“Data breach” y RGPD: la realidad de un concepto mal traducido

La traducción oficial al español de “data breach” en el Reglamento General de Protección de Datos es “violación de la seguridad de los datos personales”. Sin tener en cuenta artículos y preposiciones, el traductor oficial convierte dos palabras en cuatro.

Añadir “personales” no me parece mal, ya que confirma que el RGPD no se refiere a cualquier violación de datos, sino que ésta tiene que referirse a datos personales.

El problema surge al añadir la palabra seguridad, ya que ello puede generar la errónea interpretación de que el concepto “data breach” se refiere a cualquier incidente de seguridad en un entorno en el que haya datos personales. Y del texto de los artículos 33 y 34 del RGPD se deduce claramente que esto no es así.

Esta traducción ha provocado que, por economía de palabras, buena parte de las referencias al concepto “data breach” aparezcan en la práctica como “brechas de seguridad” o como “violaciones de seguridad”, con la consiguiente interpretación por parte de los profanos en la materia, de que todos los incidentes de seguridad que afecten a un sistema en el que haya datos personales serán un “data breach” y deberán ser objeto de notificación a la autoridad de control o de comunicación a los interesados. De ahí la pregunta habitual: “¿Cada vez que se pierda un móvil tendré que notificarlo a la Agencia?”

Para analizar el alcance real de un incidente de seguridad deberán tenerse en cuenta todas las circunstancias que lo rodean, así como las medidas anteriores, coetáneas y posteriores al incidente, que el responsable del tratamiento haya adoptado.

Entre las cuestiones conceptuales que deberán tenerse en cuenta destacan las siguientes:

  1. No todos los incidentes de seguridad constituirán una violación de la seguridad de los datos personales.
  2. No todas las violaciones de la seguridad de los datos personales serán una violación de los datos personales.
  3. La seguridad se representa gráficamente como un escudo de protección del sistema que alberga los datos personales, pero este escudo puede tener varias capas y formatos, de manera que un incidente en la primera capa de seguridad no implica forzosamente que exista un alto riesgo para los datos personales, ya que estos pueden encontrarse protegidos por varias capas de seguridad.
  4. Por ejemplo, un incidente en el firewall perimetral de una empresa puede no afectar a los datos que se encuentran cifrados dentro de una aplicación protegida con contraseña, en una máquina virtual protegida por un firewall propio albergada en un servidor interno, protegido a su vez por su propio firewall.

De manera similar a una ciudadela o a una fortaleza militar, el sistema informático de una empresa cuenta con varias líneas de defensa que permiten afirmar que un incidente de seguridad perimetral puede llegar a ser absolutamente irrelevante para los datos personales que alberga el sistema.

Si hablamos concretamente de una violación de la seguridad de los datos personales, igualmente debemos tener en cuenta que dicha seguridad puede estar compuesta por distintas capas y metodologías de protección, tanto físicas, como lógicas, como organizativas.

Por todo ello, y tal como puede verse en los dos gráficos que acompañan a este artículo, y que han sido incluidos en el nuevo curso de DPO de Thomson Reuters, una empresa debe contar con un protocolo de actuación ante incidentes de seguridad y con un protocolo de evaluación de la violación de los datos personales.

En el primer gráfico podemos ver que, antes del incidente, la empresa tiene que haber aplicado las medidas de seguridad necesarias para reducir la probabilidad de que se produzcan incidentes de seguridad y para mitigar los efectos de los que lleguen a producirse a pesar de las medidas aplicadas.

En relación al cifrado de datos, el Grupo de Trabajo del Artículo 29, en la guía que recientemente ha publicado sobre esta materia, ha manifestado que, si la confidencialidad de la clave de cifrado está intacta, los datos personales son en principio ininteligibles, y por lo tanto no se deberá realizar la notificación. Por ello es muy importante que las medidas adoptadas antes, durante y después del incidente vayan orientadas a asegurar la custodia de dicha clave.

También será necesario disponer de un plan de actuación ante un incidente, en el que se asignen funciones específicas a los responsables y se establezcan tiempos de respuesta en los contratos con los proveedores.

Durante y después del incidente, deberá realizarse un análisis de su alcance, del número de afectados, el origen (interno o externo) y el nivel de intencionalidad, así como cualquier otra circunstancia que permita determinar las medidas a aplicar y evaluar los riesgos.

La evaluación del riesgo deberá tener en cuenta, entre otras cuestiones, el tipo de incidente, su alcance en relación a los derechos fundamentales de los afectados, la sensibilidad de los datos, la gravedad del impacto para los afectados y la facilidad de identificación de los mismos. En esta fase será fundamental disponer de una checklist completa que permita evaluar el riego desde la óptica de los derechos y libertades fundamentales de los interesados.

El protocolo de actuación acabará con una decisión final en relación a la notificación y a la comunicación a realizar en función del riesgo evaluado. Si el riesgo es bajo, el incidente podrá ser registrado y archivado. Si el riesgo es alto, deberá realizarse la notificación a la AEPD y si el riesgo es muy alto, deberá realizarse la comunicación a los afectados.

En el segundo gráfico puede verse el protocolo de actuación que propongo aplicar para evaluar si se ha producido una violación de datos que deba ser notificada o comunicada.

Para ello habrá que recopilar información completa del incidente, evaluar la probabilidad y el impacto del riesgo, verificar si las medidas anteriores, coetáneas y posteriores al incidente han protegido de forma suficiente los datos, o si, por el contrario, se ha producido una violación.

De acuerdo con la guía del Grupo de Trabajo del Artículo 29, dicha violación puede referirse a la confidencialidad, a la disponibilidad y a la integridad de los datos. La violación de la confidencialidad permitiría que se produjese una comunicación o un acceso no autorizado a los datos. La violación de la disponibilidad podría provocar una pérdida de acceso a los datos o una destrucción de los mismos. La violación de la integridad supondría una alteración no autorizada de los datos.

Por lo tanto, y como conclusión final, para que un incidente de seguridad se convierta en una violación de datos, se tiene que haber producido una violación de la confidencialidad, la disponibilidad o la integridad de los datos. Si el riesgo de que esta violación afecte a los derechos y libertades de los interesados es alto, habrá que notificarla a la AEPD y si es muy alto, habrá que comunicarla a los interesados.

La diferencia entre riesgo alto y riesgo muy alto no queda definida en el RGPD, pero lo que sí queda claro es que, si una empresa ha cumplido sus obligaciones en materia de seguridad, consiguiendo un umbral razonable de garantías en relación a la confidencialidad, disponibilidad e integridad de los datos personales, tiene más posibilidades de que una violación de la seguridad no se convierta en una violación de datos, y, por lo tanto, consiga no tener que notificar ni comunicar el incidente.

El objetivo del DPO y del responsable del tratamiento es que ese umbral de garantías en relación a la confidencialidad, disponibilidad e integridad de los datos personales sea lo más alto posible.

Las violaciones de datos y las evaluaciones de impacto son dos puntos del RGPD que preocupan a las empresas por su operativa y por su contenido. En el nuevo curso de DPO de Thomson Reuters hemos dedicado especial atención a estos dos puntos, con una amplia descripción de los protocolos a seguir y, en el caso de las evaluaciones de impacto, al contenido detallado del informe que debe describir las procesos sedigos para realizar la evaluación y la justificación de la decisión final adoptada.

Texto del proyecto de Ley de la nueva LOPD

El Ministerio de Justicia ha publicado el texto del Proyecto de Ley Orgánica de Protección de Datos de Carácter Personal, aprobado en el Consejo de Ministros del viernes pasado.

El proyecto de ley ha sido remitido a las Cortes Generales.

Acceso al texto en formato PDF

 

Publicada la Ley de resolución alternativa de litigios en materia de consumo

El BOE de hoy publica la Ley 7/2017, de 2 de noviembre, por la que se incorpora al ordenamiento jurídico español la Directiva 2013/11/UE, del Parlamento Europeo y del Consejo, de 21 de mayo de 2013, relativa a la resolución alternativa de litigios en materia de consumo.

En virtud de esta ley, los consumidores residentes en España o en cualquier Estado miembro de la Unión Europea tendrán la posibilidad de resolver sus litigios de consumo con empresarios establecidos en España acudiendo a entidades de resolución alternativa de calidad que hayan sido acreditadas por la autoridad competente e incluidas en un listado nacional de entidades acreditadas, el cual será trasladado a la Comisión Europea para que sea incluido en el listado único de entidades notificadas por los diferentes Estados miembros de la Unión Europea.

Esta ley tiene como finalidad garantizar a los consumidores residentes en la Unión Europea el acceso a mecanismos de resolución alternativa de litigios en materia de consumo que sean de alta calidad por ser independientes, imparciales, transparentes, efectivos, rápidos y justos.

Las empresas que celebren contratos de compraventa o de prestación de servicios en línea, así como las plataformas de comercio electrónico o mercados en línea, deberán incluir en su sitio web un enlace que permita un acceso identificable y fácil a la plataforma de resolución de litigios en línea de la Unión Europea a la que se refiere el Reglamento (UE) n.º 524/2013 del Parlamento Europeo y del Consejo, de 21 de mayo de 2013.

La presentación de una reclamación ante una entidad acreditada suspenderá o interrumpirá los plazos de caducidad y de prescripción de acciones conforme a lo establecido en la normativa que resulte de aplicación en cada caso.

Los procedimientos deben ser gratuitos para los consumidores.

El acceso de las partes a los procedimientos, ya sea en línea o no, debe ser sencillo y de fácil identificación, con independencia del lugar donde se encuentren.

No serán vinculantes para el consumidor los acuerdos suscritos antes del surgimiento de un litigio entre un consumidor y un empresario con objeto de someterse a un procedimiento con resultado no vinculante. Para el empresario el acuerdo será vinculante en la medida en que reúna las condiciones de validez exigidas por la normativa aplicable a dicho acuerdo. Este consentimiento no será necesario cuando el empresario se encuentre obligado, por ley o por su adhesión previa, a participar en dicho procedimiento.

ARGUMENTO 25 – Exención o atenuación de la responsabilidad penal

He dejado este argumento intencionadamente al final, ya que lo normal sería que fuese el primero. Se entiende que todas las empresas deberían invertir todos sus esfuerzos en evitar que ellas o sus directivos fuesen declarados penalmente responsables.

Si embargo, en la práctica, algunos directivos siguen anteponiendo el negocio y los intereses económicos a la prevención de las infracciones, por lo que intentar convencerlos con este argumento parece una tarea inútil.

Si un directivo está convencido de que no puede mantener el negocio sin cruzar la línea roja del incumplimiento, será reacio a establecer un modelo de cumplimiento que ponga límites a su actuación, y se manifestará especialmente en contra de realizar un análisis de riesgos que no conseguirá otra cosa que demostrar la incapacidad de la empresa para reducir el riesgo de incumplimiento.

Pero el argumento de la exención de la responsabilidad penal está plenamente vigente y debe llevar a las empresas a establecer controles y medidas preventivas que permitan asegurar el esfuerzo realizado para evitar el incumplimiento.

Enlaces relacionados

Ver lista completa de los 25 argumentos a favor del compliance para directivos incrédulos.

Ver las principales funciones de la aplicación Compliance 3.0

ARGUMENTO 24 – Mejora de la posición negociadora al contratar o renovar un seguro de responsabilidad civil (D&O y RC)

Los inversores quieren invertir en empresas que sean sostenibles en el tiempo, las entidades financieras quieren financiar a empresas que aseguren su solvencia y su continuidad en el negocio, los trabajadores quieren trabajar en empresas que les ofrezcan seguridad en el empleo y las compañías de seguros quieren tener garantías de que la cobertura de sus seguros se aplica a empresas que están haciendo todo lo posible para no tener que utilizarlos.

Las compañías de seguros realizan análisis de riesgos que pueden extenderse a un sector, a una actividad o a una empresa concreta. Ese análisis de riesgos en una empresa puede traducirse en recomendaciones de mejora cuando el resultado demuestra que existen deficiencias en la aplicación de las correspondientes medidas preventivas.

Un modelo de compliance contiene un conjunto estructurado y ordenado de controles y medidas que permite realizar una estimación sobre el impacto que la actividad preventiva tiene sobre el riesgo. Las evidencias de dicha actividad preventiva deberían colocar a la empresa en una mejor posición que una empresa sin modelo de cumplimiento a la hora de negociar la prima con la compañía aseguradora.

En otras palabras, una empresa que acredite la eficacia de su programa de cumplimiento debería pagar una prima inferior que otra empresa del mismo tamaño y la misma actividad, pero sin modelo de cumplimiento.

Enlaces relacionados

Ver lista completa de los 25 argumentos a favor del compliance para directivos incrédulos.

Ver las principales funciones de la aplicación Compliance 3.0

 

ARGUMENTO 23 – Incremento de la confianza del mercado en la empresa a través de los indicadores de cumplimiento en la memoria de RSC o en su portal ético

La responsabilidad social de las empresas va íntimamente ligada al cumplimiento, ya que una empresa no puede afirmar que es socialmente responsable si incumple normas básicas diseñadas para proteger a los ciudadanos de riesgos relacionados con el medio ambiente, la salud o la seguridad pública, por ejemplo.

La mayor parte de las memorias de RSC tienen referencias directas o indirectas al cumplimiento normativo y muchos de los indicadores GRI también. Por ello resulta lógico afirmar que una empresa que apuesta por el cumplimiento y que consigue reducir las infracciones y las sanciones a la mínima expresión, puede destinar una parte de la memoria a describir la evolución de los indicadores relacionados con el cumplimiento y de su esfuerzo por mejorar su sector.

En 2016 nuestro despacho diseñó una página de indicadores de cumplimiento para las memorias de RSC de las grandes compañías. Se trata de algo tan sencillo como indicar el número de sanciones que una empresa ha tenido en cada uno de los apartados del mapa de compliance de la compañía. El objetivo evidente es que todos los indicadores estén a cero y que ello refleje el resultado de un esfuerzo continuado por conseguir el famoso retorno del beneficio empresarial a la sociedad en forma de respeto a los ciudadanos y cumplimiento de las obligaciones legales y contractuales asumidas.

En muchas memorias de RSC se describe ese retorno a la sociedad, por ejemplo, mediante inversiones en la mejora del medio ambiente que previamente se ha dañado. Pero tal vez lo que interesa es explicar el esfuerzo que se ha hecho para evitar que la actividad de la empresa sea perjudicial, en vez de explicar cómo se compensa el daño producido, ya que esta compensación nunca será proporcional.

Como decía Robert Baden-Powell, no es más limpio el que más limpia, sino el que menos ensucia. En definitiva, la responsabilidad social no es invertir los beneficios en reparar el daño causado con el incumplimiento, sino procurar que los beneficios se obtengan respetando la ley y sin provocar daños ni a las personas ni al entorno.

Enlaces relacionados

Ver lista completa de los 25 argumentos a favor del compliance para directivos incrédulos.

Ver las principales funciones de la aplicación Compliance 3.0

 

ARGUMENTO 22 – Mejora de los resultados al plantear el cumplimiento como un factor diferencial frente a los competidores

Este es otro argumento relacionado directamente con el negocio. Todas las empresas tienen el legítimo interés de diferenciarse de sus competidores y de ofrecer a sus clientes información sobre elementos cualitativos que acrediten esas diferencias y que influyan en la decisión de contratar sus productos y servicios.

Los modelos de cumplimiento normativo ofrecen una oportunidad para ello, ya que dan garantías a los clientes de que la voluntad de la empresa es asumir sus compromisos, cumplir sus promesas ante el mercado y hacer frente a sus obligaciones legales y contractuales.

Los departamentos de marketing y de ventas pueden apoyar sus argumentos y campañas en esas diferencias y conseguir una ventaja competitiva que influirá en los resultados económicos de la empresa y forzará a sus competidores a estar al mismo nivel.

Un ejemplo lo podemos ver en la progresiva disminución de conservantes tóxicos en la industria alimentaria.

Por contra, las empresas que aparecen públicamente asociadas a infracciones pueden perder la confianza del mercado y de los clientes, con la consiguiente merma en sus resultados y en su cuota de mercado.

Enlaces relacionados

Ver lista completa de los 25 argumentos a favor del compliance para directivos incrédulos.

Ver las principales funciones de la aplicación Compliance 3.0

 

ARGUMENTO 21 – Reducción del riesgo de exclusión del mercado ante la progresiva vigilancia entre empresas y la exigencia recíproca de compliance

Además de los requisitos en materia de cumplimiento que las grandes empresas están incluyendo en el proceso de selección de proveedores, se está difundiendo en el mercado la necesidad de vigilar el cumplimiento de los proveedores, los clientes y los trabajadores.

Las empresas son cada vez más conscientes del riesgo de contagio o contaminación de una situación de incumplimiento por parte de una empresa con la que se mantiene una relación continuada. Por motivos éticos o estéticos una empresa no querrá ser emparentada públicamente con otra que ha salido en los medios como investigada o condenada por un delito grave.

La obligación de control sobre los proveedores a los que se externalizan funciones críticas se convierte en una vigilancia permanente de eventuales incumplimientos que puedan generar responsabilidad para la empresa que los contrata. El afán de evitar la culpa in eligendo y la culpa in vigilando lleva a muchas empresas a elaborar un mapa de relaciones y a evaluar a las otras empresas con el fin de tomar decisiones sobre quién es apto para hacer negocios con la empresa y quién no.

Un antecedente claro y plenamente consolidado es el de la calidad y la trazabilidad alimentaria, en la que cada parte de la cadena de suministro debe controlar a la anterior, la que le entrega la materia prima o elaborada. Otro ejemplo es el de la ISO 9001, en la que el control de la calidad se extiende a toda la cadena de suministro.

Esta vigilancia permanente, y la exigencia de estándares éticos y de cumplimiento puede provocar, a la larga, una exclusión del mercado de las empresas que no ofrezcan garantías de cumplimiento.

Por contra, las empresas que dispongan de un modelo de cumplimiento y puedan acreditar su voluntad de hacer frente a sus obligaciones legales y contractuales, verán reducido ese riesgo de exclusión.

Enlaces relacionados

Ver lista completa de los 25 argumentos a favor del compliance para directivos incrédulos.

Ver las principales funciones de la aplicación Compliance 3.0

 

ARGUMENTO 20 – Mejora de la posición en operaciones de financiación y refinanciación

Las entidades financieras forman parte de los grupos de interés que pueden quedar afectados por cualquier tipo de circunstancia que ponga en riesgo la continuidad del negocio de sus clientes. Es evidente que el cierre una empresa o el inicio de un proceso concursal tiene graves consecuencias para los créditos concedidos a la misma, y un incumplimiento grave puede ser el desencadenante de una situación de crisis empresarial.

Por ello es habitual que, en el momento en que una empresa solicita financiación o negocia una operación de refinanciación, la entidad financiera solicite información sobre los elementos clave que puedan afectar a su solvencia y a la continuidad del negocio.

Las empresas que disponen de un modelo de cumplimiento normativo ofrecen una imagen de orden y de voluntad de cumplimiento que puede influir en el nivel de confianza de sus acreedores en su capacidad para hacer frente a sus obligaciones.

Enlaces relacionados

Ver lista completa de los 25 argumentos a favor del compliance para directivos incrédulos.

Ver las principales funciones de la aplicación Compliance 3.0

 

ARGUMENTO 19 – Mejora de la posición en concursos públicos y privados

El nivel de exigencia a los proveedores en los procesos de homologación establecidos por las grandes y medianas empresas y por el Sector Público es cada vez mayor.

Progresivamente, las empresas se van dotando de plataformas o portales de compras en los que hay que acreditar documentalmente el cumplimiento de los requisitos establecidos para poder ser proveedor de la empresa. No se trata sólo de aplicaciones de gestión documental de TC1 y TC2 o de coordinación de actividades empresariales a los efectos de la prevención de riesgos laborales. Las empresas empiezan a exigir políticas anticorrupción, códigos éticos y modelos de cumplimiento.

Esta progresiva automatización de los procesos de acreditación y homologación de proveedores es especialmente evidente en la convocatoria de concursos, tanto públicos como privados.

Y todo ello nos lleva a la conclusión de que las empresas que mejor puedan acreditar la existencia y la eficacia de un modelo de cumplimiento tendrán una ventaja superior en los concursos convocados por entidades públicas y por empresas privadas para la contratación de productos o servicios.

En este caso es muy claro el argumento de que el compliance favorece al negocio y su ausencia lo perjudica, ya que disponer de un modelo de cumplimiento permite conseguir más puntos en un proceso de selección de proveedores y no disponer de él incrementa el riesgo de exclusión del mercado, al no ser capaces de demostrar que un candidato a convertirse en proveedor de una empresa tiene el mismo nivel de prevención y control del incumplimiento que ésta.

Enlaces relacionados

Ver lista completa de los 25 argumentos a favor del compliance para directivos incrédulos.

Ver las principales funciones de la aplicación Compliance 3.0