los organismos notificados, como su sometimiento a las reglas de notificaci贸n (art 29, apartados 2 a 12).
  • .Los organismos de evaluaci贸n de la conformidad se establecer谩n con arreglo al Derecho nacional y tendr谩n personalidad jur铆dica. Y, ser谩n terceros organismos independientes de la organizaci贸n o el producto que eval煤en. Pueden pertenecer a una asociaci贸n comercial o una federaci贸n profesional que represente a las empresas que participan en el dise帽o, el desarrollo, la producci贸n, el suministro, el montaje, el uso o el mantenimiento de los productos con elementos digitales que eval煤en, a condici贸n de que se demuestre su independencia y la ausencia de conflictos de inter茅s.
    • El organismo de evaluaci贸n de la conformidad, sus directivos de alto rango y el personal responsable de la realizaci贸n de las tareas de evaluaci贸n de la conformidad no ser谩n el dise帽ador, el desarrollador, el fabricante, el proveedor, el instalador, el comprador, el due帽o, el usuario o el encargado del mantenimiento de los productos con elementos digitales que deben evaluarse, ni el representante autorizado de ninguno de ellos. Ello no ser谩 贸bice para que usen los productos evaluados que sean necesarios para el funcionamiento del organismo de evaluaci贸n de la conformidad, ni para que usen dichos productos con fines personales. Tampoco聽 intervendr谩n directamente en el dise帽o, el desarrollo, la producci贸n, la comercializaci贸n, la instalaci贸n, el uso ni el mantenimiento de estos productos, ni representar谩n a las partes que participen en estas actividades. No realizar谩n ninguna actividad que pueda entrar en conflicto con su independencia de criterio o su integridad en relaci贸n con las actividades de evaluaci贸n de la conformidad para las que hayan sido notificados. Ello se aplicar谩, en particular, a los servicios de consultor铆a.
    • Los organismos de evaluaci贸n de la conformidad se asegurar谩n de que las actividades de sus filiales o subcontratistas no afecten a la confidencialidad, objetividad o imparcialidad de sus actividades de evaluaci贸n de la conformidad.
    • Los organismos de evaluaci贸n de la conformidad y su personal llevar谩n a cabo las actividades de evaluaci贸n de la conformidad con el m谩ximo nivel de integridad profesional y con la competencia t茅cnica exigida para el campo espec铆fico, y estar谩n libres de cualquier presi贸n o incentivo, especialmente de 铆ndole financiera, que pudieran influir en su apreciaci贸n o en el resultado de sus actividades de evaluaci贸n de la conformidad, en particular por parte de personas o grupos de personas que tengan alg煤n inter茅s en los resultados de estas actividades.
    • El organismo de evaluaci贸n de la conformidad ser谩 capaz de realizar todas las tareas de evaluaci贸n de la conformidad especificadas en el anexo VI y para las que haya sido notificado, independientemente de si realiza las tareas el propio organismo o si se realizan en su nombre y bajo su responsabilidad.

En todo momento, para cada procedimiento de evaluaci贸n de la conformidad y para cada tipo o categor铆a de productos con elementos digitales para los que ha sido notificado, el organismo de evaluaci贸n de la conformidad dispondr谩:

            1. de personal con conocimientos t茅cnicos y experiencia suficiente y adecuada para realizar las tareas de evaluaci贸n de la conformidad;
            2. de las descripciones de los procedimientos con arreglo a los cuales se efect煤a la evaluaci贸n de la conformidad, garantizando la transparencia y la posibilidad de reproducci贸n de estos procedimientos; dispondr谩 tambi茅n de las pol铆ticas y procedimientos adecuados que permitan distinguir entre las tareas efectuadas como organismo notificado y cualquier otra actividad;
            3. de procedimientos para desempe帽ar sus actividades teniendo debidamente en cuenta el tama帽o de las empresas, el sector en que operan, su estructura, el grado de complejidad de la tecnolog铆a del producto y el car谩cter masivo o en serie del proceso de producci贸n.
            4. dispondr谩 de los medios necesarios para realizar adecuadamente las tareas t茅cnicas y administrativas relacionadas con las actividades de evaluaci贸n de la conformidad y tendr谩 acceso a todo el equipo o las instalaciones que necesite. El personal encargado de llevar a cabo las tareas de evaluaci贸n de la conformidad dispondr谩 de:
                  1. una buena formaci贸n t茅cnica y profesional para realizar todas las actividades de evaluaci贸n de la conformidad para las que el organismo de evaluaci贸n de la conformidad haya sido notificado;
                  2. un conocimiento satisfactorio de los requisitos de las evaluaciones que efect煤e y la autoridad necesaria para efectuarlas
                  3. un conocimiento y una comprensi贸n adecuados de los requisitos esenciales, de las normas armonizadas aplicables y de las disposiciones pertinentes de las normas de armonizaci贸n de la Uni贸n aplicables, as铆 como de las normas de aplicaci贸n correspondientes;
                  4. capacidad necesaria para elaborar certificados, documentos e informes que demuestren que se han efectuado las evaluaciones.

Se garantizar谩 la imparcialidad de los organismos de evaluaci贸n de la conformidad, de sus directivos de alto rango y del personal de evaluaci贸n.

      • La remuneraci贸n de los directivos de alto rango y del personal de evaluaci贸n de los organismos de evaluaci贸n de la conformidad no depender谩 del n煤mero de evaluaciones realizadas ni de los resultados de dichas evaluaciones.

Garant铆as frente a responsabilidad

  • El organismo de evaluaci贸n de la conformidad suscribir谩 un seguro de responsabilidad, salvo que el Estado asuma la responsabilidad con arreglo al Derecho interno, o que el propio Estado miembro sea directamente responsable de la evaluaci贸n de la conformidad.

Secreto

    • El personal del organismo de evaluaci贸n de la conformidad deber谩 observar el secreto profesional acerca de toda la informaci贸n recabada en el ejercicio de sus tareas, con arreglo al anexo聽VI o a cualquier disposici贸n de Derecho interno por la que se aplique, salvo con respecto a las autoridades de vigilancia del mercado del Estado miembro en que realice sus actividades. Se proteger谩n los derechos de propiedad. El organismo de evaluaci贸n de la conformidad contar谩 con procedimientos documentados que garanticen el cumplimiento del presente apartado.

 

 

Zarzas y lila

Otras cuestiones

    • Los organismos de evaluaci贸n de la conformidad participar谩n en las actividades pertinentes de normalizaci贸n y las actividades del grupo de coordinaci贸n de los organismos notificados establecido con arreglo al art铆culo聽40, o se asegurar谩n de que su personal de evaluaci贸n est茅 informado al respecto, y aplicar谩n a modo de directrices generales las decisiones y los documentos administrativos que resulten de las labores del grupo.
    • Los organismos de evaluaci贸n de la conformidad funcionar谩n con arreglo a un conjunto de condiciones coherentes, justas y razonables que tengan particularmente en cuenta los intereses de las pymes en relaci贸n con las tasas.

Presunci贸n de conformidad/ subcontrataciones y filiales de los organismos notificados

  • Art铆culo 30.-聽Presunci贸n de conformidad de los organismos notificados.聽Si un organismo de evaluaci贸n de la conformidad demuestra su conformidad con los criterios establecidos en las normas armonizadas pertinentes, o partes de ellas, cuyas referencias se hayan publicado en el聽Diario Oficial de la Uni贸n Europea, se presumir谩 que cumple los requisitos establecidos en el art铆culo聽29 en la medida en que las normas armonizadas aplicables cubran estos requisitos.

 

  • Art铆culo 31. Subcontrataciones y filiales de los organismos notificados: 1.Cuando un organismo notificado subcontrate tareas espec铆ficas relacionadas con la evaluaci贸n de la conformidad o recurra a una filial, se asegurar谩 de que el subcontratista o la filial cumplen los requisitos establecidos en el art铆culo 29 e informar谩 a la autoridad notificante en consecuencia. 2.El organismo notificado asumir谩 la plena responsabilidad de las tareas realizadas por los subcontratistas o las filiales, con independencia de d贸nde est茅n establecidos. 3.Las actividades solo podr谩n subcontratarse o delegarse en una filial previo consentimiento del fabricante. 4.Los organismos notificados mantendr谩n a disposici贸n de la autoridad notificante los documentos pertinentes sobre la evaluaci贸n de las cualificaciones del subcontratista o de la filial, as铆 como sobre el trabajo que estos realicen con arreglo al presente Reglamento.

Certificaciones de Ciberseguridad en la UE

El Reglamento (UE) 2019/881聽del Parlamento Europeo y del Consejo, de 17 de abril de 2019, relativo a ENISA (Agencia de la Uni贸n Europea para la Ciberseguridad) y a la certificaci贸n de la ciberseguridad de las tecnolog铆as de la informaci贸n y la comunicaci贸n y por el que se deroga el Reglamento (UE) n.o 526/2013 establece un nuevo marco para la certificaci贸n聽 de sistemas de ciberseguridad en la UE. Este Reglamento se conoce tambi茅n como Reglamento de Ciberseguridad

 

Destacan estas definiciones:

  • 芦esquema europeo de certificaci贸n de la ciberseguridad禄: conjunto completo, de disposiciones, requisitos t茅cnicos, normas y procedimientos establecidos a escala de la Uni贸n y que se aplican a la certificaci贸n o evaluaci贸n de la conformidad de los productos, servicios y procesos de TIC espec铆ficos.
    • Su objeto es garantizar que los productos, servicios y procesos de TIC certificados con arreglo a un esquema cumplan los requisitos especificados con objeto de proteger la disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados, transmitidos o procesados o las funciones conexas de estos productos, servicios y procesos a lo largo de su ciclo de vida, o los servicios ofrecidos por ellos o accesibles a trav茅s de ellos.
    • Conforme al art铆culo 48 del Reglamento de Ciberseguridad, (Reglamento (UE) 2019/881 del Parlamento Europeo y del Consejo),聽 podr谩 solicitarse a ENISA que prepare una propuesta de esquema o que revise un esquema europeo de certificaci贸n de la ciberseguridad existente, dentro del programa de trabajo evolutivo de la Uni贸n o excepcionalmente fuera de ese programa con lo que el mismo ser谩 actualizado en consecuencia.
  • 芦certificado europeo de ciberseguridad禄: documento expedido por el organismo pertinente que certifica que determinado, producto, servicio o proceso de TIC ha sido evaluado para verificar que cumple los requisitos espec铆ficos de seguridad establecidos en un esquema europeo de certificaci贸n de la ciberseguridad
  • 芦esquema nacional de certificaci贸n de la ciberseguridad禄: conjunto completo de disposiciones, requisitos t茅cnicos, normas y procedimientos desarrollados y adoptados por una autoridad p煤blica nacional, y que se aplican a la certificaci贸n o a la evaluaci贸n de la conformidad de los productos, servicios y procesos de TIC incluidos en el 谩mbito de aplicaci贸n de dicho esquema espec铆fico;

 

Se relacionan con otras disposiciones

  • 芦acreditaci贸n禄: declaraci贸n por un organismo nacional de acreditaci贸n de que un organismo de evaluaci贸n de la conformidad cumple los requisitos fijados con arreglo a normas armonizadas y, cuando proceda, otros requisitos adicionales, incluidos los establecidos en los esquemas sectoriales pertinentes, para ejercer actividades espec铆ficas de evaluaci贸n de la conformidad . -ello, conforme al聽art铆culo 2, punto 10, del Reglamento (CE) n.o 765/2008:
  • 芦organismo nacional de acreditaci贸n: el 煤nico organismo de un Estado miembro con potestad p煤blica para llevar a cabo acreditaciones; conforme al art铆culo 2, punto 11, del Reglamento (CE) n.o 765/2008. Conforme a la STJUE en Garaciolo (C-142/20) este organismo debe estar situado necesariamente en el territorio del Estado en cuesti贸n
  • 芦evaluaci贸n de la conformidad禄: proceso por el que se demuestra si se cumplen los requisitos espec铆ficos relativos a un producto, un proceso, un servicio, un sistema, una persona o un organismo, seg煤n se define en el art铆culo 2, punto 12, del Reglamento (CE) n.o765/2008;
  • 芦organismo de evaluaci贸n de la conformidad禄: organismo que desempe帽a actividades de evaluaci贸n de la conformidad, que incluyen calibraci贸n, ensayo, certificaci贸n e inspecci贸n, tal como se se帽ala en el en el art铆culo 2, punto 13, del Reglamento (CE) n.o聽765/2008;
  • 芦norma禄: una norma seg煤n se define en el art铆culo 2, punto 1, del Reglamento (UE) n.o聽1025/2012;
  • 芦especificaci贸n t茅cnica禄: un documento que prescribe los requisitos t茅cnicos que debe cumplir un producto, servicio o proceso de TIC, o procedimientos de evaluaci贸n de la conformidad relativos a los mismos. Las especificaciones t茅cnicas que deben utilizarse en un esquema europeo de certificaci贸n de la ciberseguridad deben respetar los requisitos establecidos en el anexo II del Reglamento (UE) n.o 1025/2012 del Parlamento Europeo y del Consejo. No obstante, podr铆an considerarse necesarias algunas variaciones con respecto a estos requisitos en casos debidamente justificados en los que dichas especificaciones t茅cnicas vayan a utilizarse en un esquema europeo de certificaci贸n de la ciberseguridad de nivel de garant铆a 芦elevado禄. Los motivos que justifican tales variaciones deben hacerse p煤blico

Recu茅rdese que conforme al Reglamento (UE) no 1025/2012, art铆culo 10 (6): Cuando una norma armonizada cumpla los requisitos que est谩 previsto que regule, establecidos en la correspondiente legislaci贸n de armonizaci贸n de la Uni贸n, la Comisi贸n publicar谩 sin demora una referencia a dicha norma armonizada en el Diario Oficial de la Uni贸n Europea o por otros medios, con arreglo a las condiciones establecidas en el correspondiente acto de la legislaci贸n de armonizaci贸n de la Uni贸n.聽

 

 

STJUE: El fabricante de veh铆culos no puede supeditar el acceso de los talleres independientes al DAB a condiciones (extra legales).

El art铆culo 61, apartado 1, del Reglamento 2018/858 impone a los fabricantes de autom贸viles la obligaci贸n de conceder a los agentes independientes el acceso a la informaci贸n contemplada en esa disposici贸n. Tal informaci贸n debe presentarse en un formato que pueda ser objeto de un tratamiento electr贸nico.聽 El acceso se contempla aqu铆 como un requisito imprescindible para el mercado interior europeo de los talleres de reparaci贸n de veh铆culos a motor, hasta el punto de que ni siquiera las alegaciones relativas a la ciberseguridad del autom贸vil constituyen una base jur铆dica suficiente para la excepcionalidad

Arija-Burgos- Ebro

En el asunto subyacente a la sentencia 聽del TJUE en el asunto C-296/22 que resuelve un procedimiento prejudicial. el fabricante de autom贸viles restring铆a el acceso al sistema de Diagnostico a Bordo (DAB) de ciertos agentes independientes.聽 FCA Italy SpA, fabricante impon铆a requisitos de acceso a la informaci贸n contemplada en el art铆culo 61, apartado 1, del Reglamento 2018/858, distintos de los previstos en ese Reglamento, y m谩s gravosos para los talleres de reparaci贸n de veh铆culos, independientes de la red de concesionarios de FCA. Entre esos requisitos, obligaba a utilizar una conexi贸n de la herramienta de diagn贸stico (DAB) a trav茅s de un servidor de Internet designado por el fabricante,聽 previo registro de los agentes independientes ante ese fabricante: tales requisitos han sido declarados incompatibles con el Derecho de la UE

  • El TJUE ha clarificado que la obligaci贸n de permitir el acceso tiene un alcance m谩s amplio que el de conceder la mera lectura (v茅ase tambi茅n en este sentido de amplitud STJUE Gesamtverband Autoteile-Handel, C鈥527/18, en sus apartados 26 y 34). La facilidad de acceso est谩 relacionada con la libre competencia en el mercado de los talleres de reparaci贸n de autom贸viles en la Uni贸n Europea.
  • Subraya que los fabricantes de autom贸viles deben facilitar a los agentes independientes un acceso sin restricciones, normalizado y no discriminatorio a la informaci贸n relativa al sistema DAB, en el sentido del art铆culo 3, punto 49, de Reglamento 2018/858, al equipo de diagn贸stico y de otra clase, a las herramientas y a la informaci贸n sobre la reparaci贸n y el mantenimiento de los veh铆culos, en el sentido de dicho art铆culo 3, punto 48.
  • A帽ade que la informaci贸n debe presentarse de una manera f谩cilmente accesible en forma de conjuntos de datos de lectura mecanizada y susceptibles de tratamiento electr贸nico

Por otro lado, el TJUE recuerda (apartado 26) que al interpretar el Derecho de la UE, junto con su tenor literal debe tenerse en cuenta el contexto en el que se inscribe y los objetivos perseguidos por la normativa de la que forma parte. En este sentido, remite a lo ya establecido en la sentencia de 9 de junio de 2022, Imperial Tobacco Bulgaria, C鈥55/21, apartado 44 y jurisprudencia citada en esta resoluci贸n ). Y a帽ade que la elaboraci贸n y 聽g茅nesis de las disposiciones y preceptos de derecho positivo pueden ofrecer elementos pertinentes para la interpretaci贸n (como tambi茅n se deduce del apartado 47 de la STJUE de 10 de diciembre de 2018, Wightman y otros, C鈥621/18,), por lo que en este asunto concreto, ser铆a evidente que las medidas de seguridad (y ciberseguridad)聽 del fabricante 芦no deben comprometer las obligaciones de tales fabricantes de veh铆culos de proporcionar acceso a informaci贸n exhaustiva de diagn贸stico y datos del veh铆culo para fines de reparaci贸n y mantenimiento de veh铆culos Y adem谩s, que el alegado Reglamento 155 de UN, conforme a su punto 1.3, debe entenderse sin perjuicio de la legislaci贸n regional o nacional que rige el acceso de partes autorizadas al veh铆culo, sus datos, funciones y recursos, as铆 como las condiciones de dicho acceso

Falla聽el TJUE que el art铆culo 61, apartados 1 y 4, del Reglamento (UE) 2018/858 del Parlamento Europeo y del Consejo, de 30 de mayo de 2018, sobre la homologaci贸n y la vigilancia del mercado de los veh铆culos de motor y sus remolques y de los sistemas, los componentes y las unidades t茅cnicas independientes destinados a dichos veh铆culos, debe interpretarse en el sentido de聽que se opone a que un fabricante de autom贸viles supedite el acceso de los agentes independientes a informaci贸n sobre la reparaci贸n y el mantenimiento de los veh铆culos, as铆 como a la informaci贸n del sistema de diagn贸stico a bordo, incluido el acceso a esa informaci贸n para escritura, a requisitos distintos de los establecidos en el referido Reglamento.

Dominio. eu, primer nivel- Informe peri贸dico y anotaciones sobre su funcionamiento

Acaba de publicarte un informe peri贸dico de la Comisi贸n sobre el 聽ejercicio del poder para adoptar actos delegados en virtud del Reglamento (UE) 2019/517 del Parlamento Europeo y del Consejo sobre la aplicaci贸n y el funcionamiento del nombre de dominio de primer nivel 芦.eu禄. Recu茅rdese que el dominio .eu es聽 representa聽un nombre de dominio de nivel superior con c贸digo de pa铆s (ccTLD) para la Uni贸n Europea (UE).

El 19 de marzo de 2019, el Parlamento Europeo y el Consejo adoptaron el Reglamento (UE) 2019/517 sobre la aplicaci贸n y el funcionamiento del nombre de dominio de primer nivel 芦.eu禄 . Este Reglamento 芦basado en Principios禄聽 se concibi贸 para mejorar el potencial del dominio, dotarle de flexibilidad y adaptabilidad al mercado de nombres de dominio y facult贸 a la Comisi贸n Europea para que durante 5 a帽os adoptase actos delegados y de ejecuci贸n para establecer criterios y procedimientos en la selecci贸n del Registro de nombres de dominio de primer nivel 芦.eu禄 y para su funcionamiento conforme a criterios de apertura, transparencia y no discriminaci贸n. (Ver aqu铆 resumen sobre este Reglamento)

La Comisi贸n adopt贸 as铆 el Reglamento Delegado (UE) 2020/1083 de la Comisi贸n, de 14 de mayo de 2020, por el que se completa el Reglamento (UE) 2019/517 del Parlamento Europeo y del Consejo mediante el establecimiento de los criterios de admisibilidad y de selecci贸n, as铆 como del procedimiento de designaci贸n del Registro del nombre de dominio de primer nivel 芦.eu禄. En este Reglamento Delegado se contemplan los criterios de admisibilidad y selecci贸n, as铆 como el procedimiento de designaci贸n del Registro para la organizaci贸n, administraci贸n y gesti贸n del dominio de primer nivel 芦.eu禄. Para elaborar este acto delegado, la Comisi贸n consult贸 a expertos de los Estados miembros en el 谩mbito de la gobernanza de internet en el marco del Grupo de Alto Nivel sobre la Gobernanza de Internet (HLIG) que act煤a como plataforma a trav茅s de la cual la Comisi贸n y los Estados miembros intercambian informaci贸n y armonizan sus posiciones. La Comisi贸n tambi茅n se invit贸 a representantes del Parlamento Europeo y del Consejo a participar en las reuniones del HLIG en las que se debati贸 la propuesta de Reglamento Delegado

  • El Reglamento Delegado (UE) 2020/1083 de la Comisi贸n establece criterios de admisibilidad para que el Registro sea una organizaci贸n sin 谩nimo de lucro, constituida de conformidad con la legislaci贸n de un Estado miembro, con domicilio social, administraci贸n central y centro de actividad principal en la UE; y para que la infraestructura que le permita desempe帽ar las funciones esenciales del Registro tambi茅n est茅 situada en la Uni贸n.
  • El Reglamento Delegado (UE) 2020/1083 de la Comisi贸n establece聽 los criterios de selecci贸n y su peso respectivo en la puntuaci贸n total de evaluaci贸n de los candidatos.
    • El criterio de 芦calidad del servicio禄聽 exige que los candidatos persigan la excelencia operativa y garanticen un servicio de alta calidad a precios competitivos.
    • El criterio 芦recursos humanos y t茅cnicos禄聽 exige que los candidatos garanticen que sus recursos son suficientes para desempe帽ar las funciones necesarias para organizar, administrar y gestionar del dominio de primer nivel 芦.eu禄 y que los servicios prestados garantizan una alta calidad, transparencia, seguridad, estabilidad, previsibilidad, fiabilidad, accesibilidad, eficiencia, no discriminaci贸n, condiciones de competencia justas y protecci贸n de los consumidores.
    • El criterio 芦capacidad financiera y cumplimiento禄聽 exige que los solicitantes demuestren la seguridad y estabilidad financieras adecuadas para cumplir las tareas del Registro.
    • Los criterios establecidos en el Reglamento Delegado (UE) 2020/1083 basan el desarrollo del procedimiento de selecci贸n del nuevo Registro. Y as铆 la Comisi贸n adopt贸 la Decisi贸n de Ejecuci贸n (UE) 2021/1878, de 25 de octubre de 2021, sobre la designaci贸n del Registro del dominio de primer nivel 芦.eu禄, y firm贸 posteriormente el contrato de concesi贸n de servicios para la administraci贸n y la gesti贸n de dicho dominio con el Registro Europeo de Nombres de Dominio de Internet (EURid) por un per铆odo de cinco a帽os.
M谩s