Estás navegando por el archivo de Transparencia.

Prioridades de supervisión y cumplimiento contable de los emisores europeos. Declaración de la AEVM/ESMA

el 31 octubre, 2018 en Otros

La Autoridad Europea de Valores y Mercados (ESMA) publicó el 26-10-2018 sus prioridades como supervisor europeo  de cara al examen de los estados financieros de 2018 de las sociedades cotizadas

 

Con su Declaración pública anual sobre las prioridades comunes europeas de cumplimiento de 2018, ESMA ofrece orientaciones y prioridades para la aplicación coherente de las Normas Internacionales de Información Financiera (NIIF) y otros requisitos de información financiera y no financiera. Destacadamente, sus prioridades reflejan la relevancia y la magnitud del cambio introducido por las nuevas normas de información y tienen en cuenta los problemas identificados por las Autoridades Nacionales Competentes.

Find the Dodo in this window…!

En este sentido debe recordarse que en 2018 se produjo, por primera vez con carácter obligatorio en la UE la aplicación de la NIIF 15 Ingresos de contratos con clientes y de la  NIIF 9 Instrumentos financieros. Por ello las prioridades de la ESMA incluyen la aplicación de estas NIIF que será objeto de seguimiento del supervisor en los próximos meses,   especialmente en relación con la aplicación de las nuevas normas contables para el reconocimiento de ingresos y para la contabilización del deterioro de activos.

  • Más concretamente, los emisores deben centrarse en la identificación y satisfacción de las obligaciones de cumplimiento, la desagregación de ingresos y la revelación de sus valoraciones sobre el reconocimiento de ingresos.
  • Para las entidades de crédito, la ESMA destaca la aplicación del nuevo modelo de pérdidas  por créditos fallidos previstos (ECL) y la divulgación de la información utilizada para la evaluación de  aumentos significativos del riesgo de crédito y  de los ECL. En relación con esta cuestión no puede obviarse el hecho de que las NIIF recurren a elementos de valoración contable que en sí mismos suponen un riesgo para las entidades (y para sus administradores) , para terceros y para el mercado; motivo por el cual es esencial que los emisores hagan públicas las bases de sus previsiones valorativas.

    Vidrieras Catedral Pristina

  • También se adelanta ESMA en esta Declaración anual de prioridades a  la necesidad de ir generando información sobre la aplicación y el impacto previsto a raíz de la introducción de la NIIF 16 Arrendamientos que será obligatoria  para los estados financieros de 2019.
  • Por otra parte,observa la importancia de supervisar el modo en el que las entidades abordan el reto de la divulgación de información no financiera,  especialmente en relación con  el medioambiente, sentido en el que recomienda que se aborde un enfoque estratégico en el que las entidades divulguen no sólo las políticas implementadas sino también que ofrezcan indicadores de seguimiento y explicaciones sobre porque dejaron de aplicar otras medidas ambientales relevantes
  • La Declaración incluye también entre las prioridades la supervisión de las medidas alternativas de cumplimiento, teniendo en cuenta las Guidelines  sobre este particular, y en concreto la identificación y justificación de estas medidas, que comportan elementos valorativos relevantes.
  • Un último aspecto de las prioridades son las previsiones sobre el Brexit con sus impactos sobre los resultados de los emisores europeos.

Como es sabido, en su informe sobre supervisión de 2019, la ESMA incluirá los resultados de la aplicación de estas prioridades

Ciber contaminación. Centros de datos para servidores de Internet y su huella sobre el medioambiente y la energía

el 29 octubre, 2018 en Ciberseguridad en la empresa. Master U en Ciberseguridad, Otros

La huella de carbono e impacto de las actividades de Internet  sobre la generación de C02 y gases de efecto invernadero  están alcanzando el debate público, toda vez que algunas publicaciones grand public  van dando espacio a esta problemática entre sus páginas y webs, reflejando los análisis científicos  previos y las mediciones de la industria que configuran un panorama en el que, en efecto, Internet si contamina.

 

NYC_by Jara IPM. One Trade Center Tower

En mi caso quiero reconocer que tal idea no me cruzó la mente hasta ya hace algunos años,  cuando en el último Xacobeo (el 31 de julio de 2010, cerrando as Festas do Apostolo), el gran Michael Jarre interpretó un especialísimo concierto en la Praza do Obradoiro de Santiago de Compostela, con un espectáculo de imagen, sonido y tecnología eléctrico-acústica que invadió la fachada principal de la catedral compostelana.  Los sonidos y los láser acústicos iban acompañados de imágenes proyectadas en la piedra milenaria de la catedralicia fachada barroca y -con tintes reivindicativos- calculaban el número de correos electrónicos que se estarían enviando en todo el globo en aquel  instante del verano de 2010,  ofreciendo además el cálculo de contaminación, en volúmenes delirantes de generación de C02, para sorpresa de quienes –al menos en mi caso- simplemente pretendíamos disfrutar de las creaciones siempre innovadoras de Jarre. Me impactó.

No sin ahínco en la búsqueda, ya años después he localizado datos, informaciones, conocimientos, sobre la huella de Internet  y de las TIC. Especialmente relevantes son  estudios como  clicking clean de Greenpeace que se pueden ver aquí en su versión de 2015 y también en la de de 2017.  Se unen a  otros informes previos sobre la contaminación producida por los residuos de hardware, los conocidos como basureros tecnológicos), o  a datos sobre la “cableización” de los océanos a medida que las infraestructuras (también) de Internet se sofistican y extienden,  o incluso sobre las consecuencias de los campos electromagnéticos , todos ellos aspectos sobre cuyas consecuencias contaminantes somos, quizás, más conscientes.

En esta entrada repasamos y enlazamos documentos relativos a la contaminación derivada directamente de los centros de datos y de la navegación por Internet, en cuanto a su impacto como contaminantes que están propiciando el activismo de ambientalistas y de la propia industria para acelerar la transición energética en este sector.

Centros de Datos
    • Los centros de datos almacenan servidores de Internet. Varían desde enclaves del tamaño de una habitación hasta vastas granjas con superficies  de  más de 150,000 metros cuadrados . Son grandes usuarios de energía. La necesitan para mantener los servidores que albergan, ejecutar los equipos que almacenan y para prestar servicios de computación en la nube,  música, películas y entretenimiento a demanda, entre otros. Además, generan mucho calor que también exige de una gran cantidad de energía para mantenerlos frescos.
    • Los grandes centros de datos son responsables de aproximadamente el 2% de las emisiones globales de gases de efecto invernadero, una proporción anual similar a la de la industria de la aviación. Estos centros se encuentran en todo el mundo, si bien existen áreas con una particular concentración, como la ciudad de Londres o el Estado de Virginia del Norte en EEUU. Su consumo energético es creciente, y, por dar una idea  de su volumen, se ha calculado que en Francia (territorio con concentración de este tipo de centros) consumen en torno a un 10% de la energía total del país
    • El calor que generan provoca dificultades para su enfriamiento, lo cual motiva que grandes operadores de big data como Google o Facebook estén ubicando sus centros en desiertos como el de Arizona,  o bajo el mar, o en zonas frías y cercanas al polo como las áreas nórdicas de Suecia y Finlandia.
Navegación individual
    • Individualmente, nuestra navegación tendría un impacto relativamente minúsculo, aunque en los documentos anteriormente aludidos ya se dan cifras preocupantes, por ejemplo en relación con el coste ambiental de la acumulación de correos electrónicos en nuestros buzones,  el reenvío de copias de mensaje de correo, o la utilización de buscadores.
    • Una de las principales formas de contaminación digital se llama “contaminación latente”. Es debido al almacenamiento de correos electrónicos. Todos los correos electrónicos almacenados en un buzón hacen que muchos servidores se ejecuten ininterrumpidamente en los centros de datos de modo que su impacto ecológico es elevado.
    • Los mediambientalistas apuntan a que cada búsqueda en Google genera  tanto CO 2 como hervir la mitad del agua para una taza de café (7 g). Aunque el propio buscador  ofreció una cifra mucho menor  ( de 0,2 gr por búsqueda), de forma que  el uso de  Gmail durante un año daría lugar  aproximadamente a 1,2 kg de C02  por usuario.  Con todo,  en su conjunto, la huella de carbono de Google habría sido en 2013 de 1,766,014 toneladas de CO 2 ,  debido en su mayor parte a los centros de datos .
    • En cuanto al consumo de audiovisuales, el periódico The Guardian  titulaba un interesante reportaje con la idea de que los videos de gatitos que disfrutamos  en YouTube “están matando el planeta”, y  ofrecía datos como que  el consumo sería de 1 gr de C02 por cada 10 minutos de visualización de los videos en la plataforma YouTube.

      NYSE_by Jara IPM

Greenpeace , que cuenta con series de datos (buena parte de ellos recogidos en sus informes “Clicking Green” ,  está alertando sobre el impacto de Internet sobre el cambio climático, al menos si estos centros siguen operando como hasta ahora. Por ello aboga por la rápida transición a las energías renovables de estos data centers. Otras organizaciones  como Global e-sustainability Initiative difunden  informaciones  (ver ) y tratan de configurar un Internet “verde” (ver vídeo  )  a base de disociar las emisiones del crecimiento del sector TIC, principalmente fomentando la transición energética a renovables de los grandes motores de búsqueda y almacenamiento.

Véase también -fuentes y más detalles-:

 

ESMA retira sus Directrices sobre negociación automatizada por estar la incluidas en el desarrollo reglamentario de MIFID 2

el 28 octubre, 2018 en Banca y Seguros, Ciberseguridad en la empresa. Master U en Ciberseguridad, Mucaf

La Autoridad Europea de Valores y Mercados (AEVM) anunció el 3 de octubre de 2018 que retiraba sus Directrices de MiFID sobre sistemas y controles en un entorno comercial automatizado para plataformas de negociación, empresas de inversión y autoridades competentes.

 

Estas Directrices habían sido adoptadas por el Consejo de Supervisores, por iniciativa propia, para garantizar la aplicación común, uniforme y coherente de MiFID I y de la Directiva de Abuso de Mercado (MAD) en 2011.  Con  la entrada en vigor de la MiFID II el 3 de enero de 2018, revisó estas Directrices para establecer si  debía modificarlas o derogarlas, basándose en que su contenido  está incorporando con éxito  en MiFID 2 y sus medidas reglamentarias de ejecución en relación con  el ámbito de las Directrices (requisitos de las plataformas que acogen HST, requisitos de personal, control para suspender negociación, volúmenes mínimos de las ordenes, sincronización, registros de operaciones, supervisión y mecanismos para identificar órdenes sospechosas, entre otros .

Ver noticia aquí

IV Jornadas Nacionales de Derecho y Ciberseguridad en la Facultad de Derecho de León.

el 17 octubre, 2018 en Ciberseguridad en la empresa. Master U en Ciberseguridad, Derecho de los Negocios Internacionales International Business Law. Grado Comercio Internacional, Otros

IV JORNADAS NACIONALES DE DERECHO Y CIBERSEGURIDAD

 

Organizadas por la Universidad de León y el Instituto Nacional de Ciberseguridad, INCIBE, la Facultad de Derecho de León acoge los días 24 y 25 de octubre las IV Jornadas de Derecho y Ciberseguridad, coordinadas por el Secretario General de INCIBE Don Francisco Pérez Bes, y por la Profesora  Dra. Dña Isabel Durán Seco.

(más información en idurs@unileon.es)

La calidad de los ponentes, la experiencia en materia de Ciberseguridad y Derecho de la Universidad de acogida y del INICIBE, y destacadamente, la labor constante, focalizada, intensa de los coordinadores de estas Jornadas Nacionales, que son además el alma del Máster Universitario en Derecho de la Ciberseguridad y Entorno Digital , auguran el éxito de esta IV edición.

Pulcra leonina

Las IV Jornadas Nacionales de Ciberseguridad y Derecho se inician el miércoles 24 de octubre, a las 16:00 h en el Palacio de Congresos y Exposiciones de León:

 

  • Contará esta sesión inaugural con la intervención de D. CARLOS KUCHKOVSKY  (12 ENISE – C7; CTO de Nuevos Negocios Digitales de BBVA) con la ponencia «Más allá de las criptomonedas. Potencial del blockchain e implicaciones en ciberseguridad» y otras disertaciones  que sin duda incrementarán el interés del aforo como la de D. FÉLIX ARTEAGA (12 ENISE – C8) Investigador principal del Real Instituto Elcano sobre «Nuevos retos en ciberseguridad: la amenaza híbrida» ,  o la del Dr. D. PABLO GARCÍA MEXIA Vicepresidente del Capítulo Español de Internet Society, “La Internet abierta“.
  • Entre las actividades previstas incluyen las mesas redondas compuestas por especialistas, entre las que tenemos la honra de contar con Doña ANA DEL SER, Presidenta de la Audiencia Provincial de Leónmiembro del GID DerMerUle y Profesora de Derecho Mercantil de la ULE ;  y DOÑA MARÍA TRAPERO, acreditada catedrática y profesora titular de Derecho Penal de la ULE que debatirán en torno a las «Obligaciones del empresario en la implantación de medidas. Su responsabilidad»,

 

El jueves 25 de octubre las IV Jornadas Nacionales  de Ciberseguridad y Derecho se trasladarán al Salón de Grados de la Facultad de Derecho de la Universidad de León:

El aforo a estas Jornadas es limitado, pero puede obtenerse información en el correo de inscripciones idurs@unileon.es

Desde DerMerUle, felicitamos a l@s organizadores, animamos a los inscritos y recomendamos la asistencia a cuantos estén interesados en las perspectivas de presente y futuro de la perspectiva jurídica del entorno cibernético.

 

 

Ciber seguridad, redes y transposición en España. (II) Ambito

el 17 octubre, 2018 en Ciberseguridad en la empresa. Master U en Ciberseguridad, Otros

El real decreto-ley 12/2018 se aplicará a las entidades que presten servicios esenciales para la comunidad y dependan de las redes y sistemas de información para el desarrollo de su actividad (ver entrada anterior).

NYC_by Jara IPM. Freedom Statue

 

Su ámbito de aplicación se extiende también a sectores que no están expresamente incluidos en la Directiva, aunque sin perjuicio de su legislación específica. Especialmente en el caso de los operadores de servicios esenciales, su designación se realiza conforme a legislación sectorial

  • Veíamos que las actividades de explotación de las redes y de prestación de servicios de comunicaciones electrónicas y los recursos asociados, así como de los servicios electrónicos de confianza, están expresamente excluidos de dicha Directiva (que en ese sentido opera como norma de armonización mínima).  Sin embargo el real decreto-ley si se aplica a los “operadores críticos” que se designan conforme a la ley  8/2011
  • El real decreto-ley se aplicará, así mismo, a los proveedores de determinados servicios digitales: los que sean mercados en línea, motores de búsqueda en línea y servicios de computación en nube. La Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016, los somete a un régimen de armonización máxima. La función de las autoridades nacionales se limita, por tanto, a supervisar su aplicación por los proveedores establecidos en su país, y coordinarse con las autoridades correspondientes de otros países de la Unión Europea.

 

Los operadores de servicios esenciales y los proveedores de servicios digitales deberán adoptar medidas adecuadas para gestionar los riesgos que se planteen para la seguridad de las redes y sistemas de información que utilicen, aunque su gestión esté externalizada.

NYC_by Jara IPM. One Trade Center Tower

  • Las obligaciones de seguridad que asuman deberán ser proporcionadas al nivel de riesgo  y estar basadas en una evaluación previa .
  • Las normas de desarrollo de este real decreto-ley podrán concretar las obligaciones de seguridad exigibles a los operadores de servicios esenciales, incluyendo en su caso las inspecciones a realizar o la participación en actividades y ejercicios de gestión de crisis.
  • El real decreto-ley requiere así mismo que los operadores de servicios esenciales y los proveedores de servicios digitales notifiquen los incidentes que sufran en las redes y servicios de información que emplean para la prestación de los servicios esenciales y digitales, y tengan efectos perturbadores significativos en los mismos, al tiempo que prevé la notificación de los sucesos o incidencias que puedan afectar a los servicios esenciales, pero que aún no hayan tenido un efecto adverso real sobre aquellos, y perfila los procedimientos de notificación. La notificación de incidentes forma parte de la cultura de gestión de riesgos que la Directiva y el real decreto-ley fomentan. Por ello, el real decreto-ley protege a la entidad notificante y al personal que informe sobre incidentes ocurridos; se reserva la información confidencial de su divulgación al público o a otras autoridades distintas de la notificada y se permite la notificación de incidentes cuando no sea obligada su comunicación.
  • El real decreto-ley recalca la necesidad de tener en cuenta los estándares europeos e internacionales, así como las recomendaciones que emanen del grupo de cooperación y de la red de CSIRT (Computer Security Incident Response Team) establecidos en el ámbito comunitario por la Directiva, con vistas a aplicar las mejores prácticas aprendidas en estos foros y contribuir al impulso del mercado interior y a la participación de nuestras empresas en él. Con el fin de aumentar su eficacia, este real decreto-ley trata de garantizar su coherencia con las que se derivan de la aplicación de otras normativas en materia de seguridad de la información, tanto de carácter horizontal como sectorial, y la coordinación en su aplicación con las autoridades responsables en cada caso.

Respecto a las normas horizontales, destacan los vínculos establecidos con las Leyes 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas, y 36/2015, de 28 de septiembre, de Seguridad Nacional, y con el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración electrónica, como normativa especial en materia de seguridad de los sistemas de información del sector público.

Ciber seguridad en las redes. Directiva de seguridad de las redes y transposición en España (I)

el 15 octubre, 2018 en Ciberseguridad en la empresa. Master U en Ciberseguridad, Derecho de los Negocios Internacionales International Business Law. Grado Comercio Internacional, Otros

Lincoln, Ox

Principales medidas organizativas de la seguridad en las redes y obligaciones de notificar conforme a la Directiva 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión; y  su primera transposición en España (Real Decreto-ley 12/2018).

Destacamos los principales aspectos obligacionales del Real Decreto – ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información que traspone en España la Directiva 2016/1148 “NIS”, de seguridad en las redes y servicios de información, (estando pendiente la tramitación parlamentaria del Proyecto de Ley de seguridad de las redes y sistemas de información (procedente del Real Decreto-ley 12/2018, de 7 de septiembre).

A modo de antecedentes, recordemos que  en virtud de la Directiva (UE) 2016/1148, los países de la UE deben:

  1. designar a una o más autoridades nacionales competentes y a uno o varios centros de respuesta a incidentes cibernéticos – CSIRT-, así como determinar un punto de contacto único (en caso de que haya más de una autoridad competente);
    • (Los equipos de respuesta a incidentes de seguridad informática, CSIRT, son responsables de supervisar incidentes de ciberseguridad y responder a ellos; efectuar análisis de riesgos e incidentes; participar en la red de CSIRTs; cooperar con el sector privado; fomentar la utilización de prácticas normalizadas para la clasificación de incidentes, riesgos e información, etc.)
  2. designar operadores de servicios esenciales en sectores fundamentales como la energía, el transporte, las finanzas, la banca, la salud, el agua y la infraestructura digital, en los cuales un ciberataque podría perturbar un servicio esencial.
  3. adoptar una estrategia nacional de ciberseguridad para las redes y sistemas de información, que aborde la preparación y disposición para gestionar y reaccionar a los ciberataques; las funciones, responsabilidades y cooperación de la administración pública y de otros agentes; los programas de educación, concienciación y formación; los planes de investigación y desarrollo; y los planes de identificación de riesgos.
  4. asegurar que sus autoridades nacionales competentes supervisan la aplicación de la Directiva evaluando las políticas de ciberseguridad y seguridad de los operadores de servicios esenciales; supervisando los proveedores de servicios digitales; participando en el trabajo del Grupo de cooperación [formado por las autoridades competentes en materia de seguridad de las redes y de la información (SRI) de cada uno de los países de la UE, la Comisión Europea y la Agencia de Seguridad de las Redes y de la Información de la Unión Europea (ENISA)]; informando al público cuando sea necesario a fin de evitar incidentes o gestionarlos cuando ya se hayan producido, respetando siempre los requisitos de confidencialidad; impartiendo instrucciones vinculantes para subsanar las deficiencias en ciberseguridad.

All Souls Bridge. OX

La Directiva se aplica a los operadores de servicios esenciales (designados) como a los proveedores de servicios digitales, aunque las obligaciones de unos y otros resulten algo distintas.

Sin embargo, la Directiva NIS no se aplica a empresas que suministren redes públicas de comunicaciones o presten servicios de comunicaciones electrónicas disponibles para el público en el sentido de la Directiva 2002/21/CE del Parlamento Europeo y del Consejo  (Directiva Marco de Comunicaciones Electrónicas) que están sujetas a los requisitos específicos de seguridad e integridad, como tampoco a los prestadores de servicios de confianza definidos en el Reglamento (UE) n.o 910/2014 del Parlamento Europeo y del Consejo (relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior) que están sujetos a los requisitos de seguridad establecidos en dicho Reglamento.

  • Su ámbito de aplicación no empece las medias correspondientes en virtud de la Directiva 2013/40/UE del Parlamento Europeo y del Consejo, de 12 de agosto de 2013, relativa a los ataques contra los sistemas de información y por la que se sustituye la Decisión marco 2005/222/JAI del Consejo; ni la  Directiva 2011/93/UE del Parlamento Europeo y del Consejo, de 13 de diciembre de 2011, relativa a la lucha contra los abusos sexuales y la explotación sexual de los menores y la pornografía infantil y por la que se sustituye la Decisión marco 2004/68/JAI del Consejo; ni la Directiva 2008/114/CE del Consejo, de 8 de diciembre de 2008, sobre la identificación y designación de infraestructuras críticas europeas y la evaluación de la necesidad de mejorar su protección.

 

El Real Decreto Ley  12/2018 incorpora al ordenamiento español la Directiva NIS. Tiene por objeto regular la seguridad de las redes y sistemas de información utilizados para la provisión de los servicios esenciales y de los servicios digitales, y establecer un sistema de notificación de incidentes. También establece un marco institucional en las cuestiones relativas a su ámbito.

Se aplica a

  • operadores de servicios esenciales dependientes de las  redes y sistemas de información comprendidos en los sectores estratégicos (infraestructuras críticas) definidos en el anexo de la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas.que transpone la  Directiva 2008/114/CE del Consejo, de 8 de diciembre de 2008, sobre la identificación y designación de infraestructuras críticas europeas y la evaluación de la necesidad de mejorar su protección
    • Un operador de servicios esenciales está establecido en España cuando su residencia o domicilio social se encuentren en territorio español, siempre que éstos coincidan con el lugar en que esté efectivamente centralizada la gestión administrativa y la dirección de sus negocios o actividades.
    • Servicios esenciales que los operadores residentes o domiciliados en otro Estado ofrezcan a través de un establecimiento permanente situado en España.
    • La Comisión Nacional para la Protección de las Infraestructuras Críticas aprobará una primera lista de servicios esenciales dentro de los sectores incluidos en el ámbito de aplicación de este real decreto-ley e identificará a los operadores que los presten que deban sujetarse a este real decreto-ley 
  • prestadores  o proveedores de servicios digitales,  conforme se determina en el artículo 3 e), es decir  “persona jurídica que presta un servicio digital.” que además sean mercados en línea, motores de búsqueda en línea y servicios de computación en nube. Es decir, proveedores de servicios digitales que tengan su sede social en España y/o con establecimiento principal en la Unión Europea, así como los que, no estando establecidos en la Unión Europea, designen en España a su representante en la Unión para el cumplimiento de la Directiva (UE) 2016/1148 y se dediquen a alguna (o todas) de las 3 actividades

Exclusiones. El RD-l, no se aplica a

  • a) Los operadores de redes y servicios de comunicaciones electrónicas, prestadores de servicios electrónicos de confianza que no sean designados como operadores críticos en virtud de la Ley 8/2011, de 28 de abril.
  • b) Los proveedores de servicios digitales cuando se trate de microempresas o pequeñas empresas, de acuerdo con las definiciones recogidas en la Recomendación 2003/361/CE de la Comisión, de 6 de mayo de 2003, sobre la definición de microempresas, pequeñas y medianas empresas.
Obligaciones de seguridad de los operadores y prestadores sujetos a este RD-l (sin perjuicio de desarrollo reglamentario)

Houses of Parliament

  • adoptar medidas técnicas y de organización, adecuadas y proporcionadas, para gestionar los riesgos que se planteen para la seguridad de las redes y sistemas de información utilizados en la prestación de los servicios sujetos a este real decreto-ley.
  •  notificar incidentes conforme al título V
  • tomar medidas adecuadas para prevenir y reducir al mínimo el impacto de los incidentes que les afecten.

Los operadores de servicios esenciales designarán y comunicarán a la autoridad competente, la persona, unidad u órgano colegiado responsable de la seguridad de la información, como punto de contacto y de coordinación técnica con aquella,  cuyas funciones específicas serán las previstas reglamentariamente.

    • Las autoridades competentes podrán establecer mediante Orden ministerial obligaciones específicas para garantizar la seguridad de las redes y sistemas de información empleados por los operadores de servicios esenciales. Así mismo, podrán dictar instrucciones técnicas y guías orientativas para detallar el contenido de dichas órdenes.
    • Al elaborar las disposiciones reglamentarias, instrucciones y guías, tendrán en cuenta las obligaciones sectoriales, las directrices relevantes que se adopten en el grupo de cooperación y los requisitos en materia de seguridad de la información a las que estuviera sometido el operador en virtud de otras normas, como la Ley 8/2011, de 28 de abril, y el Esquema Nacional de Seguridad en el ámbito de la administración electrónica, aprobado por el Real Decreto 3/2010, de 8 de enero. Las autoridades competentes deberán coordinarse entre sí y con los diferentes órganos sectoriales con competencias por razón de la materia, con objeto de evitar duplicidades en las obligaciones exigibles y facilitar su cumplimiento a los operadores de servicios esenciales.

Los proveedores de servicios digitales determinarán las medidas de seguridad que aplicarán, teniendo en cuenta, como mínimo, los avances técnicos y los siguientes aspectos (atendiendo a los actos de ejecución de la Comisión Europea):

  •  La seguridad de los sistemas e instalaciones;
  •  La gestión de incidentes;
  •  La gestión de la continuidad de las actividades;
  •  La supervisión, auditorías y pruebas;
  •  El cumplimiento de las normas internacionales.

Turf Street (and Pub) Ox

Obligaciones de notificar
  • (Los operadores de servicios esenciales notificarán a la autoridad competente, a través del CSIRT de referencia, los incidentes que puedan tener efectos perturbadores significativos en tales servicios, o, conforme se determine reglamentariamente, incidentes relativos a los sucesos o incidencias que puedan afectar a las redes y sistemas de información empleados para la prestación de los servicios esenciales, pero que aún no hayan tenido un efecto adverso real sobre aquéllos.

  • Los proveedores de servicios digitales notificarán a la autoridad competente, a través del CSIRT de referencia (INCIBE en el caso de entidades privadas y empresarios individuales)  los incidentes que tengan efectos perturbadores significativos en dichos servicios.

    • A los efectos de valorar la gravedad del incidente, los operadores de servicios esenciales medirán la relevancia teniendo en cuenta, como mínimo, los siguientes factores: a) El número de usuarios afectados por la perturbación del servicio esencial. b) La duración del incidente. c) La extensión o áreas geográficas afectadas d) El grado de perturbación del funcionamiento del servicio. e) El alcance del impacto en actividades económicas y sociales cruciales. f) La importancia de los sistemas afectados o de la información afectada por el incidente para la prestación del servicio esencial. g) El daño a la reputación.
      • Estos operadores deben realizar una notificación inicial, otra intermedia y otra final
    • Los operadores de servicios digitales, determinan la medición conforme a lo que establezcan los actos de ejecución previstos en los apartados 8 y 9 del artículo 16 de la Directiva NIS. La obligación de la notificación del incidente únicamente se aplicará cuando el proveedor de servicios digitales tenga acceso a la información necesaria para valorar el impacto de un incidente.

 

  • Los operadores de servicios esenciales y los proveedores de servicios digitales  así como cualquier otra parte interesada, que tengan noticia de incidentes que afecten de modo significativo a servicios digitales ofrecidos en España por proveedores establecidos en otros Estados miembros de la Unión Europea, podrán notificarlo a la autoridad competente aportando la información pertinente, al objeto de facilitar la cooperación con el Estado miembro en el que estuviese establecido el citado proveedor.
  • Las notificaciones tanto de operadores de servicios esenciales como de proveedores de servicios digitales se referirán a los incidentes que afecten a las redes y sistemas de información empleados en la prestación de los servicios, tanto si se trata de redes y servicios propios como si lo son de proveedores externos.
    • Las autoridades competentes y los CSIRT de referencia utilizarán una plataforma común para facilitar y automatizar los procesos de notificación, comunicación e información sobre incidentes.
    • El desarrollo reglamentario de este real decreto-ley preverá las medidas necesarias para el cumplimiento de lo preceptuado en este artículo por parte de los operadores de servicios esenciales.
      • Las autoridades competentes podrán establecer, mediante Orden ministerial, obligaciones específicas de notificación por los operadores de servicios esenciales. Así mismo, podrán dictar instrucciones técnicas y guías orientativas para detallar el contenido de dichas órdenes. Al elaborar las disposiciones reglamentarias, instrucciones y guías, se tendrán en cuenta las obligaciones sectoriales, las directrices relevantes que se adopten en el grupo de cooperación y los requisitos en materia de notificación de incidentes a los que estuviera sometido el operador en virtud de otras normas, como la Ley 8/2011, de 28 de abril, y el Esquema Nacional de Seguridad, aprobado por el Real Decreto 3/2010, de 8 de enero.
    • La obligación de notificación de incidentes no obsta al cumplimiento de los deberes legales de denuncia de aquellos hechos que revistan caracteres de delito .

      Grove Qd, Lincoln, Ox

    • Proteccion de notificantes: Las notificaciones consideradas en este título no sujetarán a la entidad que las efectúe a una mayor responsabilidad. Además, los empleados y el personal que, por cualquier tipo de relación laboral o mercantil, participen en la prestación de los servicios esenciales o digitales, que informen sobre incidentes no podrán sufrir consecuencias adversas en su puesto de trabajo o con la empresa, salvo en los supuestos en que se acredite mala fe en su actuación.

Recuérdese a los efectos de la aplicación en España de la Directiva que los centros de respuesta a incidentes de seguridad cibernética, en lo concerniente a las relaciones con los operadores de servicios esenciales son 1º El CCN-CERT, del Centro Criptológico Nacional, al que corresponde la comunidad de referencia constituida por las entidades del ámbito subjetivo de aplicación de la Ley 40/2015, de 1 de octubre de Régimen Jurídico del Sector Público. 2.º El INCIBE-CERT, del Instituto Nacional de Ciberseguridad de España, al que corresponde la comunidad de referencia constituida por aquellas entidades no incluidas en el ámbito subjetivo de la Ley 40/2015, de 1 de octubre. (el INCIBE-CERT es operado conjuntamente por el INCIBE y el Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC) en todo lo que se refiera a la gestión de incidentes que afecten a los operadores críticos. 3.º El ESPDEF-CERT, del Ministerio de Defensa, que cooperará con el CCN-CERT (centro criptológico nacional) y el INCIBE-CERT en aquellas situaciones que éstos requieran en apoyo de los operadores de servicios esenciales y, necesariamente, en aquellos operadores que tengan incidencia en la Defensa Nacional y que reglamentariamente se determinen. En lo concerniente a las relaciones con los proveedores de servicios digitales que no estuvieren comprendidos en la comunidad de referencia del CCN-CERT: el INCIBE-CERT. El INCIBE-CERT será, así mismo, equipo de respuesta a incidentes de referencia para los ciudadanos, entidades de derecho privado y otras entidades no incluidas anteriormente.

Los CSIRT de referencia se coordinarán entre sí y con el resto de CSIRT nacionales e internacionales en la respuesta a los incidentes y gestión de riesgos de seguridad que les correspondan. En los supuestos de especial gravedad que reglamentariamente se determinen y que requieran un nivel de coordinación superior al necesario en situaciones ordinarias, el CCN-CERT ejercerá la coordinación nacional de la respuesta técnica de los CSIRT. Cuando las actividades que desarrollen puedan afectar de alguna manera a un operador crítico, los CSIRT de referencia se coordinarán con el Ministerio del Interior, a través de la Oficina de Coordinación Cibernética del Centro Nacional de Protección de Infraestructuras y Ciberseguridad (CNPIC), de la forma que reglamentariamente se determine.

A propósito de la presentación de información financiera y no financiera en la UE (II)

el 1 octubre, 2018 en Banca y Seguros

La Autoridad Europea de Valores y Mercados (AEVM/ESMA) ha publicado su respuesta al Documento de consulta de la Comisión Europea en el que ésta solicita comentarios para evaluar el marco de la Unión Europea (UE) para la presentación de información pública por empresas.  ESMA response to the European Commission consultation on the Fitness Check on the EU Framework for public reporting by companies 17 Julio 2018 | ESMA32-51-522

 

Como indicábamos  aquí, la respuesta de la AEVM se centra en los asuntos que son competencia de los reguladores de valores y hace hincapié en los requisitos aplicables a los emisores admitidos a negociación en mercados regulados. Cabe destacar de modo previo que conforme ya había señalado anteriormente la AEVM no está de acuerdo con la posibilidad de modificar el contenido de las NIIF emitidas por el Consejo de Normas Internacionales de Contabilidad (IASB).

Grove Qd, Lincoln, Ox

  • Sobre la adaptación de las NIIF a Europa

En opinión de ESMA, cualquier ajuste europeo específico a las NIIF desafiaría uno de los objetivos clave de las normas de información financiera aplicadas por los emisores incluidos en la lista del Reglamento 1606/2002  son aceptadas internacionalmente y son globales.

  • Formato electrónico único europeo para la presentación de informes

ESMA pide a la CE a respaldar rápidamente el proyecto de formato electrónico único europeo (ESEF) a fin de proporcionar certidumbre a los interesados y garantizar la preparación oportuna tanto del software como de las capacidades de los emisores.

 

  • Criterios de aprobación de las normas contables para su aplicación en la UE

La AEVM cree que el objetivo primordial de las normas contables aprobadas es promover la transparencia y facilitar  una mejor toma de decisiones en los mercados financieros. Por ello estas normas deben considerarse neutrales con respecto a otros objetivos. En opinión de ESMA, este enfoque es positivo para las decisiones de inversión a largo plazo.

  • Información no financiera:

    All Souls Bridge. OX

Si bien es prematuro evaluar el impacto de los desarrollos recientes en el marco de la UE en esta área, el análisis preliminar indica que la efectividad del marco de divulgación no financiera habría sido mayor si la Directiva de Información No Financiera hubiera establecido o indicado un marco específico y aceptado un solo conjunto de estándares para informar este tipo de información; y

  • Aplicación:

La AEVM también desea aprovechar la oportunidad para destacar una vez más la necesidad de una mayor armonización a través de medidas legislativas a nivel de la UE en el ámbito de la aplicación de la información financiera y los beneficios en la confianza de los inversores y el desarrollo del mercado único de la UE.

Idoneidad de la información publicada por los emisores europeos (I). ESMA responde a la Comisión Europea.

el 29 agosto, 2018 en Banca y Seguros, Ciberseguridad en la empresa. Master U en Ciberseguridad

La Autoridad Europea de Valores y Mercados (AEVM/ESMA) ha publicado (17.07.2018) su respuesta al Documento de Consulta de la Comisión Europea en el que ésta solicita información para evaluar la idoneidad del marco de la Unión Europea (UE) sobre información pública de empresas (Fitness Check), centrándose en las competencias de los reguladores de valores y en los requisitos de información aplicables a los emisores admitidos a cotización en mercados regulados. (17 July 2018 | ESMA32-51-522)

El texto puede consultarse aqui

  • La AEVM, como viene señalando, está en desacuerdo con la introducción de la posibilidad de modificar el contenido de las NIIF emitidas por el International Accounting Standards Board, IASB (“mecanismo de carve-in”). Considera que  realizar ajustes específicos para  la UE resulta contrario a los objetivos del Reglamento sobre las NIC, es decir, que las normas de información financiera aplicadas por los emisores que cotizan en bolsa sean globales , y por ello,  aceptadas internacionalmente .  Indica la AEVM que si la UE afirma su compromiso con las NIIF , aumentaría su capacidad para influir en el desarrollo de éstas en el seno del IASB.
  • La AEVM también insta a la CE a que apruebe lo antes posible el proyecto de normas técnicas sobre el Formato Electrónico Único Europeo (ESEF) con el fin de dar seguridad a las partes interesadas y al mercado, así como para garantizar la preparación de programas informáticos y otras adaptaciones de los emisores.

Además, la AEVM formuló observaciones sobre los criterios de aprobación de las NIIF, indicando que  su objetivo principal sigue siendo promover la transparencia y facilitar la adopción eficaz de decisiones en los mercados financieros, y deben considerarse neutrales en relación con otros objetivos.

Lincoln, Ox

En relación con la información no financiera (INF), la AEVM reconoce que es pronto para evaluar el impacto de la introducción de la  Directiva 2014/95/UE del Parlamento Europeo y del Consejo sobre la divulgación de información no financiera e información sobre diversidad por parte de determinadas grandes empresas y determinados grupos  que  modifica la Directiva 2013/34/UE sobre los estados financieros anuales, los estados financieros consolidados y otros informes afines de ciertos tipos de empresas.

Con todo, ya avanza la valoración de que la eficacia de la divulgación  de esta INF hubiese sido mayor de haber propuesto el legislador europeo un único marco de referencia para la publicación de esta información (en lugar de la guía no vinculante incluida en las Directrices de la Comisión de 5 de julio de 2018

Por lo que respecta a las medidas de supervisión y cumplimiento, la AEVM sigue abogando por una mayor armonización y coordinación entre los supervisores nacionales.

Post scriptum. También aquí

 

We thank the European and Comparative Law Institute, Oxford University, for the support and materials made available to us. August 2018

Texto redactado con el apoyo del Programa Erasmus +

Estados Unidos modifica la difusión de datos de los mercados agropecuarios, un intento de reducir el impacto de las negociaciones algorítmicas (HST) sobre esos mercados

el 20 agosto, 2018 en Banca y Seguros, Ciberseguridad en la empresa. Master U en Ciberseguridad, DM2- Derecho de la Competencia, propiedad industrial e intelectual. Grado en Derecho, Régimen jurídico del mercado. Grado Comercio Internacional

El Ministerio de Agrigultura de Estados Unidos  (USDA) acaba de anunciar la puesta en marcha de mecanismos para proteger los mercados agrícolas frente al acceso a la informacion de los Negociadores de Alta Frecuencia (HFT).

 

Concretamente, el  10 de julio, el USDA anunció un cambio en su anterior política de publicar su Estimación de la Oferta y Demanda Agrícola Mundial (WASDE, por sus siglas en inglés)  con 90 minutos de antelación ante ciertos representantes acreditados de los medios de comunicación y después al público general. Esta circunstancia era susceptible de afectar al buen funcionamiento de los mercados, y en concreto a la competencia, siendo susceptible de generar conductas desleales, y contrarias a la libre competencia.

Margaret’s Ox.

El fundamento del sistema previo, era el que los receptores “privilegiados”  obtenían un acceso anterior para facilitar su labor de  interpretar la información WASDE en beneficio de sus suscriptores. Sin embargo, ha sido objeto de criticas varias; y de  análisis por parte de la Commodity Trading Futures Commission (CFTC). Consecuencia de ello, desde el 1 de agosto, el USDA ha cambiado la forma en que publica sus datos sobre producción agraria y ganadera (producción, es decir oferta, y demanda). En ultimo termino, se trata de evitar que la transmisión de datos mediante cables de alta velocidad a los clientes de determinados intermediarios creen barreras al mercado, frente a aquellos inversores que obtienen sus datos en fuentes distintas, menos veloces. E incluso frente a los productores agropecuarios.

Se trata de una medida importante ya que entre las entidades que venden acceso rapido a los datos del USDA  encontramos a algunos de los « grades » en materia de información económica como Dow Jones, Bloomberg LP, Market News International (de Londres) y Thomson Reuters Corp. Verdaderamente, el modo y sistemas de transmisión de datos tienen implicaciones para el diseño y la regulación de los mercados, y sobre la competencia. Entre otras razones porque los ingresos derivados de la gestion y transmisión de datos son una fuente importante de ingresos para los intermediarios como los mencionados, y tambien para las propias entidades rectoras de los mercados, ademas de su impacto sobre la formacion de precios.

Las consecuencias reales sobre el nuevo mecanismo de acceso a información  de precios de oferta y demanda, con todo, estan por ver.

Tambien:

We thank the European and Comparative Law Institute, Oxford University, for the support and materials made available to us. August 2018

Texto redactado con el apoyo del Programa Erasmus +

Q&A en relación con transparencia y estructura de mercados en aplicación de Midif II y de Mifir

el 3 junio, 2018 en Otros

La Autoridad Europea de Valores y Mercados (AEVM) actualizó el 29.05.2018 sus preguntas y respuestas sobre cuestiones de transparencia y  sobre estructuras de mercado en el marco de la Directiva sobre Mercados de Instrumentos Financieros (MiFID II) y Reglamento (MiFIR) en sendos textos ( ESMA70-872942901-35 y  ESMA70-872942901-35).

 

El documento Q & A  sobre transparencia ( ESMA70-872942901-35)y el  relativo a estructuras de mercado ( ESMA70-872942901-35) proporcionan aclaraciones sobre

  • requisitos para publicar información sobre datos post- negociación 15 minutos después de la publicación
  • publicación de transacciones y cómo cumplimentar algunos campos (“fecha y hora de publicación”)
  • requisitos de transparencia pre-negociación para los sistemas de negociación de voz;
  • transparencia pre negociación para los sistemas de RFQ;
  • Estrategias en los SOC (Sistemas Organizados de Contratación) cuando las operaciones incluyen un componente de capital (equity)

El  Objetivo de estas preguntas y respuestas es promover enfoques y prácticas comunes de supervisión en la aplicación de MiFID II y MiFIR, y en este caso concreto facilitan respuestas a preguntas en relación con la aplicación práctica de las disposiciones de nivel 1 y nivel 2 en relación con la transparencia y con las estructuras de mercado.

Derivados negociados en Centros de Negociación. Excepción temporal en el acceso (transparencia) de las contrapartes de compensación centralizada

el 21 mayo, 2018 en Banca y Seguros, Otros

La Autoridad Europea de Mercados y Valores aprobó recientemente un procedimiento para que los Centros de Negociación puedan optar por la no aplicación, temporal, de determinadas disposiciones sobre transparencia en materia de derivados negociados en Centros de Negociación.  Este procedimiento se actualiza además con la actualización de Q&A de  la AEVM en relación con la aplicación de MIFIR y MIFID 2 .

 

MIFIR establece disposiciones para el acceso no discriminatorio a los centros de negociación por parte de las Contrapartes centrales: los Centros deben facilitar a las Contrapartes centrales acceso abierto a datos, lo que incluye el acceso no discriminatorio y transparente a motores de datos –feeds-, cuando estas contrapartes desean liquidar operaciones ejecutadas en tales mercados. No obstante,  de conformidad con su art 36,5, cuando se trata de la negociación de derivados, si un centro no alcanza determinados volúmenes, puede notificar a la AEMV y a su autoridad nacional competente sobre su intención de optar quedar excluido temporalmente de las disposiciones de acceso en relación con los indicados instrumentos.

Gatín

Reproducimos el texto de MIFIR, art 36,5 ” Por lo que respecta a los derivados negociables en un mercado regulado, un centro de negociación que quede por debajo del umbral correspondiente en el año natural anterior a la fecha de aplicación del presente Reglamento podrá, antes de la aplicación del mismo, notificar a la AEVM y a su autoridad competente que desea quedar exento de la observancia del presente artículo respecto de los derivados negociables en un mercado regulado que estén comprendidos en ese umbral, durante un período de 30 meses a partir de la aplicación del presente Reglamento. Un centro de negociación que quede por debajo del umbral correspondiente todos los años de ese período de 30 meses, o durante más tiempo, podrá, al término de dicho período, notificar a la AEVM y a la autoridad competente que desea seguir no estando obligado por el presente artículo durante otros 30 meses más. Cuando se realice la notificación, el centro de negociación no podrá beneficiarse de los derechos de acceso contemplados en el artículo 35 o en el presente artículo respecto de los derivados negociables en un mercado regulado que estén comprendidos en el umbral correspondiente, mientras dure la exención. La AEVM publicará una lista de todas las notificaciones que reciba. El umbral correspondiente a la exención es un importe nocional anual negociado de un billón de euros. El importe nocional se referirá únicamente a la compra o la venta y comprenderá todas las operaciones con derivados negociables en un mercado regulado que se hayan celebrado conforme a las normas del centro de negociación. Cuando un centro de negociación forme parte de un grupo que esté relacionado por vínculos estrechos, el umbral se calculará sumando el importe nocional anual negociado de todos los centros de negociación del conjunto del grupo que estén establecidos en la Unión.Cuando un centro de negociación que haya realizado una notificación con arreglo al presente apartado esté relacionado por vínculos estrechos con una o más ECC, esas ECC no se beneficiarán de los derechos de acceso contemplados en el artículo 35 o en el presente artículo respecto de los derivados negociables en un mercado regulado que estén comprendidos en el umbral correspondiente, mientras dure la exención.” 

Esta exención es objeto de detalle en normas técnicas y de desarrollo, contexto en el que se publica el procedimiento del que ahora se da noticia.

El procedimiento de la AEVM se dirige a las Autoridades Nacionales Competentes y a centros de negociación que pueden beneficiarse de la excepción prevista en el art 36 (5) de MIFIR. Los Centros de negociación interesados deberán remitir sus notificaciones a smk@esma.europa.eu en el sentido de su intención de optar por esta exención temporal

Nuevo portal de transparencia corporativa de ESMA (one-stop-shop)

el 14 mayo, 2018 en Banca y Seguros, Mucaf

La Autoridad Europea de Valores y Mercados, ESMA /AEVM acaba de hacer público el lanzamiento de su nueva web de transparencia corporativa, con el objetivo principal de facilitar la obtención de información sobre  proveedores de servicios financieros autorizados en la UE

Bóveda. Catedral de León

El nuevo portal, accesible aqui permite obtener informaciones sobre empresas de inversión autorizadas conforme a MIFID (incluye los internalizadores sistemáticos), centros de negociación, proveedores de servicios de datos, empresas de gestión de datos. También a  entidades de gestión de fondos conforme a la Directiva UCITS,  a la normativa de Fondos de Inversión Alternativos (incluyendo los Fondos de Emprendimiento Social, los Fondos de Capital Riesgo Europeos) de Folleto, de ratings… Además, a través de los enlaces correspondientes, los interesados podrán acceder a conocer las sanciones nacionales impuestas por las autoridades competentes. Finalmente, como indica ESMA, el portal cuenta con servicios automatizados para conexión entre máquinas.

 

La visita al nuevo portal permite constatar que se trata de una actualización técnica de calado y que , conforme a la nota difundida por ESMA, unifica en un único sitio web tanto los registros recientes que se ponen en marcha, como otros que ya preexistían (por ejemplo en materia de ratings). Todos ellos fruto del imperativo normativo derivado de los paquetes regulatorios mencionados.