Sanción de 225 M€ a WhatsApp por violación del Reglamento General de Protección de Datos. Irlanda /UE/SEPD

La Comisión de Protección de Datos de Irlanda (Ireland’s Data Protection Commission) (IDPC) impuso recientemente una sanción de 225 millones de euros a WhatsApp Ireland Ltd (“WhatsApp”)  por  falta de transparencia en  sus prácticas de tratamiento de datos de usuarios, que no cumplirían las exigencias de los artículos 12-14 del Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos, RGPD).

 

Las investigaciones iniciales

Lariño

El IDPC había iniciado formalmente sus investigaciones sobre WhatsApp el 10 de diciembre de 2018, tras recibir quejas respecto a las actividades de tratamiento de datos de WhatsApp, así cómo una solicitud de asistencia mutua de la Autoridad Federal de Protección de Datos de Alemania (Bundesbeauftragter für den Datenschutz und die Informationsfreiheit) a efectos  del cumplimiento del RGPD por parte de WhatsApp. Con todo, formalmente el expediente se abrió «a iniciativa propia» por parte del IDPC. La investigación del supervisor irlandés se centró en averiguar si WhatsApp había cumplido con sus obligaciones de transparencia conforme al RGPD,  particularmente en lo que respecta al  tratamiento de datos personales de los usuarios de la aplicación de mensajería (e incluso de titulares no usuarios ya que WhatsApp permite cargar números de no usuarios, si el usuario actualiza sus contactos); y a su intercambio con otras entidades del Grupo Facebook (recuérdese que Facebook adquirió WhatsApp en 2014). Como  consecuencia de esta investigación del IDPC, este organismo hizo público un borrador de decisión sancionadora que notificó a las Autoridades Supervisoras Competentes (CSAs) de la UE conforme a lo que exige el artículo del 60RGPD.

En su propuesta de sanción, el IDPC había identificado infracciones de los artículos 12-14 del RGPD por parte  WhatsApp, con respecto a los usuarios y a no usuarios, determinando que WhatsApp no les había proporcionado información suficientemente clara, transparente o adecuada sobre sus actividades de tratamiento. Fundamentalmente, el IDPC consideró que WhatsApp no había identificado con suficiente detalle la base jurídica para cada actividad de tratamiento, como lo requiere el Artículo 13 (1) (c) del RGPD. Y,  con respecto a las transferencias de datos personales a jurisdicciones fuera del EEE, determinó que la declaración de WhatsApp de que las transferencias «pueden» basarse en determinaciones de adecuación era insuficiente para cumplir con el Artículo 13 (1) (f) del RGPD. En este último aspecto, según la propuesta de resolución sancionadora WhatsApp debería haber identificado con concreción si existía o no una decisión de adecuación para respaldar la transferencia de categorías específicas de datos, y  determinó que la declaración de WhatsApp de que las transferencias «pueden» basarse en determinaciones de adecuación era insuficiente para cumplir con el artículo 13 (1) (f) del RGPD: WhatsApp debería haber identificado si existía o no una decisión de adecuación para respaldar la transferencia de categorías específicas de datos y no limitarse a una afirmación vaga.

Previamente a la notificación a otras CSAs, en diciembre de 2020, el IDPC había propuesto una multa de (30-50 millones €). Pero, fue objetada por ocho de las CSAs que recibieron la notificación, el asunto alcanzó al Supervisor Europeo de Protección de Datos, y la sanción finalmente impuesta  por el IDPC es de 225 millones €.

La intervención del Supervisor Europeo de Protección de Datos (SEPD)

Debido a la naturaleza transfronteriza de las actividades de tratamiento y trasferencia de datos de WhatsApp, el proyecto de decisión de la IDPC fue revisado por otras autoridades de supervisión relevantes, conforme al mecanismo de cooperación y coherencia del Capítulo VII del RGPD. Y , las objeciones formuladas  se remitieron al  Supervisor Europeo de Protección de Datos («SEPD»), de acuerdo con el procedimiento de resolución de disputas establecido en el artículo 65 (1) (a) del RGPD. Este último organismo ha adoptado una posición más estricta que el IDPC

El SEPD se opuso a la propuesta del IDPC. Frente a la opinión inicial de éste, que consideraba que WhatsApp había cumplido el ordenamiento sobre tratamiento de datos ( Artículo 13 (1) (d) del RGPD), el SEPD recordó, por el contrario, que el operador de mensajería instantánea debería haber identificado el interés específico para cada actividad de tratamiento relevante, para así garantizar que los interesados puedan ejercer los derechos que les asisten en virtud del RGPD. El SEPD también señaló que el efecto acumulativo de los incumplimientos por parte de WhatsApp tenía como consecuencia la violación del principio de transparencia contemplado en el Artículo 5 (1) (a) del RGPD, debido «a la “gravedad , la reiteración y el impacto de las infracciones». Y, en virtud de ello consideró que se había producido un incumplimiento adicional a lo establecido por la IDPC.

Por otra parte y con respecto a la cuantía de la multa inicialmente propuesta por la IDPC, la SEPD determinó que debería haberse tenido en cuenta  la facturación consolidada de Facebook Inc., matriz de WhatsApp. Además, si bien el IDPC había propuesto un compromiso único y conjunto a Facebook y WhatsApp en su proyecto de decisión, el SEPD recordó que según la jurisprudencia del TJUE ( Akzo Nobel and Others v Commission, (C-97/08 P, jsentencia de 10 septiembre 2009), cuando una empresa matriz y su filial conforman una unidad, a efectos de categorizar la infracción (aunque haya sido directamente cometida por la filial), debe tenerse en cuenta el volumen de negocios total de las empresas que componen la unidad, pues es éste el que determina la capacidad financiera de lo que , a estos efectos, se considera una empresa unitaria. El SEPD también consideró que el volumen de negocios consolidado era relevante para el cálculo de la multa en sí, no solo para garantizar que la multa no excediera los límites establecidos en el artículo 83 (4) – (6) del RGPD (lo que si respetaba lo propuesto por el IDPC), sino para que las sanciones sean  efectivas, proporcionadas y tengan efecto disuasorio.

Además, el SEPD aclaró que cuando se hayan cometido múltiples infracciones en el contexto de una misma o varias actividades de tratamiento vinculadas, todas esas infracciones deben tenerse en cuenta en el cálculo de la multa correspondiente a los efectos del artículo 83, apartado 3, del RGPD. Con el límite de que la sanción total no debe exceder la cantidad especificada para la infracción más grave.

Finalmente, el SEPD sostuvo que WhatsApp debe cumplir con sus actividades de tratamiento en un plazo de tres meses, a diferencia del período de tiempo original de seis meses propuesto por el IDPC, dada la importancia primordial del cumplimiento del principio de transparencia consagrado en el  RGPD. WhatsApp también debe actualizar sus avisos de privacidad para usuarios y no usuarios para incluir la información requerida en virtud de los artículos 13 y 14 del RGPD, incluso para aclarar cómo estos pueden  presentar una queja ante una autoridad supervisora con respecto a las actividades de tratamiento de WhatsApp.

La Decisión vinculante del SEPD y la Resolución sancionadora del IDPC

El 28 de julio de 2021, el SEPD adoptó una Decisión vinculante que fue notificada al IDPC. La Decisión del SEPD contenía instrucciones exigiendo al IDPC que procediese a una nueva valoración y que incrementase la sanción. Consecuencia de todo lo anterior, la multa efectivamente impuesta por el IDPC a WhatsApp Ireland Ltd y anunciada el 2 de septiembre de 2021 asciende a 225 millones € .

Junto con la sanción, el supervisor irlandés ha advertido a WhattsApp sobre la importancia de  reformar sus mecanismos de tratamiento de texto.

Aunque en su resolución, la IDPC concede a WhatsApp un plazo de 6 meses para adaptarse al RGPD, WhatsApp ha manifestado su intención de recurrir judicialmente

Pólizas D&O y defensa de los administradores frente a demandas interpuestas por el administrador concursal. La problemática «cobertura de entidad» a la luz de un reciente asunto en el Massachusetts Bankruptcy Court

Una reciente decisión judicial en materia concursal en EEUU aborda la problemática del acceso de los administradores sociales a la indemnización del seguro D&O para hacer frente a su defensa en un litigio de responsabilidad civil interpuesto contra ellos por un administrador concursal.

En el asunto  re National Fish & Seafood, Inc., No. 19-11824, 2021 (Bankr. D. Mass. 26 de febrero de 2021), el Tribunal Concursal Federal de los Estados Unidos para el Distrito de Massachusetts (Massachusetts Bankruptcy Court) ) abordó la impugnación por parte del administrador concursal a los intentos de los directores y altos ejecutivos de acceder a la indemnización de la póliza D&O. En esta decisión se autorizó que los asegurados percibiesen la indemnización del seguro para su defensa en el litigio de responsabilidad interpuesto por el administrador concursal. La lectura conjunta de esta resolución, junto con otros comentarios sobre estas pólizas que se referencian en este post, permite identificar la complejidad añadida  que supone el aseguramiento conjunto de los administradores y de la sociedad administrada y tomadora en una misma póliza D&O. 

By M.A. Díaz

Planteamiento

En mayo de 2019, National Fish and Seafood, Inc. («Deudor») solicitó concurso (procedimiento del llamado «Capítulo 7») dando lugar al nombramiento de una administrador concursal «el administrador». En abril de 2020, éste presentó una demanda de Responsabilidad Civil (RC)  contra tres de los antiguos consejeros y ejecutivos del Deudor, alegando que incumplieron sus deberes fiduciarios al autorizar una serie de transacciones en virtud de las cuales se pagaron 31 millones de dólares en activos del Deudor. A principios de 2021, los consejeros solicitaron una exención de la prohibición de la Sección 362 del Título 11 del Código Concursal de los Estados Unidos, para permitirles recibir la indemnización de seguro D&O para hacer frente por adelantado a los costes de defensa de la Póliza D&O que el Deudor había contratado y en los que tales consejeros y ejecutivos eran asegurados. El administrador concursal se opuso a esa petición.

Los consejeros y ejecutivos solicitaban a la aseguradora el adelanto de sus gastos de defensa en el Litigio RC, al amparo de la cobertura A, cuyo contenido se explica más abajo en esta entradilla. La aseguradora aceptó en principio cubrir los gastos de defensa, pero  exigía para ello que se dictase una orden en el proceso concursal que autorizara dicho abono, con determinación expresa de que no constituía una violación de la suspensión automática de la Sección 362 del Título 11 del Código Concursal.

Cuestiones preliminares sobre las modernas pólizas D&O (recogiendo la estructura de la propia decisión judicial comentada, apartado 3)

Si bien las pólizas D&O se redactan de modo , hoy en día, bastante estandarizado, no cabe obviar que también han conocido una evolución considerable. Por ello, corresponde especificar aquí los datos de este contrato en particular, extraídos del asunto concreto

  • Todas las pólizas de D&O proporcionan una «cobertura A » frente a las pérdidas sufridas directamente por los directores y funcionarios por sus presuntos actos ilícitos en la medida en que  no sean reembolsadas por la empresa. Esta cobertura se conoce como cobertura «Side A», y en las modernas redacciones de esos condicionados incluyen cobertura de defensa.  En cuanto al tratamiento de los gastos de defensa incurridos por los administradores, consejeros y  ejecutivos para defenderse de demandas interpuestas por un administrador concursal por incumplimiento de las obligaciones fiduciarias de tales administradores, consejeros y altos ejecutivos (asegurados), la jurisprudencia estadounidense no es unánime. No está cerrado el debate sobre si la indemnización derivada de este Side A debe considerarse integrante de la masa activa de la entidad tomadora o, si puede abonarse a los asegurados incluso en caso de concurso. Para decidir sobre tal cuestión, los tribunales efectúan análisis concretos del clausulado específico de las pólizas, así como de otras circunstancias concurrentes, como precisamente sucede en el asunto que nos ocupa.
  • También, la práctica totalidad de los seguros D&O al menos en Estados Unidos, incluyen una cobertura Side B o de reembolso. Se refiere a las pérdidas en las que incurre la empresa, la sociedad tomadora, al indemnizar a sus consejeros y directivos por las pérdidas en las que éstos incurren por actos de los que sean declarados responsables, pero que realizasen de acuerdo con las disposiciones de gobierno corporativo de la tomadora. En el supuesto de que se haya declarado un concurso, la tomadora (y en su nombre el administrador concursal) puede beneficiarse de la indemnización aseguradora de esta cobertura para reembolsarse de sus obligaciones de indemnización, por ejemplo si al declararse el concurso ya se hubiesen reembolsado gastos indemnizables a los consejeros, o si incluso en el proceso concursal se derivasen obligaciones de indemnización de la tomadora a sus administradores, consejeros y altos ejecutivos.
  • Algunas pólizas modernas contienen además la llamada cobertura Side C  «cobertura de entidad» . El objeto de esta cobertura ha conocido evoluciones en el diseño de las pólizas desde los años 80 del siglo pasado, advertencia necesaria aquí, pero en la que ya profundizamos en otros textos y en la que no nos detendremos. En el asunto concreto que se analiza, la Side C estaba prevista, como ocurre en muchas pólizas americanas en la actualidad, para situaciones en las que una empresa es demandada junto con sus administradores y ejecutivos.
    • Recuérdese que ésta es una cobertura actual, pero que no se ofrecía en las pólizas clásicas que han sido objeto de comentario en  varias ocasiones en este mismo blog y otros , además de en abundantes publicaciones. Ciertas decisiones de los tribunales estadounidenses más antiguas como In Louisiana World Exposition v. Federal Ins. Co. (In re Louisiana World Exposition), 832 F.2d 1391 (5th Cir. 1987), del  Quinto Circuito Federal  dictaminaron que la indemnización del seguro D&O no se puede considerar como activo en la masa activa del concurso de la tomadora, pero debe subrayarse que en re Louisiana World Exposition la póliza no contenía la «entity coverage» que si se localiza en el asunto aquí comentado. En cambio, otras decisiones como In re Adelphia Communications Corp., 298 B.R. at 57; In re Pasquinelli Homebuilding, LLC, 463 B.R. 468 (Bankr. N.D. Ill.
      2012); In re Cybermedica, Inc., 280 B.R. 12 (Bankr. D. Mass. 2002) ,  citados en la decisión aquí comentada, bloquearon el acceso, en presencia de «entity coverage» y atendiendo a que el valor de la cobertura incrementaba en términos globales el valor de los activos del concurso
    • La cobertura C, en muchos casos, como en el aquí comentado, se formula con carácter residual en relación con la suma asegurada, para evitar que una póliza ideada para cubrir responsabilidades de directivos acabe siendo «vaciada» para hacer frente a responsabilidades de la propia empresa. Nótese, que en la cobertura C, la indemnización beneficiaría tanto a la empresa tomadora como a sus administradores, consejeros y ejecutivos, por lo que en una situación concursal será casi imposible que se permita a los administradores beneficiarse, al menos ilimitadamente de esta cobertura
Sobre la póliza en este asunto concreto

La póliza de D&O en re National Fish & Seafood, Inc., No. 19-11824, 2021  preveía una cobertura con suma total asegurada de 3 millones de dólares, junto con coberturas parciales incluyendo 500.000 dólares que permitía el  adelanto de los gastos de defensa incurridos en relación con una reclamación cubierta. Incluía los tipos de coberturas al uso en este tipo de seguro.  Además, ésta póliza D&O establecía que, en caso de concurrencia de reclamaciones, la indemnización derivada de la cobertura A se abonaría en primer lugar, la cobertura B en segundo lugar y la cobertura C en último lugar. En el marco del procedimiento concursal, los asegurados y el administrador concursal acordaron que las reclamaciones presentadas en el litigio de RC constituían reclamaciones cubiertas la cobertura A, que no se habían presentado, ni se esperaban reclamaciones por la B (reembolso) o la  C (cobertura de «entidad)

Lincoln, Ox

En este asunto se autorizó que los consejeros y ejecutivos recibiesen la indemnización de la cobertura A para sus gastos de defensa
  • El administrador concursal había alegado que esa indemnización formaba parte de la masa activa del Deudor  y por lo tanto su pago o adelanto a los asegurados violaría la Sección 362(a)(3) del Código Concursal. 
  • Sin embargo, en este asunto el Tribunal admitió la exención sobre la base del  artículo 362(d)(1) del Código Concursal, aceptando ciertos razonamientos de los consejeros que incluyen el que la póliza de D&O prevé el pago de los gastos de defensa; que en sus actuaciones como consejeros y dentro de su propio proceso de adopción de decisiones la existencia de la póliza formaba parte del cúmulo de cuestiones que se tuvieron en consideración; que no se preveían reclamaciones en las coberturas B y C; que la intención real del administrador concursal era preservar la cobertura A para financiar la reclamación concursal contra los consejeros en el litigio de RC, pero que en ésta los asegurados eran únicamente los consejeros y ejecutivos
Más:

Fortaleza digital en el sector financiero y protección de datos. A propósito del dictamen del Supervisor Europeo de Protección de Datos

Se comenta en esta entrada  un reciente dictamen del Supervisor Europeo de Protección de Datos sobre la Propuesta DORA, con las objeciones formuladas por este supervisor especialmente en el ámbito de la gobernanza interna de datos en las instituciones financieras, de las notificaciones de incidentes a las autoridades y de la trasferencia internacional de datos

El 24 de septiembre de 2020, la Comisión Europea adoptó una Propuesta de Reglamento sobre la resiliencia operativa digital del sector financiero y por el que se modifican los Reglamentos (CE) n.o 1060/2009, (UE) n.o 648/2012, (UE) n.o 600/2014 y (UE) n.o 909/2014, que ya ha sido objeto de comentarios en este blog (aquí). Como es sabido, esta Propuesta DORA forma parte de un paquete de medidas que incluye también una Propuesta de Reglamento relativo a los mercados de criptoactivos (el «Reglamento MiCA»), una propuesta sobre un régimen piloto de las infraestructuras del mercado basadas en la tecnología de registro descentralizado  y una Propuesta para aclarar o modificar determinadas normas conexas de la UE en materia de servicios financieros. Actualmente, la Propuesta DORA está siendo objeto de análisis y debate en el Consejo

Y, en este contexto, el Supervisor Europeo evacuó recientemente un Dictamen preceptivo en el procedimiento prelegislativo correspondiente.,

By M.A. Díaz

  • En el texto del Dictamen, el SEPD recuerda que cualquier operación de tratamiento de datos, en el contexto de las actividades de las entidades financieras a las que se dirige la Propuesta DORA  debe tener como referente   los requisitos de protección de datos conforme al RGPD y en particular su artículo 6, como condición básica para asegurar la salvaguardia de los derechos individuales.
    • Con carácter general, ello implica que las entidades financieras deberían incorporar a su marco de resiliencia operativa digital mecanismos específicos y sólidos de gobernanza de protección de datos. Ello incluiría sistemas para la determinación de las funciones y las responsabilidades del responsable y del encargado del tratamiento de datos, así como de las actividades de tratamiento que tendrán lugar.
    • Más en particular, considera el SEPD que el sector financiero debe adoptar códigos de conducta conformes al art 40 RGPD en los que se diseñen y delimiten las funciones relativas al tratamiento de datos, así como los procesos de tratamiento justo y transparente
  • Dado que en el ámbito de las entidades financieras tienen lugar procesos de almacenamiento de datos, incluidos datos relativos a multas y sanciones, el SEPD recuerda que el principio de limitación del almacenamiento requiere que los datos personales se conserven solo durante el tiempo necesario para los fines para los que se hayan recogido. Por ello, y más concretamente,  recomienda a las entidades financieras que adopten medidas para garantizar que la información sobre las multas administrativas se elimine de su sitio web una vez transcurridos cinco años, o antes si ya no es necesaria. Y, de modo relacionado, en relación con la publicación de multas administrativas,  recomienda incluir entre los criterios que deba valorar la autoridad competente, los riesgos para la protección de los datos personales de las personas físicas.

 

  • En cuanto a la notificación de incidentes graves, el SEPD formula la sugerencia de incluir a las autoridades de protección de datos entre las que directamente reciban estas notificaciones. Así, el SEPD señala que, en su entender, la redacción del considerando 42 de la Propuesta sería incompatible con el artículo 33 del RGPD. Por ello, recomienda eliminar la referencia a las autoridades de protección de datos del considerando 42 de la Propuesta que las sitúa como receptoras indirectas de las notificaciones, y modificar el artículo 17 para incluir una  obligación de notificación  directa de vulneraciones de la seguridad de los datos a las autoridades de materia de protección de datos.
      • Este considerando 42, en la redacción inicial de la Comisión Europea establece que: «Las consecuencias importantes de los ciberataques se amplifican cuando se producen en el sector financiero, un ámbito que corre mucho más riesgo de ser blanco de propagadores malintencionados que persiguen obtener beneficios financieros directamente en la fuente. Para mitigar tales riesgos y evitar que los sistemas de TIC pierdan integridad o dejen de estar disponibles, y que se vulneren datos confidenciales o que las infraestructuras físicas de TIC sufran daños, debe mejorarse significativamente la notificación de incidentes graves relacionados con las TIC por parte de las entidades financieras. La notificación de incidentes relacionados con las TIC debe armonizarse para todas las entidades financieras exigiéndoles que informen únicamente a sus autoridades competentes. Aunque todas las entidades financieras estarían sujetas a esta notificación, no todas ellas deberían verse afectadas de la misma manera, ya que los umbrales de importancia relativa y los plazos pertinentes deben calibrarse para reflejar únicamente los incidentes graves relacionados con las TIC. La notificación directa permitiría a los supervisores financieros acceder a información sobre incidentes relacionados con las TIC. No obstante, los supervisores financieros deben transmitir esta información a las autoridades públicas no financieras (autoridades competentes en materia de SRI, autoridades nacionales de protección de datos y autoridades policiales o judiciales en caso de incidentes de carácter delictivo). La información sobre incidentes relacionados con las TIC debe canalizarse mutuamente: los supervisores financieros deben proporcionar a la entidad financiera todas las observaciones u orientaciones necesarias, mientras que las AES deben compartir datos anonimizados sobre amenazas y vulnerabilidades relacionadas con un determinado suceso para contribuir a una defensa colectiva más amplia». Pues bien, frente a esta redacción, el art 33 del RGPD establece la obligación del responsable de tratamiento de notificar a la autoridad de control de datos, en caso de violación de la seguridad de los datos personales, sin dilación indebida y, de ser posible, a
        72 horas después de que haya tenido constancia de ella, a menos que sea improbable que dicha violación de la seguridad constituya un riesgo para los derechos y las libertades de las personas físicas. Añade el art 33 RGPD que si la notificación a la autoridad de control no se efectuase en el plazo de 72 horas, deberá ir acompañada de indicación de los motivos del retraso.
      • Por lo que respecta al art 17 de DORA en su redacción inicial, alude a la notificación directa de incidentes, sin contemplar entre las autoridades receptoras de las notificaciones a las de protección de datos, circunstancia que el SEPD sugiere subsanar
  • En relación con las transferencias internacionales a proveedores terceros de servicios de TIC establecidos en un tercer país, el SEPD recuerda que toda transferencia internacional de datos personales debe cumplir con los requisitos del capítulo V del RGPD con arreglo a su interpretación en la jurisprudencia del TJUE, incluida la sentencia en Data Protection Commissioner v Facebook Ireland Ltd and Maximillian Schrems (C-311/18), también conocido simplemente como Schrems II. El TJUE declaró es esa sentencia  la invalidez de la decisión de adecuación relativa al Privacy Shield (escudo de Privacidad) mientras que legitimó las transferencias al amparo de las cláusulas contractuales tipo (Standard Contractual Clauses) aprobadas  por la Comisión Europea. Las consideraciones del fallo  impactan en las transferencias de datos desde los Estados miembros de la Unión Europea a países fuera del bloque comunitario, incluyendo aquellos en América y, especialmente, a los que no han obtenido una decisión de adecuación.
    • Como es sabido, la Unión Europea ha adoptado un sistema de regulación horizontal a través del cual se aprobaron normas generales comprehensivas en materia de protección de datos personales que alcanzan a todas las actividades e industrias. Tal fue el caso de la anterior Directiva 95/46 y su sucesor el RGPD. Estas normas presentan restricciones a las transferencias internacionales de datos a países que no cuenten con normativa considerada adecuada. Por el volumen de relaciones comerciales con  Estados Unidos de América  resultó necesario tener en cuenta que en este país se carece de una norma general en materia de protección de datos personales, aunque existen  regulaciones sectoriales que tratan esta materia y normas de algunos estados que han legislado en materia de privacidad, como es el caso de California. La ausencia de una norma federal ha sido el disparador para que ambos bloques tuvieran que negociar arreglos que permitieran la transmisión de datos. El primero de ellos dio lugar a los principios reconocidos como Safe Harbor o Puerto Seguro, adoptados por el Departamento de Comercio de los Estados Unidos,  un sistema de autorregulación al cual las empresas en ese país podían adherir, comprometiéndose a respetar ciertas reglas establecidos en su texto. La Comisión Europea declaró adecuado este sistema en el año 2000, mediante su (hoy derogada) Decisión de la Comisión, de 26 de julio de 2000, con arreglo a la Directiva 95/46/CE del Parlamento Europeo y del Consejo, sobre la adecuación de la protección conferida por los principios de puerto seguro para la protección de la vida privada y las correspondientes preguntas más frecuentes, publicadas por el Departamento de Comercio de Estados Unidos de América
    • Sin embargo, pronto se vio que el mecanismo de Puerto Seguro planteaba incongruencias que fueron sancionadas por el TJUE en la relevante sentencia Schrems II.
      • Concretamente,  el Sr Schrems inició una reclamación contra Facebook Irlanda por considerar que la plataforma social violaba los derechos de intimidad y protección de datos personales de los usuarios. Se basaba el reclamante en que los datos eran transferidos desde Irlanda a servidores localizados en Estados Unidos, en donde eran procesados y utilizados por Facebook Inc. Y, sucedía que en Estados Unidos, los datos podían están sujetos a un control estatal por parte de las agencias de investigación gubernamentales, práctica que podía afectar los derechos de los titulares de datos europeos. En efecto, Facebook Ireland explicó que una gran parte de los datos personales se transfería a Facebook Inc., basándose en cláusulas tipo de protección de datos.
      • Schrems cuestionó la compatibilidad del ordenamiento europeo de datos con el Derecho estadounidense que obligaba a la matriz, Facebook Inc., a poner los datos personales recibidos de sus filiales europeas (en este caso de la irlandesa), a disposición de las autoridades estadounidenses, como la National Security Agency (NSA) y la Federal Bureau of Investigation (FBI) . Y, que esos datos eran utilizados en programas de vigilancia de las autoridades estadounidenses, en modo incompatible con las normas europeas. Por ello, consideró que  el ordenamiento europeo no amparaba la transferencia de esos datos a los Estados Unidos y solicitó al regulador de Irlanda que prohibiese o suspendiese la transferencia de sus datos personales a Facebook Inc.
      • La autoridad irlandesa de protección de datos inició un procedimiento ante el Tribunal Superior de Irlanda y éste elevó una cuestión prejudicial al Tribunal de Justicia Europeo sobre la interpretación de las disposiciones que validan las transferencias internacionales al amparo de las cláusulas contractuales tipo y el  Safe Harbor.
      • El  TJUE validó las transferencias internacionales al amparo de las cláusulas contractuales tipo, pero, declaró inválido al Safe Harbor. Es decir, consideró que las cláusulas contractuales tipo son una alternativa válida para legitimar la transferencia a países que no posean legislación adecuada. Sin embargo, en su interpretación estableció que estas cláusulas obligan a las partes a  un control activo de la normativa del país de destino, para garantizar que los compromisos asumidos en el contrato no se vean frustrados por las regulaciones del ordenamiento de destino, imposibilitando su cumplimiento. En cambio, sentenció que el Safe Harbor no proporciona una adecuada protección y, por lo tanto, no puede ser entendido como un instrumento que avale la transferencia internacional desde la Unión Europea a los Estados Unidos.
      • La declaración de invalidez del Safe Harbor se basó en dos cuestiones principales. Por una parte que las limitaciones de la protección de datos personales que se derivan de la normativa interna de los Estados Unidos relativa al acceso y la utilización por las autoridades estadounidense de los datos transferidos (principalmente en el marco de investigaciones por las fuerzas de seguridad estatales) no responden a las exigencias en situaciones equivalentes requeridas en el Derecho de la Unión Europea. Además, subrayó el TJUE, en lo que se refiere a la tutela judicial, que los ciudadanos europeos no tienen acceso a los mismos recursos de los que disponen los nacionales estadounidenses contra el tratamiento de datos personales por parte de las autoridades de aquel país. Es por ello que el TJUE resuelve declarar la invalidez del Safe Harbor como recurso para las transferencias internacionales.El TJUE declaró inválidas las transferencias internacionales a los Estados Unidos con base en el Safe Harbor. Esta anulación derivó en  un nuevo mecanismo para legitimar las transferencias internacionales de datos que concluyeron en la aprobación del Privacy Shield consensuado por el Departamento de Comercio de los Estados Unidos y las autoridades europeas que  dotaba a los ciudadanos europeos de mayores resortes para resguardar sus derechos. En el año 2016 la Comisión Europea declaró válidas las transmisiones de datos  certificadas bajo el régimen del Privacy Shield (Decisión de Ejecución (UE) 2016/1250 de la Comisión, de 12 de julio de 2016, con arreglo a la Directiva 95/46/CE del Parlamento Europeo y del Consejo, sobre la adecuación de la protección conferida por el Escudo de la privacidad UE-EE. UU.)
      • El Privacy Shield se basa en un sistema de autocertificación por el que las entidades estadounidenses se comprometen a cumplir  principios de protección de la vida privada —a saber, los principios marco del Escudo de la privacidad UE-EE. UU., incluidos los principios complementarios  establecidos por el Departamento de Comercio de Estados Unidos y enumerados en el anexo II de la Decisión de Ejecución (UE) 2016/1250 de la Comisión, de 12 de julio de 2016, con arreglo a la Directiva 95/46/CE del Parlamento Europeo y del Consejo, sobre la adecuación de la protección conferida por el Escudo de la privacidad UE-EE. UU.. Se aplica tanto a los responsables como a los encargados del tratamiento. Y los encargados deben estar obligados contractualmente a actuar únicamente siguiendo instrucciones del responsable del tratamiento de la UE y asistirle a responder a las personas físicas que ejerzan sus derechos en caso de transferencia internacional de datos.
      • Frente al mecanismo de puerto seguro, el Privacy Shield obliga a las entidades  responsables de la trasferencia internacional de dato a EEUU a  establecer mecanismos de recurso a los particulares afectados por potenciales incumplimientos de modo que los interesados de la UE puedan presentar reclamaciones en relación con el incumplimiento por parte de entidades autocertificadas de EE. UU. Y, a que se resuelvan estas reclamaciones, mediante una resolución que conceda un recurso efectivo

Primavera, by M.A. Díaz

  • Finalmente, el SEPD recomienda modificar el artículo 23, apartado 2, de la Propuesta relativo a pruebas avanzadas de las herramientas, los sistemas y los procesos de TIC basadas en pruebas de penetración guiadas por amenazas, para asegurar que no se puedan realizar pruebas, desarrollo de productos o investigaciones de los sistemas de TIC en sistemas de producción activos que contengan datos personales de clientes.

 

 

El contenido del Dictamen responde a las competencias que el SEPD tiene atribuidas. Las entidades financieras que quedarán sometidas a DORA en caso de aprobarse, estarán sujetas también al RGPD. Y desde esa perspectiva el Dictamen comentado podría resultar redundante. Sin embargo, no deja de constituir una referencia y una llamada de atención sobre el doble sometimiento, caso de que finalmente las consideraciones contenidas en él no resultasen incorporadas en la Directiva Digital Resilience.

Congreso de Derecho de Sociedades y Gobierno Corporativo Los Deberes de los Administradores de las Sociedades de Capital

El Congreso Nacional de Derecho de Sociedades y Gobierno Corporativo abordará en esta edición 2021 el tema de «Los Deberes de los Administradores».

11 y 12 noviembre 2021. Presencial y online

 

Dirigido por los Magistrados especialistas en lo Mercantil por el CGPJ, la Profesora Asociada de Derecho Mercantil de la Universidad de Alcalá Amanda Cohen Benchetrit y  D Alfonso Muñoz Paredes.

La edición 2021 de éste Congreso Nacional  cuenta en su Comité Científico con juristas de primerísimo nivel, tanto en la academia como en la judicatura y notariado, entre los que se que incluyen  los catedráticos de Derecho Mercantil, Carmen  Alonso, Cándido Paz-Ares, Ángel Rojo, José Massaguer,  José Miguel Embid, Andrés Recalde, Juan Sánchez-Calero, Javier García De Enterría, Antonio Roncero,  Reyes Palá, Javier Juste, Fernando Cerdá o Santiago Hierro.  La relevancia de la temática escogida en las ponencias ya anunciadas en el programa, la participación de los principales Despachos Jurídicos especializados en Derecho Societario  y el apoyo editorial de Revista de Derecho de Sociedades, Revista de Derecho Mercantil y Revista de Derecho Bancario y Bursátil son algunos rasgos destacables que incitan, cuando menos a consultar el sitio Web (aquí) , para esta edición

    • Sin ánimo de exhaustividad,  corresponde poner el valor que la temática objeto de análisis en este Congreso Nacional incide en el núcleo de

      NYC

      problemas de Gobierno Corporativo y administración societaria: Deber de lealtad, interés social y retribución de administradores; Interés social y de la Empresa; Tutela de acreedores; responsabilidad de administradores en sus distintas perspectivas (sin olvidar la procesal) son sólo algunas de las cuestiones que serán objeto de debate.

  • Destacamos también, que con la inscripción se facilitará el acceso electrónico  a dos obras fundamentales de nuestra doctrina en materia de Derecho Societario y de Grupos; y Retribución de Consejeros; y  también el acceso con precio reducido a todo el catálogo de e-learning de la casa editorial Aranzadi.
  • La actual edición del Congreso Nacional de Derecho De Sociedades y Gobierno Corporativo está abierto ya abierta a inscripciones (con cuota especial para Profesores universitarios).
  • En breve se dará la información relativa a la presentación  de Comunicaciones y su edición.

 

Felicitamos a los organizadores por esta iniciativa que promete ser un hito en las actividades del mercantilismo y derecho societario patrio.

Medidas para mejorar la ciberseguridad en las empresas

A medida que se multiplican los ciberataques a empresas, y que los efectos de tales incidentes son más graves, la reflexión relativa a los ciber-incidentes es más intensa. Van surgiendo sugerencias y recomendaciones expertas relativas prácticas corporativas internas y externas (respecto de proveedores, clientes, y otros con quienes interrelacionan en el curso de su actividad)

NYC_by Jara IPM

  • Desde el punto de vista de las relaciones de las empresas con terceros, se han sugerido ya algunas orientaciones tendentes a minimizar los riesgos derivados del entorno digital. Entre ellas, la revisión de sus prácticas contractuales para adaptar las definiciones y alcance de las exclusiones de responsabilidad pactadas. Estas prácticas son especialmente relevantes en sectores como el  del transporte de viajeros. ;   o en las empresas de transporte y distribución energética, por mencionar algunos de los que recientemente han sufrido grandes pérdidas, o han visto su actividad totalmente paralizada como consecuencia de ciberataques (sirva de ejemplo el ataque a Colonial Pipeline, y  los eventos de 6 de mayo de 2021). También son importantes para la gestión pública de infraestructuras y servicios que, al igual que el sector privado, han sufrido importantes ataques cibernéticos (véase los que afectaron a varias ciudades de Texas en 2019).

 

  • Otro conjunto de prácticas recomendadas para la prevención de riesgos cibernéticos consiste  en la contratación, mantenimiento y actualización de seguros contra ciberriesgos cuyo alcance y coberturas pueden variar sustancialmente. Pueden cubrir gran variedad de riesgos como la seguridad de elementos físicos susceptibles de recibir daños materiales fruto de una intervención ilícita en los sistemas digitales de la empresa; daños derivados de pérdidas de datos (y los relativos a los gastos necesarios para recuperarlos), pasando por la contratación de expertos que van desde la recuperación de datos electrónicos hasta el análisis experto del ataque, y la defensa en el caso (probable) de que se interpongan litigios contra el asegurado después de un ciberataque, o que éste decida interponerlos.  Hoy, las prácticas comerciales prudentes hacen que la contratación de seguros contra ciber-riesgos sea fundamental, hasta el punto de que la ausencia de esta cobertura puede, en si misma dar lugar a acusaciones de falta de diligencia por parte de los administradores.

 

NYC_by Jara IPM. One Trade Center Tower

  • Continuando en esta enumeración, la contratación de expertos externos especializados en la prevención y control de los ciberataques se considera una buena práctica. Los especialistas en ciberseguridad desempeñan un papel importante para minimizar la exposición, para detectar y supervisar los riesgos así como para establecer protocolos de seguridad de la infraestructura de información de una empresa. Como buena práctica, la contratación de estos expertos es también interesante como defensa en caso de litigio derivado de un ciberataque, en el sentido de que la empresa afectada puede aportar, a su favor, que sus protocolos estaban supervisados por expertos.

 

  • No es menos relevante, que la entidad cuente con profesionales cualificados en su seno como el CISO –Chief Information Security Officer- o el CSO, Chief Security Officer , o el CIO Chief information Officer, figuras que se van introduciendo en la práctica, en los estándares de seguridad como NIST o ISO, y van penetrando el ámbito normativo positivo.  En este sentido, recordamos algunas entradas anteriores en este blog,  como la relativa al Responsable de Información (exigido a las administraciones conforme al Esquema Nacional de Seguridad y también a ciertas empresas que contratan con la administración), que debe ser una figura distinta del Responsable de Seguridad y también del Responsable del Servicio en los términos del Real Decreto 3/2010. O el Responsable de Seguridad de la Información en los Operadores de Servicios esenciales, conforme al Real Decreto 41/2021) Como ya anunciábamos, estas figuras de altos ejecutivos se van haciendo habituales en la práctica  y han sido reforzadas mediante su inclusión en estándares de ciberseguridad como los NIST e ISO (familia 2700), y en recomendaciones de los CERN nacionales.

 

 

 

Es conforme con el Derecho de la Unión el Fondo de apoyo a la solvencia de empresas estratégicas españolas con dificultades temporales debidas a la pandemia de Covid-19

Para el Tribunal General la medida controvertida, destinada a realizar operaciones de recapitalización y dotada con un presupuesto de 10 000 millones de euros, representa un régimen de ayudas de Estado, pero de carácter proporcionado y no discriminatorio.

 

Así se ha pronunciado el Tribunal General en su Sentencia de 19 de mayo de 2021, al resolver  el asunto T-628/20 Ryanair DAC/Comisión(España –Covid-19)  , en relación con el régimen de ayudas por el que se creó un Fondo de apoyo a la solvencia de empresas estratégicas españolas con dificultades temporales a raíz de la pandemia de Covid-19. (vid. Comunicado de prensa y texto íntegro).

 

By M.A. Díaz

By M.A. Díaz

  • Para entender adecuadamente el asunto, es menester recordar que en julio de 2020, España notificó a la Comisión Europea un régimen de ayudas por el que se creó un Fondo de apoyo a la solvencia de empresas estratégicas españolas que atraviesen dificultades temporales a raíz de la pandemia de Covid-19. Este Fondo de apoyo habilitaba para adoptar diferentes medidas de recapitalización a favor de las empresas no financieras domiciliadas y con los principales centros de trabajo en España y que se consideren sistémicas o estratégicas para la economía española. El presupuesto de ese régimen de ayudas, financiado con cargo a los presupuestos del Estado, se fijó en 10 000 millones de euros hasta el 30 de junio de 2021.

 

  • Considerando que el régimen notificado constituía una ayuda de Estado ex artículo 107, apartado 1, el TFUE, la Comisión procedió a valorar su compatibilidad con el mercado interior, con apoyo en su Comunicación de 19 de marzo de 2020, titulada «Marco Temporal relativo a las medidas de ayuda estatal destinadas a respaldar la economía en el contexto del actual brote de COVID-19». La Comisión, en su Decisión de 31 de julio de 2020, declaró el régimen notificado compatible con el mercado interior. Y ello, según la Comisión, porque de conformidad con el artículo 107 TFUE, apartado 3, letra b), las ayudas destinadas a poner remedio a una grave perturbación en la economía de un Estado miembro podrán considerarse, en ciertas condiciones, compatibles con el mercado interior.
  • La compañía aérea Ryanair interpuso un recurso por el que solicitaba la anulación de dicha Decisión, que fue desestimado por el Tribunal General. Ryanair invoca cinco motivos, basados, el primero, en la violación de los principios de no discriminación, de libre prestación de servicios y de libertad de establecimiento; el segundo, en el incumplimiento de la obligación de ponderar los efectos positivos de la ayuda con sus efectos negativos sobre las condiciones de los intercambios y el mantenimiento de una competencia no falseada; el tercero, en la calificación errónea de la medida en cuestión como régimen de ayudas; el cuarto, en una vulneración de sus derechos procedimentales, y el quinto, en un incumplimiento de la obligación de motivación.
  • La Sala correspondiente del Tribunal General examina la compatibilidad con el mercado interior del régimen de ayudas de Estado teniendo en cuenta que se adoptan en respuesta a las consecuencias de la pandemia de Covid-19 y bajo el paraguas del artículo 107 TFUE, apartado 3, letra b). Por lo demás, el Tribunal General se ocupa de clarificar cómo se combinan las normas sobre ayudas de Estado con el principio de no discriminación por razón de la nacionalidad, previsto en el artículo 18 TFUE, párrafo primero, así como el concepto de «régimen de ayudas» ex artículo 1, letra d), del Reglamento 2015/1589.

Veamos qué dice la Sentencia:

  • En primer lugar, el Tribunal General procede a realizar un control de la Decisión de la Comisión al efecto de comprobar si respeta el principio de no discriminación, verificando si la diferencia de trato instituida mediante el régimen de ayudas controvertido, al establecer que solo pueden acceder a él las empresas con domicilio social en España y cuyos principales centros de trabajo estén en España, está justificada por un objetivo legítimo y si es necesaria, adecuada y proporcionada para alcanzarlo. Se ocupa asimismo el Tribunal General de verificar la incidencia del artículo 18 TFUE, párrafo primero, que prohíbe toda discriminación por razón de la nacionalidad en el ámbito de aplicación de los Tratados, sin perjuicio de las disposiciones particulares previstas en los mismos. Teniendo presente que el artículo 107 TFUE, apartado 3, letra b), forma parte de las disposiciones particulares previstas por los Tratados, el Tribunal General examina si el régimen controvertido puede ser declarado compatible con el mercado interior conforme a esta norma.

En relación con esta cuestión, el Tribunal General confirma, por un lado, que el objetivo perseguido con el régimen controvertido cumple los requisitos del artículo 107 TFUE, apartado 3, letra b), en cuanto está dirigido a remediar la grave perturbación producida en la economía española por la pandemia de Covid-19. Señala, además, el Tribunal General que el criterio de la importancia estratégica y sistémica de los beneficiarios de la ayuda pone de manifiesto, con toda claridad, el objetivo al que se dirige la ayuda.

Por otro lado, el Tribunal General entiende, que el hecho de que se limite el régimen controvertido exclusivamente a las empresas no financieras que revistan una importancia sistémica o estratégica para la economía española y que tengan su domicilio social y sus principales centros de trabajo en territorio español es adecuada y, a la vez, necesaria para lograr el objetivo de poner remedio a la grave perturbación causada a la economía de España. El Tribunal General aclara, que tanto los criterios de elegibilidad de los beneficiarios del régimen como las modalidades de concesión de las ayudas, consistentes en la entrada temporal del Estado español en el capital de las empresas afectadas, como las restricciones ex post establecidas por dicho régimen frente a los beneficiarios de las ayudas ponen de relieve la voluntad de España de apoyar a las empresas que estén verdadera y permanentemente implantadas en la economía española. Y esto para el Tribunal es coherente con el objetivo del régimen, cifrado en poner remedio a la grave perturbación de la economía española desde una perspectiva de desarrollo económico a medio y largo plazo.

Respecto al carácter proporcionado de régimen de ayudas concluye el Tribunal General que, al establecer modalidades de acceso a la ayuda de alcance general y de carácter multisectorial, sin distinción del sector económico de que se trate, España podía basarse legítimamente en criterios de elegibilidad dirigidos a identificar a las empresas que presentan una importancia sistémica o estratégica para su economía y a la vez un nexo duradero y estable con esta última. En efecto, un criterio de elegibilidad diferente, que incluyera a las empresas que operen en territorio español en concepto de meros prestadores de servicios, no habría podido garantizar la necesidad de una implantación estable y duradera de los beneficiarios de la ayuda en la economía española, subyacente al régimen de ayudas controvertido.

Teniendo en cuenta lo anterior, el Tribunal General confirma que el objetivo del régimen controvertido cumple los requisitos de la excepción del artículo 107 TFUE, apartado 3, letra b), y que las modalidades de concesión de esta ayuda no exceden de lo necesario para alcanzar ese objetivo. Consiguientemente, declara que el régimen en cuestión ni viola el principio de no discriminación ni infringe el artículo 18 TFUE, párrafo primero.

  • By M.A. Díaz

    En segundo lugar, el Tribunal General examina la Decisión de la Comisión a la luz de la libre prestación de servicios y de la libertad de establecimiento consagradas en el artículo 56 TFUE y en el 58 TFUE, respectivamente. Parte, eso sí, el Tribunal General de que, como es sabido, la libre prestación de servicios no se aplica como tal en el sector de los transportes, al estar sujeto a un régimen jurídico particular, en el que se incluye el Reglamento n.º 1008/2008; Reglamento éste destinado a definir las condiciones de aplicación del principio de libre prestación de servicios en el sector del transporte aéreo. Así las cosas, Ryanair no había demostrado, de qué modo la exclusión del acceso a las medidas de recapitalización establecidas mediante el régimen controvertido podía disuadirla de establecerse en España o de efectuar prestaciones de servicios desde España y con destino a este país.

 

  • En tercer lugar, el Tribunal General desestima el motivo según el cual la Comisión incumplió su obligación de ponderar los efectos positivos de la ayuda con sus efectos negativos sobre las condiciones de los intercambios y sobre el mantenimiento de una competencia no falseada. Como recuerda el Tribunal General dicha ponderación no viene exigida por el artículo 107 TFUE, apartado 3, letra b), a diferencia de lo que preceptúa el artículo 107 T FUE, apartado 3, letra c), señalando que en las circunstancias del presente asunto, tal ponderación carecería de sentido, al presumirse que su resultado es positivo.

 

  • En cuarto lugar, se pronuncia el Tribunal General sobre la alegación de la demandante de que la Comisión incurrió en error de Derecho al calificar la medida controvertida de régimen de ayudas. Según la demandante los criterios de elegibilidad son vagos y abstractos, disponiendo las autoridades españolas encargadas de la posterior selección de los beneficiarios de de un amplio margen de apreciación. Invoca, al respecto la demandante que, según la jurisprudencia del Tribunal General, una medida se califica de régimen de ayudas cuando las autoridades nacionales encargadas de su aplicación no puedan disponer de un margen de apreciación en cuanto a la determinación de los elementos esenciales de la ayuda en cuestión y en cuanto a la oportunidad de su concesión, cosa que, a su juicio, no ocurre en este caso. La Comisión y el Reino de España rebaten las alegaciones formuladas por la demandante.

Al respecto, el Tribunal General -acerca de la calificación supuestamente errónea de la medida controvertida como «régimen de ayudas»-, declara que las disposiciones del Derecho español, que constituyen el fundamento jurídico de la medida controvertida, son actos de alcance general que regulan todas las características de la ayuda cuestionada. Y estas disposiciones permiten, por sí solas, sin necesidad de medidas de aplicación adicionales, no sólo otorgar ayudas individuales a empresas que lo soliciten, sino también definir, de forma genérica y abstracta, a los beneficiarios de la ayuda. Por consiguiente, el Tribunal General llega a la conclusión de que la Comisión pudo calificar la ayuda en cuestión de régimen de ayudas sin incurrir en error de Derecho, con arreglo al artículo 1, letra d), del Reglamento 2015/1589.

 

  • Por último, el Tribunal General desestima por infundados los motivos basados en un supuesto incumplimiento de la obligación de motivación y declara que no es necesario examinar la fundamentación jurídica del motivo basado en la violación de los derechos procedimentales derivados del artículo 108TFUE, apartado 2.

Como recuerda la Sentencia del Tribunal General, contra las resoluciones del Tribunal General puede interponerse recurso de casación ante el Tribunal de Justicia, limitado a las cuestiones de Derecho, en un plazo de dos meses y diez días a partir de la notificación de la resolución.

Funespaña, sociedad funeraria del Grupo Mapfre sancionada por la CNMC con 100.000 euros

Cabe destacar, en un tema relevante para la defensa de la competencia, que en nota de prensa de 21 de mayo de 2021 la Comisión Nacional de los Mercados y la Competencia (CNMC) da cuenta de que ha impuesto una multa de 100.000 euros a Funespaña, sociedad perteneciente al grupo asegurador Mapfre, dedicada a la prestación integral de servicios funerarios por la falta de notificación a la CNMC de que compraba la totalidad de Funeraria Alianza Canaria. (SNC/DC/014/21). Y es que, en efecto, Funespaña compró en el año 2019 la totalidad de Funeraria Alianza Canaria incumpliendo la obligación de notificar la operación a la CNMC antes de ejecutarla. Y es sabido que tal actuación conforme a la Ley 15/2007, de 3 de julio, de Defensa de la Competencia constituye una una infracción grave de la misma.

By M.A. Díaz

Como pone de relieve la CNMC, en su nota de prensa, el incumplimiento del deber de notificación previa en este tipo de adquisiciones que viene designándose en el argot de competencia como “gun jumping”, se considera una infracción grave, de las contempladas en el artículo 62.3.b) de la Ley de Defensa de la Competencia.

No hay que ignorar que el control de concentraciones se efectúa con carácter previo a que las empresas ejecuten sus operaciones para evitar problemas y perjuicios para el interés general y evitar  a tiempo situaciones que más tarde serían difíciles de solucionar.

Como recuerda la CNMC, de acuerdo con la normativa vigente, cuando la empresa adquirida no supere los 10 millones de euros, es obligatorio notificar la operación a la CNMC cuando la cuota de mercado individual o conjunta de las empresas que participan en la operación sea igual o superior al 50% en cualquiera de los mercados afectados, en el ámbito nacional o en un mercado geográfico definido dentro del mismo.

El 19 de noviembre de 2020, la CNMC requirió de oficio a Funespaña que notificara la adquisición de Alianza Canaria, entendiendo que, de acuerdo con los precedentes sobre la definición de los mercados afectados, se trataba de una operación que sobrepasaba los umbrales previstos en la Ley de Defensa de la Competencia.

El expediente determina que esa circunstancia se cumple, al menos, en el mercado minorista de servicios de tanatorio en San Bartolomé de Tirajana (Las Palmas), en el Funeraria Canaria disponía una cuota del 59,9%.

Así las cosas, para la CNMC Funespaña actuó negligentemente al realizar un análisis de mercado que se separaba de los precedentes relevantes, que le llevó de manera injustificada a  no notificar la concentración.

Como reconoce la CNMC, en caso de duda, Funespaña, lejos de optar por una definición novedosa, podría haber acudido a los mecanismos voluntarios previos a la notificación que la CNMC pone a disposición de las empresas y contrastar así su posición.

Por todo ello, , la CNMC resolvió imponer a Funespaña, S.A. una multa de 100.000 euros, siguiendo lo dispuesto en el artículo 63.1 b) de la Ley de Defensa de la Competencia.

Contra esta Resolución no cabe recurso alguno en vía administrativa, pudiendo interponer recurso contencioso-administrativo en la Audiencia Nacional, en plazo de dos meses desde el día siguiente al de su notificación. (SNC/DC/014/21)

 

 

 

Código de Buen Gobierno de la CNMV actualizado a 2020

El Código de Buen Gobierno de la CNMV está estructurado desde 2015 de una serie de Principios (25), y de Recomendaciones propiamente dichas (64).  Su modificación en 2020 implicó cambios en los Principios  2, 4, 10, 19, 20 y 24; y en las Recomendaciones 2, 4, 6, 7, 8, 14, 15, 22, 24, 37, 39, 41, 42, 45, 53, 54, 55, 59, 62 y 64. He aquí un breve repaso de esa reforma de junio de 2020.

Ver el texto del CBG’2020

Ponferrada. Castillo de templarios

Antes de nada, recuérdese que el seguimiento del Código de Buen Gobierno se debe reflejar  en el Informe Anual de Gobierno Corporativo de las cotizadas. Así lo impone el artículo 540 de la Ley de Sociedades de Capital. Además, la Orden ECC / 461/2013, de 20 de marzo, determina el contenido y la estructura del informe anual  Gobierno Corporativo. El art. 540 LSC dispone que «las sociedades anónimas cotizadas deberán hacer público con carácter anual un informe de gobierno corporativo» que «será objeto de comunicación a la Comisión Nacional del Mercado de Valores» y que «será objeto de publicación como hecho relevante». Por tanto, este informe recibe publicidad y es objeto de supervisión. Dentro de las previsiones de la LSC, el  art. 540.4.4º.g) LSC aclara que, dentro del Informe Anual de Gobierno Corporativo, se hará constar el «grado de seguimiento de las recomendaciones de gobierno corporativo, o, en su caso, la explicación de la falta de seguimiento de dichas recomendaciones». Es decir: alude al principio de Cumplir o Explicar. El art 540.5 LSC establece que la CNMV es competente para imponer sanciones  por falta de remisión de la documentación o del informe de gobierno corporativo, así como por omisiones o datos engañosos o erróneo. La CNMV hará seguimiento de las reglas de gobierno corporativo, a cuyo efecto podrá recabar cuanta información precise al respecto. Y, el supervisor podrá hacer pública la información que considere relevante sobre el grado efectivo de cumplimiento. Este precepto establece facultades del regulador para que se ejerza el principio de Cumplir o Explicar.

Caben destacar reformas en la línea más clásica de la organización interna del poder:

  • COMISIÓN EJECUTIVA La Recomendación 37 modifica su composición para incluir al menos a dos consejeros no ejecutivos, debiendo ser uno de ellos independiente
  • REMUNERACIONES DE CONSEJEROS . En virtud de las Recomendaciones 59, 62 y 64, las remuneraciones de administradores son objeto de precisión, y se intenta aclarar alguna duda suscitada con anterioridad. Las   Recomendaciones reformadas establecen unos contenidos mínimos para las políticas de retribución, incluido en lo relativo a la sostenibilidad, en las sociedades cotizadas:

También, las relativas a la gestión de nuevos riesgos

  • EXIGENCIA DE CONOCIMIENTOS ESPECÍFICOS en gestión de riesgos no financieros, como un criterio más para la designación de los miembros de la comisión de auditoría.
  • LA COMISIÓN DE AUDITORÍA se encarga de la supervisión  y evaluación del proceso de elaboración y la integridad  de la información financiera, y de la información no financiera, así como de supervisar los sistemas de control y gestión de los riesgos financieros y no financieros, incluyendo los operativos, tecnológicos, legales, sociales, medioambientales, políticos y reputacionales o relacionados con la corrupción.  Estos últimos se citan explícitamente, en concreto, en su identificación en la política de control y gestión de riesgos y en su aseguramiento por la función de auditoría interna. Con ello se pretende preservar la coherencia entre ambos aspectos, los financieros y los no financieros, tanto a efectos de la gestión y control de riesgos como del reporte de la información anual. Esto está en línea con la tendencia de la regulación europea en este sentido, como puede mostrase con el proyecto de la Unión Europea de reformar su directiva de información no financiera, actualmente en revisión. La Recomendación 41 alude a que el plan anual de trabajo de la función de auditoría interna deba ser aprobado, bien por la comisión de auditoría, bien por el consejo de administración, y se fortalece el deber del responsable de la función de informar a la comisión sobre la ejecución y desarrollo del mismo

Algunas reformas se relacionan especialmente con aspectos de trasparencia en la gestión de las cotizadas

  • POLÍTICA GENERAL DE COMUNICACIÓN  . Conforme a la Recomendación 4, las sociedades deben hacer pública en su web una política de comunicación con accionistas, inversores institucionales, y con los asesores de voto.  La política de comunicación debe acompañarse de una justificación de sus aspectos principales para ponerla en práctica, con mención de los responsables de la misma.
  • ENTORNO DIGITAL Y PARTICIPACIÓN DE LOS ACCIONISTAS. Las sociedades cotizadas deberán contar con mecanismos que permitan la delegación y el ejercicio de voto en la junta general por medios telemáticos, así como con mecanismos que fomenten la asistencia y participación activa de los accionistas en las juntas (Recomendación 7)
  • SUPERVISION DE LA INFORMACIÓN, SISTEMAS DE GESTIÓN Y CANALES DE RENUNCIA. Conforme a las Recomendaciones 39,41, 42 y 45 reformadas, se introducen ajustes relativos a la supervisión de la información, sistemas de control, gestión de riesgos, y canales de denuncia.
  • OTROS ASPECTOS (Información no financiera)

Muchas reformas atienden a ámbitos de responsabilidad social y sostenibilidad. El concepto de sostenibilidad que incluye el código especialmente en las Recomendaciones 53, 54, 55, comprende aspectos medioambientales, sociales y de gobierno corporativo, que en conjunto conforman los llamados criterios ASG. Corresponde llamar la atención a la terminología en estas recomendaciones 53, 54 y 55 porque el término “sostenibilidad” sustituye al de “responsabilidad social corporativa”. La sostenibilidad  debe ser supervisada por una o varias comisiones, ya sean preexistentes o una específica de sostenibilidad, compuesta por consejeros no ejecutivos, en su mayor parte independientes, y teniendo como funciones mínimas las recogidas en la recomendación 54. Los contenidos mínimos a incluir en la política de sostenibilidad aparecen en la recomendación 55, y destaca la identificación de canales de comunicación, diálogo y participación de los grupos de interés, junto con las prácticas de comunicación responsable.

  • POLITICAS DE SOSTENIBILIDAD. Las sociedades deberán promover políticas de sostenibilidad en materias medioambientales y sociales que incluyan, al menos, los principios, compromisos, objetivos y estrategia en lo relativo a accionistas, empleados, clientes, proveedores, cuestiones sociales, medioambiente, diversidad, responsabilidad fiscal, respeto de los derechos humanos y prevención de la corrupción y otras conductas ilegales.
  • INFORMACION NO FINANCIERA (Recomendaciones 6, 39, 42 y 45). Se pone el foco en estos riesgos en modo coherente con la Ley 11/2018 de información no financiera y diversidad y con la Guía Técnica 3/2017 sobre comisiones de auditoría de entidades de interés público. Concretamente en la Recomendación 6 se suprimió el informe sobre la política de responsabilidad social corporativa dentro de aquellos que han de publicarse en la página web con antelación suficiente a la celebración de la junta general ordinaria. Y es que la Ley 11/2018, de 28 de diciembre, estableció la obligación de todas las compañías que formulen cuentas anuales y cumplan determinados requisitos de tamaño formulen un estado de información no financiera, que formará parte del informe de gestión. Dicho estado incluye información relacionada con la denominada “responsabilidad social corporativa”.
  • DIVERSIDAD DE GÉNERO Las Recomendaciones 14 y 15 establecen que el consejo de administración deberá aprobar una política dirigida a favorecer su adecuada composición, y la diversidad de género. Se pretende alcanzar el 40% de mujeres en consejos en 2022 (eleva en un 10% el objetivo anterior). El consejo debe fomentar también que la sociedad cuente con un número significativo de altas directivas.
  • REPUTACIÓN Según las Recomendaciones 22 y 24, en caso de que un consejero se vea afectado por circunstancias que puedan dañar al crédito o la reputación de la sociedad, el consejo de administración podrá adoptar medidas pertinentes, antes incluso de que se produzca auto de procesamiento o apertura del juicio oral. Se recomienda que se establezcan reglas internas para que los consejeros informen y, en su caso, dimitan si están inmersos en supuestos que puedan perjudicar al crédito y reputación de la sociedad. Asimismo, se establece que el consejo examine tan pronto como sea posible una vez conocida cualquier situación que afecte a un consejero que pueda perjudicar el crédito y reputación de la sociedad, sin esperar (como preveía la recomendación) a que el consejero resulte procesado o se dicte contra él auto de apertura de juicio oral por un delito societario. Se refuerza también la transparencia en el cese de consejeros, a través del informe anual de gobierno corporativo y en el momento mismo del cese.

Obligación de suscribir el seguro obligatorio, mientras el vehículo a motor sigue de alta en tráfico

De conformidad con el Art 1 del Real Decreto legislativo 8/2004 (TRLRCSCVM) , el conductor de vehículos a motor es responsable (a salvo de la responsabilidad del propietario) de los daños causados a las personas o en los bienes con motivo de la circulación, en virtud del riesgo creado por la conducción.

  • En relación con los daños a las personas, la responsabilidad es objetiva: sólo cabe exoneración cuando sean debidos únicamente a la conducta o la negligencia del perjudicado (matizándose la cuantía en caso de culpas concurrentes) o a fuerza mayor y, el propietario no conductor no está exento de responsabilidad.

El propietario (presumiéndose tal condición de lo inscrito en los registros administrativos de tráfico, Art 4 del RD 1507/2008, Reglamento del Seguro Obligatorio de Responsabilidad Civil de la Circulación de Vehículos a Motor  (RSOA) es  quien debe suscribir el SOA.

  • En caso de que no lo haya suscrito, responderá civilmente con el conductor (tanto por los daños a las personas como a los bienes de terceros), sin perjuicio de que en un primer momento indemnizatorio intervenga el Consorcio de Compensación de Seguros, titular entonces de las correspondientes acciones de repetición.

Junto a la conducción y la propiedad (claves en la atribución de responsabilidad) también es fundamental la idea de “control o posesión del vehículo” que tiene consecuencias en el orden de la responsabilidad civil, y por lo tanto, también  en las del seguro. Es un requisito para la cobertura de riesgos en el SOA, que el propietario (y generalmente tomador) mantenga el control sobre el vehículo de tal manera que el seguro no cubre  en caso de vehículo robado (circunstancia en la que aplicaría directamente la garantía de Consorcio de Compensación de Seguros).

Los vehículos  y los hechos de la circulación.

  • El riesgo asegurado por el SOA deriva de la conducción de  vehículos a motor que son los determinados en el Art 1 del RSOA “todos los vehículos idóneos para circular por la superficie terrestre e impulsados a motor, incluidos los ciclomotores, vehículos especiales, remolques y semirremolques, cuya puesta en circulación requiera autorización administrativa de acuerdo con lo dispuesto en la legislación sobre tráfico, circulación de vehículos a motor y seguridad vial”.
  • El Art 2 del RSOA define un concepto central en el aseguramiento obligatorio de vehículos a motor: el hecho de la circulación o derivado del riesgo creado por la conducción de los vehículos a motor por vías o terrenos públicos; garajes, aparcamientos, vías urbanas o interurbanas,  o incluso por vías o terrenos que sin tener tal aptitud sean de uso común.  A continuación el Reglamento enumera ciertos hechos que no son “de la circulación”, delimitación importante ya que los hechos “no de circulación” no están cubiertos por el SOA (si son asegurables por otros seguros voluntarios).

Exclusiones legales de cobertura

  • En cuanto a las exclusiones, debe recordarse lo dispuesto en el Art 5,3 TRLRCSCVM, en el sentido de que tanto los daños personales como los materiales causados por el vehículo cuando este hubiera sido sustraído, quedan excluidos de cobertura circunstancia en la que se activa la intervención del CCS, como ya adelantábamos; así como los hechos que no sean de circulación, o riesgos que no deriven de conducción de vehículos. Todo ello, con la advertencia, sobre la que venimos incidiendo, de que la jurisprudencia muestra una clara tendencia expansiva en cuanto a la inclusión de riesgos en el SOA (o reduccionista en relación con la interpretación de las exclusiones). En este sentido debe encajarse la doctrina de la Sentencia Juliana del TJUE
Derecho Europeo. Jurisprudencia
  • El TJUE ha interpretado la legislación portuguesa en un sentido similar y coherente con la situacion en España, (ver STJUE C-80/2018) Fundo de Garantia Automóvel Prensa e Información C80/17 /Alina Antónia Destapado Pão Mole Juliana y Cristiana Micaela Cae tano Juliana
    • La Sra. Alina Antonia Juliana, propietaria de un vehículo automóvil matriculado en Portugal, lo había dejado de conducir dicho vehículo debido a problemas de salud. El vehículo quedó estacionado en el patio de su casa. No se iniciaron los trámites para su retirada oficial de la circulación. En noviembre de 2006, el hijo de dueña tomó posesión del vehículo sin la autorización de su madre y sin su conocimiento. El vehículo se salió de la carretera, lo que provocó el fallecimiento del hijo y de otras dos personas, que viajaban en dicho vehículo como pasajeros.
    • La Sra. Juliana no tenía suscrito en la fecha del accidente un seguro de la responsabilidad civil que resulta de la circulación de ese vehículo (seguro de responsabilidad civil del automóvil). El Fundo de Garantia Automóvel (Fondo de garantía de seguros del automóvil, Portugal) indemnizó a los derechohabientes de los pasajeros por los daños causados por el accidente. Al considerar que la dueña  debía suscribir un seguro de responsabilidad civil respecto de su vehículo y que había incumplido esta obligación, el Fundo demandó posteriormente, con arreglo a la posibilidad prevista por el Derecho portugués. Solicitó la devolución del importe de 437 345,85 euros que había abonado a los derechohabientes de los pasajeros. La Sra. Juliana alegó que no era responsable del siniestro y que, en la medida en que había estacionado su vehículo en el patio de su casa y no tenía intención de ponerlo en circulación, no estaba obligada a suscribir un contrato de seguro de responsabilidad civil del automóvil.

 

Responsable de seguridad de la Información en el Esquema Nacional de Seguridad Electrónica (para la administración pública y ) para algunas empresas privadas que contratan con la administración

Entrada que debe actualizarse conforme al: Nuevo Esquema Nacional de Seguridad

 

Esquema Nacional de Seguridad en el ámbito de la administración electrónica ( ENS) está regulado en el Real Decreto 3/2010 de 8 de enero

Hamburgo. Ayuntamiento. Epc

El objeto del ENS es “el establecimiento de los principios y requisitos de una política de seguridad en la utilización de medios electrónicos que permita la adecuada protección de la información” y persigue “fundamentar la confianza en que los sistemas de información prestarán sus servicios y custodiarán la información de acuerdo con sus especificaciones funcionales, sin interrupciones o modificaciones fuera de control, y sin que la información pueda llegar al conocimiento de personas no autorizadas”. En principio se aplica  sólo a las administraciones públicas para “asegurar el acceso, integridad, disponibilidad, autenticidad, confidencialidad, trazabilidad y conservación de los datos, informaciones y servicios utilizados en medios electrónicos que gestionen en el ejercicio de sus competencias”. Pero, como veremos,  afecta también a algunas empresas del sector privado.

Es recomendable que las entidades privadas que manejen datos sensibles, de alto riesgo, implanten este ENS ya que el RGPD, exige aplicar  medidas que resultan adecuadas a la tecnología, tipología y volumen de datos tratados, tratamientos realizados, etc. de cada organización mediante análisis de riesgos previo, evaluaciones de impacto, etc. Pero además resulta obligatorio en los casos establecidos en la D.A. 1 de la Ley Orgánica 3/2018 de Protección de datos personales y garantía de derechos digitales, que se reproduce: 1. El Esquema Nacional de Seguridad incluirá las medidas que deban implantarse en caso de tratamiento de datos personales para evitar su pérdida, alteración o acceso no autorizado, adaptando los criterios de determinación del riesgo en el tratamiento de los datos a lo establecido en el artículo 32 del Reglamento (UE) 2016/679. 2. Los responsables enumerados en el artículo 77.1 de esta ley orgánica deberán aplicar a los tratamientos de datos personales las medidas de seguridad que correspondan de las previstas en el Esquema Nacional de Seguridad, así como impulsar un grado de implementación de medidas equivalentes en las empresas o fundaciones vinculadas a los mismos sujetas al Derecho privado. En los casos en los que un tercero preste un servicio en régimen de concesión, encomienda de gestión o contrato, las medidas de seguridad se corresponderán con las de la Administración pública de origen y se ajustarán al Esquema Nacional de Seguridad.

La Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos fue la primera en establecer el Esquema Nacional de Seguridad. En 2010 se aprobó el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.  Posteriormente, la Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, recoge el Esquema Nacional de Seguridad en su artículo 156 apartado 2 en similares términos. En 2015 se publicó la modificación del Esquema Nacional de Seguridad a través del Real Decreto 951/2015, de 23 de octubre, en respuesta a la evolución del entorno regulatorio, en especial de la Unión Europea, de las tecnologías de la información y de la experiencia de la implantación del Esquema.

Entre las obligaciones más destacables que derivan del ENS está la de clasificar los niveles de riesgo de ciberseguridad en tres grandes categorías (bajo, medio, alto) , así como  las correspondientes medidas aplicables a cada uno de esos niveles.

Otra obligación afecta a la gobernanza empresarial, pues conforme al ENS, las entidades afectadas deben nombrar a responsables específicos. Concretamente, conforme al art 10 del RD 3/2010 (ENS),  en los sistemas de información de las entidades sometidas a ese RD, se deben establecer tres figuras de responsabilidad distintas: el responsable de la información, el responsable del servicio y el responsable de la seguridad: El responsable de la información  será competente para determinar los requisitos de la información tratada; el responsable del servicio determinará los requisitos de los servicios prestados; y el responsable de seguridad determinará las decisiones  que deban adoptarse para satisfacer los requisitos de seguridad de la información y de los servicios.

Pero, adicionalmente, conforme al ENS la responsabilidad de la seguridad de los sistemas de información estará diferenciada de la responsabilidad sobre la prestación de los servicios. A todo esto se une que la política de seguridad de la organización, documento estratégico con el  que deben contar las entidades sometidas al ENS,  detallará las atribuciones de cada responsable, los mecanismos de coordinación y lo de resolución de conflictos.

Como adelantábamos, el ENS  también resulta aplicable a la empresa privada en algunos casos.

Para entender mejor el contexto,  recordemos que  la Ley Orgánica, 3/2018 de 5 de diciembre, de Protección de Datos y Garantía de los Derechos Digitales (en adelante, LOPD-GDD) adapta nuestro ordenamiento al Reglamento (UE) 2016/679”, RGPD. Y,  es aplicable tanto a la administración como a la empresa privada

  • El RGPD dispone en su art. 5.2 el “principio de la responsabilidad proactiva”, que, el responsable del tratamiento debe cumplir y ser capaz de demostrar que los datos personales son tratados de acuerdo con los principios de “licitud, lealtad y transparencia”; “limitación de la finalidad”; “minimización de datos”; “exactitud”; “limitación del plazo de conservación” y de “integridad y confidencialidad”. Precisamente el principio de “integridad y confidencialidad” establece que se ha de garantizar una seguridad adecuada de los datos personales, para protegerlos “contra el tratamiento no autorizado o ilícito y contra su pérdida, destrucción o daño accidental
  • El artículo 32 del RGPD, establece que teniendo en cuenta el estado de la técnica, los costes de aplicación, y la naturaleza, el alcance, el contexto y los fines del tratamiento, así como riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas, el responsable y el encargado del tratamiento aplicarán medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo. Por tanto, las medidas de seguridad para proteger los datos personales no se recogen en una lista taxativa. Con este artículo 32, se introduce una suerte de  autoevaluación por el responsable de las medidas de seguridad que son necesarias para proteger los datos personales, ya sean estos objeto de tratamiento directamente por él o, en su caso, por encargados de tratamiento que tratan datos por cuenta suya

Vista de San Sebastian

La LOPD GDD, art 77, estableció, además, unos sistemas y medidas de protección de datos especiales ara la Administración Pública española. Ello se completa con la DA 1ª LOPD-GDD que establece un marco específico de seguridad en el sector público, a través del ENS, sustituyendo la autoevaluación del art 5.2 por un régimen específico para el sector público: “Medidas de seguridad en el ámbito del sector público:

  1. El Esquema Nacional de Seguridad incluirá las medidas que deban implantarse en caso de tratamiento de datos personales para evitar su pérdida, alteración o acceso no autorizado, adaptando los criterios de determinación del riesgo en el tratamiento de los datos a lo establecido en el artículo 32 del Reglamento (UE) 2016/679.
  2. Los responsables enumerados en el artículo 77.1 de esta ley orgánica deberán aplicar a los tratamientos de datos personales las medidas de seguridad que correspondan de las previstas en el Esquema Nacional de Seguridad, así como impulsar un grado de implementación de medidas equivalentes en las empresas o fundaciones vinculadas a los mismos sujetas al Derecho privado
  3. En los casos en los que un tercero preste un servicio en régimen de concesión, encomienda de gestión o contrato, las medidas de seguridad se corresponderán con las de la Administración pública de origen y se ajustarán al Esquema Nacional de Seguridad

Por lo tanto, en la distintas entidades de la DA 1 , apartado 3 LOPD-GDD, ya sea en calidad de responsable o encargado del tratamiento, han de  categorizar de acuerdo con el Anexo I del ENS (en categoría básica, media o alta) los sistemas de información utilizados para el tratamiento y  de acuerdo con el Anexo II, implementar aquellas medidas de seguridad (organizativas, operacionales y de protección) que sean acordes a la categoría otorgada al sistema. Ello para proteger la integridad, confidencialidad y disponibilidad de los datos personales que traten,

Casamento no Pazo

Cualquier entidad  privada que preste o quiera prestar servicios a una Administración Pública ha de cumplir también con las medidas de seguridad que, en virtud del ENS, sean de aplicación a dicha administración de referencia. Y, en efecto, es habitual que las empresas privadas que se presentan a licitaciones del sector público encuentren reflejados en los pliegos la exigencia inexcusable de que cumplan con el Esquema Nacional de Seguridad y que hayan superado un proceso de certificación por una entidad debidamente acreditada.

¿El papel de responsable de seguridad en estas empresas podrá corresponder, es decir, coincidir con el  RSI o Chief Information Security Officer (CISO) que deriva del RD  43/2021 -dentro del desarrollo del paquete NIS (Network Information and Security) ; al que aludíamos en entradas anteriores? Conforme al art 7 apartado 5 delReal Decreto 43/2021,  así sería, al menos en el caso de las empresas privadas sometidas tanto a NIS como al ENS. 

El Responsable de Seguridad de la Información – RSI/CISO en los operadores de servicios esenciales. RD 43/2021 que desarrolla el RD-l 12/2018 (seguimos con el paquete NIS)

El Boletín Oficial del Estado (BOE) publica el Real Decreto 43/2021, de 26 de enero, por el que se desarrolla el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información. El texto completa la incorporación del  la Directiva (UE) 2016/1148 del Parlamento Europeo y  del Consejo relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información de la Unión Europea, conocida como Directiva NIS (Security of Network and Insformation Systems)

Cabanas, 2016

Recuérdese que a  finales del año 2018, la transposición de la citada Directiva NIS se llevó al ordenamiento jurídico español mediante el Real Decreto-ley 12/2018, de 7 de septiembre, de seguridad de las redes y sistemas de información. que  regula la seguridad de las redes y sistemas de información utilizados para la provisión de los servicios esenciales y los servicios digitales, estableciendo mecanismos que, con una perspectiva integral, permiten mejorar la protección frente a las amenazas que afectan a las redes y sistemas de información, y fija un marco institucional de cooperación que facilita la coordinación de las actuaciones realizadas en esta materia tanto a nivel nacional como con los países de nuestro entorno, en particular, dentro de la Unión Europea

En esta ocasión, el Real Decreto 43/2021, de 26 de enero, que publica el BOE, establece como ámbito de aplicación la prestación de los servicios esenciales dependientes de las redes y sistemas de información comprendidos en los sectores estratégicos definidos en el anexo de la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. Pero también la prestación de servicios digitales que sean mercados en línea, motores de búsqueda en línea y servicios de computación en nube.

En el artículo 2.2. RD contempla que está sometidos a este nuevo Real Decreto «los operadores de servicios esenciales establecidos en España. En coherencia con lo ya expresado respecto de NIS, se entenderá que un operador de servicios esenciales está establecido en España cuando su residencia o domicilio social se encuentren en territorio español, siempre que estos coincidan con el lugar en que esté efectivamente centralizada la gestión administrativa y la dirección de sus negocios o actividades. Así mismo, este real decreto será de aplicación a los servicios esenciales que los operadores residentes o domiciliados en otro Estado ofrezcan a través de un establecimiento permanente situado en España.» También «los proveedores de servicios digitales que tengan su sede social en España y que constituya su establecimiento principal en la Unión Europea, así como los que, no estando establecidos en la Unión Europea, designen en España a su representante en la Unión para el cumplimiento de la Directiva (UE) 2016/1148 del Parlamento Europeo y del Consejo, de 6 de julio de 2016, relativa a las medidas destinadas a garantizar un elevado nivel común de seguridad de las redes y sistemas de información en la Unión

Por contra, este Real Decreto no se aplica, según establece el artículo 2.3, a «los operadores de redes y servicios de comunicaciones electrónicas y los prestadores de servicios electrónicos de confianza que no sean designados como operadores críticos en virtud de la Ley 8/2011, de 28 de abril.». Tampoco a «los proveedores de servicios digitales cuando se trate de microempresas o pequeñas empresas, de acuerdo con las definiciones recogidas en la Recomendación 2003/361/CE de la Comisión, de 6 de mayo de 2003, sobre la definición de microempresas, pequeñas y medianas empresas.«

Sanabria

Cabe destacar que en dicho Real Decreto:

  1. se establecen los requisitos de seguridad, así como las medidas para el cumplimiento de las obligaciones de seguridad,
  2. contempla en el plano normativo al responsable de la seguridad de la información o RSI, el CISO, que veíamos desarrollado en normas o estándares privados como ISO.
  3. se ocupa de la gestión de incidentes de seguridad
  4. detalla las obligaciones de notificación de los incidentes de los operadores de servicios esenciales: «Los operadores de servicios esenciales notificarán a la autoridad competente respectiva, a través del CSIRT de referencia, los incidentes que puedan tener efectos perturbadores significativos en dichos servicios, considerándose a tal efecto los incidentes con un nivel de impacto crítico, muy alto o alto, según el detalle que se especifica en el apartado 4 de la Instrucción nacional de notificación y gestión de ciberincidentes, que se contiene en el anexo de este real decreto. Asimismo, notificarán los sucesos o incidencias que, por su nivel de peligrosidad, puedan afectar a las redes y sistemas de información empleados para la prestación de los servicios esenciales, aun cuando no hayan tenido todavía un efecto adverso real sobre aquellos. A estos efectos, se considerarán los incidentes con un nivel de peligrosidad crítico, muy alto o alto, según el detalle que se especifica en el apartado 3 de la citada Instrucción«, reza el artículo 9.1 de este RD.

El RSI o CISO (para OSE)

En relación con el Responsable de Seguridad de la Información, el artículo 7  del RD 43/2021 insta a que esta figura mantenga «una comunicación real y efectiva con la alta dirección». Además, señala que su posición debe «facilitar el desarrollo de sus funciones, participando de forma adecuada y en tiempo oportuno en todas las cuestiones relativas a la seguridad». Esta figura, ya sea una persona, unidad u órgano colegiado, deberá contar con medios personales y materiales para desarrollar su función. Ejercerá de punto de contacto y coordinación técnica con la autoridad competente y el CSIRT de referencia. El art 7 es de aplicación únicamente a los OSE

Entre las funciones del RSI/CISO está el  elaborar las políticas de seguridad y proponerlas para su aprobación por la organización. Estas políticas han de incluir las medidas técnicas y organizativas para gestionar los riesgos que se planteen para la seguridad de las redes y sistemas de información utilizados. Y, para prevenir y reducir al mínimo los efectos de los ciberincidentes

Se reproduce a continuación el art 7 del RD 43/2021:

Artículo 7. Responsable de la seguridad de la información.

  1. Los operadores de servicios esenciales designarán una persona, unidad u órgano colegiado, responsable de la seguridad de la información que ejercerá las funciones de punto de contacto y coordinación técnica con la autoridad competente y CSIRT de referencia que le corresponda de conformidad con lo previsto en el apartado tercero. En el supuesto de que el responsable de seguridad de la información sea una unidad u órgano colegiado, se deberá designar una persona física representante, así como un sustituto de este que asumirá sus funciones en casos de ausencia, vacante o enfermedad. El plazo para llevar a cabo dicha designación será de tres meses desde su designación como operador de servicios esenciales.
  2. Los operadores de servicios esenciales comunicarán a la autoridad competente respectiva la designación del responsable de la seguridad de la información dentro del plazo establecido en el apartado anterior, así como los nombramientos y ceses que afecten a la designación del responsable de la seguridad de la información en el plazo de un mes desde que aquellos se produzcan.
  3. El responsable de la seguridad de la información actuará como punto de contacto con la autoridad competente en materia de supervisión de los requisitos de seguridad de las redes y sistemas de información, y como punto de contacto especializado para la coordinación de la gestión de los incidentes con el CSIRT de referencia. Se desarrollarán bajo su responsabilidad, entre otras, las siguientes funciones:

a) Elaborar y proponer para aprobación por la organización, de conformidad con lo establecido en el artículo 6.2 de este real decreto, las políticas de seguridad, que incluirán las medidas técnicas y organizativas, adecuadas y proporcionadas, para gestionar los riesgos que se planteen para la seguridad de las redes y sistemas de información utilizados y para prevenir y reducir al mínimo los efectos de los ciberincidentes que afecten a la organización y los servicios, de conformidad con lo dispuesto en el artículo 6.

b) Supervisar y desarrollar la aplicación de las políticas de seguridad, normativas y procedimientos derivados de la organización, supervisar su efectividad y llevar a cabo controles periódicos de seguridad.

c) Elaborar el documento de Declaración de Aplicabilidad de medidas de seguridad considerado en el artículo 6.3 párrafo segundo de este real decreto.

d) Actuar como capacitador de buenas prácticas en seguridad de las redes y sistemas de información, tanto en aspectos físicos como lógicos.

e) Remitir a la autoridad competente, a través del CSIRT de referencia y sin dilación indebida, las notificaciones de incidentes que tengan efectos perturbadores en la prestación de los servicios a los que se refiere el artículo 19.1 del Real Decreto-ley 12/2018, de 7 de septiembre.

f) Recibir, interpretar y supervisar la aplicación de las instrucciones y guías emanadas de la autoridad competente, tanto para la operativa habitual como para la subsanación de las deficiencias observadas.

g) Recopilar, preparar y suministrar información o documentación a la autoridad competente o el CSIRT de referencia, a su solicitud o por propia iniciativa. El responsable de la seguridad de la información, para desarrollar estas funciones, se podrá apoyar en servicios prestados por terceros.

4. Los operadores de servicios esenciales garantizarán que el responsable de la seguridad de la información cumpla con los siguientes requisitos:

a) Contar con personal con conocimientos especializados y experiencia en materia de ciberseguridad, desde los puntos de vista organizativo, técnico y jurídico, adecuados al desempeño de las funciones indicadas en el apartado anterior.

b) Contar con los recursos necesarios para el desarrollo de dichas funciones.

c) Ostentar una posición en la organización que facilite el desarrollo de sus funciones, participando de forma adecuada y en tiempo oportuno en todas las cuestiones relativas a la seguridad, y manteniendo una comunicación real y efectiva con la alta dirección.

d) Mantener la debida independencia respecto de los responsables de las redes y los sistemas de información.

5. Siempre que concurran los requisitos de conocimiento, experiencia, independencia y, en su caso, titulación, las funciones y responsabilidades encomendadas al responsable de la seguridad de la información podrán compatibilizarse con las señaladas para el Responsable de Seguridad  del Esquema Nacional de Seguridad,  a lo que dedicamos la siguiente entrada de este blog

Tratamiento de datos personales y discriminación algorítmica en el entorno asegurador. A propósito de un libro reciente

JUNQUEIRA, Thiago, Tratamento dos Dados Pessoais e Discriminacão Algorítmica nos Seguros, Thomson Reuters /Revista dos Tribunais, São Paulo, 2020.

(Prologado por Anderson Schreiber; presentado por Bruno Miragem)

Presentábamos recientemente para consultor jurídico de Brasil,  este libro recientemente recibido de allende los mares. Su autor Thiago Junqueira es Doctor en Derecho por la Universidad del Estado de Rio de Janeiro,  Profesor  y Abogado socio, del reconocido bufete Chalfin, Goldberg & Vainboim Advogados.  Se reproduce a continuación, con adaptaciones, esa reseña, ahora en el marco del blog DerMerUle

Es estudio de Junqueira parte de la idea del carácter innovador del mundo asegurador para el Derecho. Justifica su afirmación en la frecuencia con la que, en efecto, los contratos de seguros suelen anticipar hitos importantes en el devenir de la evolución de algunas relaciones jurídicas especialmente en Derecho  privado. A través de ejemplos y fundamentos doctrinales clásicos, entre los que resulta paradigmática la tendencia objetivadora de la responsabilidad civil asegurada; Junqueira conduce al lector a otros supuestos actuales como es el de a tutela de los datos personales  en el marco de la contratación de seguros. Si esta cuestión ya ha sido objeto de atención doctrinal en años recientes, mayor reflexión merece a la luz del tratamiento algorítmico automatizado que hoy subyace a los cálculos matemáticos y actuariales esenciales en la industria aseguradora. Y es que, el carácter carácter necesario de las informaciones (inputs) que necesita la industria para poder asegurar riesgos, no obsta para que el tratamiento que se realice con tales datos deba valorarse a la luz de los derechos que asisten a los asegurados, y en concreto frente a la prohibición de discriminación.

Las vías sugeridas por Junquira para aminorar los riesgos derivados del tratamiento automatizado en el caso de las aseguradoras  reflejan una investigación lúcida y un profundo conocimiento tanto del ámbito jurídico de la protección de datos, como del de la responsabilidad y del asegurador.

El autor de esta obra se basa en  el análisis de figuras e institutos jurídicos tradicionales, propios de la teoría dogmática más clásica en derecho de seguros continental, brasileño y anglosajón. No deja de lado, por tanto,  cuestiones relativas al análisis de riesgos, la elaboración de perfiles, o su relación con el cálculo de las primas. Pero además, introduce en sus reflexiones las formulaciones teóricas más avanzadas sobre la privacidad, protección de datos personales y discriminación directa e indirecta. Todo ello, a la luz de la reciente aprobación en el país brasileño de una nueva Ley General de Protección de Datos Personales – LGPD, que introduce entre otras instituciones, una regulación básica sobre la discriminación directa. También se contemplan en esta obra formulaciones científicas que se van asentando en la doctrina como la de la llamada “justicia actuarial” o de la intimidad informática, ahora aplicada a los tratamientos con inteligencia artificial.  Y es que el  panorama actual relativo a la discriminación por el tratamiento de datos en los seguros  tiene sus raíces  en formulaciones doctrinales y jurisprudenciales clásicas nacionales y comparadas, y se proyecta hacia nuevos panoramas

El volumen se divide en tres grandes partes.

  • En el primer capítulo se examina la clasificación de los riesgos por parte del asegurador en la llamada ciencia actuarial. Tras subrayar la base económica y social de la clasificación del riesgo, y su apoyo jurídico – normativo, el autor  aborda una cuestión nuclear: la dificultad de comprensión de los presupuestos y procesos actuariales para el iusprivatista.  Conceptos como el de «generalización del riesgo» o ll de la «correlación» , propios de formulaciones actuariales van más allá de la causalidad jurídica. También aborda la relación entre los criterios de medición actuarial utilizados por la aseguradora, con el deber de protección de la intimidad del asegurado y con las  prohibiciones de discriminación. En este sentido, destaca Junqueira  como  algunos datos personales, de género o de étnica son objeto de tratamiento con consecuencias discriminatorias directas o indirectas.
  • El segundo capítulo se centra en la dicotomía entre la necesidad de prevenir discriminaciones en el tratamiento inteligente de datos, y el requisito de valorar riesgos como base de la eficacia y de la sostenibilidad del negocio asegurador. Y, centrando la cuestión, investiga las posibles estrategias para prevenir la discriminación racial algorítmica en la clasificación de riesgos. A este respecto, Thiago Junqueira formula una proposición innovadora en el sentido de que la tutela frente a la discriminación en sus diversas facetas, debe observarse no sólo en su perspectiva directa, sino también en la indirecta. La discriminación indirecta es  más difícil de combatir pues a menudo se basa en datos de apariencia neutra.
  • En la parte final o tercer capítulo, posiblemente la más innovadora del libro, el Doctor ofrece estrategias preventivas en el tratamiento de datos,  en particular en lo relativo a evitar la discriminación racial  susceptible de general  discriminación indirecta. Así, en lugar de una aproximación de control en cuanto a los inputs, u informaciones de recogida por parte de los aseguradores, presenta la opción de favorecer un control de outputs, esto es de los servicios y ofertas aseguradoras para evitar también la discriminación indirecta. En efecto, frente a la fairness through blindness conocida en el mundo anglosajón,  actualmente se proponen regímenes de fairness through awareness (FTA). El FTA implica, o puede hacerlo, la necesidad de conocer datos sensibles por parte de la aseguradora, precisamente para equilibrar los cálculos actuariales en su programación automatizada basada en una justicia desde el diseño, design fairness o privacy from design. Son abundantes, pertinentes y muy interesantes las reflexiones doctrinales y jurisprudencia bien traída en este libro. Principalmente casos norteamericanos, de los que se evidencia que, frente a prohibiciones de discriminación directa que posiblemente puedan abordarse con cierto éxito desde la “ceguera”, la combinación de la automatización en las decisiones actuariales con la proyección de la discriminación indirecta evidencia la insuficiencia de un tratamiento consistente en la mera eliminación de datos. Apuntaría el autor, o eso creo, a favorecer una suerte de discriminación positiva en el cálculo algorítmico una “discriminación (positiva) por concienciación. Una discriminación, pero no tanto en lo relativo a los resultados, o dicho de otro modo, no tanto aplicando una reducción en la prima de seguros cuando el asegurado pertenezca a un grupo racial concreto. Sino, contrarrestando algunos efectos que la inteligencia artificial tiende a asignar, que derivan de cuestiones socio económicas y que en realidad, no tendrían impactos significativos sobre el riesgo pero que tienen consecuencias en el encarecimiento de los seguros para los grupos humanos en cuestión. En el fondo, se plantea la necesidad de que el legislador efectúe controles preventivos, más que a posteriori, para lograr un equilibrio entre nuevas tecnologías automatizadas y tutela de derechos fundamentales. Y, de contar con mecanismos comprensibles  que no abandonen del todo el ámbito del control humano y por tanto de la responsabilidad. En efecto transparencia y accountability se configuran en esta obra, como pilares en el devenir de una industria aseguradora apoyada en la inteligencia artificial,  pero no hasta el punto de abrazar sin filtro las inferencias y deducciones que conllevarían consecuencias nocivas en el terreno de los Derechos Humanos, entre ellos los derivados de la discriminación en el tratamiento automatizado de datos personales.

 

Las últimas páginas del libro se dedican a exponer en modo claro y sucinto el conjunto de 21 conclusiones a las que llega el Doctor, y a recoger la importante batería bibliográfica y documental nacional y comparada, en la que ha basado su investigación.

Reiteramos nuestra felicitación y agradecimiento por el regalo de este importante trabajo, quedamos a espera de las futuras obras del Doctor. Y, sin duda animamos a los interesados en tanto en el mundo asegurador, como en el de la inteligencia artificial desde el derecho privado, a utilizar este trabajo que encontrarán de gran utilidad.