Buscar en este blog

viernes, 25 de noviembre de 2011

Sentencia del Tribunal de Justicia de la Unión Europea sobre la Ley el Reglamento de la LOPD

El Tribunal de Justicia la Unión Europea (TUE), con sede en Luxemburgo, responde al Tribunal Supremo sobre dos cuestiones prejudiciales, con objeto de esclarecer si es correcta la transposición del articulo 7.f de la Directiva Europea de Privacidad y Protección de Datos, tanto en la Ley Orgánica de Protección de Datos, como en su Reglamento de desarrollo.

El artículo 7 de la Directiva establece seis supuestos en los que se considera lícito el tratamiento de datos personales sin necesidad de que concurran más requisitos, siendo el primero el consentimiento inequívoco del interesado y el último “la satisfacción del interés legitimo perseguido por el responsable del tratamiento”.

Este último, no fue tenido en cuenta al realizar la transposición de la Directiva, como un supuesto legítimo en la ordenación española, lo que ha supuesto numerosos problemas para los ficheros de morosos.

En muchos casos al no ser incluida una clausula específica en muchos de los contratos realizados en España, lo que impedía de hecho que muchas deudas pudieran ser cedidas a estos ficheros de morosos o complicaba en demasía, la creación de un fichero para determinados productos o servicios. Lo que genera casos en los que algunas empresas han sido sancionadas por incluir deudas en ficheros de morosidad o intentar cobrar las mismas, a denuncia del propio moroso.

Gracias al impulso judicial de la Asociación Nacional de Establecimientos Financieros de Crédito (ASNEF) y a la Federación de Comercio Electrónico y Marketing Directo (FECEMD), el TUE ha dictaminado, que la Agencia Española de Protección de Datos (AEPD) no podrá sancionar cuestiones relativas al consentimiento y tiene un efecto directo, a falta de la nueva reglamentación que modificará la actual.

El TUE estima que la regulación española se ha extralimitado al restringir la legitimación en el tratamiento de estos datos personales y afirma que no puede imponer exigencias adicionales a las establecidas en la Directiva, ya que esta establecía una armonización completa y no de mínimos, como erróneamente interpreto el legislador español.

En muchos casos, por la propia configuración legislativa de la Unión Europea, no hay una armonización completa, pero la protección de datos y la privacidad, es una de las que si tienen claramente marcadas las líneas y que el legislador español, no siempre hace la trasposición de forma coherente con las Directivas, lo que da lugar a situaciones peculiares, donde se sanciona por conductas que en otros países europeos no son sancionadas y viceversa.

www.bono-che.es

miércoles, 9 de noviembre de 2011

Ciberforensis para evitar el robo de información confidencial

La “Ciberforensis” es la metodología para obtener y aportar información y pruebas sobre conductas, hechos privados y delitos perseguidos, a instancia de parte, ocurridos en medios informáticos y digitales, mediante la utilización de herramientas informáticas de análisis forense.

Según información publicada en www.diariojuridico.com, con datos procedentes de Zenit Detectives, el número de investigaciones por robo de información confidencial en las empresas se ha incrementado un 30%.

La utilización de nuevos dispositivos, como los portátiles, smartphones y tablets, está generalizada en la mayoría de las empresas, sin haber actualizado o disponer de sistemas eficientes y seguros que garanticen la seguridad de los datos personales o de la información confidencial de las mismas.

La aplicación de medidas de seguridad correctas, y de los protocolos de seguridad, debería ser una prioridad en las empresas, para evitar el robo de esta información, que perjudica económica y reputacionalmente. Siendo necesario un gasto mayor en ciberforensis para poder demostrar el robo de la información, del que se podría haber aplicado en dificultar el mismo con medias preventivas y de control.

La formación de los trabajadores parece un factor fundamental, para evitar conductas de este tipo, así como la aplicación rigurosa (no aparente como sucede en muchas ocasiones) de los protocolos de seguridad. Para ello, es necesario contar con versiones del sistema operativo, que permita mejorar la seguridad y control de acceso de los usuarios, mediante las versiones profesionales.

En cualquier caso, no hay seguridad completa y en algunos casos, será necesario recurrir a la ciberforensis, para evitar que nuestra información confidencial y los datos personales que tratamos, terminen perjudicándonos o posibilitando la aportación de las pruebas necesarias para que la justicia pueda condenar al ladrón.

www.bono-che.es

viernes, 4 de noviembre de 2011

Guía INTECO de Cloud Computing en las Empresas

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha publicado una interesante guía sobre el uso de Cloud Computing en las Empresas (Computación en la Nube).

Este organismo es uno de los más activos en materia de TIC y dispone de numerosas guías, programas de ayuda, etc. principalmente para la seguridad e integridad de la información.

Esta guía, hace un repaso a la famosa Nube, y las peculiaridades y riesgos que supone este tipo de tecnologías, para garantizar la información de las empresas. Según su observatorio, en los próximos años, será de un gran crecimiento, principalmente por el uso en la Administracion Publica, lo que tirara del consumo en empresas, principalmente PYME, mayoritarias en España.

No debemos de olvidar que garantizar la seguridad de la información que nuestra empresa u organización ponga en la Nube, es esencial. Y no todas las empresas que ofrecen estos servicios pueden garantizar esa seguridad, principalmente las gratuitas.

Ya existen gran número de empresas que permiten contratar una Nube específica para nosotros, del mismo modo que contratamos un Hosting (alojamiento web), con una mayor seguridad, tanto en el control de acceso a nuestros datos, como en redundancia y copias de seguridad de los mismos.

Migrar a este tipo de tecnología, se ha de realizar con cuidado, pues el paso inverso es complicado en muchos casos, siendo especialmente importante la seguridad que nuestro proveedor pueda ofrecernos en el contrato, para migrar procesos críticos.

Puede descargarse la guía

www.bono-che.es