MADRID | SINGAPUR

Blog


Brechas de seguridad y el nuevo Reglamento General De Protección De Datos: a propósito del Ransomware Wannacry

Networking concept: pixelated Cloud Whis Padlock icon on digital background, 3d render

Han corrido ríos de tinta en las últimas semanas en relación al gran ciberataque ocurrido a escala mundial el viernes 12 de mayo, que dejó sistemas de hospitales, operadoras de telecomunicaciones, y demás empresas, inutilizados.

El ataque tuvo lugar mediante la técnica conocida como ransomware, que consiste en cifrar archivos de los sistemas por lo que se propaga, solicitando para su descifrado un rescate, a pagar en bitcoin, criptomoneda de uso común cuando se perpetran ataques de este género.

Álvaro Écija, managing partner de Ecix, se hizo eco del ataque el mismo día en que fue perpetrado, desde una perspectiva de ciberderecho. Aquí podéis encontrar el enlace: http://cincodias.elpais.com/cincodias/2017/05/12/legal/1494614621_922741.html

En el post de hoy, no entraremos en los detalles técnicos relativos a las vulnerabilidades aprovechadas por los atacantes a través del ransomware WannaCry[1], para conseguir penetrar en los sistemas de multinacionales y otras entidades, que, no obstante, podréis consultar de manera detallada en este enlace: http://blog.talosintelligence.com/2017/05/wannacry.html?m=1

ACTUALIZACIÓN: Curso de Ciberderecho ICAM 2017

flyer-icam-ciberderecho

El Ilustre Colegio de Abogados de Madrid, y Ciberderecho, empresa pionera de investigación y servicios de Derecho e Internet, inauguran en 2017 la primera edición del curso de Ciberderecho.

El curso se centrará en ofrecer los conocimientos básicos y principales propuestas de la nueva disciplina jurídica del Ciberderecho.

El objetivo del curso de Ciberderecho es ofrecer y presentar nuevas herramientas de análisis de los problemas de carácter jurídico que se presentan ante los profesionales del Derecho, relacionados con internet y el ciberespacio, así como nuevos mecanismos y estrategias de planificación y actuación para hacer frente a estos ciberproblemas.

El Encargado del Tratamiento en el Reglamento General de Protección de Datos (RGPD)

man looking on city through the window

Dando continuidad a las publicaciones realizadas semanas atrás en nuestro blog, en las que se analizaba de manera detallada tanto la “Guía del Reglamento para responsables de tratamiento” como la Guía para el cumplimiento del deber de informar”, ofrecidas por las agencias de protección de datos españolas (AEPD, APDCAT y AVPD). A continuación, tenemos la intención de transmitir de manera sencilla las principales consideraciones trasladadas por dichas agencias de protección de datos en su documento “Directrices para la elaboración de contratos entre responsables y encargados de tratamiento”.

En este sentido, el presente análisis se centra en identificar los puntos claves a considerar en el momento de establecer la relación entre el responsable del tratamiento y el encargado del tratamiento, tras la entrada en vigor del Reglamento General de Protección de Datos (RGPD) en fecha de 25 de mayo de 2016.

Antes de profundizar en el contenido del documento, es importante definir qué es un encargado de tratamiento y cuál es su función principal.

Multa récord a nivel europeo de la Autoridad de Protección de Datos italiana

El Garante per la protezione dei dati personali, la Autoridad de protección de datos italiana, ha sancionado, con una multa record en la Unión Europea, de 11 millones de euros, a cinco compañías por el uso ilícito de datos personales.

Las cinco sociedades sancionadas operaban en el ámbito de las transferencias internacionales de dinero, utilizaron de manera ilícita, los datos personales de más de un millar de personas que desconocían el uso que se estaban de los mismos, y por tanto no había prestado consentimiento alguno para dicha finalidad.

El caso en sí, es complejo, puesto que la sanción del Garante privacy, se determinó en el curso de una investigación por blanqueo de capitales. En concreto, una multinacional, junto con otras cuatro sociedades, se dedicaba a recolectar y transferir a China cantidades de dinero procedentes de emprendedores de la misma nacionalidad, infringiendo no sólo la normativa de blanqueo de capitales, sino además la normativa de protección de datos personales.

“El Ciberespacio, un mundo sin ley” disponible de forma gratuita para lectores de Diario LA LEY

creatividad_libro_smarteca

Ya está disponible, y de forma gratuita para todos los lectores de Diario LA LEY, la obra de Alvaro Écija, socio fundador de Ecix, “El Ciberespacio, un mundo sin ley”,

En ella, se trata el Ciberespacio como una realidad que ha venido para quedarse estableciendo una nueva pauta: el Derecho del revés. No es la Ley la que rige internet, sino internet el que rige el Derecho. Es así como surge una nueva disciplina: el Ciberderecho.

En esta auténtica revolución que significa Internet, en la que conviven miles de millones de personas, empresas e incluso máquinas, falta algo primordial, ¿qué es? Conocerla, ordenarla, y, sobre todo, saber como actuar frente a los ciberproblemas.

Por este motivo es necesario estudiar estos ciberproblemas que se presentan ante los internautas, de una forma totalmente diferente a la tradicional, aportando las soluciones necesarias para poder actuar frente a ellos desde el propio ciberespacio.

Podéis ver la nota de prensa completa en este enlace http://tinyurl.com/h9z66da y acceder a través del mismo a la descarga del libro.

Ecix Group y Wolters Kluwer lanzan ComplyLaw

Ecix Group y Wolters Kluwer lanzan ComplyLaw

Ecix Group y Wolters Kluwer lanzan al mercado ComplyLaw, la herramienta definitiva para identificar y gestionar riesgos penales.

Desarrollada desde nuestra área de eSolutions, ComplyLaw es la solución web que permite a empresas y despachos a identificar y gestionar de forma eficaz los riesgos penales.

Es un sistema de gestión de cumplimiento y evaluación del riesgo legal penal que ayuda a evitar la comisión de posibles delitos por parte del personal de la empresa, tener un mayor control sobre la operativa del negocio, y minimizar los posibles riesgos reputacionales.

El deber de información del RGPD, a examen

La Agencia Española de Protección de Datos (AEPD) ha publicado tres nuevas guías y directrices, elaboradas en colaboración con las autoridades catalana y vasca de protección de datos, con objeto de facilitar a las pequeñas y medianas empresas el cumplimiento del Reglamento General de Protección de Datos (RGPD) que, recordemos, comenzará a aplicarse a partir del 25 de mayo de 2018.

Tras el artículo publicado en este blog el pasado 15 de febrero donde estudiábamos la “Guía del Reglamento General de Protección de Datos para Responsables del Tratamiento”, en este caso y de manera más específica vamos a estudiar la “Guía para el cumplimiento del deber de informar”, cuyo fin es orientar acerca de las mejores prácticas para dar cumplimiento a la obligación de informar a los interesados y afectados por el tratamiento de sus datos personales, todo ello en virtud del principio de transparencia. Asimismo, concede gran importancia a la información que debe proporcionarse a los mismos, estableciendo una lista exhaustiva de los contenidos que deben ser expuestos de forma clara y accesible. En definitiva, ofrece recomendaciones y soluciones prácticas sobre los modos de proporcionar esta información.

El caso FC Barcelona: gestión de compliance después de la crisis

 

el_camp_nou_en_un_partido_de_la_uefa_champions_leagueComo es de sobra conocido, el fichaje por el FC Barcelona del jugador Neymar Jr. en 2011 le ha reportado al club blaugrana tantas alegrías en el terreno de juego como dolores de cabeza en el ámbito judicial.

Hace algunos meses dábamos cuenta en estas mismas líneas de la ratificación por la Audiencia de Barcelona del pacto por el que el Barça aceptó haber cometido con ocasión del citado fichaje dos delitos fiscales (en los ejercicios 2011 y 2013) y el pago de una multa de 5,5 millones de euros.

Pues bien, hace unos días la sección cuarta de la Audiencia Nacional confirmó el procesamiento del FC Barcelona y del Santos FC de Brasil por la presunta comisión de dos nuevos delitos en el marco del mismo fichaje, en este caso los delitos de estafa y corrupción entre particulares, en lo que se ha dado a conocer como el “caso Neymar 2”. A ambos clubes se le sumaron el propio jugador, su madre y también la empresa de la familia, Neymar & Neymar Consuitoria Esportiva e Empresarial, y siguen pendientes de resolución los recursos de los dos últimos presidentes blaugranas (Sandro Rosell y Josep María Bartomeu).

Así las cosas, en el actual escenario los principales interrogantes que se plantean son:

los programas de Compliance en la empresa pública

Close-up of a bright classical pillar

La importancia que ha adquirido para las empresas la implantación de un programa de cumplimiento normativo está fuera de toda duda. Dada la competencia actual existente entre las compañías, la búsqueda de la optimización de las mismas, incluye, no sólo obtener beneficios, sino también mitigar cualquier riesgo legal, económico o reputacional que pueda afectar a las entidades.

Las empresas públicas, dada su participación accionarial gubernativa y el servicio que prestan a los intereses generales y colectivos de la ciudadanía, dibujan un panorama especial y, es por ello que deben mostrar con mayor motivo un claro compromiso con el cumplimiento de las normas, las buenas prácticas y la transparencia. Este carácter particular tiene su reflejo en el artículo 31 quinquies del actual Código Penal (“las Sociedades mercantiles públicas que ejecuten políticas públicas o presten servicios de interés económico general, solamente les podrán ser impuestas las penas previstas en las letras a y g”) en donde se limitan únicamente a dos la imposición de consecuencias penales negativas para estas entidades: pena de multa por cuotas o proporcional e intervención judicial para salvaguardar los derechos de los trabajadores o de los acreedores.

Las Autoridades de Protección de Datos de España presentan tres nuevas Guías para la adaptación al RGPD

Guía del Reglamento para responsables del tratamiento

Desde que el 25 de mayo de 2016 entrara en vigor el Reglamento General de Protección de Datos (RGPD), se han sucedido los informes, directrices y notas informativas de las diferentes Autoridades de Control, facilitando a organizaciones y empresas la adaptación a la nueva normativa durante el periodo de transición hasta que el Reglamento sea completamente exigible.

En este sentido, las tres agencias de protección de datos españolas (española, catalana y vasca) se han unido para ofrecer tres guías de sumo interés que desde Ecix queremos presentaros:

  1. “Guía para el cumplimiento del deber de informar” la cual ofrece recomendaciones sobre cómo hacer frente a esta obligación;
  2. Directrices para elaborar contratos entre responsables y encargados”, dando a conocer los contenidos mínimos que deberían constar en los contratos entre ambas partes en cumplimiento del RGPD;
  3. Guía del Reglamento para responsables de tratamiento, la cual recoge de manera sucinta las cuestiones más importantes a tener en cuenta haciendo un recorrido por todo el RGPD, y como elemento innovador, una Lista de Verificación que permita conocer el grado de adecuación al Reglamento en que se encuentran las empresas.

En este primer post os traemos el análisis de la última de las Guías señaladas, no obstante el contenido es muy extenso y completo, pues trata de aunar en un solo documento todas las principales obligaciones de un modo práctico y ameno. Es por ello que queremos centrar vuestra atención en aquellas novedades más llamativas o que tienen que ver con actuaciones que deben iniciarse lo más pronto posible durante este periodo transitorio:

Directrices sobre el derecho a la portabilidad

En las últimas semanas, desde ECIX hemos realizado una serie de entradas en el Blog con la finalidad de ofrecer información sobre las guías que recientemente ha publicado el Grupo de Trabajo del Artículo 29 (GT29), donde destaca el análisis  global de las Nuevas directrices para la adecuación al Reglamento General de Protección de Datos o la determinación de las principales Directrices para la designación de un DPO en las organizaciones.

En esta misma línea, la presente entrada pretende reflejar la manera de interpretar e implementar el derecho a la portabilidad de datos, que se establece en el artículo 20 del Reglamento General de Protección de Datos (RGPD), según el criterio que ha establecido el GT29 en la guía publicada al respeto.

El derecho a la portabilidad permite a los titulares de los datos personales, solicitar a los responsables del tratamiento sus propios datos personales en “un formato estructurado, de uso común y lectura mecánica”, con el simple objetivo de disponer de ellos o con la finalidad de transmitirlos a otro responsable del tratamiento, aspecto fundamental este último, que permite diferenciarlo del más que conocido derecho de acceso.

Los 6 retos de Compliance a los que tu empresa se enfrentará este 2017

El prolífico 2016 nos ha dejado diversas sentencias, estándares y normas que abren la puerta a un interesante 2017 donde la función de Cumplimiento tendrá diversos retos de cara a implantar o mejorar su Programa de Compliance, gestionar sus riesgos normativos de forma adecuada o crear una Cultura de Compliance en la organización.

Estos son algunos de ellos:

Compliance, el jugador nº 12 de los clubes

toni-roca

En el mes de julio el FC Barcelona alcanzó un acuerdo con la Fiscalía y la Abogacía del Estado por el que admitió haber cometido dos delitos fiscales en los ejercicios 2011 y 2013 con ocasión del fichaje del jugador brasileño Neymar da Silva. A cambio, el pacto contemplaba el pago de una multa de 5,5 millones de euros y, lo más importante, la exoneración del actual presidente del club, Josep María Bartomeu, y su antecesor, Sandro Rosell, para quienes al principio el fiscal pedía dos y siete años de cárcel, respectivamente.

Este acuerdo fue ratificado el pasado 14 de diciembre ante la Sala 8 de la Audiencia de Barcelona, por lo que el Barça se ha convertido oficialmente en el primer club deportivo de España en ser condenado en firme por la comisión de un delito (en este caso por dos).

Ambos delitos se cometieron estando en vigor la reforma del Código Penal operada por la LO 5/2010, que introdujo en España la posibilidad de que las personas jurídicas fueran declaradas penalmente responsables, rompiendo así con el inveterado principio penal “societas delinquire non potest” (las sociedades no pueden delinquir). Esa reforma de 2010 contemplaba como circunstancia atenuante de la responsabilidad la adopción por las personas jurídicas de planes de prevención de delitos eficaces con posterioridad al suceso delictivo y antes de la apertura del juicio oral; circunstancia que, tras la entrada en vigor de la LO 1/2015, puede eximir de responsabilidad a la empresa siempre que se den los requisitos previstos en el art. 31 bis 2.

Directrices para la designación de un DPO en las organizaciones

Continuando con el análisis que desde Ecix Group estamos realizando sobre las directrices, recientemente publicadas por el Grupo de Trabajo del Artículo 29 (GT29), relativas, entre otros, a la figura del Delegado de Protección de Datos (DPO, por sus siglas en inglés), a continuación, vamos a analizar los aspectos de dicha figura que, a nuestro juicio, son más relevantes.

En primer lugar, en cuanto a la designación del DPO, señalar que las directrices nos permiten aclarar o al menos nos ayudan a delimitar, algunos conceptos jurídicos indeterminados que se encuentran referidos en la Sección 4 del Reglamento General de Protección de Datos (RGPD), que hasta ahora han causado problemas con su interpretación y sin los cuales no se podría determinar si existe o no la obligación de designar a un DPO en las organizaciones. Nos estamos refiriendo a:

Nuevas directrices para la adecuación al Reglamento General de Protección de Datos

La pasada semana, el Grupo de Trabajo del Artículo 29 (GT) publicó tres Guías, junto con listados de preguntas frecuentes, relativas a tres novedades de gran importancia introducidas por el Reglamento General de Protección de Datos (RGPD).

Nos estamos refiriendo al derecho a la portabilidad de los datos, a la figura del Delegado de Protección de Datos (DPO, por sus siglas en inglés) y a la identificación de la Autoridad de Control principal.

Álvaro Écija y Carlos Sáiz, reconocidos por el prestigioso ranking “Best Lawyers”

%c2%b5lvaro-e%cc%82cija-bernalcarlos-alberto-saiz-pena

El ranking estadounidense Best Lawyers®, ha seleccionado una vez más a los mejores abogados españoles, entre los cuales se encuentran Álvaro Écija y Carlos Alberto Sáiz, Socio Director, y Socio de Ecix Group, respectivamente.

Best Lawyers nació hace 29 años en Estados Unidos y desde hace varios años también en nuestro país, selecciona a los mejores abogados españoles, analizando cerca de treinta prácticas jurídicas. El valor que adquiere dicho ranking radica en que son los propios abogados, los que, hablando sobre el mercado y su competencia, destacan aquellos compañeros que brillan en los distintos campos.

Álvaro Écija ha sido reconocido en los rankings de Corporate Governance & Compliance Practice y Technology Law, por su destacado trabajo en estas áreas y la innovación que lidera a través de proyectos como Ciberderecho.com o Ecuaciones Legales, mientras que Carlos Sáiz ha sido reconocido por su parte en Information Technology Law y en Privacy & Data Protection Law, gracias también a la labor que desempeña liderando desde Ecix exitosamente estas dos vertientes del Derecho desde hace ya varios años.

¡Enhorabuena!

¿Sabes cómo impacta el Compliance Software sobre el Departamento de Compras?

La revolución tecnológica ha convertido el software empresarial en la destinataria de un elevado porcentaje del presupuesto de compras de la compañía. No sólo por el coste del software en sí mismo, sino porque conlleva los siguientes conceptos:

  • Software
  • Mantenimiento
  • Hardware

El primero de ellos se adquiere de forma puntual según sus necesidades, o según requiera el proceso de ciclo de vida del software definido por la empresa.

El segundo, deriva del primero y es recurrente; necesitado reflejo en los presupuestos periódicos de cada año. En ocasiones importa el 22% de la cuantía de compra del software.

El tercero, también está vinculado al principio de obsolescencia. No sólo por el uso, sino porque el software evoluciona y requiere máquinas cada vez más potentes.

Como puede observarse, los tres están relacionados; hasta el punto de que, según el tipo de fabricante, el modelo de licenciamiento requerido para utilizar legítimamente el programa depende del tipo de hardware directamente (caso Oracle).

El software no licenciado, ¿Un pasivo oculto?

En la actualidad, la adquisición de empresas se ha convertido en una forma habitual de crecimiento de las compañías de cierto volumen. De esta manera logran ratios de crecimiento y penetración en otros sectores sin tener que comenzar esa actividad desde cero.

En estos casos es necesario tomar una serie de cautelas que eviten posibles cargas o aseguren que no surgirán contingencias en el futuro. Estas cargas o contingencias es lo que llamamos pasivos ocultos, por cuanto no se observan en una análisis apriorístico de los balances de la empresa que se va a adquirir.

Son muchas las formas que pueden adoptar y que se engloban dentro de esta categoría. A título de ejemplo, citamos: procesos judiciales de los que aún no se ha tenido conocimiento, reclamaciones económicas extrajudiciales en curso no provisionadas, futuras sanciones tributarias y/o laborales, cláusulas perjudiciales de contratos suscritos, etc. Y, también entre ellas, las que ahora nos ocupan y que adquieren cada vez más relevancia: las posibles responsabilidades civiles o penales derivadas de la existencia de software instalado sin licencia, que podrían aflorar en un proceso de auditoría de software iniciado por el propio fabricante o por la BSA (Software Business Alliance, sociedad que agrupa a los principales fabricantes de software y vela por el respeto de propiedad intelectual del software que introducen en el mercado).

Álvaro Écija presentó las soluciones para luchar contra la Ciberimpunidad

Este sábado 24 de septiembre, se ha presentado en TEDx Valladolid nuestra iniciativa de Ciberderecho, una nueva forma de ver los problemas que se dan en el ciberespacio, un reto para los profesionales, que requiere ver internet de una forma nueva, separándonos del principio de territorialidad que existe hasta ahora, para poder verlo como una nueva disciplina.

Hay 12 víctimas por segundo en Internet, ¿quién protege al usuario frente éstos crímenes? Cuando existe una agresión en el ciberespacio se denominan ciberdelitos, y estos, tienen una difícil solución en el mundo ciber, aunque realicemos su denuncia en los cauces territoriales. En el ciberespacio no existen leyes y esto conlleva a que exista la ciberimpunidad, ya que estas agresiones no son denominadas delitos, ya que no se pueden denunciar como en la vida real a una institución y ésta ha sido siempre la solución aplicable por el momento, pero inválida.

El Ciberderecho y la ciberimpunidad, desde TEDxValladolid el 24 de septiembre

Mañana, 24 de septiembre a las 19:30h, nuestro socio director Álvaro Écija (@Alvaro_ecija) participará como ponente en la 5ª edición de TEDxValladolid.

TED es una organización sin ánimo de lucro que reúne cada año, en distintos puntos del planeta, a algunos de los pensadores y emprendedores más importantes del mundo para compartir lo que más les apasiona. Y el TEDx es la réplica local de este formato.

En este evento, Álvaro hablará sobre el ciberespacio, la dualidad entre el mundo físico y el virtual,  y los problemas, retos y soluciones a los que nos enfrentamos en este espacio, descubriendo un nuevo concepto: la ciberimpunidad. Y es que, internet es un espacio sin leyes, sin jueces y sin policías, que está sin regular de manera global.

Nuevos criterios para el tratamiento de datos en los Canales de denuncia

El Supervisor de Protección de Datos Europeo (EDPS, por sus siglas en inglés), ha publicado recientemente una Guía respecto del tratamiento de información personal en los procesos de denuncias internas, dirigida a Instituciones y Órganos de la Unión Europea, pero ampliamente extrapolable a cualquier organización.

La implantación de los canales de denuncia en España siempre han estado sembrados de dudas debido a interpretaciones obsoletas o contradicción entre normas que no permitían delimitar unos criterios claros y prácticos a la hora de definir el manejo de información personal en estos canales (permitir denuncias anónimas o no, informar al denunciado o no, etc.).

El recién publicado documento del Supervisor Europeo viene a aportar un poco más de claridad respecto al uso de datos personales en los canales de denuncia con base en criterios que dentro de poco tendrán que cumplir todas las organizaciones (Privacy by Design, Accountability, etc.), ya que corresponden a nuevas obligaciones del Reglamento Europeo de Protección de Datos, añadiendo cierto sentido común y la posibilidad de valorar caso por caso cómo actuar en base a las diferentes circunstancias que rodeen cada supuesto.

¿Cómo se relaciona el software irregular con el artículo 31 bis C.P. y qué otros riesgos existen?

Copyright message concept. Binary code, technology background

Teniendo en cuenta el escenario legal actual en España (a los efectos de la responsabilidad penal de las empresas) y el concepto de software irregular -así como las causas principales de su origen-, podemos concluir que la instalación y uso de software ilegal deriva en responsabilidad penal para la empresa conforme el art. 31 bis del CP; siendo necesaria la realización de un informe de un experto independiente y la elaboración de un Manual de Buenas Prácticas, que debe implementar la empresa.

A continuación, voy a exponer cuál es la relación entre el citado precepto y el incumplimiento sobre el software.

EL DELITO RELATIVO A LA PROPIEDAD INTELECTUAL.

Al efecto de determinar cuál es el concepto legal de programa de ordenador, nuestra Ley de Propiedad Intelectual en su artículo 96 describe:

Artículo 96 Objeto de la protección

  1. A los efectos de la presente Ley se entenderá por programa de ordenador toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas, directa o indirectamente, en un sistema informático para realizar una función o una tarea o para obtener un resultado determinado, cualquiera que fuere su forma de expresión y fijación. A los mismos efectos, la expresión programas de ordenador comprenderá también su documentación preparatoria. La documentación técnica y los manuales de uso de un programa gozarán de la misma protección que este Título dispensa a los programas de ordenador.
  2. El programa de ordenador será protegido únicamente si fuese original, en el sentido de ser una creación intelectual propia de su autor.

El delegado de protección de datos

Best Internet Concept of global business from concepts seriesTal como se ha señalado desde ENATIC, con la aprobación del Reglamento General de Protección de Datos, por el Consejo y el Parlamento Europeo el pasado 14 de abril, quedan despejadas algunas dudas, y pendientes otras, en relación con la figura del “Delegado de Protección de Datos” (en inglés, “Data Protection Officer”, o en acrónimo, “DPO”). Esta figura es nueva en España pero tiene ya un largo recorrido en otros países de la Unión Europea, especialmente en Alemania, primer país en incluirla en su normativa nacional sobre protección de datos personales.

Actualmente se encuentra prevista y regulada dicha figura en el artículo 34 y siguientes del nuevo Reglamento Europeo de Protección de Datos de carácter personal.

En concreto, la figura del “Bundesbeauftragten für den Datenschutz” fue incluida en la Ley Federal de Protección de Datos (Bundesdatenschutzgesetz, BDSG), de 27 de enero 1977. Y fue la delegación alemana la que, unos años más tarde, influiría para que la figura se incluyese también en la Directiva 95/46/CE del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, que queda derogada por el Reglamento Europeo de Protección de Datos, en virtud de lo previsto en su artículo 94, una vez que el mismo comience a ser aplicado.

“COMPLIANCE” COMO UNA NUEVA FORMA DE CULTURA CORPORATIVA

No hay más que mirar lo que ha pasado en los últimos años para darse cuenta: la Cultura Corporativa y el “Compliance” están directamente relacionados. Si la cultura de una compañía define la forma en la que ésta actúa y se comporta, entonces un comportamiento responsable será consecuencia directa de esa cultura.

Y ello determina la necesidad de entender, valga la redundancia, cómo la cultura empresarial está en el origen del comportamiento responsable, y al mismo tiempo comprender que, si se quiere actuar de forma responsable, es necesario actuar directamente en la cultura y, en su caso cambiarla. En otras palabras: no se puede cultivar la cultura del “Compliance” sobre el terreno de una cultura irresponsable.

En este sentido, la implantación del “Compliance” en nuestras empresas, no solamente constituye una voluntad del legislador, sino que el mismo responde a un movimiento globalizado a una nueva filosofía o cultura social, compuesta por numerosos factores que lo han impulsado, entre los más importantes destacan:

  • a). Los criterios sociales influyen cada vez más en las decisiones de inversión de las personas y de las instituciones
  • b). La preocupación cada vez mayor sobre el deterioro del medio ambiente provocado por la actividad económica.
  • c). Las nuevas expectativas de la sociedad sobre el papel que debe desempeñar la empresa.
  • d). La transparencia propiciada por los medios de comunicación y las modernas tecnologías de información y comunicación.
  • e). La importancia de la construcción de capital social por parte de las organizaciones.
  • f). La posibilidad de mejorar la imagen empresa y conseguir con ello una mejor posición competitiva.
  • g). La creciente demanda de necesidades sociales que difícilmente puede ser atendida por el gobierno
  • h). Las exigencias de una sociedad más justa y sustentable.
  • i). La necesidad de competir con productos socialmente responsables.
  • j). La creación de valor social y económico.

¿Por qué la necesidad de desarrollar este nuevo programa de compliance en eCix, que hemos llamado Compliance Software Value (CSV)?

J.GarmendiaEl cumplimiento normativo (compliance) en materia de software ha adquirido en los últimos años una relevancia muy significativa, fundamentalmente motivado por la actitud agresiva de la BSA y de los fabricantes en la realización de las auditorías de software, y -en otro orden de cosas- por la publicación del art. 31 del CP que proyecta responsabilidad penal sobre las personas jurídicas y sus directivos en los delitos derivados de la propiedad intelectual (caso del software). Por eso, desde eCix hemos considerado imprescindible elaborar un módulo de compliance específicamente destinado a controlar los riesgos legales derivados del software: el CSV (Compliance Software Value).

Ecix y las iniciativas de Ciberseguridad con Ciberderecho

imagen_evento

El proyecto de Ciberderecho.com tiene la misión de ser el referente, de la mano de Ecix, en el ámbito de la ciberseguridad y el ciberespacio en la nueva disciplina del Ciberderecho.

Y como pionero a la hora de presentar los extremos y novedades de esta disciplina jurídica, el equipo, liderado por Álvaro Écija se encuentra actualmente inmerso en la labor de concienciación y divulgación del mensaje y lema de la iniciativa “un ciberproblema, una solución”

El pasado mes de febrero, durante la primera jornada de educación sobre Seguridad Vial organizada por la Fundación Fernando Alonso, en el Museo-Circuito Fernando Alonso de La Morgal (Oviedo) el equipo de Ecix a cargo de la iniciativa Ciberderecho aprovechó la oportunidad para lanzar la colaboración con la organización en la divulgación y formación de uno de los públicos más activos en internet, los menores de edad.

El grupo que formó parte de la primera edición de este evento, formado por chicos y chicas de entre 4 y 10 años, pudo asistir a la formación que los miembros del equipo de Ciberderecho impartieron sobre internet, sus ventajas y sus riesgos, sobre cómo se encuentra en todos los aspectos de su vida, y sobre todo, cómo protegerse frente a los ciberproblemas.

Junto a la formación en materia de Seguridad Vial de la mano de la organización de la Fundación, pudieron completar la formación en materia de Seguridad Vial, con formación en materia de Ciberseguridad, acerca de cuáles van a ser los cambios en internet que ellos mismos van a vivir en los próximos años.

Y es que, igual de importante es aprender Ciberseguridad, como lo es aprender Seguridad Vial, sobre todo para las futuras generaciones para las que ambas materias van a estar muy interconectadas.

Ciberderecho.com, un ciberproblema, una solución.

La iniciativa Ciberderecho

logoA4

CIBERDERECHO es el resultado de una iniciativa de Álvaro Écija, Socio Director de Ecix Group, que persigue la aportación de una solución a cada ciberproblema de seguridad jurídica que se produce en el nuevo entorno de internet.

www.ciberderecho.com es el portal web donde se lleva a cabo un seguimiento y tratamiento de las principales ciberconductas que se producen en internet, aportando una solución tanto para el territorio físico como para el ciberespacio.

Ciberderecho cuenta, además, cada día las noticias de actualidad más relevantes para el ciberespacio y el derecho, analizadas enlazando con las soluciones propuestas en cada supuesto; y cuenta y analiza semanalmente casos de interés e información de ayuda tanto para las organizaciones como para los individuos.

Analiza más de 40 ciberconductas y recoge la normativa de prácticamente todos los países de habla hispana del mundo; que se concentran en España y Latinoamérica. La innovación y la actualidad lo mantienen siempre interesante y atractivo para el usuario, que puede ser tanto el profesional del derecho como el ciudadano o las instituciones; puesto que las soluciones planteadas se encuentran dirigidas en este triple enfoque.

La presencia de cada uno de nosotros en la red es cada vez más habitual, hasta el punto de que hoy podemos afirmar que disponemos de una identidad digital que, del mismo modo que nuestra identidad física, puede ser agredida.

A estas agresiones, no les llamamos delitos -puesto que el ciberespacio carece de organismos legislativos y judiciales-, si no “conductas antisociales”; que sí producen un quebrantamiento del orden social a través de ese medio, o dentro de ese propio entorno.

La ausencia de un cuerpo normativo más allá de las políticas de uso de las distintas ciberorganizaciones (Facebook, Twitter, Google, etc), obliga a que la localización y aplicación de la solución que sea precisa en cada momento para resolver un ciberproblema se convierta en algo farragoso, complicado y, casi siempre, difícil.

Además hay que unir que, cuando lo que se persigue es una solución en el plano territorial, nos encontramos con una normativa (en este caso sí jurídica) diferente en cada país.

Por todo lo anterior, Álvaro Écija ha entendido la necesidad de crear (“ex novo” y de forma pionera) un portal de internet que -desde el propio ciberespacio- pueda ofrecer una solución fácil, sencilla y directa a cada ciberproblema. Así ha nacido www.ciberderecho.com .

Ecix, premio a la Mejor Comunicación Digital en los “Legal Marketing and Communication Awards” por la iniciativa Ciberderecho

LMCA16---Ganadores

En la primera edición de los galardones Legal Marketing & Communications Awards, que tienen como objetivo reconocer la labor de los profesionales del Marketing Jurídico y la Comunicación Legal, Ecix, gracias a la iniciativa de Ciberderecho.com obtuvo el premio a la Mejor Comunicación Digital en su categoría.

Álvaro Écija, líder del proyecto y managing Partner de Ecix Group, salió a recoger el premio que reconocía a Ciberderecho como la mejor iniciativa en Comunicación Digital de este año.

Los valores premiados en esta categoría han sido la generación de valor para la firma, la diferenciación respecto a los competidores, la atracción del mejor talento para el equipo, y la generación de nuevas formas de conversación, aumentando la confianza de los stakeholders de la marca. Ecix lleva apostando por estos nuevos valores de comunicación en el proyecto de Ciberderecho desde su lanzamiento, hace poco más de un año, como pionero en el estudio de las conductas antisociales que se producen en internet, y que tienen consecuencias tanto en el mundo físico como en el ciberespacio.

Circular de la Fiscalía sobre la responsabilidad penal de las personas jurídicas

circular-fiscalia-blog-ecix

Novedades de la Circular 1/2016, sobre la responsabilidad penal de las personas jurídicas conforme a la reforma del Código Penal efectuada por Ley Orgánica 1/2015

El pasado viernes 22 de enero de 2016 se publicó la esperada Circular de la Fiscalía que establece algunos criterios que los Fiscales aplicarán en relación con la imputación de personas jurídicas, así como algunas claves sobre la valoración de la idoneidad y eficacia de los Programas de Compliance en las empresas.

Principales aspectos

El nuevo Reglamento Europeo de Protección de Datos

blog-ecix-proteccion-datos

El pasado martes 15 de diciembre se logró llegar, tras muchos años de negociación, a un acuerdo entre el Parlamento Europeo y el Consejo para aprobar el próximo Reglamento Europeo de Protección de Datos.

Hasta la publicación de este reglamento, en el ámbito europeo la protección de datos estaba configurada como un derecho fundamental de los ciudadanos, protegido por la principal norma en la materia, la Directiva 95/46 de la Unión Europea, pero teniendo en cuenta las consecuencias de los desarrollos tecnológicos, la globalización de los intercambios de datos y, en el caso de la Directiva, las modificaciones legales e institucionales que supuso la entrada en vigor en 2009 del Tratado de Lisboa, de un tiempo a esta parte este régimen de protección había quedado obsoleto y era evidente la necesidad de someterlo a un profundo proceso de revisión.

El proyecto de reforma del régimen actual, fue propuesto ya en 2012 por la Comisión Europea para que Europa se adaptara a la era digital, y se ha tramitado mediante un procedimiento legislativo ordinario, con participación de la Comisión Europea, el Consejo y el Parlamento Europeo, y su enfoque general ha sido elaborado durante los últimos 3 años y medio. La premisa de esta modificación ha sido la búsqueda de un marco legal sólido, claro y uniforme a escala de la UE que permitiera liberar el potencial Mercado único Digital y fomentar el crecimiento económico, la innovación y la creación de empleo.

La reforma del régimen actual pondrá fin al mosaico de normas de protección de datos que existía entre los Estados de la Unión Europea, sosteniendo las reformas sobre dos pilares: el propio Reglamento General de Protección de Datos y la Directiva sobre Protección de Datos para el sector de la justicia penal policial.

En cuanto a la afectación del colectivo de ciudadanos, la reforma del régimen de protección de datos actual reforzará el derecho a la protección de la información (derecho fundamental en la UE) y permitirá a las personas recuperar el control de sus datos personales. De entre todas las medidas se pueden destacar las siguientes:

  • Facilitar el acceso a los ciudadanos a sus propios datos de forma clara y comprensible.
  • Derecho a la portabilidad de datos entre los proveedores de servicios.
  • Se reconoce el “derecho al olvido”.
  • Derecho a saber cuando los datos ha sido hackeados.

En el ámbito empresarial, y teniendo en consideración que los datos personales ha adquirido una importancia económica de gran relevancia en el mercado actual, en particular en el área de Big Data, el objetivo al unificar las normas europeas sobre protección de datos, es fomentar oportunidades de negocio y la innovación. De entre todas las medidas se pueden destacar las siguientes:

  • El reglamento establecerá un único conjunto de reglas que simplificarán y abaratarán para las empresas hacer negocios en la UE.
  • Las empresas sólo tendrán que hacer frente a una autoridad única de supervisión.
  • Las empresas con sede fuera de Europa tendrán que aplicar las mismas reglas que las empresas europeas cuando ofrezcan servicios en la UE.
  • Enfoque de las normas basado en el riesgo de cada organización.
  • La regulación garantizará que las garantías de protección de datos están integradas en productos y servicios desde las primeras etapas de su desarrollo.

Así mismo, en el ámbito empresarial de la pequeña y mediana empresa, el objetivo desde el Reglamento es la reducción de costes y burocracia llegando a eliminar la exigencia de realizar notificaciones a las autoridades de control, favoreciendo el cobro de cuotas si se hacen solicitudes de datos excesivas, o incluso librándose de la obligación de designar a un “Data Protection Officer” si el procesamiento de datos no es su actividad principal o de la realización de evaluaciones de impacto a menos que exista un alto riesgo.

Por último es conveniente realizar una mención a ese segundo pilar de la reforma del régimen de protección de datos en Europa que es la Directiva sobre protección de datos para el sector de la justicia penal policial. En este sentido, y bajo el mismo objetivo que el previsto para el Reglamento, se buscará llevar a cabo una mejoría de la situación establecida con el régimen actual implementando, a modo ejemplificativo, las siguientes medidas:

  • Implementación de medidas para lograr una mejor cooperación entre las autoridades policiales de los Estados miembros de la UE reflejada en el intercambio de información.
  • Para la transferencia de datos personales por parte de las autoridades policiales fuera de la UE, se ha trabajado para garantizar que el nivel de protección de las personas garantizada en la UE no se ve socavado.
  • Se exigirá que los datos personales de los individuos se encuentren mejor protegidos, al ser tratados para cualquier propósito. Todo tratamiento de datos en la Unión debe respetar los principios de necesidad, proporcionalidad y legalidad.

Conversaciones en la Azotea: Seguridad Jurídica en el Ciberespacio

151014-conversaiones-eld-ciberespacio-alvaro-ecija-ecix

Recientemente he tenido la oportunidad de participar en la interesante iniciativa de Lefebvre-El Derecho “Conversaciones en la azotea”. Para mi ha sido un auténtico placer el colaborar con este espacio en la reflexión y divulgación del contenido que cuidadosamente habían seleccionado para esta ocasión.

En esta última edición de “Conversaciones en la azotea”, se habla de la seguridad jurídica en el ciberespacio, de que las personas nos podemos enfrentar a brechas de seguridad en la red, y como no, de que este nuevo entorno escapa a las legislaciones territoriales. En un contexto en el que las noticias de ciberataques, ciberamenazas y vulnerabilidades en los sistemas, redes y dispositivos se han convertido en la norma, la preocupación por la seguridad y la protección de todos estos elementos es cada vez mayor. Por este motivo nos encontramos actualmente intentando alcanzar un nivel de protección suficiente para minimizar los riesgos ante los diferentes ciberproblemas.

Los primeros 100 días del Compliance Penal

compliance-penal-ecix

Esta semana hace 100 días que entró en vigor la reforma del Código Penal de 2015 por la que se desarrolla de forma más concreta la responsabilidad penal de la persona jurídica y la necesidad de implantar Programas de Prevención de Delitos. Aunque realmente ya existía una obligación de control debido desde la anterior reforma del C.P. en diciembre de 2010, lo cierto es que es desde julio de 2015 cuando se ha acelerado la preocupación de las empresas por tener un Programa de Compliance.

Tras estos primeros 100 días, y siendo un humilde testigo directo de cómo evolucionan los asuntos de Compliance en España, mi percepción del estado de situación es la siguiente:

El TJUE invalida Safe Harbor

CURIA

Hoy, martes 6 de Octubre de 2015, el Tribunal de Justicia de la Unión Europea, ha declarado inválida la Decisión de la Comisión que estableció que Estados Unidos garantizaba un nivel de protección adecuado de los datos personales transferidos a dicho país (Sentencia en el asunto C-362/14 Maximillian Schrems/Data Protection Commissioner)

Hasta la publicación de esta sentencia, y a la luz de la Decisión 2000/520/CE de la Comisión, de 26 de julio de 2000, se consideraba a los Estados Unidos de América como un país que ofrecía un nivel de protección adecuado de los datos personales (Safe Harbor).

El origen de este asunto tuvo lugar cuando el Sr. Schrems, ciudadano austríaco, presentó una denuncia ante la autoridad irlandesa de control (donde se encuentra ubicada la filial de Facebook en Europa) al considerar que sus datos, transferidos a los servidores principales de Facebook localizados en Estados Unidos, no eran tratados con una protección suficiente frente a las actividades de vigilancia de las autoridades públicas.

Drones, sobrevolando el cumplimiento

Drones, sobrevolando el cumplimiento

Parafraseando, como casi siempre, una conocida canción, nos sobran los motivos para hablar de los drones. Empezando, también como casi siempre, por el hecho de que estamos ante un concepto extraordinariamente amplio, en su contenido y alcance.

Aunque se pueda pensar que está claro que hablamos de un vehículo aéreo no tripulado (Wikipedia dixit), lo cierto es que tiene que haber y habrá una gran diferencia entre el juguete volador que por un pocos euros (o por unos muchos euros, ya cada uno), puedes comprar para manejar con tu Smartphone o Tablet (y por ejemplo torturar a otros turistas convirtiendo ciertos lugares en un bosque de palos de selfie sobrevolado por “bichos” de cuatro hélices), hasta por ejemplo los drones de muchos kilos de peso y carga y muchos millones de coste que ha adquirido recientemente el Gobierno español.

AEPD: los servicios cloud computing en el ámbito educativo

aepd-cloud-computing-informe-sector-educativo

La Agencia Española de Protección de Datos, ha publicado un informe en el que recoge los resultados de la primera inspección sectorial en Europa sobre servicios del cloud computing en el ámbito educativo.
Se trata de un informe con carácter preventivo en el que se evalúa el grado de cumplimiento de la normativa de protección de datos.

La utilización de nuevas tecnologías como el cloud computing aporta numerosas ventajas en los procesos de enseñanza y aprendizaje, pero no se deben perder de vista los riesgos que implica para la privacidad. La tipología de datos que se obtienen a través del uso de estas aplicaciones puede ser muy variada, incluyendo datos especialmente protegidos (comportamentales, médicos o psicopedagógicos).

Con el objetivo de sensibilizar a los actores implicados en el cumplimiento de la legislación de protección de datos, se recogen 22 recomendaciones, siendo las más destacadas:

  • Difusión y publicidad: la difusión de imágenes de menores o la remisión de comunicaciones publicitarias a los mismos requiere necesariamente su consentimiento o el de sus representantes legales.
  • Editoriales: los centros educativos que presten servicios de adquisición de libros digitales deben informar a los afectados de la cesión de los datos a las editoriales así como la finalidad de la misma. En el caso de las editoriales, no pueden tratar los datos obtenidos sin el previo consentimiento de sus titulares.
  • Supervisión de contenidos: los contenidos publicados por alumnos en aulas virtuales deben ser supervisados por el profesorado antes de su publicación.
  • Apps móviles: en el caso de utilizar aplicaciones móviles para la enseñanza que contengan datos del alumnado, se deberían elaborar normas internas para la utilización de las mismas.
  • Otros servicios de almacenamiento en la nube: el uso de este tipo de herramientas o servicios de almacenamientos deberá ser previamente autorizado por el centro, estableciendo normas internas para su uso.
  • Contratos con garantías: los centros educativos deberán formalizar la contratación de servicios cloud para cumplir con todas las garantías y acreditar su celebración. Por su parte el prestador de servicios cloud debe garantizar la portabilidad de la información y la no conservación de los datos al término del contrato.
  • Ubicación de los datos: los centros educativos deben conocer las entidades que intervengan en la prestación del servicio cloud (ubicación y garantías adoptadas para transferencias internacionales).
  • Responsabilidades en materia de seguridad: los contratos deberán recoger la tipología de datos que se almacenan para implantar el nivel de seguridad exigible.

Enlaces a la Nota de Prensa y al Informe:

Nuevos límites en los servicios SMS Premium

sms-premium-blog-ecix

La evolución tecnológica ha permitido el desarrollo de aplicaciones y servicios móviles y la adopción generalizada del uso de smartphones. Pese a los incontables beneficios que este desarrollo ha traído consigo, es indiscutible que surgen nuevas amenazas para las personas.

Entre estas amenazas, la proliferación de prácticas fraudulentas como la suscripción a servicios de tarificación adicional, pone en peligro la protección de los usuarios. En concreto, los servicios de tarificación adicional basados en el envío de mensajes de telefonía móvil, conocidos como SMS Premium.

El Ministerio de Industria, Energía y Turismo, con el objetivo de reforzar la protección a los usuarios ha introducido modificaciones en la Orden ITC/308/2008 por la que se dictan instrucciones sobre la utilización de recursos públicos de numeración para la prestación de servicios de mensajes cortos de texto y mensajes multimedia.

Las dos principales novedades introducidas son:

– La prohibición de contratación o suscripción a servicios SMS Premium a través de Internet o mediante la instalación de aplicaciones. A partir de ahora la contratación de estos servicios sólo podrá realizarse mediante la marcación directa del número telefónico por el usuario en el teléfono móvil.

– La otra modificación prohíbe ocultar este tipo de servicios identificándolos bajo un número móvil corriente que permita contestar a estos mensajes directamente.

Estas medidas pretenden garantizar que la suscripción a estos servicios sea consciente, informada y totalmente voluntaria.

Éste es sólo un paso más en la consecución de los objetivos propuestos en el Plan de Mejora de Atención a los Usuarios de Telecomunicaciones, dentro de la Agenda Digital para España.

Real Decreto 381/2015 de 14 de mayo, sobre las medidas contra el tráfico irregular con fines fraudulentos en comunicaciones electrónicas

tráfico irregular con fines fraudulentos en comunicaciones electrónicas

Se ha publicado el Real Decreto 381/2015 que establece medidas y actuaciones destinadas a prevenir y evitar el tráfico que tenga origen o destino en recursos públicos de numeración que no hayan sido atribuidos, habilitados o asignados; determinados tipos de tráfico contrarios a lo establecido en las disposiciones de atribución, habilitación o asignación de recursos nacionales e internacionales de numeración; así como el tráfico irregular con fines fraudulentos cursado en las redes públicas y servicios de comunicaciones electrónicas disponibles al público.

Los objetivos del real decreto son proteger la integridad de las redes y la seguridad de las redes y servicios de comunicaciones electrónicas, asegurar la calidad en la prestación de los servicios de comunicaciones electrónicas y garantizar los derechos de los usuarios. Asimismo, se persigue reducir los perjuicios económicos sufridos tanto por los operadores como por los usuarios.

A los efectos del presente real decreto, existen dos tipos de tráfico no permitido, por un lado, el tráfico no permitido que usa numeración no autorizada y, por otro lado, el tráfico no permitido que hace un uso indebido de la numeración.

La Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información podrá en todo momento, de oficio, conforme a los trámites procedimentales y plazos establecidos en la ley, requerir a los operadores la aplicación de medidas de bloqueo de la transmisión de tráfico, de retención de pagos o ambas simultáneamente en relación con el tráfico no permitido o el tráfico irregular, y, en su caso, adoptar medidas cautelares, con los objetivos de:

a) Garantizar la integridad de las redes y la seguridad de las redes y servicios de comunicaciones electrónicas.

b) Garantizar la calidad en la prestación de los servicios de comunicaciones electrónicas.

c) Garantizar los derechos específicos de los usuarios de telecomunicaciones.

d) Controlar el uso de la numeración asignada, en particular para garantizar el cumplimiento de las condiciones ligadas al uso de los recursos públicos de numeración establecidas en los planes e instrucciones de esta ley.

Los operadores deberán ser capaces de identificar en las redes que operen y en los servicios que presten, el tráfico al que se refieran las citadas medidas para garantizar su cumplimiento efectivo.

El Supremo fija los criterios para aceptar los mensajes de las redes sociales como prueba en los juicios

El Tribunal Supremo ha fijado, mediante sentencia, los criterios para aceptar los mensajes de las redes sociales como prueba en los procedimientos judiciales. En este sentido, para reconocer esta validez, resultará indispensable realizar una prueba pericial sobre los documentos que se aporten para:

  •      Identificar el verdadero origen de esa comunicación,
  •      La identidad de sus interlocutores y
  •      La integridad de sus contenidos.

cumplimiento normativo

 

De este modo, las conversaciones, incorporadas a la causa mediante ‘pantallazos‘ obtenidos a partir del teléfono móvil, no  se consideran como documentos en sentido propio, ya que se trata de una prueba personal que ha sido documentada a posteriori para su incorporación a la causa que no adquieren de forma sobrevenida el carácter de documento. Así lo ha declarado de forma reiterada esta Sala en relación, por ejemplo, con las transcripciones de diálogos o conversaciones mantenidas por teléfono, por más que consten en un soporte escrito o incluso sonoro (por todas, SSTS 956/2013 de 17 diciembre;1024/2007,1157/2000, 18 de julio y 942/2000, 2 de junio).

La libertad de prensa, el derecho al olvido y el desarrollo tecnológico

1.Los medios en la Sociedad de la Información

La libertad de información es una extensión de la libertad de expresión, un derecho humano fundamental reconocido por el derecho internacional, al cual actualmente se le considera en una acepción de carácter general comprendiendo la libertad de expresión en todo tipo de medio, sea este oral, escrito, impreso, por Internet o mediante formas artísticas. Esto significa que la protección de la libertad de expresión es un derecho que no solo comprende el contenido sino también los medios de expresión utilizados. Tal como recoge Wikipedia, la libertad de información puede también referirse al derecho a la privacidad en el contexto de Internet y la tecnología de la información. Tal como sucede con la libertad de expresión, el derecho a la privacidad es un derecho humano reconocido y la libertad de información funciona como una extensión de dicho derecho. Así se puede afirmar que las nuevas tecnologías, y en particular internet, han revolucionado este tema y han renovado el interés de los juristas, de los medios de comunicación y de la sociedad en general por la materia, suscitando nuevas cuestiones, como el controvertido “derecho al olvido”.

La sociedad de la información parece concentrar y resumir los dos grandes postulados del ideario universal que parten de la Ilustración con su posibilidad de “repúblicas democráticas”, que por todo el mundo puedan entenderse y prosperar en paz; y, por otra, del liberalismo, cuyo principio es la “república mercantil universal”, y en el desarrollo y aplicación de las tecnologías de la comunicación, desde el telégrafo al bit digital, lo han hecho posible.

Cumplimiento normativo 3

LA EDUCACIÓN Y EL USO RESPONSABLE DE INTERNET

En España, según afirma Jorge Flores al igual que en Europa y muchas otras partes del mundo, desde hace varios años y con intensidad creciente, se está trabajando para la información, la sensibilización y la formación en el uso sin riesgos de Internet y también, aunque con menor énfasis, de la telefonía móvil y los videojuegos. Es claro que, en la medida en que la Red ha cobrado mayor protagonismo, por importancia e incidencia, como entorno de socialización y convivencia se hace más evidente que niños, niñas y adolescentes van a ser más autónomos y sujetos a sus propios criterios que a los consejos paternales y paternalistas de los que nos hemos venido sirviendo. Esos consejos han cumplido su misión y la siguen cumpliendo en las edades más tempranas pero van quedando insuficientes. Por ello, además de personas informadas sobre las situaciones de riesgo y las medidas preventivas a adoptar, debemos aspirar a formar plenos ciudadanos digitales que, entre otras muchas cuestiones, sean capaces de disfrutar de sus derechos en connivencia con los derechos ajenos. Dicho autor destaca que detrás de este planteamiento subyacen dos imperativos:

0114

a). Focalizar la acción en las personas y sus actitudes y no tanto en las tecnologías que utilizan. Priorizar actitudes y valores frente a conceptos y procedimientos. Las personas prevalecen y las tecnologías cambian.

b). Considerar la seguridad en la red como una condición necesaria pero no suficiente. El objetivo sobre el desarrollo integral de las personas online debe ir más allá de eludir ser víctimas de determinados peligros para procurar el desarrollo de competencias ciudadanas sobre la base de valores sólidos y habilidades para la vida.

Legitimación de los canales de denuncia: LOPD vs Compliance

El pasado mes de marzo se publicó en el Boletín Oficial del Estado la Ley Orgánica 1/2015 de 30 de marzo, en la que se modifica el Código Penal. Esta ley, que entrará en vigor el próximo 1 de julio de 2015, introduce claridad y detalle en el régimen de la responsabilidad penal de las personas jurídicas en España.

Recordemos que esta figura entró en vigor en nuestro ordenamiento jurídico en diciembre de 2010, acompañada de no pocas dudas de cómo debían adoptarse las pertinentes medidas de control.

Consecuencia de esta incertidumbre, la Fiscalía General del Estado publicó una circular que intentaba aportar algo de luz a este asunto, sin embargo no hizo sino crear un mayor debate respecto a la implantación efectiva de las medidas de un “Compliance Program”.

Cumplimiento normativo

LA IMAGEN COMO DERECHO FUNDAMENTAL Y COMO DATO DE CARÁCTER PERSONAL

El término imagen Proviene del latín “imago” que se refiere a la mascarilla de cera con la que se reproducía el rostro de los difuntos. Tiene sus orígenes en el Derecho Romano ius imaginum, el cual era concedido sólo a la nobleza, para que pudieran exponer, en los palacios, los retratos de sus antepasados que hubieran desempeñado algún puesto público. Así encontramos un derecho a la imagen en vida y post mortem. La primera legislación de la era moderna en proteger a la imagen lo fue la Alemana en 1907, derivado de la fotografía tomada al canciller Bismark en su lecho de muerte contra la voluntad de sus parientes, • Ya había un precedente en los Estados Unidos del año 1890 en un caso en el que un Tribunal de Nueva York estableció que para la circulación de retratos debería requerirse el consentimiento del fotografiado.

Este derecho no aparece recogido de forma expresa en todas las constituciones ni en general en el constitucionalismo europeo, incluido el Convenio para la Protección de los Derechos Humanos y de las Libertades Fundamentales de Roma de 4 de noviembre de 1950 y la Carta de los Derechos Fundamentales de la Unión Europea de 7 de diciembre de 2000, sino que, como se ha señalado, queda protegido por el principio general de respeto a la persona humana o de respeto a la vida y bien cercano a la intimidad, personal (art. 8 Convenio y art. 7 de la Carta), como así lo indica Francisco de Paula Blasco.

fotografos-de-alfombra-roja

LA REUTILIZACIÓN DE LA INFORMACIÓN DEL SECTOR PÚBLICO, DÓNDE ESTAMOS Y HACIA DÓNDE VAMOS

Nos encontramos en un proceso de cambio. El volumen de información que se genera y se trata es cada vez mayor y la Administración Pública no debe quedarse atrás.

En la Unión Europea, hace ya más de diez años se adoptó el primer conjunto de normas sobre Reutilización de la Información del Sector Público (RISP), que España transpuso a su legislación a través de la Ley 37/2007, de 16 de noviembre, sobre reutilización de la información del sector público. Diez años más tarde se promulgó la Directiva 2013/37 por la que se modificó la Directiva 2003/98 relativa a la RISP, cuyo plazo de incorporación al derecho nacional concluye el próximo 18 de julio, lo que supone que en las próximas semanas se publicará una Ley que modifique la del año 2007.

La publicación de esta nueva Directiva se explica por el aumento exponencial del volumen de datos, la capacidad de almacenamiento y la evolución permanente de las tecnologías que permiten el análisis, la explotación y el tratamiento de los datos. La legislación, por tanto, ha quedado desfasada y Europa no quiere perder las oportunidades económicas y sociales que ofrece la reutilización de los datos públicos. ­

privacidad-620

Hacia una nueva institución: “El Compliance por diseño”

cumplimiento normativoLa nueva figura del ‘Compliance por Diseño’ (CPD) responde a la necesidad de atender a los crecientes retos normativos tanto de índole general, como de carácter sectorial en función del campo de actuación concreto de una determina persona jurídica, corporación o entidad, tenga esta una naturaleza pública o eminentemente privada, y la necesidad de adecuación de dichos retos a unas exigencias conformes a la responsabilidad social corporativa, que deben convertirse en el modo de actuación predeterminado de cualquier organización.

En este sentido, debe resaltarse que el ‘Compliance por Diseño implica una adaptación. Más concretamente, debe ajustarse a las características y a las necesidades que posea cada organización, a los efectos de que por la misma se pueda dar cumplimiento a los objetivos que persigue el cumplimiento normativo en general.

UNA APROXIMACIÓN JURÍDICA AL CONCEPTO DE ‘NEUTRALIDAD TECNOLÓGICA’

El concepto de neutralidad tecnológica se usa preferentemente a la hora de describir la actitud que se espera por parte de la Administración Pública en relación con sus proveedores, sobre todo tratándose de proveedores de bienes y servicios informáticos. Hay quien entiende la neutralidad tecnológica como la igualdad de concurrencia de los proveedores ante el mercado de la Administración Pública. Otra acepción se refiere a la actitud que debe tomar la Administración Pública respecto de un proveedor que en el transcurso del tiempo ha adquirido respecto de la Administración Pública una situación privilegiada, y de cuyos productos no podría prescindir sin arrastrar grandes costes. Desde el punto de vista del usuario, o del administrado, y especialmente en el ámbito de la Administración electrónica, la neutralidad tecnológica implica que dicho administrado debe poder dirigirse a la Administración Pública por vías telemáticas sin que le sea impuesta, de facto o explícitamente, ningún tipo de tecnología específica.

Neutralidad-tecnológica

LAS AGENDAS Y GRABACIONES DOMÉSTICAS COMO EXCEPCIONES A LA LOPD

De acuerdo con el apartado 2º del artículo 2 de la Ley Orgánica 15/1.999, de 13 de diciembre (LOPD), “el régimen de protección de los datos de carácter personal que se establece en la presente Ley Orgánica no será de aplicación: A los ficheros mantenidos por personas físicas en el ejercicio de actividades exclusivamente personales o domésticas”. 

El Reglamento de la LOPD, del mismo modo establece en el apartado a) de su artículo 4 referente a los ficheros o tratamientos excluidos que sólo se considerarán relacionados con actividades personales o domésticas los tratamientos relativos a las actividades que se inscriben en el marco de la vida privada o familiar de los particulares. A título de ejemplo, se puede citar la agenda personal, la contabilidad doméstica, un álbum de fotos familiar, los videos caseros o domésticos, los listados de invitados para emitir tarjetas de boda, todos ellos siempre que los tratamientos que se efectúen no trasvasen, precisamente, el mencionado ámbito familiar o doméstico.

cumplimiento normativo

Algunas cuestiones de reflexión sobre la organización y la función del ‘Compliance Officer’ en la empresa

A consecuencia del desempeño de las funciones que vienen atribuidas al Compliance Officer, cabe traer a colación algunas cuestiones que deben ser objeto de reflexión acerca de la organización de su función.

Como consideración previa, se ha de partir de la característica de relación a la independencia de su función. Así, se ha de tener en cuenta la constatación del hecho consistente en que garantizar la eficacia de la función de cumplimiento guarda una relación evidente con su nivel de independencia, cada vez veremos más normas que se refieren expresamente a dicha característica o sus manifestaciones más evidentes, aun no proyectándose en mercados regulados. Cumplimiento normativo 3

Un ejemplo reciente lo encontramos en la regulación europea sobre el Data Privacy Officer (responsable de cumplimiento en el ámbito de la privacidad), cuya vinculación con la organización queda sujeta a una duración mínima que sólo puede obviarse por motivos excepcionales justificados. No se nos escapa que es una medida para la protección de esta figura de cumplimiento, orientada a liberarla de presiones. El único motivo que justifica una función de cumplimiento no independiente no es técnico sino de masa crítica: no todas las organizaciones pueden permitirse disponer de un equipo de cumplimiento separado al de otras funciones (la jurídica por ejemplo).

EL RESPONSABLE DE CUMPLIMIENTO NORMATIVO O ‘COMPLIANCE OFFICER’ EN LA EMPRESA

Actualmente ha surgido con fuerza la figura del Compliance Officer o persona responsable de supervisar y gestionar todas las cuestiones relacioCumplimiento normativonadas con el cumplimiento normativo. Sus principales funciones son la identificación de riesgos, analizar cambios estatutarios y reguladores, determinar medidas preventivas y correctivas, impartir formación a directivos y empleados para que conozcan y apliquen todas las normas y revisar periódicamente la actualización de los procedimientos.

El Responsable de Compliance (CCO o Compliance Officer) tiene como objetivo principal implementar un “Programa de Cumplimiento” basado en procedimientos que aseguren el adecuado diseño de actividades de cumplimiento normativo interno y externo en sentido amplio.

EL DERECHO DE ACCESO, UN GRAN DESCONOCIDO

Según los barómetros del CIS (Centro de Investigaciones Sociológicas) la protección de los datos en la red y el uso de información personal por otras personas se han convertido en una preocupación para los españoles, y con razón.

Cada día se tratan millones de datos personales, esos datos se obtienen de las actividades más cotidianas de nuestro día a día como son navegar por Internet, pagar con tarjeta de crédito o reservar un hotel. Toda esta información no se pierde, sino que se recoge en ficheros de administraciones públicas, empresas u organizaciones privadas que los utilizan para desarrollar su actividad.

El almacenamiento de estos datos, puestos en conjunto revelan un perfil muy completo de las personas, y por ello en alguna ocasión, todos podemos llegar a preguntarnos qué datos personales tienen en esos ficheros, qué están haciendo o qué pretender hacer con ellos y de dónde los han sacado.

Internet: un derecho fundamental con riesgos

Cumplimiento normativoHoy hemos desayunado con la noticia consistente en que los españoles somos los europeos que pasan más horas delante de la pantalla del ordenador: unas 7,2 horas al día. Y ello con independencia de los factores de riesgo físico que de ello se deriva por la sobreexposición, implica también en otra serie de cuestiones, entre las que se destaca la importancia que internet ha cobrado en nuestra sociedad, tanto a nivel colectivo como en lo que atañe a cada individuo. En este sentido, acceder a Internet es cada vez más una necesidad de nuestra época, entre otras cosas, porque se ha convertido hoy en día en una herramienta necesaria para el ejercicio de derechos humanos; en definitiva, como un medio para el desarrollo de derechos civiles, políticos, económicos, sociales y culturales.

Según explica la IRP en su web, Internet ofrece oportunidades sin precedentes para desarrollar de los Derechos Humanos y desempeña un papel cada vez más importante en nuestras vidas. Por lo tanto, es esencial que todos los agentes, tanto públicos como privados, respeten y protejan los derechos humanos en Internet. También se deben tomar medidas que garanticen que Internet funcione y evolucione de manera que cumpla con los derechos humanos en la mayor medida de lo posible. Para hacer realidad esta visión de derechos como base del desarrollo de Internet, desde esta asociación proponen los siguientes 10 derechos y principios:

UNA APROXIMACION A ALGUNOS ELEMENTOS DE INTERNET DE LAS COSAS

1.- INTRODUCCION

El Internet de las cosas está de moda, es un término que está siendo muy utilizado en el entorno del mundo de la tecnología, pero lo cierto es que no todo el mundo conoce a qué se refiere en realidad este concepto[1].Básicamente, se trata de que todas las cosas del mundo estén conectadas a Internet. El Internet de las Cosas (IoT) consiste en que las cosas tengan conexión a Internet en cualquier momento y lugar. En un sentido más técnico, consiste en la integración de sensores y dispositivos en objetos cotidianos que quedan conectados a Internet a través de redes fijas e inalámbricas[2]. Y el Grupo de Trabajo creado por del artículo 29 de la Directiva 95/46/CE los ha definido como la “infraestructura en la que miles de millones de sensores embebidos en dispositivos comunes de todos los días – ‘cosas’, o cosas vinculadas a otros objetos o individuos – diseñados para registrar, procesar, almacenar y transferir datos y que están asociados con identificadores únicos para interactuar con otros dispositivos o sistemas que utilizan las capacidades de red”. Además, Internet de las cosas generalmente implica el tratamiento de los datos que se refieren a personas físicas identificadas o identificables, y por tanto se califican como datos personales en el sentido del artículo 2 de la citada Directiva 95/46/CE de Protección de Datos de la Unión Europea.

Cumplimiento normativo: controles técnicos de un ‘Compliance Program’

Luis PosadoEl cumplimiento normativo puede definirse como la función específica que permite a las empresas detectar y gestionar los riesgos de incumplimiento de las obligaciones regulatorias internas y externas de cada entidad.

Este control puede efectuarse a través de procedimientos y técnicas adecuadas, como el establecimiento de políticas de actuación en determinadas materias, o la implantación de sistemas de detección o control; estas medidas mitigarán los riesgos de sanciones, la responsabilidad penal de las personas jurídicas y las pérdidas económicas y de marca que deriven de tales incumplimientos.

Reforma penal, ¿preparados para el cambio?

Cumplimiento normativoEl Pleno del Congreso de los Diputados, en su sesión del pasado día 21 de enero de 2015, ha aprobado el Proyecto de Ley Orgánica por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal[1].

La reforma del Código Penal es fruto de una completa revisión y actualización de los tipos penales a la actual demanda social a fin de que la Administración de Justicia pueda ofrecer una respuesta adecuada y justa a las nuevas formas de delincuencia, entre ellas, la ciberdelincuencia.

De-construyendo la ISO 19600:2014 con Ecix Group

Cumplimiento normativoCualquiera que haya intentado gestionar el cumplimiento normativo dentro de una Organización sabe que dicho cometido no es tarea fácil.

En no pocas ocasiones un Compliance Officer descubre que, para cumplir sus objetivos, hace falta algo más que una buena disposición, recursos adecuados y contar con el apoyo de la alta dirección.

La consecución de las expectativas de cumplimiento normativo usualmente requieren, entre otras acciones:

El ‘sexting’, un fenómeno de nuestro tiempo

Mucho antes de que sextingnuestra sociedad empezara a utilizar los mensajes cortos de texto (SMS) como una nueva forma de comunicación, las conversaciones y los gestos eran herramientas básicas para el coqueteo entre hombres y mujeres. Hoy en día, muchos adolescentes y jóvenes adultos han encontrado una manera más sensual de expresar interés hacia otra persona. Esta nueva forma de coqueteo se llama sexting, que es el envío de fotos, vídeos y mensajes eróticos a través de SMS. El sexting consiste en la difusión o publicación de contenidos (principalmente fotografías o vídeos) de tipo sexual, producidos por el propio remitente, utilizando para ello el teléfono móvil u otro dispositivo tecnológico.

La futura normativa europea de protección de datos deberá tener en cuenta la privacidad de las empresas

Hoy en día, transcurridos casi 23 años desde la entrada en vigor de la LORTAD, hay que reconocer el cambio producido en la conciencia social que afecta a la privacidad. Sin lugar a dudas, la evolución producida es fruto de la labor desarrollada por la Agencia Española de Protección de Datos, los profesionales, y las asociaciones como APEP, que ha hecho germinar el germen de la conciencia social con relación a este derecho. No obstante, son muchas las cuestiones que afectan a la privacidad en su relación con las nuevas tecnologías y su cada vez más expansiva implantación social, que quedan evidentemente por resolver. Y si bien el ciudadano ahora es más consciente de sus derechos, y existe un ámbito reservado para la privacidad al cual tiene derecho a proteger, sin embargo, se da la paradoja, que al mismo tiempo, el propio ciudadano tiene la sensación de que se está produciendo una paulatina pérdida de sus garantías de privacidad tanto por el uso de Internet, como a consecuencia del cada vez más frecuente empleo de novedosos y diversos dispositivos de carácter móvil.

privacy

La reutilización de la información en el ámbito del sector público

La reutilización de la información del sector público se refiere al uso de las informaciones que genera en el mismo por el resto de la sociedad. El impulso legislativo y la transformación sufrida por nuestra sociedad por la generalización del uso de las tecnologías de la información, ha abierto la puerta a transformar la relación ciudadano-administración mediante la publicación sistemática de informaciones de la gestión pública, la cual no es vista únicamente como un elemento indispensable para el desarrollo de su actividad administrativa; es considerada también un importante activo cuya reutilización por parte de empresas privadas puede impulsar la actividad económica y la creación de riqueza.

El ‘ciberbulling’ o el acoso escolar en la red

COMPLIANCEEl término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey. El “ciberbullying” es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. El acoso escolar y el ciberacoso (en inglés “bullying” y “cyberbullying” respectivamente),  son formas de violencia entre iguales que se dan tanto en la escuela – acoso – como en la Red – ciberacoso – a partir de las relaciones que emergen en la vida escolar. El ciberacoso implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Y el “ciberbullying” se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños

ISO 19600, la hoja de ruta del cumplimiento normativo

ComplianceEl Cumplimiento Normativo o Compliance es un tema en boga en España, una materia que está deshaciéndose de un cierto halo de concepto etéreo y mera importación (una más) del mundo anglosajón, para mostrar su capacidad y su necesidad en las empresas de todo tipo y tamaño de cara a identificar, prevenir y gestionar sus riesgos legales.

LA NUEVA FIGURA DEL “DATA PROTECTION OFFICER” (DPO), O EL SUPERVISOR DE LA PRIVACIDAD EN LAS EMPRESAS  

El Data Protection Officer (DPO), figura también conocida como Corporate Privacy Officer (CPO), Chief Privacy Officers (CPO), correspondant informatique et libertés (CIL), el oficial de privacidad o simplemente el responsable de privacidad puede definirse como aquella persona independiente que con una función claramente preventiva y proactiva, supervisa, coordina y transmite la política de protección de datos tanto en el interior de la institución como desde dentro hacia el exterior, siendo el punto de encuentro entre el responsable del fichero o tratamiento, el afectado y la autoridad de control, mucho más por tanto que el simple punto de unión a modo de bisagra entre el departamento de seguridad de la organización y el de privacidad o de protección de los datos personales.

Implantación de un programa de cumplimiento normativo… ¿Por dónde empiezo?

ComplianceLa Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, introduce en nuestro ordenamiento la responsabilidad penal de las personas jurídicas de manera que estas podrán ser penalmente responsables de los delitos cometidos, en el ejercicio de actividades sociales y por cuenta y en provecho de las mismas, por quienes, estando sometidos a la autoridad de las personas físicas mencionadas en el párrafo anterior, han podido realizar los hechos por no haberse ejercido sobre ellos el debido control atendidas las concretas circunstancias del caso”.

Son estos controles a los que se refiere el artículo 31.bis) del Código Penal los que han generado la necesidad de implantar sistemas que verifiquen el cumplimiento normativo en las entidades. Sin embargo, son numerosas las dudas que les surgen a las empresas en el momento en el que deciden implantar un sistema de cumplimiento normativo ante la indefinición de la norma, la amplitud de supuestos y los costes que ello puede conllevar. 

EL PRINCIPIO DE LA ‘ACCOUNTABILITY’ Y LA PROTECCIÓN DE DATOS

Javier PuyolAl hablar de rendición de cuentas, muchos tienen ciertos atisbos de lo que se trata. Sin embargo, hay un concepto asociado a la rendición de cuentas, el “accountability”, que se utiliza como sinónimo de responsabilidad, de dar cuenta, responder por, dar cumplimiento, básicamente a nivel de gestión pública. En rigor no existe un consenso sobre qué es la rendición de cuentas o accountability: es aún un concepto en construcción. Tanto en lo público como en lo privado, ha surgido la necesidad de transparentar acciones y decisiones, de dar cuenta a la sociedad de políticas de administración, gobierno y funciones; de informar y ser transparentes. Es por esto que la rendición de cuenta surge como una herramienta para lograr tales fines tal se señala desde el Congreso de Chile. Hay expertos como Alnoor Ebrahim que define el concepto de rendición de cuentas como “la responsabilidad de responder por un desempeño particular ante las expectativas de distintas audiencias, partes interesadas”. Simon Zadek, lo define como el proceso de “lograr que sean responsables quienes tienen poder sobre las vidas de la gente y finalmente de una voz o canal de expresión de la gente sobre temas que repercuten en sus propias vidas”, mientras David Bonbright dice que “la rendición de cuentas es una parte esencial del proceso de democratización, del proceso de crear frenos y contrapesos que aseguren que el menos privilegiado y con menos poder puede retar y reconfigurar las dinámicas del poder social”. En política y en las democracias representativas, la rendición de cuentas asegura la legitimidad del poder público, por lo mismo en algunos países es parte de la agenda del debate público. En Gran Bretaña, por ejemplo, la rendición de cuentas desde 1995 es un principio de la vida pública: “Los titulares de cargos públicos son responsables de sus decisiones y acciones al público y deben someterse a cualquier control adecuado de su oficina”. Más desarrollo de este principio en  Standards in Public Life: First Report of the Committee on Standards in Public Life (1995).

EL EJERCICIO DEL ‘DERECHO A LA INDEMNIZACIÓN’ DERIVADO DEL ART.19 DE LA LOPD (y III)

VI. LA RESPONSABILIDAD SUBJETIVA VERSUS RESPONSABILIDAD OBJETIVA.

Cuestión de especial relevancia en el análisis de la responsabilidad contenida en el artículo 19 LOPD, es la relativa a su propia naturaleza, es decir, si la misma, tienen un especial componente de naturaleza subjetiva, donde tiene especial importancia la voluntad del sujeto agente que comente la infracción, o esta cuestión, tiene un carácter accesorio, y lo importante es la comisión de la infracción con daño o lesión a los bienes y derechos del afectado, con independencia de cuál haya sido la voluntad o intencionalidad del responsable del fichero o del tratamiento que la ha llevado a cabo. En el análisis del alcance de la responsabilidad exigida sobre la base de este precepto, debe tenerse presente las reflexiones que lleva a cabo GRIMALT SERVERA (29) con relación a si el legislador ha establecido un criterio de imputación de responsabilidad específico o si el criterio de imputación debe ser el de las normas generales aplicables.

El viaje del “Auto” Uber a un mundo desconocido

Uber

Vaya como resumen adelantado que el Auto se erige como un ambicioso intento de aplicar el ordenamiento jurídico español a una compañía supranacional que opera en Internet. Dicho intento de aplicación “universal” de un auto español al ciberespacio, plantea serias dudas desde el punto de la eficacia jurídica, ya que la jurisdicción territorial del auto se circunscribe a la zona delimitada detrás de las fronteras de los operadores de telecomunicaciones.

Analicemos las principales cuestiones del mencionado Auto:

EL EJERCICIO DEL ‘DERECHO A LA INDEMNIZACIÓN’ DERIVADO DEL ART.19 DE LA LOPD (II)

III. LA DETERMINACIÓN RESPONSABILIDAD CIVIL

En el examen del derecho a la indemnización, la doctrina de forma generalizada señala que la función de la responsabilidad civil no es la de proteger derechos subjetivos absolutos. Por ello, en el examen de las acciones dirigidas al resarcimiento del daño al perjudicado, es importante diferenciar aquellas cuya pretensión radica en el resarcimiento del mismo en forma específica, cuyo objeto se basa fundamentalmente en la difusión y publicación de la sentencia mediante el uso de cualquier medio de comunicación social, que garantice el común conocimiento de la misma; y el llamado resarcimiento en forma genérica que se obtiene mediante la adecuada indemniza­ción de los daños y perjuicios que se concretan en el daño a la intimidad provocado por la quiebra de los valores constitucionales representados en la LOPD, y que se determinan por el reconocimiento de la infracción cometida. El derecho a la indemnización, equiparable conceptualmente a la responsabilidad civil, es de conformidad con el tenor del precepto objeto del presente análisis, la acción considerada como principal por parte del legislador para resarcir la lesión ocasionada por la vulneración legal producida. No obstante ello, no es conveniente privar de trascendencia a las medidas no indemnizatorias, toda vez que la indemnización solo es procedente cuando deba responderse civil y pecuniariamente por el daño generado. Ello es importante considerarlo, pues son muy numerosas las ocasiones en las que ante un conflicto jurídico de esta naturaleza, se pretende que sea reconocido el derecho a la indemnización, sin que se haya producido un daño real y efectivo derivado de tal transgresión a los preceptos de la Ley, o estos son de imposible acreditación y prueba.

El ejercicio del ‘derecho a la indemnización’ derivado del Art.19 de la LOPD (I)

SUMARIO:

I. INTRODUCCION

II. CUESTIONES GENERALES SOBRE EL DERECHO A  LA INDEMNIZACIÓN Y SU EJERCICIO

III. LA DETERMINACIÓN DE LA RESPONSABILIDAD CIVIL

IV. LOS CRITERIOS INTERPRETATIVOS DE LA RESPONSABILIDAD CIVIL

LOS WEREABLES: MODA O TECNOLOGIA

LOS WEREABLES: MODA O TECNOLOGIA

Javier PuyolEl término Wearable,  hace referencia a una computadora corporal o computadora vestible, es un dispositivo electrónico que lleva una persona y que lo puede portar debajo, junto o por encima de su vestimenta. Desde el punto de vista terminológico, afirma la Fundeu, Es preferible la traducción tecnología ponible a la denominación inglesa wearable technology y a la fórmula mixta tecnología wearable. Sin embargo, para referirse a la tecnología que incorporan estos dispositivos, prendas y complementos lo más adecuado es recurrir al adjetivo ponible, formación regular a partir del verbo poner, que alude al hecho de que estos objetos tecnológicos se pueden llevar puestos. Además, cuando se quiera aludir a cada prenda o complemento concreto, y no al tipo de tecnología que incorporan, se puede recurrir al prefijo tecno- y a los adjetivos tecnológico e inteligente.

Para Telefónica, se denominan wearable computers a aquellos dispositivos electrónicos que se han miniaturizado los suficiente como para poder emplazarse en la ropa o los complementos que llevan los usuarios, ofreciéndole a éste conectividad o servicios específicos sin necesidad de tener que utilizar un ordenador convencional y con el añadido de que el sistema está siempre conectado e interactuando con el usuario o con el ambiente que le rodea. Dicho así, seguramente, nos pueda parecer algo sacado de la ciencia-ficción pero este tipo de sistemas son algo en lo que se lleva trabajando desde hace más de 50 años y, por ejemplo, los hemos visto en la monitorización remota de pacientes (y que se usaba con los astronautas, por ejemplo, los del Apolo 13) o en los equipos con que DARPA ha dotado a los soldados estadounidenses de conectividad e información a tiempo real, con mapas y datos de inteligencia. Sin embargo, a pesar de que este tipo de sistemas lleven años desarrollándose (por ejemplo en el MIT) y no nos sean ajenos gracias a las distintas pruebas de concepto de algunas compañías, en los últimos años estamos asistiendo al nacimiento de todo un ecosistema de aplicaciones, servicios y dispositivos que harán que, dentro de unos años, el wearable computing se convierta en una realidad cotidiana

Por tanto, según señala Quees, con este término se hace referencia al conjunto de aparatos y dispositivos electrónicos que se incorporan en alguna parte de nuestro cuerpo interactuando continuamente con el usuario y con otros dispositivos con la finalidad de realizar alguna función específica, relojes inteligentes o smartwatchs, zapatillas de deportes con GPS incorporado y pulseras que monitorizan nuestro estado de salud son ejemplos entre otros de este tipo tecnología que se encuentra cada vez más presente en nuestras vidas. La palabra wearable

“’BOTNET’ O LOS ROBOTS MALIGNOS”

Javier Puyol

El término “botnet”, tal como señala Microsoft, es el diminutivo de robot.Los delincuentes distribuyen software malintencionado (también conocido como malware) que puede convertir su equipo en un “bot” (también conocido como zombie).Cuando esto sucede, su equipo puede realizar tareas automatizadas a través de Internet sin que lo sepa.Los delincuentes suelen usar “bots” para infectar una gran cantidad de equipos. Estos equipos crean una red, también conocida como “botnet”. Los delincuentes usan “botnets” para enviar mensajes de correo electrónico no deseados, propagar virus, atacar equipos y servidores y cometer otros tipos de delitos y fraudes.Si su equipo forma parte de una “botnet”, el equipo puede volverse más lento y puede estar ayudando a los delincuentes sin darse cuenta.

Y según indica Norton, Un “bot” es un tipo de programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los “bots”, también conocidos como “robots web” son parte de una red de máquinas infectadas, conocidas como “botnet”, que comúnmente está compuesta por máquinas víctimas de todo el mundo. Debido a que un equipo infectado por “bots” cumple las órdenes de su amo, muchas personas se refieren a estos equipos víctima como “zombis”. Los delincuentes cibernéticos que controlan estos bots son cada vez más numerosos. Algunos “botnets” pueden englobar cientos o un par de miles de equipos, pero otros cuentan con decenas e incluso centenares de miles de zombis a su servicio. Muchos de estos equipos se infectan sin que sus dueños se enteren. ¿Existe algún indicio? Un “bot” puede hacer que el equipo se ralentice, muestre mensajes misteriosos e, incluso, falle. Un “botnet” es una red de ordenadores comprometidos que son controlados de forma remota y subrepticiamente por una o más personas, llamadas “bot-pastores”. Los equipos de la red de “bots”, denominados nodos o zombies, son por lo general ordenadores ordinarios que están siempre en las conexiones de banda ancha (ADSL), en hogares y oficinas en todo el mundo. Por lo general, los equipos pertenecen a redes de “bots” debido a que sus propietarios o usuarios han sido engañados en la instalación de malware que secretamente se conecta el ordenador a la red de “bots” y realiza tareas como el envío de spam, hosting de software malicioso u otros archivos ilegales, y atacar a otros ordenadores. A menudo, el usuario nunca se sabe su equipo está siendo utilizado con fines nefastos.

EL CIBERESPACIO: UN NUEVO MUNDO PARA EL DERECHO

El ciberespacio ha venido para quedarse. Algunos Estados (EEUU, China, Israel, Rusia…) se han lanzado a su “conquista”, en un intento por mantener su poder político, económico y social.

Pues bien, en este nuevo espacio-ciber, existen conductas pacíficas y otras antisociales que perjudican gravemente los intereses y la necesaria convivencia pacífica en la Red. Y el derecho, como ciencia social que estudia los usos, costumbres y leyes de las sociedades, no puede quedarse al margen y mirar a otro lado.

Sin embargo, el derecho se encuentra con un importante límite a la hora de abarcar el estudio y sus efectos en un mundo virtual, donde no existen fronteras físicas que separen los Estados y sus territorios. Este principio de territorialidad rige en la mayoría de los ordenamientos jurídicos y aplica en el conjunto de leyes y normativas promulgadas por un país o conjunto de países (Unión Europea).

Carlos Alberto Sáiz, destacado por el prestigioso ranking “Best Lawyers”

Carlos-Alberto-Saiz-Pena-480x384El ranking estadounidense “Best Lawyers”, ha seleccionado una vez más a los mejores abogados españoles, entre los cuales se encuentra nuestro socio Carlos Alberto Sáiz.

 “Best Lawyers” nació hace 29 años en Estados Unidos y desde hace seis, selecciona en nuestro país a los mejores abogados españoles, analizando cerca de treinta prácticas jurídicas. El valor que adquiere dicho ranking radica en que son los propios abogados, los que, hablando sobre el mercado y su competencia, destacan aquellos compañeros que brillan en los distintos campos.

“Es muy gratificante que tus propios compañeros aprecien tu práctica y ello invita a continuar trabajando día a día buscando la excelencia en el asesoramiento a nuestros clientes” señala nuestro socio, Carlos Alberto Sáiz, que añade:  “Sin duda, los reconocimientos personales sólo son posibles cuando cuentas con un gran equipo de profesionales a tu alrededor, como así sucede en Ecix Group”.

CONTRATOS DE SERVICIO EN CLOUD

Introducción

Hacer una foto con el móvil y disponer de ella en el ordenador de casa o la tableta de forma casi instantánea, o modificar un documento de texto de forma colaborativa y simultánea junto con otras tres o cuatro personas, añadiendo sus comentarios sobre los nuestros sobre un mismo documento, son sólo algunos de los ejemplos prácticos que se han vuelto cotidianos en un corto lapso de tiempo.

Esta manera de trabajar recibe el nombre de “Modelo Cloud”, o “modelo de trabajo en la nube”: Sistemas de recursos distribuidos, soluciones, herramientas presentados como servicios virtuales mancomunados, transparentes y gestionados de manera continua. Comenzaron en esto empresas como Microsoft, Google o Amazon AWS o, sin ir más lejos, un chico catalán que se sacó casi literalmente de la manga “eyeOS” o, lo que es lo mismo: un sistema operativo desde la web, con la información almacenada en “alguna parte”, accesible desde cualquier terminal con conexión a la red.

Pero es precisamente esa “magia” la que hace que el usuario final, o cliente, se cuestione algo tan lógico como “¿dónde residen mis datos? ¿Puedo visitar el centro de datos donde se albergan?”. No sabemos la localización geográfica, ni la difusión, acceso o tratamiento que están recibiendo nuestros datos. ¿Qué evidencias de acceso quedan registradas? ¿Cómo se demuestra que se están cumpliendo los protocolos adecuados, y aún más importante, EXISTEN estos protocolos?”

BITCOIN. LA MONEDA VIRTUAL

El comercio en internet se ha tornado un comercio que confía exclusivamente en instituciones financieras que sirven como terceros de confianza. A juicio de Thiessen[1], este sistema funciona bastante bien para la mayoría de los casos, pero sufre de algunas debilidades, por ello, no son posibles las transacciones completamente irreversibles, ya que las instituciones financieras no pueden evitar mediar en las disputas, lo cual genera un costo, el cual hace incrementarse el costo de la transacción. Esto a su  vez, limita el tamaño mínimo de una transacción en la práctica de realizarse, condicionando así la posibilidad de realizarse transacciones pequeñas, existiendo un costo mayor en la pérdida de la habilidad de hacer pagos no-reversibles a servicios no-reversibles. Esto aumenta la necesidad de confianza. Los vendedores necesitan más información acerca de sus clientes de lo que sería necesario.

Memoria 2013 AEPD, días del futuro pasado

Aunque mi pequeña afición a los comics apenas ha transitado por el mundo de los superhéroes, me encuentro en la preparación de este artículo con que mi idea de título se refiere a algo muy interesante. Y es que “Días del futuro pasado” (Wikipedia dixit, por tanto eludo certezas absolutas y responsabilidades…), “es una trama muy popular desarrollada en los números 141 y 142 del comic book Uncanny X-Men, de la editorial Marvel Comics. La historia, publicada en 1981, trata de un futuro alternativo distópico en el que los mutantes son encarcelados en campos de concentración.”

El Crowdfunding

El “micromecenazgo”, o tal como se le conoce popularmente en el argot, de acuerdo con su terminología inglesa el “crowdfunding”, también denominado financiación masiva, financiación en masa o por suscripción, cuestación popular, financiación colectiva y microfinanciación colectiva, es la cooperación colectiva llevada a cabo por personas que realizan una red para conseguir dinero u otros recursos. Se suele utilizar Internet para financiar esfuerzos e iniciativas de otras personas u organizaciones. El “micromecenazgo” puede ser usado para muchos propósitos, desde artistas buscando apoyo de sus seguidores, campañas políticas, financiación de deudas, vivienda, escuelas, dispensarios y hasta el nacimiento de compañías o pequeños negocios La financiación colectiva es un sistema de cooperación muy sencillo que permite a cualquier creador de proyectos (sea profesional o no) reunir una suma de dinero considerable entre muchas personas para apoyar una determinada iniciativa. A cambio de su participación en el proyecto, los cofinanciadores, como se suelen llamar las personas que apoyan proyectos, reciben recompensas no monetarias que pueden ser desde agradecimientos personalizados en la web del creador, pasando por la precompra de productos o servicios a un precio mucho inferior antes de lanzarlos al mercado, incluso la posibilidad de optar a puestos de trabajo, tal como se señala desde la web emprenlandia.es.

Nuestro 2º Aniversario: una fiesta para el recuerdo

Queridos amigos,

 Anoche se celebró el 2ºAniversario de Ecix Group, que, en palabras de nuestro Socio Director Álvaro Écija, fue: “muy tecnológico, humano y cercano, en definitiva muy Ecix”. Por su parte, nuestro Socio Carlos A. Sáiz se refería al evento como “inolvidable y para el recuerdo”.

 La fiesta contó con la participación de infinidad de amigos y clientes de la firma, que, reunidos en la sede madrileña de Quintanavides, disfrutaron de una noche llena de sorpresas.

 El evento, arrancó a las 20h. con la llegada de los primeros invitados que, agasajados con un coctel “Ecix blue”,  comenzaron a desfilar por el photocall instalado para tal fin. La noche no hacía más que comenzar.

 la fotoLos primeros saludos y felicitaciones dieron paso a nuestro speaker, animador y reportero de Telemadrid Cake Minuesa, quien dio la bienvenida a los invitados y felicitó a Ecix Group por su aniversario y trayectoria, para después, dar paso a la primera de las sorpresas de la noche: ¡un drone! Este aparato volador teledirigido, sobrevoló a los asistentes y grabó unas espectaculares tomas aéreas que pronto compartiremos con todos vosotros en el vídeo resumen de la fiesta.

 Tras el paréntesis tecnológico, “Ciudadano Cake” dio paso a nuestro Socio Director, Álvaro Écija, quien agradeció, como no podía ser de otra manera, la presencia de tantos y tantos amigos de la firma y el trabajo e implicación del equipo de Ecix Group en estos dos últimos años. Tras mencionar la especial ilusión que supuso la apertura de la nueva oficina de Singapur, desk que posibilita la entrada de la firma en el mercado asiático, tuvo palabras de agradecimiento para quien él definió como “un fiel amigo e inmejorable compañero de viaje”: Carlos A. Sáiz. Preguntado por el speaker sobre la base del crecimiento espectacular que la firma está experimentando, dijo: “en Ecix Group, el cliente siempre es lo primero”.

Aprovechando la presencia de Álvaro en el escenario, Marc Gericó, Director de Marketing de la firma y Managing Partner de Gericó Associates, hizo entrega de un detalle conmemorativo en nombre de la plantilla de Ecix Group.

Un emocionado Álvaro Écija fue el encargado de dar paso a la siguiente sorpresa de la noche. Sorpresa que Captura de pantalla 2014-10-03 a la(s) 19.29.04dejó boquiabiertos a la mayoría de asistentes cuando contemplaron como nuestro Socio Carlos A. Sáiz subía al escenario para interpretar guitarra y micrófono en mano, escoltado por el resto de miembros de su banda, una decena de canciones que mezclaban temas propios con versiones.

Pero el espectáculo no quedó ahí. Así, cuando pensábamos que ya no podían quedar muchas más sorpresas, nos quedamos atónitos al ver que nuestro Socio Director se había enfundado una camiseta de Ecix y subía al escenario para interpretar junto con su Socio y amigo Carlos A. Sáiz una versión del grupo británico Radiohead.

Como broche final a las actuaciones musicales, aún quedaba una sorpresa por desvelar: la actuación de uno de nuestros abogados, Henry Velásquez, quien se unió a Carlos A. Sáiz en el escenario para interpretar con su aplaudida voz un tema del grupo estadounidense Wilco.

Tras los conciertos, otra de las grandes sorpresas de la noche iluminó el cielo de Madrid. Los allí congregados fueron invitados a participar en el vuelo de lámparas de papel “Ecix blue”, las cuales, tras un divertido y trabajado proceso de encendido por cada asistente, comenzaron a ascender provocando la admiración de todos.Un momento mágico sin duda.

Las risas, las felicitaciones y los momentos entrañables de esta noche tan especial provocaron que los comentarios de despedida fueran casi unánimes: “¡habéis dejado el listón muy alto para el 3er aniversario!”, “¡contad conmigo el año que viene!” .

 Desde Ecix Group queremos aprovechar estas líneas para agradecer a todos vuestra contribución a una noche muy especial que, sin duda, quedará en el recuerdo.

¡Gracias amigos por una noche para enmarcar!

Celebración 2º aniversario de Ecix Group

c37553c5-fd99-45fe-9b98-97a5f13a6f68

Querido amigo,

 Ecix Group está de aniversario. Se cumplen 2 años desde el inicio de esta aventura empresarial y queremos celebrarlo contigo. Por este motivo, hoy, jueves 2 de Octubre, a las 20h. realizaremos un evento a la altura de una fecha tan señalada.

 Comienza la cuenta atrás. Tan sólo quedan unas horas para una noche llena de sorpresas.

 ¡No te lo puedes perder!

Javier Puyol, ponente en ESADE Alumni

Captura de pantalla 2014-09-30 a la(s) 12.02.00El pasado 17 de Septiembre, nuestro socio Javier Puyol realizó, dentro del Programa de Continuidad de ESADE Alumni, una aproximación al uso de las técnicas BYOD (“bring your own device”): política empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa.

Javier, agradeciendo el interés mostrado por ESADE en los aspectos económicos, jurídicos y sociales de las nuevas tecnologías, destacó las técnicas BYOD como una auténtica novedad que debe ser objeto de maduración y de reflexión por parte de las empresas.

Así, Puyol destacó la necesidad de “compatibilizar las garantías de los trabajadores con el desarrollo económico de las empresas”. “No cabe duda de que es una materia de obligada revisión por parte del mundo empresarial”, recalcó Javier Puyol ante los asistentes, quien también subrayó que las técnicas BYOD tendrán, en un futuro inmediato, una creciente importancia en los planteamientos empresariales.

“La técnica BYOD puede propiciar y facilitar nuevos planteamientos laborales, como el homeworking, y una mayor motivación de los trabajadores tanto en la empresa, como a la hora de realizar sus obligaciones personales”.

 

 

Bienvenidos a la nueva página web de Ecix Group

 

alvaro-ecija-480x384
Como podéis ver, estrenamos nueva Web Corporativa en Ecix Group.

Una web que incluye, acorde con los tiempos actuales, breves textos explicativos junto a diversos vídeos e impactantes imágenes, para explicar de forma gráfica y sencilla, nuestro ADN corporativo.

Ello se fundamenta en un claro intento de ser más cercanos y transparentes con nuestro grupo de interés, que incluye a destacados clientes, profesionales, proveedores y socios.

De esta manera, nos complace anunciar importantes novedades:

  • El fichaje, como Socio, de Don Javier Puyol. Un magnífico profesional que se une a la firma para conformar un equipo de profesionales altamente especializado en compliance y ciberseguridad.
  • El próximo evento, que como no podía ser de otra manera, intentará ser innovador y cercano. Tendréis noticias en unos días.

Espero y deseo que os guste la nueva página web http://ecixgroup.com donde encontraréis un site para cada una de las submarcas que componen Ecix Group.

Un afectuoso saludo.​

 

Álvaro Écija
Socio Director de Ecix Group
(@Alvaro_ecija)

 

 

ECIX IRRUMPE EN EL RANKING DE DESPACHOS DE MAYOR FACTURACIÓN A NIVEL NACIONAL

El joven despacho especializado en Compliance y Ciberseguridad, Ecix, ha entrado pisando fuerte en el ranking que elabora anualmente el diario económico Expansión, colocándose en su primera entrada en el puesto 31 del ranking de despachos de mayor facturación de nuestro país y siendo la firma nº1 en creación de empleo durante el último año.

ranking expansion ecix02 300x185 Ecix irrumpe en el ranking de despachos de mayor facturación a nivel nacional

PROPUESTA DE DIRECTIVA PARA LA PROTECCIÓN DE LA INFORMACIÓN CORPORATIVA CONFIDENCIAL Y EL “KNOW HOW”

Ecix Group Ciberseguridad 300x240 Propuesta de Directiva para la protección de la información corporativa confidencial y el “know how”El Consejo de la Unión Europea ha presentado una propuesta para la aprobación de una Directiva relativa a la protección de la información corporativa confidencial y el “know how” frente a su adquisición, uso y divulgación no autorizados.

La propuesta considera que los negocios más innovadores quedan expuestos hoy en día a prácticas deshonestas que persiguen la apropiación indebida de secretos comerciales, ya sea el robo, el espionaje comercial, la copia no autorizada de documentación o la ruptura de pactos de confidencialidad, tanto dentro como fuera de la Unión Europea. Adicionalmente, se constata que los medios de comunicación habitualmente difunden información considerada confidencial por terceros, por lo que resulta importante el delimitar concretamente los conceptos aplicables de manera que pueda protegerse la información confidencial sin restringir otros derechos como el de libertad de información.

LA NUEVA LEY DE TELECOMUNICACIONES: CAMBIOS EN COMUNICACIONES COMERCIALES, COOKIES, NOMBRES DE DOMINIO Y CIBERSEGURIDAD

Nueva Ley de Telecomunicaciones La nueva ley de Telecomunicaciones: cambios en comunicaciones comerciales, cookies, nombres de dominio y ciberseguridadCon motivo de la reciente entrada en vigor de la Ley 9/2014, de 9 de mayo, de Telecomunicaciones, (en adelante, LGT), cuya aparición modifica diversas normativas, procedemos a informar de las principales novedades que introduce en la Ley 34/2002 de Servicios de la Sociedad de la Información y del Comercio Electrónico (en adelante, LSSICE).

Centrándonos en su impacto en la LSSICE, la nueva Leymodifica aspectos relacionados fundamentalmente con las comunicaciones comerciales, uso de cookies, nombres de dominio, régimen sancionador y ciberseguridad.

EL VÍDEO ÍNTEGRO DEL INTERNET LAW, CON ÁLVARO ÉCIJA COMO PONENTE

El pasado jueves 30 de enero, nuestro Socio Director, Álvaro Écija, participó en el evento ‘Internet Law‘, organizado por la consultora Gericó Associates, en el Ilustre Colegio de Abogados de Barcelona (ICAB) y que contó con grandes expertos en Derecho Digital.

Álvaro Écija Internet Law El vídeo íntegro del Internet Law, con Álvaro Écija como ponente

Álvaro Écija, ponente en el Internet Law | Relación entre derecho e Internet a debate en el ICAB

La consultora Gericó Associates convoca a reputados expertos del sector legal para analizar la relación entre Derecho e Internet, muy de actualidad tras los recientes casos de espionaje de la NSA. El evento contará con el socio director de Ecix Group, Álvaro Écija, como ‘cabeza de cartel’. Entre todos los ponentes analizarán el mayor reto que el mundo del Derecho tiene sobre la mesa: la compleja relación entre Ley e Internet.

alvaro ecija Álvaro Écija, ponente en el Internet Law | Relación entre derecho e Internet a debate en el ICAB

Gericó Associates, firma de marketing, comunicación y desarrollo de negocio para el sector legal, organiza esta jornada el próximo jueves 30 de enero en el Ilustre Colegio de Abogados de Barcelona, con el objetivo de analizar la relación actual entre Internet y Derecho y sus retos.

La jornada contará con ponentes de excepción, como Álvaro Écija, Socio Director de Ecix Group, Javier Ribas, Socio Director de Ribas & Asociados, Malcolm Bain, Socio de Brugueras, García-Bragado, Molinero y Asociados (BGM&A), Miquel Fortuny, Socio Director de Fortuny Legal, e Irene López, Socia de Logic Data Consulting, quien moderará el posterior debate.

El evento comenzará a las 18h30 con la presentación de Marc Gericó, Managing Partner de Gericó Associates. Tras su intervención llegará el turno de Malcolm Bain quien tratará los aspectos jurídicos de la Sociedad de la Información. Acto seguido, Javier Ribas nos hablará del marco jurídico de las redes sociales. Miquel Fortuny será el siguiente en tomar la palabra para analizar el Derecho Penal en el mundo digital. El cierre correrá a cargo de Álvaro Écija, que abordará la recientemente aprobada Estrategia de Ciberseguridad Nacional, muy de actualidad tras los escándalos de espionaje revelados por el ex-agente de la Agencia de Seguridad Nacional estadounidense (NSA), Edward Snowden.

 A las 21h se servirá una copa de vino y cava gracias a Bodegas Iniesta.

La jornada, que será retransmitida en directo por ‘streaming’ a través de la página web de Gericó Associates, también se podrá seguir por Twitter bajo el ‘hashtag’ #InternetLaw.

Descargar Nota de Prensa

LA NUEVA ESTRATEGIA DE CIBERSEGURIDAD NACIONAL

El Consejo de Seguridad Nacional ha aprobado el 5 de Diciembre la ESTRATEGIA DE CIBERSEGURIDAD.

Dicho texto está alineado y desarrolla el punto correspondiente de la Estrategia de Seguridad Nacional de 2013, que contempla la ciberseguridad dentro de sus doce ámbitos de actuación.

Dada la proliferación del uso de las Tecnologías de la Información y de las Comunicaciones por parte de los ciudadanos, se han creado nuevas vías de desarrollo, pero también nuevas amenazas que pueden afectar a la Seguridad Nacional.

El ciberespacio se ha categorizado como el quinto entorno operativo, tras tierra, mar, aire y espacio. LaESTRATEGIA DE CIBERSEGURIDAD NACIONAL sirve de fundamento al Gobierno español en materia de protección del ciberespacio, a fin de facilitar la prevencióndefensadetección y respuesta frente a estas amenazas (denominadas “ciberamenazas”).

“Nuestra misión es ofrecer asesoramiento y soluciones legales de seguridad de la información y cumplimiento normativo”

Entrevista a Álvaro Écija, Socio Director de Ecix Group en el periódico Cinco Días www.cincodias.com

Miércoles 27 de noviembre de 2013

 Entrevista a Álvaro Écija en Cinco Días Ecix Group “Nuestra misión es ofrecer asesoramiento y soluciones legales de seguridad de la información y cumplimiento normativo”

Ecix Group es una empresa especializada en ofrecer servicios y soluciones legales relacionadas con la seguridad de la información y el cumplimiento normativo. Hablamos con su socio fundador, Álvaro Écija, para conocer con más detalle cuál es la oferta del grupo.

Webinar: ‘Corporate Compliance’ o ‘Cómo cumplir la normativa y gestionar el riesgo empresarial’

A pesar de conocer la normativa y tener la tecnología suficiente para asegurar su cumplimiento, el 85% de las empresas no gestionan el riesgo adecuadamente. Así lo explicó el asociado senior del despacho ECIX Group,Javier Carbayo (@fjcarbayo), en el último Webinar organizado en exclusiva para clientes de la plataforma jurídica vLex.

La sesión, de unos 45 minutos de duración, puede visualizarse íntegramente en el siguiente vídeo:

El seminario jurídico online, titulado ‘Persona jurídica vs Código Penal‘ tuvo lugar el pasado 25 de octubre y se centró en el sector del Corporate Compliance. Se analizaron, así, las necesidades de las compañías para dotarse de capacidades de gestión de cumplimiento normativo, planteadas a lo largo del tiempo y orientadas a la gestión del riesgo.

La organización de seminarios online responde a la apuesta de vLex por la formación y actualización continua de sus clientes, en colaboración con prestigiosos despachos jurídicos.

Los Webinars impartidos por profesionales de ECIX Group, firma líder en servicios y soluciones legales de seguridad de la información y cumplimento normativo, pueden consultarse íntegramente en la página web de vLex.

*Publicación de diariojuridico.com (06/11/2013)

Aumentan un 12% las denuncias ante la Agencia de protección de datos: resumen de la Memoria AEPD 2012

Un año más, la AEPD ha revelado “la fotografía” de la protección de datos personales en el territorio español, a través de la “Memoria” publicada por dicho Órgano administrativo, el 29 de octubre de 2013.

En esta ocasión, la “Memoria Anual de 2012” señala importantes estadísticas, porcentajes e indicadores, que permiten evidenciar las principales tendencias, progresos y desafíos del cumplimiento de la normativa que atañe a esta materia. Tras el análisis de tales aspectos, a continuación se destacan algunos datos que reflejan la actualidad de este Derecho Fundamental:

Vídeo: los efectos de la nueva normativa ISO en la gestión de la seguridad de la información

“Los efectos de la nueva normativa ISO en la gestión de la seguridad de la información”

A finales de octubre se espera la publicación de la nueva versión del estándar ISO/IEC 27001 de gestión de seguridad de la información, referencia en la gestión de riesgos de seguridad, tecnológicos y de cumplimiento TIC.

Es por ello que ECIX Group, firma referente en servicios y soluciones legales de seguridad de la información y cumplimiento normativo, celebró, junto a la plataforma de información jurídica vLex, un nuevo seminario online gratuito y exclusivo para analizar esta materia.

El webinar, que fue a cargo de Luis Esteban, consultor de seguridad y Agustín Palomo, consultor del Área Governance, Risks & Compliance de ECIX Group, puede visualizarse íntegramente en el siguiente vídeo:

 Ambos expertos hablaron sobre la gestión de la seguridad con la nueva versión de la norma ISO/IEC 27001. Así, analizaron los cambios más relevantes de la norma y las modificaciones en los controles listados en su anexo A. También analizaron las consecuencias para los sistemas de gestión de seguridad de la información actualmente certificados, así como para aquellos que estén en proceso de implantación.

*Publicación de diariojuridico.com (14/10/2013)

Impulso a los emprendedores

El Pleno del Congreso dió luz verde definitiva el pasado jueves 19 de septiembre a la nueva Ley de Emprendedores, que entró en vigor el 30 de septiembre tras su publicación en el BOE.

Con la publicación de esta nueva normativa, se intenta por parte del Gobierno un cambio de mentalidad en el que la sociedad valore más la actividad emprendedora y la asunción de riesgos, así como el desarrollo e internacionalización de los proyectos empresariales.

Para ello se han recogido una serie de medidas para que la iniciación de nuevas actividades empresariales sea mucho más sencilla y menos costosa, y entre las que cabría destacar las siguientes:

01ecix-chambers-europe 02ecix-legal500 03ecix-best-lawyers 04ecix-iberian-lawyer 05ecix-40under