Acerca de xribas

– Socio fundador de Ribas y Asociados. – Abogado dedicado al Derecho de las Tecnologías de la Información desde 1987 – Experto en Compliance. – Director del Curso de Compliance Officer de Thomson Reuters Aranzadi. – Director del Curso de DPO – RGPD de Thomson Reuters Aranzadi. – Director del Practicum de Compliance de Thomson Reuters Aranzadi. – Profesor de Compliance Tecnológico de ESADE. – Designado por Expansión como uno de los 25 abogados referentes de España (2013) – Designado por Best Lawyers como el mejor abogado de los años 2013 y 2015 en materia de protección de datos – Designado por Best Lawyers como el mejor abogado del año 2014 en materia de IT Law – Premio 2012 al mejor abogado en Derecho Digital (ICAB – Digital Law World Congress) – Seleccionado por Chambers y Best Lawyers como uno de los mejores abogados en: – Privacy & Data Protection – Information Technology – Intellectual Property – Media – Communications – Director del Máster en Derecho de las TIC, Redes Sociales y Propiedad Intelectual (IT+IP) de ESADE – Socio de PwC (1998-2012) – Responsable de la red internacional de Derecho de las TIC de PwC (2000 – 2004) – Auditor informático CISA (ISACA) – Certified in Risk and Information Systems Control CRISC (ISACA) – Vicepresidente 1º de ENATIC (2012 – 2015) – Autor del libro Aspectos juridicos del comercio electronico en internet – (Editorial Aranzadi 1999). – Asesor Jurídico de BSA (Business Software Alliance) (1988 – 2011) – Miembro de la Comisión de Regulación de la AECE (Asociación Española de Comercio Electrónico) – Miembro de la Junta Directiva de la AUI (1996 – 2003) – Presidente de ARBITEC Asociación Española de Arbitraje Tecnológico (1989 – 2015) – Miembro del Legal Working Group de UNECE – CEFACT en materia de comercio electrónico (ONU) – Autor del Manual Práctico de Contratación Informática CONTRACT-SOFT (1987-2003) 11ª Edición. – Participante en el proyecto LATHE GAMBIT del Mando Aliado de la OTAN, relativo al análisis del entorno legal y la seguridad de Internet en materia de ciberdelitos. – Autor de los paneles de control LOPD – RMS – LSSI – Contratos tecnológicos y Activos inmateriales – Miembro de ISACA – Information Services Audit and Control Association – Colegiado 12.968 del Colegio de Abogados de Barcelona

El sabor como soporte de recuerdos

Uno de los recuerdos más marcados de las milicias universitarias se refiere al mes que pasé como jefe de cocina en el Centro de Instrucción de Reclutas número 9 en Sant Climent Sescebes (Alt Empordà). Mi principal aportación fue aliviar el dolor de estómago de los más de 1000 soldados que cada día desayunaban en el centro.

La leche se preparaba cada mañana con café o con chocolate en unas ollas inmensas mezclando agua con leche condensada. El problema residía en las latas de la leche condensada, que, para evitar cortes con las prisas, se abrían la noche anterior y se dejaban abiertas toda la noche. 

En aquella época el plomo de las soldaduras de las latas no se sellaba y pensé que tal vez se oxidaba por la noche e intoxicaba a los reclutas. La leche tenía un sabor inconfundible. Mi primera orden fue hacer que las latas se abriesen inmediatamente antes del desayuno y funcionó. Los dolores de estómago finalizaron.

En aquella época había una leyenda urbana que decía que todos los jefes de cocina cambiaban el coche el mes que les tocaba el turno, gracias a las comisiones de los proveedores y a los ahorros que conseguían con menús económicos basados en las famosas patatas sol y sombra y las alubias Tío Lucas. El ahorro se concentraba especialmente en las cenas, en las que la sopa era simplemente agua, con unos hilos que recordaban la clara de un huevo aprovechada hasta el límite. Poca información gustativa queda de aquella sopa.

Sin embargo, todas esas sospechas se desvanecieron cuando llegó la jura de bandera. Yo, que nunca pude intervenir en el diseño de los menús, fui el principal sorprendido al ver las interminables filas de bandejas con gambas y cigalas frescas de la parte más alta y salvaje de la Costa Brava.

Cuando acabó la comida, vi que habían sobrado algunas bandejas y quise averiguar por qué los reclutas se habían ido del comedor con esa sonrisa tan inmensa. El impacto fue brutal. Acostumbrado al producto que llegaba a las grandes ciudades, el sabor de esas gambas y esas cigalas quedaron grabadas en mi memoria.

En aquella época íbamos mucho a Cadaqués y siempre pasábamos por delante de Can Rafa. Nuestro salario no nos permitía quedarnos a comer, pero asumí el compromiso de recuperar el sabor que tanto me había impresionado y que imaginaba conseguir allí.

Años después conseguí volver a Cadaqués y comí en Can Rafa. El resultado fue mucho mejor del esperado y fui repitiendo la cita todos los años que pude con esa explosión de sabor y de recuerdos.

Con el tiempo, los sabores se han ido degradando en todas partes, y con ellos, algunas imágenes del pasado. Pero volver a Can Rafa cada año me permite recuperar los recuerdos de aquella época en que todo iba más despacio y los sabores, que sirven de soporte para esos recuerdos. 

Siempre hablamos de los terabytes de memoria que pueden almacenar los sistemas informáticos, pero nada puede compararse con lo etéreo y a la vez permanente de los olores y los sabores como contenedores de recuerdos.

Ahora una gamba o una cigala de aquella zona es algo casi inédito, que ya no se cuenta por bandejas, ni por docenas, sino por unidades. Su sabor inconfundible invade toda la boca y te hace creer en la existencia de un ser superior que puso especial esmero en su diseño.

Uno de los sabores que ha desaparecido es el de los mejillones del Cap de Creus, por las restricciones derivadas de su condición de paraje absolutamente protegido. Ahora hay calas en las que ni siquiera puedes entrar. Como el chanquete auténtico en Málaga, la normativa es estricta, pero a principios de los años 80, habría menos restricciones, más tolerancia o más furtivos. Rafa nunca quiso desvelar sus fuentes de aprovisionamiento. Sólo hablaba de las anchoas, que las hacía él mismo. Pero un día vi cómo descargaban unos sacos de mejillones del remolque de un tractor, y hablando un rato con el pescador, aceptó venderme un saco. No sé cuántos kilos habría, pero fue una gran ocasión para compartir esa bocanada de mar con varios estratos familiares. Los sabores forman parte de la cultura de un pueblo.

Como una bodega bien acondicionada, que en verano parece estar fresca y en invierno cálida, pero en realidad está siempre a la misma temperatura, los sabores de Can Rafa permanecen inalterados, indiferentes al paso del tiempo. Los sabores de otros lugares van perdiendo su esencia, y por eso, cada vez que vuelves a Can Rafa piensas que ha mejorado. Pero en realidad sigue igual. Y espero que nunca cambie, porque los recuerdos que allí se conservan, se perderían para siempre.

Texto del RDL sobre teletrabajo

El BOE de hoy publica el texto del RDL de trabajo a distancia:

https://www.boe.es/diario_boe/txt.php?id=BOE-A-2020-11043

Cabe destacar el artículo 17, relativo al derecho a la intimidad y a la protección de datos.

Este artículo establece lo siguiente:

  1. La utilización de los medios telemáticos y el control de la prestación laboral mediante dispositivos automáticos garantizará adecuadamente el derecho a la intimidad y a la protección de datos, en los términos previstos en la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales, de acuerdo con los principios de idoneidad, necesidad y proporcionalidad de los medios utilizados.
  2. La empresa no podrá exigir la instalación de programas o aplicaciones en dispositivos propiedad de la persona trabajadora, ni la utilización de estos dispositivos en el desarrollo del trabajo a distancia.
  3. Las empresas deberán establecer criterios de utilización de los dispositivos digitales respetando en todo caso los estándares mínimos de protección de su intimidad de acuerdo con los usos sociales y los derechos reconocidos legal y constitucionalmente. En su elaboración deberá participar la representación legal de las personas trabajadoras.

Los convenios o acuerdos colectivos podrán especificar los términos dentro de los cuales las personas trabajadoras pueden hacer uso por motivos personales de los equipos informáticos puestos a su disposición por parte de la empresa para el desarrollo del trabajo a distancia, teniendo en cuenta los usos sociales de dichos medios y las particularidades del trabajo a distancia.

Real Decreto Ley de regulación del teletrabajo

El Consejo de Ministros ha aprobado hoy un Real Decreto Ley que regulará el trabajo a distancia, una forma de organización del trabajo cuyo protagonismo se ha revelado esencial durante la crisis económica y social provocada por la pandemia de la Covid 19. El Real Decreto Ley otorga a las personas trabajadoras a distancia los mismos derechos que las que ejercen sus actividades en los locales de la empresa y se fundamenta en la voluntariedad y el acuerdo de personas trabajadoras y personas empleadoras.

Se entenderá como trabajo a distancia regular aquel que se preste, en un periodo de referencia de tres meses, un mínimo del 30% de la jornada o el porcentaje proporcional equivalente en función de la duración del contrato de trabajo.

El Real Decreto Ley se basa en la “voluntariedad” para la persona trabajadora y para la empleadora y requerirá la firma del acuerdo de trabajo a distancia, que deberá formalizarse por escrito, registrarse en la oficina de empleo y entregarse a la representación legal de las personas trabajadoras.

La negativa de la persona trabajadora a trabajar a distancia, el ejercicio de la reversibilidad al trabajo presencial y las dificultades para el desarrollo adecuado de la actividad laboral a distancia, que estén exclusivamente relacionadas con el cambio de una prestación presencial a otra que incluya trabajo a distancia, no serán causas justificativas de la extinción de la relación laboral ni de la modificación sustancial de las condiciones de trabajo.

A lo largo de la norma, el papel de la negociación colectiva se refuerza, con remisiones expresas tan importantes como la regulación del ejercicio de la reversibilidad (vuelta al trabajo presencial tras acordar el trabajo a distancia) por las partes, el derecho a la desconexión, la identificación de los puestos de trabajo y funciones susceptibles de ser realizados a través del trabajo a distancia, las condiciones de acceso y desarrollo de la actividad laboral mediante este modelo organizativo, una duración máxima del trabajo a distancia, así como contenidos adicionales en el acuerdo de trabajo a distancia.

El texto del Real Decreto Ley contempla los principales derechos del trabajador a distancia, tales como el derecho al abono y compensación de gastos. La persona trabajadora no asumirá ningún gasto relacionado con los equipos, herramientas, medios y consumibles vinculados al desarrollo de su actividad laboral. Además, la persona que desarrolla trabajo a distancia podrá flexibilizar el horario de prestación de servicios en los términos establecidos en el acuerdo de trabajo a distancia y la negociación colectiva.

El trabajo a distancia, implantado excepcionalmente por la emergencia sanitaria, también obliga a las empresas a dotar de medios, equipos y herramientas, así como al mantenimiento. La negociación colectiva establecerá la forma de compensación de los gastos derivados de esta forma de trabajo a distancia.

Se regula, así mismo, el derecho al registro horario adecuado, que deberá incluir el momento de inicio y finalización de la jornada; y el derecho a la prevención de riesgos laborales, una evaluación de riesgos que deberá tener en cuenta los riesgos característicos de esta modalidad de trabajo, en especial factores psicosociales, ergonómicos y organizativos.

La utilización de los medios telemáticos y el control de la prestación laboral mediante dispositivos automáticos garantizará derecho a la intimidad y a la protección de datos, así como el derecho a la desconexión digital fuera de su horario de trabajo.

Curso de transferencias a EEUU

Formato del curso

El curso tiene el formato de widget jurídico de Campus Ribas. Este formato combina el contenido formativo con el protocolo a seguir y los documentos de apoyo. El objetivo es que el alumno no formule su queja habitual en relación a las plataformas de e-learning en general, de que “los cursos son demasiado teóricos”, ya que el widget explica, paso a paso, las acciones a realizar y suministra los recursos necesarios para ejecutarlas.

Contenido del curso

FASE 01 – Identificación de los proveedores afectados
FASE 02 – Verificación de que el servicio entra en la definición de la norma
FASE 03 – Información del proveedor y determinación de la estrategia a aplicar
FASE 04 – Análisis del tipo de relación
FASE 05 – Análisis de riesgos en cada proveedor
FASE 06 – Ficha de cada proveedor analizado
FASE 07 – Medidas jurídicas aplicables
FASE 08 – Medidas técnicas y organizativas adicionales
FASE 09 – Información a los interesados
FASE 10 – Control continuado de los proveedores

Diploma acreditativo de la formación

Los alumnos que realicen el curso recibirán un diploma acreditativo de la formación recibida expedido por Campus Ribas y firmado por Xavier Ribas.

Información sobre el curso

Puedes ver el índice completo del curso en este enlace:

https://www.campus-ribas.com/p/modelo-de-prevencion-y-control1

Transferencias a EEUU – Medidas orientadas a mantener la relación con el proveedor

Los activistas que han denunciado a 101 empresas ante las autoridades de control de diversos países europeos por seguir transfiriendo datos a EEUU a través de Google Analytics y Facebook Connect han concentrado toda su atención en la interpretación del apartado 135 de la sentencia del TJUE (Schrems II).

Apartado 135 de la sentencia

Este apartado establece que la normativa de inteligencia exterior de EEUU impone al destinatario de una transferencia de datos personales procedentes de la Unión obligaciones que son contrarias a las cláusulas contractuales tipo y que, por tanto, pueden poner en entredicho la garantía contractual de un nivel de protección adecuado contra el acceso de las autoridades públicas de dicho país tercero a esos datos.

Sentada la premisa de que un proveedor norteamericano tiene la obligación de responder a los requerimientos de información que reciba de las autoridades de inteligencia exterior de EEUU, está claro que cualquier solución que propongamos será insuficiente.

Ineficacia de las medidas anunciadas

Ni las normas corporativas vinculantes, ni una nueva versión del las cláusulas contractuales tipo, ni una nueva decisión de adecuación de la Comisión, ni un nuevo acuerdo UE-EEUU, ni un acuerdo para que los datos estén en un servidor europeo será efectivo mientras subsista la obligación de las empresas norteamericanas de entregar los datos de los ciudadanos europeos a la NSA si ésta lo requiere. O mientras subsista la posibilidad de que la NSA intercepte las comunicaciones y obtenga los datos de forma masiva e indiscriminada.

Impacto en el negocio

Ello tiene un grave impacto en el negocio, ya que la industria del software se ha transformado radicalmente en los últimos 20 años y ha pasado de vender productos a vender servicios en la nube. Como consecuencia de ello, las empresas europeas que gestionaban sus datos en Europa con las aplicaciones que contrataban, ahora tienen sus datos en servidores controlados por empresas norteamericanas.

En los servicios más complejos como los relativos a CRM o ERP, el nivel de vinculación con el proveedor y los costes de migración a otro proveedor son muy altos, por lo que buscar alternativas en la UE no es una medida viable a corto plazo.

Modificación de la normativa de inteligencia exterior norteamericana

Es difícil que EEUU modifique la normativa que faculta a las autoridades de inteligencia exterior a requerir o interceptar datos de ciudadanos extranjeros, pero si no se introducen excepciones en esta normativa es difícil que un acuerdo UE-EEUU sea eficaz.

Esta semana se ha publicado la noticia relativa a la ilegalidad del programa de investigación masiva de la NSA. Sin embargo, la resolución del tribunal se refiere exclusivamente a la investigación de ciudadanos norteamericanos.

Riesgo real de acceso

Los activistas han puesto todos los datos, servicios y usuarios en el mismo saco, sin tener en cuenta las estadísticas de los requerimientos de información que han publicado los proveedores norteamericanos más transparentes. En estas estadísticas se puede apreciar que no tiene la misma probabilidad de acceso por parte de las autoridades de inteligencia exterior un servicio de CRM que un servicio de correo electrónico, una gran empresa que un particular.

Este análisis de riesgos es importante, y hemos detallado su alcance el la FASE 05 de nuestro protocolo de transferencias a EEUU.

Aviso de imposibilidad de cumplimiento de las cláusulas contractuales tipo

Las cláusulas contractuales tipo prevén la existencia de un protocolo que permita la suspensión inmediata de la transferencia y el borrado de los datos tras la comunicación de la recepción por parte del importador, de una solicitud de acceso a los datos remitida por una autoridad de inteligencia exterior.

Sin embargo, el proveedor puede ser requerido en la misma solicitud para que no realice esta comunicación al exportador de los datos, por lo que la comunicación a éste se limitaría a indicar la imposibilidad del importador de seguir cumpliendo sus obligaciones establecidas en las cláusulas.

La opción de suspensión y borrado serviría para servicios poco complejos, como los suministrados por una plataforma de mailing, pero no para un SAAS de CRM y mucho menos para un ERP.

Ocultación de los datos

En estos momentos, y a falta de una solución jurídica adecuada, la mejor opción es la que ya están aplicando algunas empresas. Consiste en ocultar los datos al proveedor o importador y a las autoridades de inteligencia exterior.

El propio Max Schrems ha validado estas medidas a contrario sensu al decir que no serían válidas si estuviesen bajo control del proveedor, por lo que, si dependen exclusivamente del exportador de los datos, es decir, de la empresa europea que contrata los servicios del proveedor, ofrecerán una garantía adecuada.

En este caso, los datos seguirán siendo personales, pero el encargado del tratamiento no podrá acceder a ellos, y si accede, no podrá comprenderlos.

Las diferentes medidas técnicas y organizativas que permiten esta ocultación están detalladas en la FASE 08 de nuestro protocolo con el fin de que las autoridades de inteligencia exterior no puedan tener un acceso útil a los datos estáticos ni a los datos en circulación.

Criterios del CEPD y de la AEPD

Tanto el Comité Europeo de Protección de Datos (CEPD) como la AEPD han manifestado en sus guías relativas a la gestión de brechas de seguridad que no será necesaria la comunicación a los afectados cuando el responsable haya tomado medidas técnicas y organizativas adecuadas, como hacer que los datos no sean inteligibles para personas o máquinas no autorizadas con anterioridad a la brecha de seguridad de datos personales.

Si tenemos en cuenta que la NSA sería una entidad no autorizada para acceder a los datos, y que un acceso permitido por la normativa norteamericana sería un acceso no autorizado, y por tanto una violación de la confidencialidad desde la perspectiva del RGPD, serán aplicables a este supuesto los criterios expresados en las referidas guías para las brechas de seguridad.

Uno de los criterios expresados por el CEPD en relación al cifrado establece que, siempre que la clave de cifrado permanezca bajo la custodia segura del responsable del tratamiento, los datos serán inaccesibles para personas no autorizadas. Esto significa, según el CEPD, que es poco probable que una violación de la confidencialidad en estas circunstancias constituya un riesgo para los derechos y las libertades de los interesados en cuestión. 

Fichas de proveedores

Con el fin de analizar las distintas medidas de ocultación de los datos descritas en la FASE 08 del protocolo que aplica cada proveedor, el protocolo contiene una sección de fichas de proveedor en el que se irán introduciendo los resultados del análisis que nuestro despacho está realizando sobre el nivel de exposición de cada proveedor a los 16 riesgos descritos en la FASE 05 y sobre la viabilidad de aplicar las medidas técnicas dela FASE 08.

Los primeros resultados indican que estas medidas no son útiles en el caso de las plataformas de mailings, pero en cambio son muy eficaces en las plataformas de CRM, ERP y similares, por lo que la aplicación de las cláusulas contractuales tipo, reforzadas con este tipo de medidas ha permitido a muchas empresas europeas seguir utilizando los servicios de estos proveedores tras la declaración de invalidez del Privacy Shield.

Protocolo para las transferencias de datos a EEUU

El protocolo tiene 10 fases y explica el proceso a seguir para poder realizar, o continuar realizando transferencias a EEUU, tras la sentencia del TJUE que invalida el Privacy Shield.

El protocolo utiliza la plataforma de cursos Teachable con el fin de poder guiar al usuario en cada una de las acciones a realizar a través de la fórmula del widget jurídico, que reúne las funciones de un curso, un libro, un manual y una guía con documentos modelo.

El principal valor que aporta es que las soluciones propuestas en el protocolo parten del peor escenario posible, es decir, de la interpretación los párrafos 134 y 135 de la sentencia por parte de Max Schrems, que pone en duda la aplicabilidad a EEUU de las cláusulas contractuales tipo, e incluso de las normas corporativas vinculantes, debido a la obligación legal del proveedor norteamericano de responder a cualquier requerimiento de información de las autoridades norteamericanas de inteligencia exterior.

Más información sobre el protocolo de transferencias a EEUU en Campus Ribas.

¿Contratarías a un abogado por lo que dice o por el número de seguidores que tiene en las redes sociales?

Este artículo es una reflexión sobre la forma en que actuamos los abogados en las redes sociales, los mensajes que directa o indirectamente estamos dando y sobre las posibles consecuencias de esta actuación.

Estas reflexiones las he convertido en preguntas que incluyo en los siguientes puntos.

Tiempo de dedicación

Envidio mucho a los compañeros que pueden dedicar tardes enteras durante la semana laboral para participar en debates doctrinales sobre temas jurídicos. Cuando llega el fin de semana, la mayoría de las veces el debate ya se ha enfriado y participar puede ser extemporáneo o repetitivo, porque muchos argumentos han perdido actualidad o ya han quedado agotados.

La pregunta es si nuestros clientes potenciales pueden interpretar negativamente ese tiempo de dedicación.

Dicen que uno de los elementos que analiza el big data y CRM social de la banca en EEUU es el tiempo de dedicación del cliente en las redes sociales. Si un cliente que se pasa el día publicando opiniones o contenidos de terceros solicita una hipoteca existe el riesgo de que el banco interprete que no tiene trabajo o que lo va a perder por su absentismo presencial, y le deniegue la hipoteca.

¿Puede un cliente potencial sentirse atraído inicialmente por un abogado muy activo en las redes sociales y después descartarlo por considerar que no tiene mucho trabajo o que no va a atender correctamente sus asuntos si da prioridad a los debates online?

El cliente puede interpretar que el abogado tiene una gran capacidad de delegación pero también que tiene una gran adicción.

En cualquier caso, por mucho que delegues, si tienes éxito profesional, muchos clientes requerirán tu implicación y presencia y acabará quedándote poco tiempo para las redes, por lo que existe el riesgo de que el cliente interprete que el abogado que se pasa el día en Twitter está realmente ocioso. Especialmente si habla de cualquier cosa que no sea su especialidad.

Posicionamiento

Todo sector de actividad y toda especialidad acostumbra a tener dos partes enfrentadas: la oferta y la demanda. 

Lo primero que hicimos la mayoría de los abogados durante los primeros años de nuestra carrera profesional fue escoger la especialidad y la parte a la que ibas a defender. El bando, si queremos llamarle así. 

En propiedad intelectual podías escoger a las empresas productoras de contenidos o a los consumidores, en laboral, a la empresa o al trabajador, en protección de datos al responsable del tratamiento o al interesado. Defender a las dos partes genera problemas de posicionamiento, problemas similares a los de los abogados generalistas.

Y si decidías que ibas a defender los intereses de las empresas, tenías que elegir el segmento: gran empresa o PYME, ya que la problemática y las soluciones a aplicar eran totalmente distintas.

Pregunta 1: ¿Los abogados tenemos una estrategia clara de posicionamiento en las redes sociales?

Pregunta 2: ¿Se evidencia en nuestros comentarios si hemos tomado partido a favor de la oferta o de la demanda?

Los parámetros de valoración del éxito en las redes sociales deberían tener en cuenta el tipo de posicionamiento que ha escogido el abogado. Por ejemplo, para un abogado que ha decidido posicionarse a favor de la empresa en una especialidad como la propiedad intelectual será un éxito que le sigan más de 500 empresas o más de 2000 usuarios asociados profesionalmente a la oferta. Salvo que adicionalmente se dedique a la farándula, que es como llamo a hacer “news surfing”, es decir opinar sistemáticamente sobre todos los temas que son tendencia del momento.

Todos sabemos que publicar diariamente múltiples opiniones sobre todos los trending topics del día es una estrategia que nos asegura más de 10.000 seguidores en poco tiempo, pero nos aparta de nuestros objetivos profesionales, salvo que éstos sean intentar vivir de la publicidad. Si hiciésemos un análisis de las tipologías de seguidores de un abogado dedicado a la farándula veríamos que la cantidad en este caso no es sinónimo de calidad en términos de posicionamiento profesional del despacho.

En materia de propiedad intelectual y derecho digital destaca el caso de éxito de David Bravo, que se posicionó claramente como defensor de la demanda y supera actualmente los 400.000 seguidores. 

Un abogado que desee posicionarse a favor de los interesados en materia de protección de datos y derecho a la intimidad debería superar estas cifras para poder considerarse un caso de éxito, ya que la percepción de las amenazas que hoy en día se ciernen sobre los usuarios de Internet en materia de privacidad es muy superior a la que existe en materia de propiedad intelectual.

Si el análisis de los seguidores y de la audiencia demuestra que el abogado ha conseguido una respuesta homogénea, que es coherente con su estrategia de posicionamiento, deberá existir también una respuesta proporcionada en la entrada de clientes y proyectos.

Otro ratio importante es el del esfuerzo realizado para conseguir un seguidor, es decir, el coste de cada seguidor. Podemos calcular, por ejemplo, el número de tuits que ha costado tener un seguidor para medir el interés que generan nuestros tuits. De esta manera, un abogado que ha publicado 192.100 tuits y tiene 21.400 seguidores ha realizado un esfuerzo de casi 9 tuits por seguidor y un abogado que ha publicado 1.700 tuits y tiene 3.400 seguidores ha realizado un esfuerzo de 0,5 tuits por seguidor.

Contradicción entre creencias e intereses

Un par de preguntas relacionadas con el punto anterior serían las siguientes:

¿Los abogados estamos publicando en las redes sociales opiniones coherentes con nuestra estrategia de posicionamiento?

¿Qué pasa cuando nuestras creencias no coinciden con los intereses de las empresas que queremos que contraten nuestros servicios?

Es muy importante que nuestras creencias en relación a nuestra especialidad coincidan con los intereses de la parte del mercado que hemos decidido defender, ya que, en caso contrario se va a notar que no somos sinceros en nuestras opiniones y manifestaciones.

Puede darse el caso de que nuestros argumentos en materia de protección de datos vayan dirigidos a la defensa de los derechos de los interesados. No hay nada más legítimo. Pero si nos posicionamos de forma sistemática como evangelistas de la privacidad, no podremos quejarnos de que facturamos poco a las empresas.

Podemos tener muchos seguidores con intereses contrapuestos a nuestra interpretación de la norma, porque quieren saber “lo que piensa el enemigo” para estar preparados cuando deban defender los intereses contrarios. Dicen que Patton leyó y analizó el libro de estrategia escrito por Rommel en el que explicaba los fundamentos de la Blitzkrieg. Pero no creo que Rommel estuviese contento de sumar a Patton a su lista de followers.

También puede darse el caso de una empresa que nos contrate para que hagamos de abogados del diablo e interpretemos lo peor que le puede pasar si realiza una campaña de marketing de una manera o de otra. 

También puede haber empresas súper garantistas que quieran asegurar los máximos niveles de cumplimiento de las interpretaciones más conservadoras de la ley, a pesar del impacto que ello tenga en el negocio.

Pero por regla general, si dirigimos nuestra oferta a las empresas, nuestro asesoramiento no puede ir reñido con el negocio, y menos en estos tiempos. Un asesoramiento excesivamente prudente o conservador es lo que menos dificultad entraña para un abogado y por lo tanto, cotiza a la baja. 

El mérito de un abogado, la aportación que más puede valorar una empresa es justamente la de encontrar una solución que sea a la vez garantista y posibilista, es decir, que no provoque pérdidas al negocio. Encontrar el punto de equilibrio entre el negocio y el cumplimiento es la habilidad que nuestros clientes esperan de nosotros. 

Y tal vez la defensa a ultranza de la posición del regulador o de la autoridad del control no es la mejor forma de convencer a nuestra audiencia de que somos los candidatos idóneos para defender sus intereses.

Es evidente que si nuestro cliente ideal son las empresas de un determinado sector de servicios online, no podemos decir constantemente que sus usuarios son seres indefensos amenazados por el apetito insaciable de datos de las empresas de ese sector.

Otro riesgo de dejarse llevar por las creencias y no por los intereses de tus clientes es que en una negociación o en un procedimiento judicial la parte contraria se apoye en tus propios argumentos o demuestre la incoherencia de tu planteamiento aportando como prueba tus propios artículos. Esto ya ha ocurrido en numerosas ocasiones, y hay mil formas de explicarlo como punto de vista doctrinal, pero es muy posible que no tengas escapatoria si eres un experto de reconocido prestigio, un líder de opinión con miles de seguidores que coinciden con tus criterios en las redes sociales. 

Discrepancia entre el conocimiento supuesto y el real

Los abogados mediterráneos tenemos en común que somos capaces de considerarnos expertos en una materia tras unos meses de estudio o de práctica.

Y esto se nota mucho en las redes sociales, donde cualquier aprendiz puede sacar pecho y en unos segundos poner en duda los planteamientos que llevas años trabajando. Porque las redes sociales eliminan el respeto que genera un debate presencial.

También amplifican y fijan en el tiempo las respuestas que damos a esas provocaciones, publicando opiniones de forma vehemente tras segundos de reflexión y a veces contaminados por la soberbia, el orgullo herido o un ego excesivo.

Todos tenemos que reconocer que en alguna ocasión nos hemos dejado llevar por la efervescencia del debate y hemos publicado interpretaciones poco meditadas y con una extensión limitada en número de caracteres. Pero si lo que queremos es que se nos valore como profesionales eso es lo último que tenemos que hacer. 

Claro que podemos ver las redes sociales como un divertimento o como un ejercicio dialéctico apasionante, donde hoy podemos defender una tesis y mañana otra, pero si tenemos una estrategia clara de posicionamiento, debemos medir nuestras palabras y ser coherentes con el conocimiento y la experiencia que se asocia a nuestro perfil.

Los más jóvenes pueden retarnos como si estuviésemos en la calle principal de Dodge City, pero ellos no tienen nada que perder en ese momento de su carrera. Aspiran a mejorar su reputación si ganan un debate con un profesional con más experiencia.

Justamente el conocimiento y la experiencia son los que más nos hacen dudar. Está claro que cuanto más sabes más dudas. En cambio, todos tenemos un cuñado que sabe más que nadie de los problemas del país y de cómo solucionarlos. Recuerdo un debate el LinkedIn, al principio de la pandemia, en el que un compañero se sintió molesto porque le dije que ni él ni yo sabíamos cuáles eran las medidas preventivas más eficaces para combatir el Covid-19. Él respondió airado, diciendo que tenía muchos médicos en la familia. Supongo que unos meses después reconocerá que ni teniendo varios permios Nobel en medicina en la familia podría haber previsto todo lo que ha pasado.

Hay debates enriquecedores, en los que podemos aprender mucho, aunque pensemos que lo sabemos todo. Y otros que son una absoluta pérdida de tiempo, porque sabes desde el principio que nadie va a renunciar a sus creencias y se puede considerar que dar la razón al otro es una rendición.

Es importante tener en cuenta la discrepancia que puede darse en los demás y en nosotros mismos entre los conocimientos que pensamos que tenemos y los que en realidad tenemos. Tenemos que medir bien el tamaño de esa discrepancia antes de empezar a hablar.

Las redes sociales amplifican esta discrepancia y la fijan en el tiempo, de manera que todos podemos ser etiquetados por nuestras audiencias y nuestros clientes potenciales en función de nuestros conocimientos reales y de nuestra actitud en relación a ellos. Cabe reconocer en este punto el esfuerzo de los que, gracias a su capacidad dialéctica, son capaces de sacar el máximo rendimiento a sus escasos conocimientos. Y de los que, sabiendo mucho, no son capaces de mantener un debate y salir mínimamente airosos.

Considero que todos deberíamos hacer el esfuerzo de identificar en qué fase de la curva del conocimiento estamos antes de empezar a hablar de algo. Existe un sesgo cognitivo al que llaman el efecto Dunning-Kruger, según el cual los individuos con escasa habilidad o conocimientos sufren de un sentimiento de superioridad ilusorio, considerándose más conocedores de la materia debatida que otras personas más preparadas. Este efecto se produce al medir incorrectamente su conocimiento por encima de lo real. 

Si analizamos el gráfico que representa la relación entre la confianza en nuestro conocimiento y nuestras competencias reales, veremos que, según esta tesis, la primera aproximación a una materia o rama del conocimiento genera un incremento inmediato en nuestra confianza o en la percepción de nuestro nivel de dominio de la materia. La zona más alta de esta primera curva ascendente recibe el nombre del “monte de la estupidez”. En ese punto demuestras con tus comentarios lo atrevida que puede llegar a ser la ignorancia.

Es lo que les ocurre a los conductores novatos, que se comportan como si hubiesen nacido para conducir un F1, hasta que tienen el primer susto. 

Una persona que no esté afectada por este sesgo cognitivo se dará cuenta rápidamente de lo mucho que le queda por aprender y caerá en el llamado “valle de la desesperación”, en el que estará un buen tiempo hasta que, poco a poco, vaya adquiriendo conocimientos y experiencia y acabe recuperando la percepción de dominio de la materia, que en este caso será real, pero que no le impedirá tener más dudas que cuando sabía menos.

Cuando identificamos a un compañero afectado por este sesgo cognitivo en un debate, es recomendable evitar el enfrentamiento o aplicar el mismo protocolo que utilizamos con nuestro cuñado “fake news” o “seudowikipédico” en la comida de Navidad, transmitiéndole las dudas que genera su planteamiento e invitándole a reflexionar de manera conjunta. En este vídeo se explica de forma muy sencilla cómo evitar el choque de trenes, aunque, en la mayoría de los casos, no es necesario influir en el otro ni convencerlo de nada.

El RGPD construye el paradigma del efecto Dunning-Kruger, ya que el escaso tiempo transcurrido desde su aplicación efectiva nos coloca a todos, incluidas las autoridades de control, en el valle de la desesperación y seguimos abriendo camino en las áreas que todavía quedan sin consolidar. De ahí la iniciativa del GDPR Hacks

Sin embargo, las redes sociales estás llenas de expertos absolutamente convencidos que han alcanzado el sagrado estado de gurú.

Control de temperatura en los puntos de entrada a España

El BOE de hoy publica la Resolución de 29 de junio de 2020, de la Dirección General de Salud Pública, Calidad e Innovación, relativa a los controles sanitarios a realizar en los puntos de entrada de España.

Esta resolución establece que todos los pasajeros que lleguen a España por vía aérea o marítima deberán someterse a un control sanitario antes de su entrada en el país. Dichos controles podrán incluir la toma de temperatura, un control documental y un control visual sobre el estado del pasajero.

El control de temperatura se realizará de modo rutinario con el fin de identificar viajeros con fiebre.

Se establece como límite de detección una temperatura igual o superior a 37,5 ºC.

La toma de la temperatura debe hacerse mediante termómetros sin contacto o por cámaras termográficas.

No se almacenarán datos personales ni las imágenes captadas por las cámaras termográficas, debiendo garantizarse la privacidad del pasajero en todo momento.

Las compañías navieras, bajo la supervisión de Sanidad Exterior, podrán tomar la temperatura a los pasajeros en viaje internacional antes de su llegada a puerto español, siguiendo lo establecido en este apartado.

En lo que se refiere al control documental, todos los pasajeros con origen en cualquier aeropuerto o puerto situado fuera del territorio español, deberán de cumplimentar un formulario de salud pública, cuyo contenido se adjunta como anexo I de la resolución.

El proceso de cumplimentación del formulario se hará por vía electrónica, de tal manera que todas las personas que vayan a viajar a España deberán cumplimentarlo antes de iniciar su viaje a través de la dirección de internet: http://www.spth.gob.es, o en mediante la aplicación gratuita SPAIN TRAVEL HEALTH-SpTH.

Una vez finalizado el formulario el pasajero obtendrá un código QR, que deberá presentar a su llegada a España.

Aquellos pasajeros con una temperatura superior a 37,5 ºC, o aquellos que en base a la información contenida en el formulario de salud pública, o tras el control visual se sospeche que pudieran padecer COVID-19 u otra patología transmisible, serán sometidos a una nueva evaluación sanitaria, con el fin de determinar si existe sospecha de riesgo para la salud pública. Dicho control secundario incluirá una nueva toma de la temperatura y una evaluación de su estado clínico y epidemiológico.

En el caso de que tras la nueva evaluación sanitaria, se confirme la sospecha de que el pasajero pudiera padecer una patología que pudiera suponer un riesgo para la salud pública, se activarán los protocolos de alerta sanitaria establecidos para, en coordinación con las autoridades sanitarias de las comunidades autónomas, proceder a su derivación a un centro sanitario. Para ello, la autoridad sanitaria podrá solicitar la colaboración de otros organismos implicados.

Nuevo procedimiento de detección de casos sospechosos de COVID-19 en el ámbito laboral publicado por el Ministerio de Sanidad

La última versión del Procedimiento de actuación para los servicios de prevención de riesgos laborales frente a la exposición al SARS-CoV-2, publicado por el Ministerio de Sanidad aporta, en relación al anterior, las siguientes novedades:
1. Se introduce un nuevo procedimiento de detección, notificación, estudio y manejo de casos y contactos.
2. Se amplia la lista de trabajadores especialmente sensibles.
3. Se añade una guía de gestión de la vulnerabilidad.

Nuevo procedimiento de detección, notificación, estudio y manejo de casos y contactos (Resumen)

El Ministerio de Sanidad establece en este procedimiento que los profesionales del servicio sanitario del servicio de prevención de riesgos laborales serán los encargados de establecer los mecanismos para la detección, investigación y seguimiento de los casos y contactos estrechos en el ámbito de sus competencias, de forma coordinada con las autoridades de salud pública. Las Comunidades y las Ciudades Autónomas establecerán los procedimientos y circuitos a seguir en cada caso.

El objetivo de la vigilancia en la etapa de transición es la detección precoz de cualquier caso que pueda tener infección activa y que, por tanto, pueda transmitir la enfermedad.

Se considera caso sospechoso de infección por SARS-CoV-2 a cualquier persona con un cuadro clínico de infección respiratoria aguda de aparición súbita de cualquier gravedad que cursa, entre otros, con fiebre, tos o sensación de falta de aire. 

A todo caso sospechoso de infección por el SARS-CoV-2 se le realizará una PCR (u otra técnica de diagnóstico molecular que se considere adecuada) en las primeras 24 horas.

Los casos sospechosos se notificarán de forma agregada y diaria y los casos confirmados serán de declaración obligatoria urgente. 

Todos los casos sospechosos se mantendrán en aislamiento a la espera del resultado de la PCR y se iniciará la búsqueda de sus contactos.

En los casos que no requieran ingreso hospitalario, se indicará aislamiento domiciliario. El aislamiento se mantendrá hasta transcurridos tres días desde la resolución de la fiebre y del cuadro clínico con un mínimo de 14 días desde el inicio de los síntomas. En los casos asintomáticos el aislamiento se mantendrá hasta transcurridos 14 días desde la fecha del diagnóstico. El seguimiento será supervisado hasta el alta médica de la forma que se establezca en cada Comunidad Autónoma.

En el momento que se detecte un caso sospechoso se iniciarán las actividades de identificación de contactos estrechos. El periodo a considerar será desde 2 días antes del inicio de síntomas del caso hasta el momento en el que el caso es aislado. En los casos asintomáticos confirmados por PCR, los contactos se buscarán desde 2 días antes de la fecha de diagnóstico.Cualquier persona asintomática que cumpla la definición de contacto estrecho de un caso confirmado deberá ser informada y se iniciará una vigilancia activa o pasiva, siguiendo los protocolos establecidos en cada Comunidad Autónoma.Los contactos estrechos de casos confirmados realizarán cuarentena domiciliaria durante 14 días desde la fecha de último contacto con el caso.

El procedimiento completo se encuentra en el documento publicado por el Ministerio de Sanidad.

Trabajador especialmente sensible

Con la evidencia científica disponible a fecha 18 de mayo de 2020 (Información científica-técnica sobre el COVID-19, del Ministerio de Sanidad; ECDC; CDC), el Ministerio de Sanidad ha definido como grupos vulnerables para COVID-19 las personas con:

  1. Enfermedad cardiovascular, incluida hipertensión.
  2. Enfermedad pulmonar crónica.
  3. Diabetes.
  4. Insuficiencia renal crónica.
  5. Inmunodepresión.
  6. Cáncer en fase de tratamiento activo.
  7. Enfermedad hepática crónica severa.
  8. Obesidad mórbida (IMC>40).
  9. Embarazo.
  10. Mayores de 60 años.

Establecimientos abiertos al público

En los establecimientos abiertos al público se atenderá a las siguientes consideraciones:

  1. El aforo máximo deberá permitir cumplir con las medidas extraordinarias dictadas por las autoridades sanitarias, concretamente con el requisito de distancias de seguridad.
  2. Cuando sea posible, se fomentará la habilitación de mecanismos de control de acceso en las entradas de los locales. Este control de acceso debe garantizar el cumplimiento estricto del aforo máximo calculado para esta situación extraordinaria.
  3. Cuando sea de aplicación, se establecerán medidas para organizar a los clientes que permanezcan en el exterior del establecimiento en espera de acceder a él cuando lo permita el aforo. Todo el público, incluido el que espera en el exterior del establecimiento, debe guardar rigurosamente la distancia de seguridad.
  4. Se informará claramente a los clientes sobre las medidas organizativas y sobre su obligación de cooperar en su cumplimiento.

Competencia en la toma de decisiones sobre las medidas preventivas a adoptar

Cualquier toma de decisión sobre las medidas preventivas a adoptar en cada empresa deberá basarse en información recabada mediante la evaluación de riesgo de exposición específica que se realizará siempre en consonancia con la información aportada por las autoridades sanitarias.

Corresponde a las empresas evaluar el riesgo de exposición en que se pueden encontrar las personas trabajadoras en cada una de la tareas diferenciadas que realizan y seguir las recomendaciones que sobre el particular emita el servicio de prevención, siguiendo las pautas y recomendaciones formuladas por las autoridades sanitarias.

Cualquier medida de protección debe garantizar que proteja adecuadamente al personal trabajador de aquellos riesgos para su salud o su seguridad que no puedan evitarse o limitarse suficientemente mediante la adopción de medidas organizativas, medidas técnicas y, en último lugar, medidas de protección individual. Todas las medidas anteriores se podrán adoptar simultáneamente si las condiciones de trabajo así lo requieren.