<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberseguridad archivos - T&eacute;rminos y Condiciones</title>
	<atom:link href="https://terminosycondiciones.es/category/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://terminosycondiciones.es/category/ciberseguridad/</link>
	<description>Derecho tecnol&#243;gico y Legaltech</description>
	<lastBuildDate>Sun, 07 May 2023 10:19:38 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://terminosycondiciones.es/wp-content/uploads/2022/12/cropped-terminos-y-condiciones-32x32.png</url>
	<title>Ciberseguridad archivos - T&eacute;rminos y Condiciones</title>
	<link>https://terminosycondiciones.es/category/ciberseguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">53809121</site>	<item>
		<title>Responsabilidad de las entidades bancarias en los ciberdelitos</title>
		<link>https://terminosycondiciones.es/2022/05/23/responsabilidad-bancos-ciberdelito/</link>
		
		<dc:creator><![CDATA[Alberto Bonet Fernández]]></dc:creator>
		<pubDate>Mon, 23 May 2022 06:00:20 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[banco]]></category>
		<category><![CDATA[ciberdelito]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[responsabilidad]]></category>
		<guid isPermaLink="false">https://terminosycondiciones.es/?p=8033</guid>

					<description><![CDATA[<p>1.- Introducción Hoy vamos a hablar de la responsabilidad de los bancos cuando se produce un ciberdelito. Como sabemos, determinadas estafas informáticas engañan a la víctima y a la vez eluden las medidas de seguridad de las entidades bancarias. Este mal funcionamiento de los mecanismos de protección puede derivar en una responsabilidad para las entidades ... <a title="Responsabilidad de las entidades bancarias en los ciberdelitos" class="read-more" href="https://terminosycondiciones.es/2022/05/23/responsabilidad-bancos-ciberdelito/" aria-label="Leer más sobre Responsabilidad de las entidades bancarias en los ciberdelitos">Leer más</a></p>
<p>La entrada <a href="https://terminosycondiciones.es/2022/05/23/responsabilidad-bancos-ciberdelito/">Responsabilidad de las entidades bancarias en los ciberdelitos</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><span style="color: #008080;"><b>1.- Introducción</b></span></h2>
<p><span style="font-weight: 400;">Hoy vamos a hablar de la <strong>responsabilidad de los bancos cuando se produce un ciberdelito</strong>. Como sabemos, determinadas estafas informáticas engañan a la víctima y a la vez eluden las medidas de seguridad de las entidades bancarias. Este mal funcionamiento de los mecanismos de protección puede derivar en una responsabilidad para las entidades bancarias.</span></p>
<p><span style="font-weight: 400;">Este tipo de delitos se centran en obtener las credenciales bancarias del usuario a fin de poder realizar operaciones sin su consentimiento o inducirle a pensar que la operación es correcta. <strong>Pero en realidad está realizando operaciones equivocadas</strong>, enviando el dinero a otra cuenta de destino.</span></p>
<p><a href="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/Diseno-sin-titulo-14.png"><img fetchpriority="high" decoding="async" class="alignnone wp-image-8041 size-full" src="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/Diseno-sin-titulo-14.png" alt="Conjunto de tarjetas de crédito en referencia a la responsabilidad de los bancos cuando se produce un ciberdelito utilizándolas" width="3456" height="1728" /></a></p>
<p><span style="font-weight: 400;">Con independencia del método empleado por el atacante (phishing, fraude al CEO y sus múltiples variantes) la clave de estas operaciones radica en que </span><b>se producen operaciones no consentidas por el usuario</b><span style="font-weight: 400;"> y que</span><b> las medidas de seguridad de la entidad bancaria no han sido capaces de reaccionar.</b></p>
<h2><span style="color: #008080;"><b>2.- ¿Hay responsabilidad del banco cuando se produce un ciberdelito o es responsable la víctima?</b></span></h2>
<p><span style="font-weight: 400;">Aunque ésta es la primera pregunta que mucha gente se plantea ante estos supuestos, debemos recordar que el <strong>“el gran responsable” es el atacante</strong> y en general las acciones judiciales siempre deberían ir encaminadas a su localización y enjuiciamiento.</span></p>
<p><span style="font-weight: 400;">Si bien, siempre debemos tener en cuenta que el ordenamiento jurídico impone a los distintos operadores del mercado financiero una serie de obligaciones, proporcionales al rol que ocupan, que deben cumplir para el buen funcionamiento de este.</span></p>
<p><span style="font-weight: 400;">De esta forma, a pesar de que el atacante sea un tercero y su conducta sea perseguible y punible, <strong>en ocasiones debe analizarse si las acciones del resto de partes afectadas han sido correctas</strong> o bien, han podido propiciar, favorecer o permitir el daño.</span></p>
<h2><span style="color: #008080;"><b>3.- Responsabilidad de los bancos cuando se produce un ciberdelito</b></span></h2>
<p><span style="font-weight: 400;">La responsabilidad en este tipo de asuntos y con respecto a las entidades bancarias es de carácter civil.  Que se define como la obligación de toda persona (física o jurídica) de pagar por los daños y perjuicios que cause (directa o indirectamente) en la persona o el patrimonio de otra. </span></p>
<p><span style="font-weight: 400;">La responsabilidad civil puede surgir de muchísimas formas y tendrá un tratamiento distinto en función del ámbito o suceso. Así, no se aplican las mismas normas en los accidentes de tráfico o laborales que en negligencias médicas o estafas informáticas.</span></p>
<p><span style="font-weight: 400;">En el caso que abordamos en el presente artículo, la posible responsabilidad de los bancos cuando se produce un ciberdelito, surge de </span><b>la obligación que la ley impone a estas entidades de autenticar las operaciones de pago</b><span style="font-weight: 400;"> y garantizar así que el cliente ha consentido dicha operación.</span></p>
<p><span id="more-8033"></span></p>
<p><span style="font-weight: 400;">Estas obligaciones fueron reforzadas por el <a href="https://www.boe.es/diario_boe/txt.php?id=BOE-A-2018-16036" target="_blank" rel="noopener">Real Decreto-ley 19/2018 el 25 de noviembre de 2018, de servicios de pago y otras medidas urgentes en materia financiera</a> . En todo caso, conviene recordar que no son nuevas y que desde hace tiempo se ha condenado a los bancos a devolver las cantidades sustraídas en supuestos en los que habían desatendido sus obligaciones o no aplicado medidas de seguridad suficientes.</span></p>
<h3><span style="color: #008080;">3.1.- ¿Cómo era anteriormente?</span></h3>
<p><span style="font-weight: 400;">En concreto </span><span style="font-weight: 400;">los artículos 30 y 31 de la </span><b>ya derogada</b><span style="font-weight: 400;"> Ley 16/2009</span><span style="font-weight: 400;">, de 13 de noviembre, de servicios de pago determinaba que:</span></p>
<p><em><span style="font-weight: 400;">&#8211; El proveedor de servicios de pago debe demostrar que la operación de pago fue autenticada, registrada con exactitud y contabilizada, y que no se vio afectada por un fallo técnico o cualquier otra deficiencia.</span></em></p>
<p><em><span style="font-weight: 400;">&#8211; El mero registro de la utilización del instrumento de pago no es bastante para demostrar que la operación de pago fue autorizada por el ordenante, ni que éste actuó de manera fraudulenta o incumplió deliberadamente o por negligencia grave una o varias de sus obligaciones.</span></em></p>
<p><em><span style="font-weight: 400;">&#8211; En caso de que se ejecute una operación de pago no autorizada, el proveedor de servicios de pago del ordenante le devolverá de inmediato el importe de la operación no autorizada y, en su caso, restablecerá en la cuenta de pago en que se haya adeudado dicho importe el estado que habría existido de no haberse efectuado la operación de pago no autorizada.</span></em></p>
<p><span style="font-weight: 400;">Es decir, ya desde hace bastantes años se viene imponiendo a las entidades bancarias la obligación de demostrar la autenticación y exactitud de la operación y la obligación de devolver las cantidades si no puede demostrar ese cumplimiento de sus obligaciones.</span></p>
<p><span style="font-weight: 400;">Destacan por ejemplo las Sentencias de la <em>Audiencia Provincial de Barcelona de 7 de marzo de 2013</em>, la de la <em>Audiencia Provincial de Zaragoza de 14 de mayo de 2013</em>, la de la <em>Audiencia Provincial de Valencia en su Sentencia de 26 de noviembre de 2014</em>, la de <em>Sección 9ª de la Audiencia Provincial de Madrid de 4 de mayo de 2015</em>, la de la <em>Audiencia Provincial de Badajoz, Sección 2ª de 7 de febrero de 2013</em> y la de la <em>Audiencia Provincial de Albacete de 23 de febrero de 2016</em>, coincidentes todas ellas en que la <strong>antigua ley ya establecía un sistema de responsabilidad cuasi objetiva de la entidad</strong> proveedora del servicio de pago y que </span><i><span style="font-weight: 400;">“en este ámbito de la contratación electrónica, el prestador del servicio deberá reembolsar el importe de la sustracción a su cliente con el que tuviera contratado el servicio de pago electrónico en operaciones no autorizadas por éste, presumiéndose la falta de autorización si lo niega”</span></i><span style="font-weight: 400;">, con las exclusivas salvedades de que el cliente haya actuado con negligencia grave o haya actuado fraudulentamente.</span></p>
<h3><span style="color: #008080;">3.2.- ¿Cómo es ahora la legislación en materia de responsabilidad de los bancos cuando se produce un ciberdelito?</span></h3>
<p><b>Actualmente </b><span style="font-weight: 400;">esta norma ha sido sustituida por el </span><b>El Real Decreto-Ley 19/2018, de 23 de noviembre, de Servicios de Pago, </b><span style="font-weight: 400;">que incorporó a nuestro ordenamiento interno la Directiva (UE) 2015/2366 del Parlamento y del Consejo, de 25 de noviembre, sobre Servicios de Pago en el Mercado Interior.</span></p>
<p><span style="font-weight: 400;">Esta nueva norma no hace sino reforzar la necesidad de que las entidades bancarias implementen las medidas de seguridad necesarias para asegurar la identidad del ordenante y la autenticación de la operación, generando </span><b>un entorno más seguro y fiable para los usuarios, aprovechando las innovaciones tecnológicas producidas en los últimos años, con un marco de responsabilidad cuasi-objetiva para la entidad bancaria.</b></p>
<p><span style="font-weight: 400;">Así, esta normativa obliga a las entidades bancarias a que las órdenes de pago se realicen mediante una <a href="https://terminosycondiciones.es/2019/07/02/como-la-autenticacion-reforzada-del-cliente-sca-afectara-las-condiciones-de-contratacion-y-privacidad/" target="_blank" rel="noopener">autenticación </a></span><b>reforzada. </b><span style="font-weight: 400;">Es decir, la autenticación que ya tradicionalmente se exigía,</span><b> ahora debe ser doble</b><span style="font-weight: 400;">, mediante el uso de la clave personal y, además un factor biométrico o una clave aleatoria que debe ser enviada al usuario para revalidar la operación.</span></p>
<p><b>Además, <a href="https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32018R0389" target="_blank" rel="noopener">Reglamente Delegado (UE) 2018/389</a> establece que los bancos deben disponer de mecanismos de supervisión de las operaciones que les permitan:</b></p>
<ul>
<li aria-level="1"><span style="font-weight: 400;">Detectar operaciones de pago no autorizadas o fraudulentas. </span></li>
</ul>
<ul>
<li aria-level="1"><span style="font-weight: 400;">Poder detectar que los elementos de autenticación (las claves personales) han sido comprometidas o sustraídas.</span></li>
</ul>
<ul>
<li aria-level="1"><span style="font-weight: 400;">Deben detectar señales de infección por programas informáticos maliciosos en el proceso de autenticación. </span></li>
</ul>
<ul>
<li aria-level="1"><span style="font-weight: 400;">Analizar las pautas o hábitos de consumo de los usuarios a fin de identificar operaciones sospechosas.</span></li>
</ul>
<ul>
<li aria-level="1"><span style="font-weight: 400;">Detectar si los comercios receptores de la operación son seguros.</span></li>
</ul>
<ul>
<li aria-level="1"><span style="font-weight: 400;">Bloquear la operación, en caso de detectar un fraude y ponerse en contacto con el usuario-consumidor.</span></li>
</ul>
<p><span style="font-weight: 400;">De esta forma, en caso de una operación fraudulenta, <strong>la entidad bancaria deberá demostrar el cumplimiento de todas esas obligaciones y medidas de seguridad</strong>.</span></p>
<p><a href="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/credit-card-g621c38fbe_1920.jpg"><img decoding="async" class="alignnone size-full wp-image-8040" src="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/credit-card-g621c38fbe_1920.jpg" alt="" width="1920" height="1364" srcset="https://terminosycondiciones.es/wp-content/uploads/2022/05/credit-card-g621c38fbe_1920.jpg 1920w, https://terminosycondiciones.es/wp-content/uploads/2022/05/credit-card-g621c38fbe_1920-300x213.jpg 300w, https://terminosycondiciones.es/wp-content/uploads/2022/05/credit-card-g621c38fbe_1920-1024x727.jpg 1024w, https://terminosycondiciones.es/wp-content/uploads/2022/05/credit-card-g621c38fbe_1920-768x546.jpg 768w, https://terminosycondiciones.es/wp-content/uploads/2022/05/credit-card-g621c38fbe_1920-1536x1091.jpg 1536w" sizes="(max-width: 1920px) 100vw, 1920px" /></a></p>
<p><span style="font-weight: 400;">Aún así, en muchas ocasiones, cuando se produce una estafa informática tipo <strong><em>phishing</em></strong>,  advertiremos que la operación consta autenticada, registrada y contabilizada. El problema es que </span><strong>el cliente no fue quien autorizó la operación</strong><span style="font-weight: 400;"><strong> de forma expresa, consciente y voluntaria</strong>, sino que lo hizo un tercero.</span></p>
<p><span style="font-weight: 400;">En estos casos debemos recordar que según la Ley de Servicios de Pago,</span><b> las operaciones de pago sólo se consideran autorizadas</b> <b>cuando el ordenante haya dado su consentimiento y que este consentimiento, al igual que todos en nuestro ordenamiento, no este viciado.</b></p>
<p><span style="font-weight: 400;">Sirva como ejemplo la Sentencia de la Audiencia Provincial de Alicante de 12 de marzo de 2018 estableció que:</span></p>
<p><i><span style="font-weight: 400;">“…la responsabilidad del proveedor de los servicios de banca online es de riesgo y consecuentemente, es por ley que a la entidad corresponde acreditar que la operación ordenada sí fue auténtica y que no estuvo afectada por un fallo técnico o por otra deficiencia como, por ejemplo, por un ataque informático de naturaleza fraudulenta al sistema bancario que hubiera permitido el acceso a las cuentas de sus clientes y disponer ilícitamente, de las mismas ordenando operaciones en detrimento de aquellos… </span></i></p>
<p><i><span style="font-weight: 400;">Las medidas de seguridad no solamente están destinadas a proteger la seguridad de las órdenes de pago emitidas por los clientes sino que su eficacia exonera a las entidades de crédito de sus responsabilidades frente a las órdenes de pago no emitidas por sus clientes de tal forma que el incumplimiento de este específico deber de vigilancia da lugar a una responsabilidad por ”culpa in vigilando” o responsabilidad objetiva por el mal funcionamiento de los servicios de banca electrónica.”.</span></i></p>
<p><span style="font-weight: 400;">Además de lo anterior, debemos recordar que la Ley 10/2010, de 28 de abril, de prevención del blanqueo de capitales y de la financiación del terrorismo, establece en su artículo 2.1.a) la condición de </span><b>sujetos obligados para las entidades de crédito</b><span style="font-weight: 400;">, lo que conlleva un </span><b>deber legal de cumplir con una serie de obligaciones</b><span style="font-weight: 400;"> en materia de prevención de blanqueo de capitales y de financiación del terrorismo que se detallan en dicha Ley y en las disposiciones reglamentarias de desarrollo. </span></p>
<p><span style="font-weight: 400;">Entre estas obligaciones, el artículo 17 de la Ley 10/2010, de 28 de abril, establece que los sujetos obligados </span><b>examinarán con especial atención cualquier hecho u operación, con independencia de su cuantía, que, por su naturaleza, pueda estar relacionado con el blanqueo de capitales o la financiación del terrorismo,</b><span style="font-weight: 400;"> reseñando por escrito los resultados del examen.</span></p>
<p><span style="font-weight: 400;">Así, las entidades bancarias, además de lo dicho, deben </span><b>examinar con especial atención toda operación o pauta de comportamiento compleja, inusual o sin un propósito económico o lícito aparente, o que presente indicios de simulación o fraude, </b><span style="font-weight: 400;">con el objetivo de </span><b>evitar que los fondos que tengan su origen en actividades delictivas se canalicen a través del sector bancario. </b></p>
<p><span style="font-weight: 400;">De esta forma, las entidades bancarias también desde el punto de vista de esta normativa deben </span><b>aplicar medidas dirigidas a detectar las operaciones sospechosas </b><b>antes de que se lleven a cabo</b><b>,</b><span style="font-weight: 400;"> con el objeto de evitar que los fondos de procedencia ilícita se introduzcan en el sistema y en segundo lugar evitar que se realicen futuras operaciones con el mismo patrón.</span></p>
<h2><span style="color: #008080;"><b>4.- Responsabilidad del usuario</b></span></h2>
<p><span style="font-weight: 400;">¿Puede tener responsabilidad el usuario? </span></p>
<p><span style="font-weight: 400;"><strong>La respuesta es sí</strong>, aunque sólo en casos excepcionales. La ley indica que será responsable si actúa de manera fraudulenta o por haber incumplido, deliberadamente o por<strong> negligencia grave</strong> (no basta la simple o leve falta de diligencia) una o varias de sus obligaciones.</span></p>
<p><span style="font-weight: 400;">De esta forma, el usuario/víctima, no tendrá ninguna responsabilidad de la operación en la mayoría de supuestos. Salvo casos en los que por ejemplo habiendo perdido el instrumento de pago y los credenciales no lo comunicara con prontitud.</span></p>
<p><a href="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/Diseno-sin-titulo-13-1.png"><img decoding="async" class="alignnone wp-image-8039 " src="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/Diseno-sin-titulo-13-1.png" alt="Bolsas de la compra y tarjeta de crédito" width="479" height="555" srcset="https://terminosycondiciones.es/wp-content/uploads/2022/05/Diseno-sin-titulo-13-1.png 665w, https://terminosycondiciones.es/wp-content/uploads/2022/05/Diseno-sin-titulo-13-1-259x300.png 259w" sizes="(max-width: 479px) 100vw, 479px" /></a></p>
<h2><b>Conclusiones</b></h2>
<p><b>1.- </b><span style="font-weight: 400;">El mercado financiero es un sector ampliamente regulado a fin de que sea seguro para los consumidores y usuarios.</span></p>
<p><b>2.-</b><span style="font-weight: 400;"> Esta legislación impone a las entidades bancarias y proveedores de servicios de pago la obligación de establecer medidas de seguridad suficientes para que los consumidores no realicen operaciones inconsentidas o indebidamente consentidas.</span></p>
<p><b>3.- </b><span style="font-weight: 400;">En caso de fraude o estafa online, además de iniciar las correspondientes acciones para localizar y enjuiciar al culpable, en la mayoría de ocasiones puede reclamarse al banco la devolución de los importes.</span></p>
<p><b>4.- </b><span style="font-weight: 400;">Aún así, el usuario siempre deberá velar por el cumplimiento de las obligaciones que le son propias y actuar con la diligencia que le es exigible.</span></p>
<p>La entrada <a href="https://terminosycondiciones.es/2022/05/23/responsabilidad-bancos-ciberdelito/">Responsabilidad de las entidades bancarias en los ciberdelitos</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8033</post-id>	</item>
		<item>
		<title>Las estafas de inversión en criptomonedas</title>
		<link>https://terminosycondiciones.es/2022/05/16/estafas-inversion-criptomonedas/</link>
		
		<dc:creator><![CDATA[Alberto Bonet Fernández]]></dc:creator>
		<pubDate>Mon, 16 May 2022 06:00:01 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[bitcoin]]></category>
		<category><![CDATA[Criptomonedas]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[inversión]]></category>
		<guid isPermaLink="false">https://terminosycondiciones.es/?p=8016</guid>

					<description><![CDATA[<p>Introducción Hoy vamos a hablar de distintos supuestos de estafas con criptomonedas, si bien, antes de llegar a ello, revisaremos brevemente el concepto de estafa y las diversas formas de cometerla que ha ido recogiendo nuestra legislación Penal hasta la fecha. El nombre de “estafa” aparece por primera vez en el Código Penal de 1822, ... <a title="Las estafas de inversión en criptomonedas" class="read-more" href="https://terminosycondiciones.es/2022/05/16/estafas-inversion-criptomonedas/" aria-label="Leer más sobre Las estafas de inversión en criptomonedas">Leer más</a></p>
<p>La entrada <a href="https://terminosycondiciones.es/2022/05/16/estafas-inversion-criptomonedas/">Las estafas de inversión en criptomonedas</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2><span style="color: #008080;"><b>Introducción</b></span></h2>
<p><span style="font-weight: 400;">Hoy vamos a hablar de distintos supuestos de estafas con criptomonedas, si bien, antes de llegar a ello, revisaremos brevemente el concepto de estafa y las diversas formas de cometerla que ha ido recogiendo nuestra legislación Penal hasta la fecha</span><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">El nombre de “estafa” aparece por primera vez en el Código Penal de 1822, cuyo artículo 766 contenía un</span><b> concepto enumerativo atendiendo a las diversas formas o medios para cometerla</b><span style="font-weight: 400;">, definiéndola así: </span></p>
<p><i><span style="font-weight: 400;">“Cualquiera que con algún artificio, engaño, superchería, práctica supersticiosa y otro embuste semejante, hubiese sonsacado a otro, dinero, efectos o escrituras, o le hubiere perjudicado de otra manera en sus bienes, sin alguna circunstancia que le constituyere en verdadero ladrón, falsario o reo de otro delito especial”.</span></i></p>
<p><span style="font-weight: 400;">Esta fórmula, con más o menos medios comisivos o formas de ejecución, se mantuvo en el tiempo en los sucesivos códigos de 1848, 1870, 1928 y 1944. Después de los “parches” de 1963 y 1973 y siguiendo la definición acuñada por Antón Oneca se alcanzó en 1983 el concepto legal unitario de la estafa:</span></p>
<blockquote><p><i><span style="font-weight: 400;"> “La conducta engañosa, con ánimo de lucro, propio o ajeno, que, determinando un error en una o varias personas, les induce a realizar un acto de disposición consecuencia del cual es un perjuicio en su patrimonio o en el de un tercero”.</span></i></p></blockquote>
<p>De esta forma, el delito de estafa quedó configurado con una serie de elementos esenciales como son:</p>
<p><strong>1) </strong><b>La utilización de un engaño previo, </b><span style="font-weight: 400;">por parte del autor del delito, y </span><b>bastante </b><span style="font-weight: 400;">como para generar un riesgo no permitido para el bien jurídico.  La suficiencia, idoneidad o adecuación del engaño ha de establecerse con arreglo a un baremo mixto objetivo-subjetivo, en el que se pondere tanto el nivel de perspicacia o comprensión del ciudadano medio como las circunstancias específicas que individualizan la capacidad del sujeto pasivo en el caso concreto. </span></p>
<p><strong>2) </strong>El engaño ha de<b> desencadenar el error del sujeto pasivo de la acción.</b></p>
<p><span style="font-weight: 400;"><strong>3)</strong> Debe darse también </span><b>un acto de disposición patrimonial del sujeto pasivo</b><span style="font-weight: 400;">, debido precisamente al error, en beneficio del autor de la defraudación o de un tercero. </span></p>
<p><span style="font-weight: 400;"><strong>4)</strong> La conducta engañosa ha de ser </span><b>ejecutada con dolo y ánimo de lucro. </b></p>
<p><span style="font-weight: 400;"><strong>5)</strong> De ella tiene que </span><b>derivarse un perjuicio para la víctima, perjuicio que ha de aparecer vinculado causalmente a la acción engañosa </b><span style="font-weight: 400;">(nexo causal o naturalístico) y materializarse en el mismo, el riesgo ilícito que para el patrimonio de la víctima supone la acción engañosa del sujeto activo.</span></p>
<p><span style="font-weight: 400;">Estos elementos, aunque en apariencia, fáciles de interpretar, nunca han estado exentos de discusión. <strong>Destacando sobre todo la difícil concreción de lo que es un engaño y lo que se considera &#8220;bastante&#8221;</strong>.</span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-8024" src="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/estafa_online_cripto.jpg" alt="" width="1080" height="1080" srcset="https://terminosycondiciones.es/wp-content/uploads/2022/05/estafa_online_cripto.jpg 1080w, https://terminosycondiciones.es/wp-content/uploads/2022/05/estafa_online_cripto-300x300.jpg 300w, https://terminosycondiciones.es/wp-content/uploads/2022/05/estafa_online_cripto-1024x1024.jpg 1024w, https://terminosycondiciones.es/wp-content/uploads/2022/05/estafa_online_cripto-150x150.jpg 150w, https://terminosycondiciones.es/wp-content/uploads/2022/05/estafa_online_cripto-768x768.jpg 768w" sizes="auto, (max-width: 1080px) 100vw, 1080px" /></p>
<p><span id="more-8016"></span></p>
<p><span style="font-weight: 400;">Pues esa fórmula que hemos llamado “</span><b>Baremo mixto objetivo-subjetivo</b><span style="font-weight: 400;">” implica analizar, interpretar y ponderar en cada caso tanto el nivel de perspicacia o conocimiento del ciudadano medio como las circunstancias específicas que individualizan la capacidad del sujeto pasivo en el caso concreto.</span></p>
<p><span style="font-weight: 400;">Viendo a lo largo de la jurisprudencia histórica supuestos que no se han considerado estafa cuando las víctimas sean</span><i><span style="font-weight: 400;"> “</span></i><b><i>profesionales</i></b><i><span style="font-weight: 400;"> expertos en la materia, conocedores de lo que compran (STS 156/1996, de 21 de febrero)”</span></i><span style="font-weight: 400;">, que más que un engaño el perjuicio se deba a </span><i><span style="font-weight: 400;">“la </span></i><b><i>negligencia </i></b><i><span style="font-weight: 400;">en informarse (STS 40/2003, de 17 de enero)</span></i><span style="font-weight: 400;">” o que el engaño sea realmente burdo y torpe como en el caso de quien </span><i><span style="font-weight: 400;">“acude a mediums, magos, poseedores de poderes ocultos, echadoras de cartas o de buenaventura o falsos adivinos, cuyas actividades no puedan considerarse como generadoras de un engaño socialmente admisible que origine o sean la base para una respuesta penal. En estos casos, por lo general, se considera que el </span></i><b><i>engaño es tan burdo</i></b><i><span style="font-weight: 400;"> e inadmisible que resulta inidóneo para erigirse en el fundamento de un delito de estafa” (STS 89/2007, de 2 de febrero)</span></i></p>
<p><span style="font-weight: 400;">Si bien, esta concepción unitaria de la estafa, sin casuística o medios de comisión no nos duró demasiado.</span></p>
<h2><span style="color: #008080;"><b>Nuevas formas, nuevos delitos</b></span></h2>
<p><span style="font-weight: 400;">En este sentido la </span><b><i>STS de 19 de abril de 1991</i></b><span style="font-weight: 400;"> estimó que la conducta del apoderado de una entidad financiera que, mediante la manipulación de las órdenes informáticas de transferencia, se apoderó de sumas de dinero de los clientes, no constituía estafa sino apropiación indebida:</span></p>
<blockquote><p><span style="font-weight: 400;">“</span><b>Mal puede concluirse la perpetración de un delito de estafa por parte del procesado, al impedirlo la concepción legal y jurisprudencial del engaño, ardid que se produce e incide por y sobre personas, surgiendo en el afectado un vicio de voluntad por mor de la alteración psicológica provocada. La «inducción» a un acto de disposición patrimonial sólo es realizable frente a una persona y no frente a una máquina</b><span style="font-weight: 400;">, implica una dinámica comisiva con acusado substrato ideológico.”</span></p>
<p><span style="font-weight: 400;">Con razón se ha destacado que</span><b> a las máquinas no se las puede engañar, a los ordenadores tampoco, por lo que los casos en los que el perjuicio se produce directamente por medio del sistema informático, con el que se realizan las operaciones de desplazamiento patrimonial, no se produce ni el engaño ni el error necesarios para el delito de estafa</b><span style="font-weight: 400;">. Sin engaño, elemento cardinal de la estafa, no puede entenderse producida ésta”.</span></p></blockquote>
<p><span style="font-weight: 400;">Del mismo modo, en la</span> <b><i>STS 1853/1993, de 21 de julio</i></b><span style="font-weight: 400;">, ante la utilización de un artilugio consistente en introducir una moneda de cien pesetas que estaba sujeta con papel celofán a un hilo de pesca para reproducir la jugada innumerables veces hasta que la máquina daba el premio; acto calificado como un delito de robo.</span></p>
<p><span style="font-weight: 400;">Ante este tipo de nueva casuística, <strong>vinculada al desarrollo de la tecnología</strong>, se empezaron a realizar nuevas reformas en todos los Códigos Penales de Europa.</span></p>
<p><span style="font-weight: 400;">En concreto, la <strong>Decisión Marco del Consejo de Ministros de la Unión Europea, de fecha 28 de Mayo de 2001</strong> “obligó” a realizar diversas reformas. Éstas, en cierta medida, volvían a introducir el tipo de redacción que incluye medios comisivos y tipificación de actos preparatorios.</span></p>
<p><span style="font-weight: 400;">En esta modalidad se dan todos los requisitos ya examinados a excepción de dos: el engaño y el error, habida cuenta de que la conducta del sujeto activo se despliega sobre una máquina, respecto de la cual no puede hablarse de engaño o de padecimiento de error y “</span><i><span style="font-weight: 400;">Solventa la imposibilidad de la acusación de demostrar el uso posterior de esos concretos programas o ante los gravísimos problemas de prueba sobre la conexión del programa con estafas concretas posteriormente realizadas, pues el tipo anticipa la punición a un acto preparatorio.”</span></i></p>
<p><span style="font-weight: 400;"><strong>Con ello y tras algunos ajustes, se ha llegado a la redacción actual de la estafa.</strong> Recogiendo los anteriores requisitos esenciales y añadiendo supuestos en los que el error o el engaño se produce de manera indirecta a través de la tecnología:</span></p>
<blockquote>
<h3><i><span style="font-weight: 400;">“248.2. También se consideran reos de estafa:</span></i></h3>
<p><i><span style="font-weight: 400;">a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.</span></i></p>
<p><i><span style="font-weight: 400;">b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo.</span></i></p>
<p><i><span style="font-weight: 400;">c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.”</span></i></p></blockquote>
<h2><span style="color: #008080;"><b>“Delito Mutante”</b></span></h2>
<p><span style="font-weight: 400;">Estos cambios legislativos se deben sin duda a que la estafa es, por encima de casi cualquier otro delito, <strong>un delito sujeto a “mutaciones”</strong>, como si de un virus se tratara.</span></p>
<p><span style="font-weight: 400;">Así, lo normal es que las formas en las que se comete el engaño vayan mutando con el tiempo. Si se parecen a algo que conocemos serán más &#8220;creíbles&#8221;.</span></p>
<p><span style="font-weight: 400;">De esta forma, era habitual en el pasado, el “timo del falso pariente”, <strong>el timo del “príncipe nigeriano”</strong> o los famosos timos de la estampita. Si bien ahora ya raras veces surten efecto.</span></p>
<p><span style="font-weight: 400;">Sin embargo, <strong>ahora es fácil encontrar llamadas, correos electrónicos o SMS de quien simula ser una empresa con la que estemos familiarizado</strong>. Empresas de transporte/Correos indican que hay un problema o que falta por pagar gastos de envíos, aduanas, impuestos, etc.  Webs &#8220;raras&#8221; con precios especialmente bajos en Navidad, Black Friday, Ciber Monday, San Valentín&#8230; . Campañas para ayudar a &#8220;afectados por&#8221; el volcán de la Palma, Ucrania o similar. Mensajes falsos de Hacienda o de una entidad bancaria diciendo que van a bloquear nuestra cuenta y un largo etcétera.</span></p>
<p><span style="font-weight: 400;">Es decir, en la estafa, <strong>el engaño siempre aprovecha las circunstancias para aumentar sus posibilidades de éxito</strong>.</span></p>
<p><a href="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/scam-g74ba1dd2d_1280.png"><img loading="lazy" decoding="async" class=" wp-image-8018 aligncenter" src="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/scam-g74ba1dd2d_1280-300x124.png" alt="Imagen compuesta de varios dispositivos electrónicos mediante los que se pueden cometer estafas actualmente" width="440" height="182" srcset="https://terminosycondiciones.es/wp-content/uploads/2022/05/scam-g74ba1dd2d_1280-300x124.png 300w, https://terminosycondiciones.es/wp-content/uploads/2022/05/scam-g74ba1dd2d_1280-1024x424.png 1024w, https://terminosycondiciones.es/wp-content/uploads/2022/05/scam-g74ba1dd2d_1280-768x318.png 768w, https://terminosycondiciones.es/wp-content/uploads/2022/05/scam-g74ba1dd2d_1280.png 1280w" sizes="auto, (max-width: 440px) 100vw, 440px" /></a></p>
<h2><span style="color: #008080;"><b>Nueva Variante: estafas de inversión en criptomonedas</b></span></h2>
<p><span style="font-weight: 400;">Hoy por hoy, por su complejidad, número de personas afectadas y cantidad económica defraudada, podemos decir que tenemos una nueva variante dominante en el mundo de las estafas: <strong>l</strong></span><b>as estafas de inversión en criptomonedas.</b></p>
<p><span style="font-weight: 400;">El número de estos “proyectos” de inversión en criptomonedas ha aumentado exponencialmente últimamente y algunos o muchos de ellos han desembocado en procedimientos judiciales de enorme envergadura donde se investiga si responden en realidad a una </span><b>estafa</b><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Entre los más famosos están <a href="https://elpais.com/economia/2022-04-27/el-supremo-aprecia-una-posible-estafa-en-el-caso-nimbus-y-ordena-que-lo-investigue-la-audiencia-nacional.html" target="_blank" rel="noopener">Nimbus</a>, <a href="https://es.cointelegraph.com/news/the-kuailian-case-for-fraud-is-accepted-in-the-national-court-of-spain" target="_blank" rel="noopener">Kuailian</a>, <a href="https://es.beincrypto.com/denuncian-empresa-mind-capital-espana-estafa-criptomonedas/" target="_blank" rel="noopener">Mind Capital</a>, <a href="https://www.eleconomista.es/mercados-cotizaciones/noticias/11290764/06/21/La-mayor-estafa-con-bitcoins-Dos-hermanos-huyen-con-3600-millones-de-los-inversores-de-Africrypt.html" target="_blank" rel="noopener">Africrypt</a>, <a href="https://www.elmundo.es/economia/2022/04/07/624c757cfdddffe2268b4592.html" target="_blank" rel="noopener">Generación Zoe</a>, Tokens de <a href="https://cincodias.elpais.com/cincodias/2021/11/02/mercados/1635869242_303209.html" target="_blank" rel="noopener">Squid Game</a> o <a href="https://www.elconfidencial.com/mercados/2022-01-25/criptomonedas-presunta-estafa-javier-biosca-algorithms_3364006/" target="_blank" rel="noopener">Algorithms Group</a>, entre otros. Si bien son muchísimas las plataformas de este tipo que en los últimos años están desarrollando una operativa defraudatoria similar.</span></p>
<h3>Esquema de funcionamiento de las estafas de inversión en criptomonedas:</h3>
<p><span style="font-weight: 400;"><strong>&#8211;</strong> Utilizan la <strong>imagen de personajes famosos</strong> y medios de comunicación reconocidos para dar credibilidad al negocio. Sin embargo, seguramente la página web sea de reciente creación, el dominio lo acaban de comprar y las imágenes que utilizan son de “catálogo”.</span></p>
<p><span style="font-weight: 400;"><strong>&#8211;</strong> Van a <strong>prometer siempre unas ganancias de forma rápida y una rentabilidad muchísimo más alta que otro tipo de inversiones</strong>. En general utiliza términos complejos (para que creamos que son expertos) y presumir de una tecnología única (bots, high-frequency trading, índices sintéticos, etc.). Aunque si se pudiera comprobar, veríamos que no disponen de estudios claros que respalden su operativa. </span></p>
<p><span style="font-weight: 400;"><strong>&#8211;</strong> <strong>En el primer momento, la inversión inicial que nos solicitan es baja</strong> (sirve como cebo). Suelen incluso ofrecerla como si fuera algo único o una oferta especial para nosotros. Con esto intentan que nos sintamos “afortunados” y actuemos de forma precipitada sin consultar o comparar con otras posibilidades del mercado.</span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-8019" src="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/bitcoin-gfcfef4fc5_1280.png" alt="" width="1280" height="799" srcset="https://terminosycondiciones.es/wp-content/uploads/2022/05/bitcoin-gfcfef4fc5_1280.png 1280w, https://terminosycondiciones.es/wp-content/uploads/2022/05/bitcoin-gfcfef4fc5_1280-300x187.png 300w, https://terminosycondiciones.es/wp-content/uploads/2022/05/bitcoin-gfcfef4fc5_1280-1024x639.png 1024w, https://terminosycondiciones.es/wp-content/uploads/2022/05/bitcoin-gfcfef4fc5_1280-768x479.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<p><span style="font-weight: 400;">Tampoco son raros los supuestos en los que se ofrece <strong>formación en productos financieros, asistencia a charlas o eventos</strong>. Tienen el objetivo de crear un “grupo” que comparta afinidades y que el estafado se sienta cómodo.</span></p>
<p><span style="font-weight: 400;"><strong>&#8211;</strong> <strong>En todo momento nos van a asegurar que es una operación sin riesgo</strong>s. Algo expresamente prohibido por la ley en relación a este tipo de productos. </span><span style="font-weight: 400;">Incluso nos compartirán historias de personas que se han hecho ricas con esta fórmula mágica.</span></p>
<p><span style="font-weight: 400;"><strong>&#8211;</strong> Una vez realizada la primera transferencia, <strong>lo más habitual, es que nos asignen un usuario y una contraseña para acceder a una página web</strong>. Ahí, podremos ver la supuesta  y maravillosa evolución de la primera inversión. </span></p>
<p><span style="font-weight: 400;">En esa plataforma los estafadores nos mostrarán cómo se multiplica o triplica en un período muy corto de tiempo. Pero la realidad es que que no está realmente vinculada al mercado ni a ningún tipo de inversión. </span><b></b></p>
<p><span style="font-weight: 400;"><strong>Con ello, sucederán una serie de acontecimientos importantísimos para el éxito de la estafa</strong>:</span></p>
<ul>
<li aria-level="2"><span style="font-weight: 400;">Nos ofrecerán sacar la rentabilidad que hemos generado (para demostrar la seguridad de la operación y mantener la confianza que hemos depositado en ellos). A ellos no les preocupa ese porcentaje, no es una rentabilidad. <strong>Es una parte de lo que tú mismo les has dado, que te devuelven como si fuera una rentabilidad</strong>. Lo importante es que tú te quedes tranquilo para que el siguiente “golpe” surta efecto.</span></li>
</ul>
<ul>
<li aria-level="2"><span style="font-weight: 400;">A su vez, n<strong>os informarán de la posibilidad de reinvertir esa rentabilidad y empezar a generar rentabilidad sobre la base de un “interés compuesto”</strong>. Con esto normalmente consiguen una “jugada maestra”. Tú te has quedado tranquilo, porque podrías haber recuperado la rentabilidad prometida y feliz por esta nueva y mejor oportunidad de inversión. Ellos no han tenido que devolverte ni un céntimo.</span></li>
</ul>
<ul>
<li aria-level="2"><span style="font-weight: 400;">Te indicarán a su vez que <strong>si invitas a personas de confianza, tu recibirás comisiones y además podrás optar a una nueva forma de inversión</strong>. Esa nueva &#8220;oportunidad&#8221; es siempre &#8220;más rentable&#8221; pero &#8220;lógicamente&#8221; requiere que inviertas mucho más dinero. </span></li>
</ul>
<p><span style="font-size: 1rem;">A través de ese esquema, lo que nos encontramos en realidad son diversas maniobras para conseguir una estafa a gran escala.</span></p>
<ol>
<li><span style="font-size: 1rem;">Basada en </span><strong>afinidades, afiliaciones e incluso creencias</strong> (algunos supuestos empiezan a ser conocidos como “criptosectas”).</li>
<li>Configuradas bajo un <strong>esquema piramidal</strong> (a través de la inclusión de nuevos inversionistas).</li>
<li>Con un <strong>funcionamiento tipo Ponzi</strong> (donde lo que recibes es en realidad una fracción de la aportación de los siguientes inversores).</li>
</ol>
<p><span style="font-weight: 400;">Al final, en todos los casos ocurre algo similar: llega un momento en que<strong> la estructura piramidal es demasiado ancha como para que los nuevos inversores captados aporten capital suficiente</strong> como para cubrir esas rentabilidades prometidas. Comienzan los retrasos, los impagos, los problemas para retirar fondos e incluso que pagues comisiones para que te devuelvan el dinero.</span></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-8017" src="http://www.terminosycondiciones.es/wp-content/uploads/2022/05/phishing-g2d15e7975_1280.png" alt="anzuelo y ordenador representando el robo de datos, estafas o engaños a través de internet" width="1280" height="989" srcset="https://terminosycondiciones.es/wp-content/uploads/2022/05/phishing-g2d15e7975_1280.png 1280w, https://terminosycondiciones.es/wp-content/uploads/2022/05/phishing-g2d15e7975_1280-300x232.png 300w, https://terminosycondiciones.es/wp-content/uploads/2022/05/phishing-g2d15e7975_1280-1024x791.png 1024w, https://terminosycondiciones.es/wp-content/uploads/2022/05/phishing-g2d15e7975_1280-768x593.png 768w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
<h2><span style="color: #008080;"><b>Qué hacer para evitar caer en una estafa de inversión en criptomonedas y qué hacer si hemos confiado en alguna de estas empresas</b></span></h2>
<p><span style="font-weight: 400;">En primer lugar, debemos tener claros los puntos anteriores, ya que todos ellos deben indicarnos que no estamos ante una empresa de confianza. Además, hay que considerar siempre que:</span></p>
<p><span style="font-weight: 400;">&#8211; Los instrumentos financieros como las <strong>criptodivisas</strong>, son instrumentos complejos, <strong>sujetos a gran riesgo</strong> y a una regulación muy específica. Nadie puede asegurar o prometer grandes rentabilidades.</span></p>
<p><span style="font-weight: 400;">&#8211; Nunca debemos tomar decisiones de inversión de manera precipitada, sin informarnos, contrastar y consultar. </span></p>
<p><span style="font-weight: 400;">&#8211; <strong>No existen fórmulas mágicas</strong> en el mercado bursátil ni en el de criptomonedas. Si alguien presume de tenerlas, malo.</span></p>
<p><span style="font-weight: 400;">&#8211; Si nos solicitan dinero en efectivo o pagos a través de criptomonedas, es indicio de “<strong>no querer dejar rastro</strong>”.</span></p>
<p><span style="font-weight: 400;">&#8211; Todo este tipo de operaciones deben ser realizadas por <strong>entidades que cuenten con la correspondiente autorización</strong> de la Comisión Nacional del Mercado de Valores. Siembre podemos consultar si hay algún aviso en el siguiente enlace:  </span><a href="https://www.cnmv.es/Portal/BusquedaAdvertencias.aspx?lang=es"><span style="font-weight: 400;">https://www.cnmv.es/Portal/BusquedaAdvertencias.aspx?lang=es</span></a></p>
<p><span style="font-weight: 400;">Si nos hemos visto afectados, <strong>debemos recabar y organizar toda la información de la que dispongamos</strong>: web, teléfonos, nombres, emails y justificantes de las inversiones. </span></p>
<p><span style="font-weight: 400;">Y con ello,  acudir a la policía o <a href="https://terminosycondiciones.es/contacto/">consultar con un despacho especializado en la materia</a> para interponer la correspondiente denuncia o incluso acudir a tribunales para recuperar lo invertido o perdido.</span></p>
<p>La entrada <a href="https://terminosycondiciones.es/2022/05/16/estafas-inversion-criptomonedas/">Las estafas de inversión en criptomonedas</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">8016</post-id>	</item>
		<item>
		<title>Ciberseguros, los salvavidas de la navegación moderna</title>
		<link>https://terminosycondiciones.es/2019/09/09/ciberseguros-salvavidas-de-la-navegacion-moderna/</link>
		
		<dc:creator><![CDATA[Alberto Bonet Fernández]]></dc:creator>
		<pubDate>Mon, 09 Sep 2019 15:04:25 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Ciberseguros]]></category>
		<guid isPermaLink="false">https://terminosycondiciones.es/?p=7098</guid>

					<description><![CDATA[<p>Síguenos en &#124;      “Años atrás, sin importar cuántos, hallándome con poco o ningún dinero en la faltriquera, y sin nada que me interesara especialmente en tierra, se me ocurrió hacerme a la mar por una temporada, a ver la parte acuática del mundo.” Melville, Herman. Moby Dick, Capítulo I 1.- Introducción Siempre he pensado, seguro ... <a title="Ciberseguros, los salvavidas de la navegación moderna" class="read-more" href="https://terminosycondiciones.es/2019/09/09/ciberseguros-salvavidas-de-la-navegacion-moderna/" aria-label="Leer más sobre Ciberseguros, los salvavidas de la navegación moderna">Leer más</a></p>
<p>La entrada <a href="https://terminosycondiciones.es/2019/09/09/ciberseguros-salvavidas-de-la-navegacion-moderna/">Ciberseguros, los salvavidas de la navegación moderna</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="is-layout-flow wp-block-quote-is-layout-flow" style="text-align: left;"><strong>Síguenos en | </strong> <a href="https://www.instagram.com/tyc_es/?r=nametag" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class="wp-image-7128 alignnone" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo.png" alt="" width="38" height="38" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo.png 512w, https://terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo-300x300.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo-150x150.png 150w" sizes="auto, (max-width: 38px) 100vw, 38px" /></a>   <a href="https://twitter.com/tyc_es" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class="wp-image-7126 alignnone" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue.png" alt="" width="38" height="38" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue.png 400w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue-300x300.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue-150x150.png 150w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue-390x400.png 390w" sizes="auto, (max-width: 38px) 100vw, 38px" /></a></p>
<blockquote class="wp-block-quote" style="text-align: right;">
<p><em>“Años atrás, sin importar cuántos, hallándome con poco o ningún dinero en la faltriquera, y sin nada que me interesara especialmente en tierra, se me ocurrió hacerme a la mar por una temporada, a ver la parte acuática del mundo.”</em></p>
<cite> Melville, Herman. Moby Dick, Capítulo I</cite></blockquote>





<h2 class="wp-block-heading"><strong>1.- Introducción</strong></h2>



<p>Siempre he pensado, seguro que como muchos otros, que el mundo marino y el de Internet son ciertamente similares. No en vano se ha decidido reutilizar el término: <strong>“navegación”</strong>.</p>
<p>Tanto uno como otro sirvieron en sus orígenes uno para expandir el horizonte del hombre, generaron nuevas formas de comercio, de intercambio de noticias, de gentes (y su privacidad), pero también ataques, piraterías y guerras. Como vemos, comparten ventajas, amenazas y últimamente <strong>soluciones</strong>.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="768" class="wp-image-7118" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/07/New-year.-New-you.-2.png" alt="Imagen con elementos conceptuales que simbolizan la ciberseguridad en la navegación web." srcset="https://terminosycondiciones.es/wp-content/uploads/2019/07/New-year.-New-you.-2.png 1024w, https://terminosycondiciones.es/wp-content/uploads/2019/07/New-year.-New-you.-2-300x225.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/07/New-year.-New-you.-2-768x576.png 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" />
<figcaption><em>Seguridad en la navegación, elaboración propia.</em></figcaption>
</figure>



<p>Me refiero sin duda a los <strong>ciberseguros</strong>. </p>



<p>La cuestión es que Internet hoy es igual a muchas cosas positivas, pero también implica muchos ataques informáticos, de forma constante y regular, y además cada vez de mayor escala (solo en 2018 España recibió <a href="https://www.europapress.es/nacional/noticia-espana-sufrio-102-ciberataques-graves-pasado-ano-20190214140828.html" target="_blank" rel="noopener noreferrer">102 ciberataques graves</a>, es decir, dirigidos a infraestructuras críticas como centrales eléctricas o nucleares). Si pasamos del Internet conocido al Internet de las Cosas, <a href="https://www.20minutos.es/noticia/3524046/0/espana-pais-castigado-ciberataques-internet-cosas/" target="_blank" rel="noopener noreferrer">España en la primera mitad de 2018 recibió más ciberataques que nadie</a>.</p>
<p>Por tanto, hacer frente a esos ataques, con las correspondientes medidas de seguridad, <strong>pero también con las precauciones debidas si al final sufrimos un daño</strong>, es una cuestión básica. Es ahí donde entran en juego los ciberseguros. </p>
<p>El mundo marino en sus inicios no estaba exento de riesgos, como es lógico. De hecho, aventurarse en el mar era una gran odisea hasta hace no mucho tiempo. De modo que las gentes de mar, o quien tenía intereses económicos “navegando”, comenzaron a elaborar una serie de pactos, acuerdos y normas que hoy son lo que conocemos como <strong>“seguros”</strong>.</p>
<p><span id="more-7098"></span></p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow" style="text-align: right;">
<p><em>“Como ocurre a menudo en aquellos puertos (&#8230;) la gente de Nantucket invierte su dinero en los balleneros, como las de otras partes coloca el suyo en valores seguros que rindan a un buen interés.”</em></p>
<cite> Melville, Herman. Moby Dick, Capítulo VI </cite></blockquote>



<p>Así, todas las civilizaciones antiguas comenzaron a “asegurarse” de que sus traslados y el transporte de sus mercancías se hiciera con los menores riesgos posibles. <strong>Contrato que perfeccionaron los griegos y adoptaron los romanos</strong> con el nombre de <em>“nauticum fœnus”</em> (nauticum: de la navegación y foenus: interés del dinero prestado). Porque para navegar seguros, no bastaba con llevar al César y su fortuna&#8230;</p>



<p>Posteriormente, estos contratos pasaron a llamarse coloquialmente <strong>“préstamo a la gruesa”</strong> refiriéndose<em> “&#8230;a la gruesa aventura que supone el viaje por mar”.</em></p>



<p>El caso más famoso de “préstamo a la gruesa ventura” es el que fue estipulado entre Isabel la Católica y Cristóbal Colón en las <a href="https://es.wikipedia.org/wiki/Capitulaciones_de_Santa_Fe">Capitulaciones de Santa Fe</a>. Aunque curiosamente, el primer documento que puede llamarse “contrato de seguro” es un seguro marítimo que se firmó en <strong>Génova en 1347</strong> para asegurar al Santa Clara en su ruta entre esa ciudad y Mallorca, desde donde escribo estas líneas.</p>



<p>Hasta nuestros días estos contratos de seguro se han ampliado a todos los ámbitos de nuestras vidas donde existe riesgo de que algo no marche como nos gustaría. Así tenemos seguros de vida, de hogar, médicos, de daños, de responsabilidad civil y un largo etcétera. Hasta llegar al tema que nos ocupa,<strong> los ciberseguros</strong>. Y es que como antaño, hoy los piratas navegan con nosotros en un mar de redes.</p>



<p>Ahora que ya sabemos un poco de donde venimos, vamos a ver cómo estamos y hacia dónde nos movemos.</p>



<h2 class="wp-block-heading"><strong>2.-  ¡Al abordaje!</strong></h2>



<p>La pregunta de nuestro tiempo, al igual que cuando se inició la navegación marítima, no es si mi empresa tiene riesgos durante la navegación o si se encontrará con piratas, la verdadera pregunta es <strong>cuándo sucederá y si tenemos los mecanismos necesarios para hacerles frente</strong>.</p>



<p>Es este contexto tres elementos se alzan como medidas de defensa de primer orden a fin de mitigar el riesgo y mantener unas tasas de seguridad empresarial adecuadas:</p>



<ul class="wp-block-list">
<li>La ciberseguridad corporativa</li>
</ul>



<ul class="wp-block-list">
<li>La concienciación y formación de los trabajadores</li>
</ul>



<ul class="wp-block-list">
<li>Los ciberseguros.</li>
</ul>



<p>Es decir, navegar por rutas seguras, con trabajadores que sepan desempeñar adecuadamente su trabajo y con unos buenos salvavidas por si aún así, algo sale mal.</p>



<figure class="wp-block-image"><img decoding="async" class="wp-image-7117" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/07/New-year.-New-you.-1-1024x768.png" alt="Se entienden como esenciales para unas tasas de ciberseguridad adecuadas tres elementos:
La ciberseguridad corporativa
La concienciación y formación de los trabajadores
Y los ciberseguros" />
<figcaption><em>Tasas de ciberseguridad empresarial, elaboración propia.</em></figcaption>
</figure>



<h2 class="wp-block-heading"><strong>3. ¿Pero qué es en realidad un ciberseguro?</strong></h2>



<p>Los ciberseguros, como cualquier otro sistema de cobertura de riesgos, <strong>proporcionan una serie de soluciones técnicas y financieras cuando se produce el hecho asegurado</strong>, en este caso un ciberataque o ciberintrusión. </p>



<p>Sin embargo, su verdadera importancia dentro del marco actual no se basa únicamente en su capacidad para transferir el riesgo corporativo a terceros. Es decir, no todo se resume en dinero.</p>



<p>En realidad su verdadera importancia radica en que junto a ellos &#8211; o mejor dicho, por ellos &#8211; se establecerán una serie de medidas de protección más adecuadas a los riesgos actuales.</p>



<p>Así, las aseguradoras procurarán que las empresas dispongan de:</p>



<ul class="wp-block-list">
<li>Medidas de protección robustas</li>
<li>Revisiones periódicas</li>
<li>Determinadas diligencias por parte del cliente.</li>
</ul>



<p>Con todo esto, podemos evitar grandes males.</p>



<figure class="wp-block-image"><a href="https://www.elmundo.es/tecnologia/2018/03/05/5a9d3e35e5fdeaf0788b45da.html" target="_blank" rel="noreferrer noopener"><img loading="lazy" decoding="async" width="1080" height="1498" class="wp-image-7103" src="https://i1.wp.com/terminosycondiciones.es/wp-content/uploads/2019/07/Ciberataque-a-GitHub.jpeg?fit=525%2C728&amp;ssl=1" alt="Noticia sobre ciberataque a GitHub y la respuesta de éste mediante una buena infraestructura y un buen servicio de intermediación." srcset="https://terminosycondiciones.es/wp-content/uploads/2019/07/Ciberataque-a-GitHub.jpeg 1080w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Ciberataque-a-GitHub-216x300.jpeg 216w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Ciberataque-a-GitHub-738x1024.jpeg 738w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Ciberataque-a-GitHub-768x1065.jpeg 768w" sizes="auto, (max-width: 1080px) 100vw, 1080px" /></a>
<figcaption>Noticia enlazada en la imagen vía: <strong>BRUNO TOLEDANO</strong> para <a href="https://www.elmundo.es/tecnologia/2018/03/05/5a9d3e35e5fdeaf0788b45da.html">www.elmundo.es</a></figcaption>
</figure>



<h2 class="wp-block-heading"><strong>4. ¿Debo tener un ciberseguro?</strong></h2>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow" style="text-align: right;">
<p><em>&#8220;Siguió navegando el Pequod, corrían las olas y los días, el ataúd salvavidas seguía balanceándose a popa (&#8230;)&#8221; </em></p>
<cite> Melville, Herman. Moby Dick, Capítulo XXXI </cite></blockquote>



<p>&nbsp;</p>
<p>En lo relativo a seguridad, está claro que siempre deberemos tomar alguna medida. Para decidir cual será o si debemos tener o no un ciberseguro, lo primero que debemos hacer es un análisis de riesgos.</p>



<p>Para ello debemos revisar nuestro entorno, los procesos de nuestra empresa y tratar de responder a alguna de las siguientes preguntas:</p>



<ul class="wp-block-list">
<li>¿Qué puede pasar?</li>
<li>¿Cuándo y dónde? </li>
<li>¿Cómo y por qué?</li>
<li>¿Cómo serán las consecuencias?</li>
<li>¿A qué costes, pérdidas o sanciones nos exponemos?</li>
</ul>



<p>Una vez que tenemos claros cuáles son los riesgos, la probabilidad de que sucedan y sus consecuencias, tendremos que reflexionar sobre:</p>



<ul class="wp-block-list">
<li>¿Qué medidas vamos tomar?</li>
<li>¿En qué orden?</li>
<li>¿Cuánto nos va a costar?</li>
<li>¿Qué recursos necesitamos?</li>
</ul>



<p><strong>Con todo esto tendremos datos suficientes para saber cómo tratar los riesgos</strong>, siempre desde un enfoque coste/beneficio. Para ello tenemos <strong>4 opciones</strong>: evitarlos, mitigarlos, aceptarlos o transferirlos.</p>



<figure class="wp-block-image"><img decoding="async" class="wp-image-7102" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/07/3-1024x768.png" alt="Tratamiento de riesgos desde el enfoque coste/beneficio.
1.- Aceptarlos
2.- Evitarlos
3.- Reducirlos
4.- Transferirlos" />
<figcaption><em>Tratamiento de riesgos, elaboración propia.</em></figcaption>
</figure>



<h3 class="wp-block-heading">¿Cómo lo hacemos?</h3>



<p>&#8211; Los <strong>evitamos</strong> dejando de hacer la actividad que es arriesgada, generalmente porque tratar de mitigar el riesgo es muy caro y existe una alternativa menos arriesgada para esa actividad. Sería equivalente a tomar una ruta alternativa, con menos riesgos.</p>
<p>&#8211; Los <strong>reducimos </strong>o mitigamos aplicando medidas o controles tanto organizativos (políticas, procedimientos o formación) como técnicos. Esto es lo adecuado cuando el coste es proporcional al beneficio que obtendremos, es decir: el riesgo después de aplicar las medidas es mucho menor.</p>
<p>&#8211; Los <strong>aceptamos </strong>si cruzamos los dedos y esperamos a que no pase nada. Podemos hacerlo si el riesgo (probabilidad de que ocurra) es muy bajo y su impacto no nos echaría del terreno de juego.</p>
<p>&#8211; Los <strong>transferimos </strong>en el caso de que sea muy caro reducirlos o mitigarlos. Podemos hacerlo contratando un seguro o externalizando el servicio con coberturas de seguridad asociadas.</p>



<h2 class="wp-block-heading"><strong>5. Opciones disponibles en el mercado</strong></h2>



<p>Podríamos pensar que en un escenario en el que los riesgos son tan variados, retorcidos y cambiantes, los productos que los aseguran serán igual de variados, dinámicos y en ocasiones confusos.</p>



<p>Sin embargo, el objetivo de las pólizas de ciberseguros no es confundir al cliente sino crear <strong>pólizas más o menos &#8216;vivas&#8217;</strong>, que se revisen cada cierto tiempo para recoger las nuevas amenazas a los que el cliente tiene que enfrentarse. </p>



<p>En definitiva, son productos que reúnen unas características más o menos homogéneas pero adaptadas individualmente a las necesidades del mercado y de la compañía en cuestión. Necesidades que a veces requieren de la suma de fuerzas y recursos de grandes compañías.</p>



<div class="wp-block-image">
<figure class="aligncenter is-resized"><a href="https://www.apple.com/es/newsroom/2018/02/cisco-apple-aon-allianz-introduce-a-first-in-cyber-risk-management/"><img loading="lazy" decoding="async" class="wp-image-7116" src="https://i1.wp.com/terminosycondiciones.es/wp-content/uploads/2019/07/Alianza-contra-los-ciberataques.jpeg?fit=525%2C751&amp;ssl=1" alt="Noticia sobre una solución conjunta contra los ciberataques basada en la alianza de Cisco, Apple, Aon y Allianz." width="525" height="751" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/07/Alianza-contra-los-ciberataques.jpeg 1080w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Alianza-contra-los-ciberataques-210x300.jpeg 210w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Alianza-contra-los-ciberataques-716x1024.jpeg 716w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Alianza-contra-los-ciberataques-768x1099.jpeg 768w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Alianza-contra-los-ciberataques-1074x1536.jpeg 1074w" sizes="auto, (max-width: 525px) 100vw, 525px" /></a>
<figcaption><em>Noticia enlazada en la imagen: Solución conjunta contra ataques cibernéticos. Via: www.apple.com</em></figcaption>
</figure>
</div>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow" style="text-align: right;">
<p><em>&#8220;Enganchados y retorcidos en la maraña de cuerdas, arpones y lanzas sueltas caían chorreando sobre los entremiches de la proa de la ballenera de Acab.”</em></p>
<cite> Melville, Herman. Moby Dick, Capítulo XXXII </cite></blockquote>



<p>&nbsp;</p>
<p>Así mismo, y a efectos meramente expositivos, dejo una pequeña lista con algunas de las aseguradoras que actualmente están especializándose en la ciberseguridad:</p>



<ul class="wp-block-list">
<li><a href="https://www.checkpoint.com/solutions/gdpr/">Check Point </a></li>
<li><a href="https://www.chubb.com/es-es/our-products/cyber-enterprise-risk-management.aspx">ACE Europe</a></li>
<li><a href="https://www.marsh.com/us/services/cyber-risk.html">Marsh &amp; McLennan</a></li>
<li><a href="https://www.hiscox.co.uk/business-blog/topic/cyber-security/">Hicox</a></li>
<li><a href="https://www.lloyds.com/about-lloyds/what-lloyds-insures">Lloyds</a></li>
<li><a href="https://www.zerolynx.com/es/home">Zerolynx</a></li>
<li><a href="https://melcox.com/producto/pruebas-de-intrusion/">Melcox</a></li>
<li><a href="https://www.axa.es/seguros-empresas/ciber-proteccion">Axa Seguros</a></li>
<li><a href="https://www.allianz.es/seguros/empresas.html">Allianz </a></li>
<li><a href="https://www.aon.com/spain/productos_servicios/consultoria-gestion-riesgos/ciber_riesgos.jsp">AON</a></li>
<li><a href="https://www.reale.es/es/empresas/ciber-seguridad">Reale Seguros</a></li>
<li><a href="https://www.nutsistemas.com/ciberseguridad/">Nut Sistemas </a></li>
<li><a href="https://www.mapfre.es/seguros/empresas/seguros-de-responsabilidad-civil/seguro-ciberriesgos/">MAPFRE</a></li>
<li><a href="https://www.mgs.es/wps/mgs_ciberseguridad" target="_blank" rel="noopener noreferrer">MGS</a></li>
</ul>





<p class="has-medium-font-size"><strong>5.1. ¿Qué me ofrece un ciberseguro?</strong></p>



<p>De forma general, los ciberseguros o pólizas de ciberriesgos cubren lo que podríamos llamar <strong>daños propios y daños de terceros</strong>. Mientras que por otro lado suelen contener una pequeña lista de exclusiones.</p>



<p>Vamos a resumirlo visualmente:</p>



<h3 class="wp-block-heading"><strong>A) Daños propios generalmente cubiertos</strong></h3>



<div class="wp-block-image">
<figure class="aligncenter"><img decoding="async" class="wp-image-7106" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/07/1-1-1024x768.png" alt="Resumen de los daños propios cubiertos por un ciberseguro" />
<figcaption><em>Daños propios, elaboración propia.</em></figcaption>
</figure>
</div>



<p>Por tanto, los daños propios son la suma de la pérdida de ingresos que tendremos como resultado de un ciberataque y de los gastos que deberemos asumir para solucionarla (que en ocasiones no serán precisamente pequeños).</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow" style="text-align: right;">
<p><em>&#8220;Mas estos ataques trajeron, al cabo, desastres tales (no simplemente muñecas o tobillos distendidos, miembros rotos o amputaciones, sino muerte y destrucción)&#8221;. </em></p>
<cite> Melville, Herman. Moby Dick, Capítulo XI </cite></blockquote>



<h3 class="wp-block-heading"><strong>B) Daños de terceros comúnmente cubiertos</strong></h3>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="768" class="wp-image-7119" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/07/New-year.-New-you.-3.png" alt="Daños de terceros cubiertos por un ciberseguro" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/07/New-year.-New-you.-3.png 1024w, https://terminosycondiciones.es/wp-content/uploads/2019/07/New-year.-New-you.-3-300x225.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/07/New-year.-New-you.-3-768x576.png 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" />
<figcaption><em>Daños de terceros, elaboración propia.</em></figcaption>
</figure>



<p>Los daños de terceros cubren como vemos los &#8220;simples&#8221; gastos de notificación de vulneraciones de privacidad a los dueños de los registros, las responsabilidades derivadas de la pérdida de datos de terceros, la vulneración de confidencialidad, la defensa jurídica, las multas o las sanciones, entre otros.</p>
<p>En todo caso, <a href="https://www.natlawreview.com/article/courts-approach-to-cyber-insurance-continues-to-evolve" target="_blank" rel="noopener noreferrer">los tribunales de EE.UU. comienzan a presentar numerosos casos derivados  de ciberatataques</a>, como de las pólizas en sí, la responsabilidad asumida en términos generales y las coberturas frente a fraudes, robos y demás delitos. De esa forma, se están comenzando a analizar si supuestos que causan pérdidas por ataques de <strong>email spoofing</strong> (consistente en crear un mensaje de correo electrónico con una dirección de remitente falso), quedan cubiertos o no por la póliza (entendiéndose que el spoofing supone una entrada fraudulenta de datos en el sistema del equipo, y por tanto una modificación de datos causante de daños cubierta por la póliza).</p>



<h3 class="wp-block-heading"><strong>C) Riesgos habitualmente excluidos de los ciberseguros: </strong></h3>



<figure class="wp-block-image"><img decoding="async" class="wp-image-7109" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/07/4-1024x768.png" alt="Resumen de los riesgos comúnmente excluidos de las pólizas de ciberseguros.
1.- Datos no declarados
2.- Actos deshonestos
3.- Litigios previos
4.- Guerra
5.- Infracción de secretos
6.- Daños personales
7.- Riesgos y responsabilidades libremente asumidas" />
<figcaption><em>Exclusiones, elaboración propia</em></figcaption>
</figure>



<p>El apartado de exclusiones merece una atención especial. Aunque en realidad, ninguna de las exclusiones habitualmente previstas carece de lógica.</p>



<p>Así, suelen referirse a cuestiones previas a la contratación, a riesgos libremente asumidos, a los que se producen en circunstancias absolutamente imprevistas y a aquellos derivados de nuestra culpa.</p>
<p>Por ejemplo, <strong>y en cuanto a la exclusión relativa a la guerra</strong>, el ciberataque de NotPetya está generando un <a href="https://www.reinsurancene.ws/mondelezs-notpetya-cyber-attack-claim-disputed-by-zurich-report/" target="_blank" rel="noopener noreferrer">debate legal muy interesante</a>. Dicho ataque generó miles de millones dólares en pérdidas. Entre los afectados estaba la empresa alimentaria Mondelez, la cual reclamó a su aseguradora (Zurich) más de 100 millones de dólares por los daños causados. En principio su póliza debía dar cobertura, sin embargo Zurich se negó a pagar aludiendo a que NotPetya era un ciberataque impulsado por un estado (en principio Rusia) y que por tanto se aplicaba la exclusión relativa a cualquier acto de guerra.</p>
<p>El problema en este tipo de casos, cada vez más común, <strong>es</strong> <strong>probar quién estaba tras el ataque</strong> y si no se trataba de un ciberataque sin más. Por ello, la <a href="https://www.financialinstitutionslegalsnapshot.com/2019/06/cyber-risk-warnings-for-insurers/" target="_blank" rel="noopener noreferrer">International Underwriting Association</a> ha propuesto introducir una exclusión total o limitada (según el caso) respecto a ciber pérdidas, para evitar responsabilidades en pólizas tradicionales que quizá sin querer también den cobertura. </p>
<p>Sin duda será interesante ver cómo acaba desarrollándose esta cuestión.</p>



<h2 class="wp-block-heading"><strong>6. Qué tener en cuenta legalmente</strong> <strong>si contratamos un ciberseguro</strong></h2>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow" style="text-align: right;">
<p><em>&#8220;De ahí que surgieran las reyertas más violentas y funestas entre los balleneros a no ser por existir ciertas leyes universales, indiscutibles, tácitas o expresas, y aplicables a todos los casos”</em></p>
<cite> Melville, Herman. Moby Dick, Capítulo XXII </cite></blockquote>



<p>&nbsp;</p>
<p><strong>Hemos llegado al quid de la cuestión:</strong> ¿Estamos legalmente obligados a tener un ciberseguro? ¿Lo estaremos en el futuro? ¿Qué debemos tener en cuenta legalmente si contratamos uno?</p>



<h3 class="wp-block-heading"><strong>6.1. ¿Estoy legalmente obligado a tener un ciberseguro?<br /></strong></h3>



<p>No, ahora mismo no hay ninguna obligación legal de tener un ciberseguro. Si bien es cierto que con la entrada en vigor de determinados cuerpos normativos (sobre todo el <a href="http://noticias.juridicas.com/base_datos/Privado/574082-regl-2016-679-ue-de-27-abr-proteccion-de-las-personas-fisicas-en-lo-que.html" target="_blank" rel="noopener noreferrer">RGPD</a> y el <a href="https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32019R0881" target="_blank" rel="noopener noreferrer">Reglamento Europeo sobre la Ciberseguridad</a>), tener un ciberseguro nos permitiría cumplir con alguna de las nuevas exigencias con mayor seguridad (en todo caso, el nuevo reglamento sobre ciberseguridad sí exige seguro a los llamados organismos de evaluación de la conformidad).</p>



<p>Así mismo, <a href="https://www.expansion.com/empresas/banca/2019/03/07/5c80277122601d7b6b8b45e8.html" target="_blank" rel="noopener noreferrer">como vemos en la noticia reseñada a continuación</a>, no parece muy lejano el día en el que algunos ámbitos o sectores deban contratar uno al igual que sucede con los vehículos a motor, por poner un ejemplo.</p>



<figure class="wp-block-image"><a href="https://www.expansion.com/empresas/banca/2019/03/07/5c80277122601d7b6b8b45e8.html" target="_blank" rel="noreferrer noopener"><img loading="lazy" decoding="async" width="959" height="1600" class="wp-image-7112" src="https://i2.wp.com/terminosycondiciones.es/wp-content/uploads/2019/07/obligatoriedad-de-los-ciberseguros.jpeg?fit=525%2C876&amp;ssl=1" alt="Noticia enlazada referida a la posible obligatoriedad de los ciberseguros en un futuro próximo" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/07/obligatoriedad-de-los-ciberseguros.jpeg 959w, https://terminosycondiciones.es/wp-content/uploads/2019/07/obligatoriedad-de-los-ciberseguros-180x300.jpeg 180w, https://terminosycondiciones.es/wp-content/uploads/2019/07/obligatoriedad-de-los-ciberseguros-614x1024.jpeg 614w, https://terminosycondiciones.es/wp-content/uploads/2019/07/obligatoriedad-de-los-ciberseguros-768x1281.jpeg 768w, https://terminosycondiciones.es/wp-content/uploads/2019/07/obligatoriedad-de-los-ciberseguros-921x1536.jpeg 921w" sizes="auto, (max-width: 959px) 100vw, 959px" /></a>
<figcaption><em>Noticia enlazada sobre la posible obligatoriedad de los ciberseguros en un futuro próximo. Via: <a href="https://www.expansion.com/empresas/banca/2019/03/07/5c80277122601d7b6b8b45e8.html">www.expansion.es</a></em></figcaption>
</figure>



<p>Como decíamos, no estar obligados (aún) no significa que no haya <strong>cuestiones jurídicas que se vean alteradas por tenerlo o no tenerlo</strong>. </p>



<p>Como ya sabemos, todos nuestros negocios tienen que cumplir algunas obligaciones legales, si bien estas obligaciones se han visto incrementadas sobre todo si tratan con datos personales. Pero también si queremos tener un registro laboral de jornada basado en un sistema informático o si queremos proteger determinados secretos de nuestra empresa.</p>



<p>El análisis de riesgos al que hacíamos referencia anteriormente y el asesoramiento de un experto servirán para revisar estas obligaciones.</p>



<h2 class="wp-block-heading">Veamos sucintamente alguno de los problemas que podemos tener en el mundo actual:</h2>



<ul class="wp-block-list">
<li>Robo de datos personales o de contraseñas</li>
<li>Utilización indebida de información privilegiada</li>
<li>Sabotaje a sistemas o programas informáticos de la compañía</li>
<li>Caídas de sistemas o servicios</li>
<li>Acceso a correos o equipos</li>
<li>Extorsiones y estafas</li>
</ul>



<p>Estos riesgos enunciados (solo algunos de los muchos a los que estamos actualmente expuestos) pueden implicar por un lado la paralización de la actividad normal de la empresa y por otro generar una serie de responsabilidades de índole jurídica. </p>



<p>De hecho, muchos de ellos como sabemos tienen gran importancia con respecto a las <strong>nuevas exigencias del RGPD</strong> (por ejemplo la gestión de las brechas de seguridad).</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="768" class="wp-image-7110" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/07/5.png" alt="Implicaciones del RGPD en relación a los ciberseguros:
1.- Proactividad
2.- Registro del tratamiento
3.- Seguridad adecuada
4.- Comunicación de brechas
5.- Mayores sanciones" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/07/5.png 1024w, https://terminosycondiciones.es/wp-content/uploads/2019/07/5-300x225.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/07/5-768x576.png 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" />
<figcaption><em>Implicaciones del RGPD, elaboración propia</em></figcaption>
</figure>



<p>Aunque un único incidente puede provocar como vemos varios tipos de responsabilidades más allá de nuestro nuevo y querido <strong>Reglamento General de Protección de Datos</strong>.</p>



<p>Así, cualquier ataque a nuestros sistemas generará, más allá del anormal funcionamiento de nuestros procesos, que tengamos que afrontar una serie de consecuencias de carácter jurídico.</p>



<p>Por ejemplo, es posible que:</p>



<ul class="wp-block-list">
<li>Tengamos que comunicar una brecha de seguridad.</li>
<li>Demostrar que nuestras medidas de prevención eran adecuadas. </li>
<li>Puede que perdamos información sensible o secreta que teníamos obligación de mantener en secreto.</li>
<li>Nuestras bases de datos de clientes podrían verse afectadas.</li>
<li>El registro laboral de jornada (que tan meticulosamente estamos haciendo cumplir) no pueda demostrarse.</li>
<li>No podamos atender nuestras obligaciones contractuales o carezcamos de fondos si tenemos las cuentas bloqueadas o vaciadas.</li>
<li>Debamos indemnizar y/o asumir sanciones.</li>
</ul>
<p>Sea como sea, y en relación a las <strong>brechas de seguridad y las multas del RGPD</strong> u otra normativa similar, desde el mundo de los ciberseguros se cuestiona si las multas en las que una empresa podría incurrir estarían o no cubiertas por ciberseguros. De hecho, a inicios de 2019 la <a href="https://hsfnotes.com/insurance/2019/02/01/cyber-insurance-the-impact-of-evolving-legal-and-regulatory-risk/" target="_blank" rel="noopener noreferrer">Global Federation of Insurance Associations</a> solicitó a la OCDE que clarificara si las multas y sanciones derivadas de brechas de seguridad en cuanto a datos personales podían obtener o no cobertura.</p>



<h3 class="wp-block-heading"><strong>6.2. ¿Qué debemos tener en cuenta si contrato un ciberseguro?<br /></strong></h3>



<p>En primer lugar, debemos tener claro que la amplitud del ámbito de cobertura va a depender también del <strong>clausulado de la póliza</strong> y en especial, de las definiciones y exclusiones empleadas. </p>



<p>En este sentido, es importante contar con el <a href="https://terminosycondiciones.es/servicios-legales-en-ciberseguridad/">asesoramiento</a> oportuno para negociar o incluir las matizaciones y aclaraciones que sean necesarias, tanto en las definiciones como en las exclusiones, para que el clausulado se ajuste a nuestras verdaderas necesidades y particularidades.</p>



<p>Por otro lado, es preciso entender los sucesos que “activarían” la cobertura del ciberseguro contratado, es decir, las causas del daño.</p>



<p>Y finalmente, identificar correctamente el <strong>alcance necesario de la cobertura a contratar</strong>: </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="768" class="wp-image-7114" src="https://i2.wp.com/terminosycondiciones.es/wp-content/uploads/2019/07/New-year.-New-you..png?fit=525%2C394&amp;ssl=1" alt="Resumen del alcance de la cobertura de un ciberseguro.
1.- Sujetos asegurados
2.- Daños cubiertos
3.- Suma asegurada
4.- Ámbito temporal
5.- Ámbito territorial" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/07/New-year.-New-you..png 1024w, https://terminosycondiciones.es/wp-content/uploads/2019/07/New-year.-New-you.-300x225.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/07/New-year.-New-you.-768x576.png 768w" sizes="auto, (max-width: 1024px) 100vw, 1024px" />
<figcaption><em>Alcance de la cobertura, elaboración propia.</em></figcaption>
</figure>



<h2 class="wp-block-heading"><strong>7. Conclusiones</strong></h2>



<p><strong>a)</strong> Es imprescindible adoptar unas medidas de seguridad adecuadas a los riesgos actuales que amenazan a nuestra empresa.</p>



<p><strong>b)</strong> Para dedicir qué medidas tomar, debemos previamente realizar un exhaustivo análisis de riesgos.</p>



<p><strong>c)</strong> Si no podemos afrontar esos riesgos solos, existen productos como los ciberseguros que pueden ayudar enormemente.</p>



<p><strong>d)</strong> Los ciberseguros -aún- no son obligatorios, aunque los tiempos actuales y la legislación moderna comienzan a hacerlos casi necesarios.</p>



<p><strong>e)</strong> Cada día hay más modalidades de ciberseguros y a su vez estos deben adaptarse a cada cliente.</p>



<p><strong>f)</strong> Si finalmente es necesario contratar uno, no hay que elegir <strong>UN</strong> &#8220;ciberseguro&#8221; cualquiera, sino <strong>EL </strong>&#8220;ciberseguro&#8221; que en realidad necesitamos.</p>



<p class="has-large-font-size" style="text-align: center;">FIN</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow" style="text-align: right;">
<p><em>Hacia ti ruedo, oh ballena mortífera e invencible, lucho contigo hasta el fin (&#8230;)</em></p>
<cite> Melville, Herman. Moby Dick, Capítulo XXXII<br /></cite></blockquote>



<p>&nbsp;</p>
<p><em>Foto de portada: <a href="https://unsplash.com/@taskinhoo?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Taskin Ashiq</a> en <a href="https://unsplash.com/search/photos/cybersecurity?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText">Unsplash</a></em></p>
<p>La entrada <a href="https://terminosycondiciones.es/2019/09/09/ciberseguros-salvavidas-de-la-navegacion-moderna/">Ciberseguros, los salvavidas de la navegación moderna</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">7098</post-id>	</item>
		<item>
		<title>La vuelta al mundo en una transferencia internacional de datos</title>
		<link>https://terminosycondiciones.es/2019/05/23/vuelta-al-mundo-transferencia-internacional-de-datos/</link>
		
		<dc:creator><![CDATA[Alberto Bonet Fernández]]></dc:creator>
		<pubDate>Thu, 23 May 2019 10:51:38 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacy Shield]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[transferencia internacional de datos]]></category>
		<guid isPermaLink="false">https://terminosycondiciones.es/?p=6898</guid>

					<description><![CDATA[<p>El RGPD ha puesto de manifiesto lo complejo que es hoy en día una transferencia internacional de datos &#124; Las vemos en detalle</p>
<p>La entrada <a href="https://terminosycondiciones.es/2019/05/23/vuelta-al-mundo-transferencia-internacional-de-datos/">La vuelta al mundo en una transferencia internacional de datos</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p class="is-layout-flow wp-block-quote-is-layout-flow"><strong>Síguenos en | </strong> <a href="https://www.instagram.com/tyc_es/?r=nametag" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class="wp-image-7128 alignnone" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo.png" alt="" width="38" height="38" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo.png 512w, https://terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo-300x300.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo-150x150.png 150w" sizes="auto, (max-width: 38px) 100vw, 38px" /></a>   <a href="https://twitter.com/tyc_es" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class="wp-image-7126 alignnone" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue.png" alt="" width="38" height="38" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue.png 400w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue-300x300.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue-150x150.png 150w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue-390x400.png 390w" sizes="auto, (max-width: 38px) 100vw, 38px" /></a></p>
<p><em>&#8220;¿Acaso la Tierra ha disminuido?</em></p>
<p><em>&#8211; Sin duda que sí- respondió Gualterio Ralph-. Opino como míster Fogg. La Tierra ha disminuido, puesto que se recorre hoy diez veces más aprisa que hace cien años.”</em></p>
<p><cite> <em>La vuelta al mundo en 80 días, Capítulo III</em><br /><em>Julio Verne</em> </cite></p>



<p>La anterior frase, del genial libro <strong>“La vuelta al mundo en 80 días”</strong> de <a href="https://es.wikipedia.org/wiki/Julio_Verne" target="_blank" rel="noreferrer noopener" aria-label="Julio Verne (abre en una nueva pestaña)">Julio Verne</a>, fue publicada en 1872, cuando la Tierra empezaba a quedarse “pequeña”. Hoy un turista puede dar la vuelta al mundo en una semana, la Estación Espacial Internacional tarda aproximadamente hora y media y seguramente nuestros datos personales se propagan a través de todos los servidores del globo en cuestión de minutos. Así que hoy, nuestro querido planeta tiende a diminuto.</p>



<p>Sin embargo, no vamos a hablar hoy de viajes de personas, sino de cómo pueden viajar nuestros datos personales entre los distintos países.</p>



<p>Ahora que se ha cumplido un año de la entrada en vigor del <a href="http://noticias.juridicas.com/base_datos/Privado/574082-regl-2016-679-ue-de-27-abr-proteccion-de-las-personas-fisicas-en-lo-que.html" target="_blank" rel="noreferrer noopener" aria-label="Reglamento General de Protección de Datos (abre en una nueva pestaña)">Reglamento General de Protección de Datos</a> (en adelante RGPD), posiblemente una de las norma más importantes de lo que llevamos de siglo, nos vamos a adentrar en una parte muy concreta de ese mundo: las <strong>transferencias internacionales de datos</strong>.</p>



<p>En primer lugar, repasemos unos cuantos conceptos clave que nos serán de ayuda durante todo el viaje:</p>



<p><strong>1.- Ámbito de aplicación RGPD</strong></p>



<p>Como ya sabemos, el  famoso RGPD se aplica al tratamiento de datos personales y afecta en principio a responsables y encargados de los países miembros del Espacio Económico Europeo, independientemente de que el tratamiento de los datos tenga lugar en la Unión o no.  </p>



<p>Sin embargo, el Reglamento también se aplica a responsables o encargados no establecidos en la Unión cuando las actividades de tratamiento estén relacionadas con:</p>



<p><strong>A)</strong> La oferta de bienes o servicios a dichos interesados en la Unión.</p>



<p><strong>B)</strong> El control de su comportamiento, en la medida en que este tenga lugar en la Unión.</p>



<p>Sin olvidar aquellos casos en los que el Derecho de los Estados miembros sea de aplicación en virtud del Derecho internacional público.</p>



<p>Con lo cual, el territorio sobre el que se aplicará el RGPD es bastante más amplio &#8211; y difuso &#8211; de lo que podemos pensar inicialmente.</p>



<p><strong>2.- ¿Qué es una transferencia internacional de datos?</strong></p>



<p>Las transferencias internacionales de datos suponen un flujo de datos personales a terceros países fuera del Espacio Económico Europeo. Es decir, allí donde no se aplica el RGPD.</p>
<p><span id="more-6898"></span></p>



<p><strong>3.- ¿Pueden realizarse?</strong></p>



<p>Las transferencias internacionales de datos pueden realizarse. Sin embargo, hay supuestos en los que no tendremos nada de qué preocuparnos pues será como si siguiéramos dentro de la Unión, y hay otros casos en los que deberemos ir adoptando una serie de garantías y cautelas.</p>



<p>Así, cada uno de los supuestos tasados es más excepcional que el anterior, funcionando como una especie de “embudo”.  </p>



<p>Algo más o menos así:</p>



<figure class="wp-block-image"><img decoding="async" class="wp-image-6899" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/9-1024x768.png" alt="transferencia_internacional_ de_datos_01" />
<figcaption>La transferencia internacional de datos y sus diferentes categorías</figcaption>
</figure>



<p><strong>¡Y ahora que ya sabemos esto, a coger las maletas!</strong></p>





<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1007" height="103" class="wp-image-6910" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/11.png" alt="transferencia_internacional_ de_datos_02" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/05/11.png 1007w, https://terminosycondiciones.es/wp-content/uploads/2019/05/11-300x31.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/05/11-768x79.png 768w" sizes="auto, (max-width: 1007px) 100vw, 1007px" /></figure>



<p>Como vemos, la primera categoría serían los países del Espacio Económico Europeo (es decir, los países de la Unión Europea más <strong>Liechtenstein, Islandia y Noruega</strong>). Aquí rige el RGPD y por tanto no se requiere ninguna previsión para el intercambio o transferencia de datos dentro de dicho territorio.</p>



<p>Sin embargo, la delimitación no es tan fácil como podría parecer. Resulta que algunos países o territorios en principio ajenos a la Unión tienen una especial vinculación con algún Estado miembro. Son los llamados <strong>Territorios Especiales de la Unión Europea</strong>, que a su vez engloban otras categorías de territorios.</p>



<p style="text-align: center;"><strong>TERRITORIOS ESPECIALES DE LA UNIÓN EUROPEA</strong></p>



<div class="wp-block-image">
<figure class="aligncenter"><img decoding="async" class="wp-image-6955" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/8-1-1024x768.png" alt="transferencia_internacional_ de_datos_03" />
<figcaption>Fuente: Elaboración própia</figcaption>
</figure>
</div>



<p>Cada uno de estos territorios tiene un estatus especial que en ocasiones, como veremos a continuación, tiene implicaciones en el tratamiento de datos personales y sus transferencias.</p>



<p style="text-align: center;"><strong>Regiones Autónomas Especiales</strong></p>



<p>En primer lugar tenemos las Regiones Autónomas Especiales, las cuales tienen la consideración de territorios de la Unión Europea. De este modo, aunque en algunas materias (por ejemplo respecto a aduanas/fiscalidad) tengamos legislaciones diferentes en cuanto a protección de datos se refiere, <strong>no hay ningún caso especial ni excepción</strong>, tampoco para una transferencia internacional de datos. Las Regiones Autónomas Especiales serían:</p>



<div class="wp-block-image">
<figure class="aligncenter"><img decoding="async" class="wp-image-6901" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/3-1024x768.png" alt="transferencia_internacional_ de_datos_04" />
<figcaption>Regiones Autónomas Especiales, elaboración propia</figcaption>
</figure>
</div>



<p style="text-align: center;"><strong>Regiones Ultraperiféricas </strong></p>



<p>Las regiones ultraperiféricas (<strong>RUP</strong>) forman parte de la Unión Europea ya que son parte de algún estado miembro, aunque estén muy alejadas del continente.</p>



<p>Aunque en ocasiones tienen legislaciones específicas en materia aduanera y fiscal, no hay implicaciones en materia de protección de datos y tampoco a la hora de una transferencia internacional de datos. Las regiones ultraperiféricas serían:</p>



<figure class="wp-block-image"><img decoding="async" class="wp-image-6902" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/4-1024x768.png" alt="transferencia_internacional_ de_datos_05" />
<figcaption>Regiones Ultraperiféricas, elaboración propia</figcaption>
</figure>



<p>Sin embargo, hay que estar “atentos” a la lista de regiones ultraperiféricas porque puede ir variando. Así, el artículo <strong>355 del Tratado de Lisboa</strong> permite al Consejo Europeo cambiar el estatuto de un determinado país o territorio de la consideración RUP a la categoría de PTU. Donde como veremos si hay implicaciones en materia de transferencias internacionales de datos.</p>



<p>A modo de ejemplo, Saint Barthélemy era una región ultraperiférica, pero en <strong>2012</strong> se convirtió en un País y Territorio de Ultramar (PTU). Y a la inversa sucedió con Mayotte en <strong>2014</strong> que, mediante una Decisión del Consejo pasó de ser un PTU a convertirse en una RUP.</p>



<p style="text-align: center;"><strong>Países y Territorios de Ultramar</strong></p>



<p>Los países y territorios de ultramar son una “rara avis” legislativa a efectos de aplicación del RGPD.</p>



<p>Por un lado, dependen constitucionalmente de cuatro Estados miembros de la Unión Europea (UE): Dinamarca, Francia, los Países Bajos y el Reino Unido.</p>



<p>Ahora bien, esta dependencia constitucional no los convierte en territorio de la UE. Por tanto, no son objeto directamente de la legislación de la UE.</p>



<p>Pero por otro lado, sus nacionales son ciudadanos europeos y se benefician del estado de asociados que se les otorga por el <strong>Tratado de Lisboa</strong>.</p>



<p>Así que vamos a ir paso a paso.</p>



<p>En primer lugar, hay que tener más o menos en mente a qué países y territorios nos referimos cuando hablamos de Países y Territorios de Ultramar o PTU:</p>



<figure class="wp-block-image"><img decoding="async" class="wp-image-6958" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/2-1-1024x768.png" alt="transferencia_internacional_ de_datos_06" />
<figcaption>Países y Territorios de Ultramar, elaboración propia</figcaption>
</figure>



<p>En segundo lugar, hay que advertir que como no forman parte de la UE, en principio el RGPD no les resulta aplicable de manera directa.</p>



<p>Sin embargo, el asunto comienza a complicarse con facilidad:</p>



<p><strong>1.-</strong> El Tribunal de Justicia (Gran Sala) ha declarado en el <a href="http://publications.europa.eu/resource/cellar/c3613d48-a373-4121-9078-4deb884a084d.0008.02/DOC_1">Asunto C‑300/04 (M.G. Eman y O.B. Sevinger contra College van burgemeester en wethouders van Den Haag)</a> que:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>“Las personas que tienen la nacionalidad de un Estado miembro y que son residentes o están domiciliadas en un territorio perteneciente a los países y territorios de ultramar, en el sentido del artículo 299 CE, apartado 3, pueden invocar los derechos que se reconocen a los ciudadanos de la Unión en la segunda parte del Tratado CE.”</em></p>
</blockquote>



<p>O lo que es lo mismo, se les reconoce la Ciudadanía de la Unión y los derechos contenidos en el <a href="https://www.boe.es/legislacion/enlaces/documentos/ue/Trat_EC_consol.pdf">TCE</a>.</p>



<p><strong>2.-</strong> La condición de asociados de estos países y territorios implica entre otras cosas que:</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>1) Los Estados miembros aplicarán a sus intercambios comerciales con los países y territorios el régimen que se otorguen entre sí en virtud del presente Tratado. </em></p>
</blockquote>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>2) Cada país o territorio aplicará a sus intercambios comerciales con los Estados miembros y con los demás países y territorios el régimen que aplique al Estado europeo con el que mantenga relaciones especiales.</em></p>
<cite><em>Art. 183 TCE</em></cite></blockquote>



<p><strong>3.</strong>&#8211; Varios de los reseñados territorios no tienen legislación propia en materia de protección de datos personales.</p>



<p><strong>4.</strong>&#8211; Alguno de ellos prevé entre sus fuentes del Derecho que en caso de ausencia de previsión legal propia sea supletorio el derecho del Estado con quien tienen vinculación.</p>



<p>Por tanto, si bien como países y territorios no forman parte de la Unión Europea, sus ciudadanos sí lo son y las relaciones e intercambios con ellos deberán ser iguales que las que ellos mantengan con el<em> “Estado europeo con el que mantenga relaciones especiales.”</em></p>



<p>De ese modo, aunque no formen parte de la UE ni del EEE en algunos casos:</p>



<ul class="wp-block-list">
<li>Podría ser aplicable directamente el RGPD.</li>
<li>Pueden existir “instrumentos vinculantes” que permitan una transferencia internacional de datos con las suficientes garantías.</li>
<li>El RGPD podría ser subsidiariamente aplicable en función de la legislación de un determinado territorio.</li>
</ul>



<div class="wp-block-image">
<figure class="aligncenter is-resized"><img loading="lazy" decoding="async" class="wp-image-6904" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/questions-1922476_1920-1024x1024.jpg" alt="" width="512" height="512" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/05/questions-1922476_1920-1024x1024.jpg 1024w, https://terminosycondiciones.es/wp-content/uploads/2019/05/questions-1922476_1920-300x300.jpg 300w, https://terminosycondiciones.es/wp-content/uploads/2019/05/questions-1922476_1920-150x150.jpg 150w, https://terminosycondiciones.es/wp-content/uploads/2019/05/questions-1922476_1920-768x768.jpg 768w, https://terminosycondiciones.es/wp-content/uploads/2019/05/questions-1922476_1920-1536x1536.jpg 1536w, https://terminosycondiciones.es/wp-content/uploads/2019/05/questions-1922476_1920.jpg 1920w" sizes="auto, (max-width: 512px) 100vw, 512px" /></figure>
</div>



<p>Veamos algunos ejemplos para aclararlo algo más:</p>



<h3 class="wp-block-heading"><strong>1.- Transferencia internacional de datos en el caso de Francia</strong></h3>



<p>Posiblemente sea el más sencillo, ya que mediante su <a href="https://www.legifrance.gouv.fr/eli/ordonnance/2018/12/12/JUSC1829503R/jo/texte">Ordonnance n° 2018-1125 du 12 décembre 2018</a> que desarrolla la <strong><a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000037085952&amp;categorieLien=id">Loi n° 2018-493 du 20 juin 2018 relativa a la protección de datos </a></strong>, establece una serie de disposiciones relativas a los territorios de ultramar.</p>



<p>Así, su <em>“Titre V  DISPOSITIONS RELATIVES À L&#8217;OUTRE-MER”</em> establece en síntesis que las leyes francesas en materia de protección de datos en desarrollo del RGPD son aplicables en dichos territorios.</p>


<p>[table id=11 /]</p>



<p>Con lo cual, y sabiendo que el ámbito de aplicación del RGPD se expande a aquellos territorios donde el Derecho de los Estados miembros sea de aplicación,<strong> en estos casos las transferencias internacionales de datos podrán realizarse como si de un Estado de la Unión se tratara. </strong></p>



<div class="wp-block-image">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="527" height="340" class="wp-image-6905" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/plan-4172283__340.jpg" alt="Etapa del viaje" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/05/plan-4172283__340.jpg 527w, https://terminosycondiciones.es/wp-content/uploads/2019/05/plan-4172283__340-300x194.jpg 300w" sizes="auto, (max-width: 527px) 100vw, 527px" />
<figcaption>Ánimo, que ya estamos cerca de concluir la primera etapa del viaje. Una transferencia internacional de datos más y acabamos <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></figcaption>
</figure>
</div>



<h3 class="wp-block-heading"><strong>2.-</strong> <strong>Transferencia internacional de datos en el caso de Groenlandia</strong>:</h3>



<p>No tiene en principio mucha complejidad. Ya que a solicitud del Gobierno de Groenlandia, se estipuló que la Ley de protección de datos de Dinamarca se aplicara a Groenlandia el <strong>1 de diciembre de 2016</strong>.</p>



<p>Sin embargo, existe un acuerdo transitorio que estipula que la notificación y la obtención de permisos para el procesamiento de datos personales de acuerdo con los Capítulos 12 y 13 de la Ley de Datos Personales Danesa, deberá realizarse dentro de un período de tres años a partir de la entrada en vigor de dicha Ley. Es decir, <strong>antes del 1 de diciembre de 2019</strong>.</p>



<p>De esta forma, actualmente hay un “<strong>instrumento vinculante</strong>” entre Dinamarca y Groenlandia que debería extenderse al resto de  Estados miembros de la UE. Con lo cual, transitoriamente, se presuponen las mismas garantías para las transferencias de datos que si éstas se produjeran dentro del territorio del EEE. Y <strong>a partir del 1 de diciembre de 2019 se entenderá que están regulados por el Derecho Danés y por tanto será de aplicación directa el RGPD.</strong></p>



<p>Sirva como ejemplo la<a href="https://naalakkersuisut.gl/da/Naalakkersuisut/Job/Fortrolighedspolitik"> política de privacidad del Gobierno de Groenlandia</a>, que indica que sus servidores se encuentran alojados en la UE:</p>


<p>[table id=10 /]</p>



<h3 class="wp-block-heading"><strong>3.- Transferencia internacional de datos en el caso de los Países Bajos</strong></h3>



<p>Aquí el asunto ya es algo más complejo. Por un lado debemos considerar que <a href="https://zoek.officielebekendmakingen.nl/stb-2010-387.html">el parlamento neerlandés aprobó en 2010 la entrada en vigor, día 10 de octubre,</a> del proyecto de ley que modificaba la estructura del Reino.</p>



<p>De esta forma, pasó de estar compuesto por tres países (Países Bajos, Antillas Neerlandesas y Aruba) a cuatro países:</p>



<ul class="wp-block-list">
<li>Los Países Bajos ( las Islas de <strong>Bonaire, San Eustaquio y Saba</strong> que son entes territoriales especiales de los Países Bajos )</li>
<li>Aruba</li>
<li>Curazao</li>
<li>San Martín</li>
</ul>



<p>En cuanto a los territorios de <strong>Aruba, Curazao y San Martín</strong>, el gobierno de los Países Bajos ha propuesto que puedan optar por la condición de región ultraperiférica. Eso implicaría que podrían pasar a formar parte de la UE, y en consecuencia una transferencia internacional de datos no tendría la consideración de &#8220;internacional&#8221;.</p>



<p>Sin embargo, por lo pronto no pertenecen a la UE. De modo que las transferencias de datos con ellos seguirán previsiones similares a las del caso de Groenlandia.</p>



<p>Veamos por ejemplo el caso de <strong>Aruba</strong>. Su <a href="http://www.gobierno.aw/document.php?m=15&amp;fileid=10369&amp;f=d0b64b5801448165ce82fd2abb6d7c89&amp;attachment=0&amp;c=15226">REGLAMENTO DEL PAÍS de 19 de mayo de 2011 para la protección de la privacidad de datos personales</a> prevé, en el apartado segundo de su artículo 23 dedicado a “aspectos internacionales”, que pese a estar prohibidas las transferencias internacionales de datos, se otorgarán excepciones para allí donde exista protección equivalente en materia de privacidad.</p>


<p>[table id=12 /]</p>



<p>En su caso, y con respecto a los Países Bajos, eso es automático. En consecuencia, y según estipula el Tratado de la Unión, esta especial relación deberá ampliarse al resto de la UE.</p>



<p>Las otras tres islas (<strong>Bonaire, San Eustaquio y Saba</strong>) son entes territoriales especiales de los Países Bajos. Esto implica que sólo tienen las competencias de un municipio y están sujetas a la constitución y legislación neerlandesa y por tanto, <strong>al igual que en los casos de los territorios franceses, será de aplicación el RGPD.</strong></p>



<p>Así se recoge en concreto en la <a href="https://autoriteitpersoonsgegevens.nl/sites/default/files/atoms/files/uavg.pdf">Ley de 16 de mayo de 2018, que contiene normas en aplicación del Reglamento (UE) 2016/679 de El Parlamento Europeo y el Consejo de 27 de abril</a>, estipulando que:</p>



<p><em>Las transferencias de datos personales a estos tres territorios no deben tener la consideración internacionales, ni requerir decisión de adecuación, instrumentos vinculantes o la presunción de garantías suficientes. </em></p>



<h3 class="wp-block-heading"><strong>4.- Transferencia internacional de datos en el caso de Reino Unido</strong></h3>



<p>Quizás sea el caso más enrevesado, ya que cada una de las dependencias de la Corona, al igual que los territorios de ultramar, están interpretando la aplicación del RGPD de manera distinta. Es decir, desde la misma premisa alcanzan soluciones distintas.</p>



<p>Sirva como adelanto algunas de las cuestiones comentadas en en nuestro blog en materia de transferencia internacional de datos en el <a href="https://terminosycondiciones.es/2019/04/15/efecto-brexit-cuestiones-juridico-tecnologicas/" target="_blank" rel="noreferrer noopener" aria-label="caso de Brexit (abre en una nueva pestaña)">caso de Brexit</a>.</p>



<p>Pero veamos los diferentes casos con más detenimiento.</p>



<p style="text-align: left;">Por un lado, el equivalente británico a nuestra AEPD,<a href="https://ico.org.uk/for-organisations/data-protection-and-brexit/data-protection-if-there-s-no-brexit-deal/the-gdpr/international-data-transfers/"> la ICO (Information Commissioner&#8217;s Office), ha declarado</a> en relación con las <strong>Transferencias Internacionales de Datos</strong> que quedan excluidos de la aplicación del RGPD las dependencias de la Corona, los territorios de ultramar y Gibraltar, aunque con éste último se permitirán. (Posteriormente trataremos de manera individualizada el caso de Gibraltar).</p>


<p>[table id=13 /]</p>



<p><strong>Sobre esta base que parece bastante clara</strong>, algunos territorios han decidido desarrollar su propia legislación y solicitar una “adecuación” a la Unión Europea, otros han interpretado que el RGPD les resulta directamente aplicable, y otros no tienen ninguna legislación en materia de protección de datos y por tanto se aplica el derecho consuetudinario británico de manera subsidiaria.</p>



<p><strong>Veamos algunos ejemplos:</strong></p>



<p><strong>En el caso de Bermudas </strong>han desarrollado y publicado su propia normativa en materia de protección de datos personales, la “PIPA”.</p>



<p>Esta <a href="http://www.bermudalaws.bm/laws/Annual%20Laws/2016/Acts/Personal%20Information%20Protection%20Act%202016.pdf">PERSONAL INFORMATION PROTECTION ACT 2016 de Bermuda</a>s, que por cierto es muy muy similar al RGPD, recoge en su artículo 3 que su aplicación quedará circunscrita al territorio de Bermuda y en el art. 15 establece las condiciones para transferencias a terceros países.</p>



<p>Así mismo, el Dr. Excmo. E. Grant Gibbons, Ministro de Desarrollo Económico de Bermudas explicó, y así se recoge en la propia <a href="https://www.gov.bm/articles/bermuda-adopts-informational-privacy-legislation">web del gobierno de Bermudas</a>, que:</p>



<p><em>&#8220;Con la PIPA creemos que hemos logrado desarrollar una legislación de privacidad informativa pragmática y moderna, que cumple con las mejores prácticas internacionales y equilibra la protección integral con una regulación razonable, que es apropiada para Bermudas y las organizaciones locales e internacionales. Operando así, es nuestra intención presentar una solicitud a la Unión Europea para una evaluación de &#8220;Adecuación&#8221; para que podamos unirnos a la red de jurisdicciones en las que se puede confiar para proteger la información personal”.</em></p>



<p>De modo que actualmente las transferencias de datos con dicho territorio se considerarán internacionales. Y en espera de la decisión de adecuación, deberán realizarse bajo los supuestos que el RGPD prevé para estos casos y que posteriormente trataremos.</p>



<p><strong>El caso de las Islas Caimán </strong>es muy similar al de Bermudas.</p>



<p>Han redactado su propia legislación, también similar al RGPD y llamada <a href="http://www.gov.ky/portal/pls/portal/docs/1/12428349.PDF">THE DATA PROTECTION LAW, 2017</a>. Y claramente tienen el objetivo de lograr un estado de adecuación a los ojos de la UE para permitir el libre intercambio de datos personales entre la UE y Caimán sin necesidad de mecanismos adicionales.</p>



<p>Sin embargo, la entrada en vigor de esta norma, prevista para el pasado enero, <a href="https://ombudsman.ky/images/news/2019-11-29-Data-Protection-Law-Start-Postponed.pdf"><strong>ha sido pospuesta a septiembre de 2019</strong>.</a></p>



<p>De este modo, las transferencias de datos personales a este territorio tendrán la consideración de internacionales. Y deberemos esperar a que entre en vigor su normativa y haya decisión de adecuación para realizarlas normalmente. Mientras tanto, se deberán realizar sólo en las formas tasadas y excepcionales que el RGPD contempla.</p>



<p><strong>El caso de Montserrat</strong> es totalmente opuesto.</p>



<p>Su <a href="http://www.gov.ms/communications-ministry-encourages-compliance-with-new-data-protection-regulation/">Ministerio de Comunicaciones</a> está alentando a las empresas en Montserrat a cumplir con el RGPD.</p>



<p>Desde su “especial” perspectiva han concluido que el reglamento afecta a los 28 países miembros de la UE, que incluyen el Reino Unido (por ahora). Y por lo tanto, según su interpretación, Montserrat y otros territorios británicos de ultramar ahora también tendrán que cumplir con la UE-RGPD.</p>



<p>Desde nuestra óptica creemos que no puede considerarse que la adopción del RGPD de manera “unilateral” implique que las transferencias de datos se vean automáticamente amparadas. Otra cuestión sería que adoptasen la legislación británica como propia y no requieran ni decisión de adecuación ni garantías.</p>



<p><strong>En cuanto a las Islas Malvinas</strong>, su asamblea legislativa el 26 de Julio valoró la adopción de la legislación británica (the Data Protecction Act 2018). Sin embargo, resolvieron que no se haría de momento.</p>


<p>[table id=14 /]</p>



<p>Así se recoge al folio 19 del <a href="https://www.fig.gov.fk/assembly/component/jdownloads/send/374-2018/2241-legislative-assembly-order-paper-26-07-2018">acta de la asamblea</a>:</p>



<p>De ese modo, las transferencias de datos se considerarán internacional, igual que en los anteriores casos. Debemos considerar además que sin adoptar la legislación británica ni legislar al respecto, difícil será que haya decisión de adecuación.</p>



<p><strong>Por otro lado,  el Gobierno de South Georgia y de las Islas Sandwich del Sur (</strong>GSGSSI)<strong>, &#8211;</strong> que para hacer las cosas algo más difíciles está asentado en las Islas Malvinas &#8211;<a href="https://www.gov.gs/docsarchive/Visitors/"> ha declarado</a> que la información personal puede ser transmitida fuera de Georgia del Sur e Islas Falkland, ya que están sujetos a las leyes del Reino Unido, incluida la Ley de protección de datos inglesa de 1998 y el Reglamento general de protección de datos de la Unión Europea (UE 2016/679).</p>



<p>Desde nuestro punto de vista, al igual que el caso de Montserrat, poca validez tiene esa declaración. La transferencia de datos se considerará internacional al menos hasta que adopten la vigente normativa Británica o exista una decisión de adecuación.</p>



<p>Finalmente, <strong>las Islas Vírgenes Británicas (BVI) </strong>no han promulgado una legislación formal para regular la protección de datos.</p>



<p>Y aunque se espera que BVI promulgue una legislación propia en esta materia en un futuro próximo para adaptarse a los estándares reconocidos internacionalmente hoy, nada hay en tal sentido hasta ahora.</p>



<p>Además, tampoco se aplica la ley británica de manera supletoria, con lo cual las transferencias de datos a las Islas Vírgenes Británicas sólo deberían hacerse en casos excepcionales.</p>



<p>Sirva como anécdota que la empresa <a href="https://en.wikipedia.org/wiki/ExpressVPN">ExpressVPN</a>, uno de los servicios VPN más populares y que se comercializa como una herramienta de privacidad y seguridad, está afincada allí, <em>&#8220;un país sin ley&#8221;</em>.<strong></strong></p>



<p style="text-align: center;"><strong>TRANSFERENCIA INTERNACIONAL DE DATOS EN CASOS ESPECIALES</strong></p>



<p>Estos territorios que hemos denominado “casos especiales” no son parte de la UE, pero mantienen vinculaciones muy fuertes con la misma, de modo que la aplicación del RGPD y las transferencias internacionales de datos serán frecuentes.</p>



<figure class="wp-block-image"><img decoding="async" class="wp-image-6906" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/5-1024x768.png" alt="transferencia_internacional_ de_datos_07" />
<figcaption>Territorios Especiales de la UE, elaboración propia</figcaption>
</figure>



<p>Estos territorios no pertenecen a la UE ni al EEE, de modo que en principio el RGPD no sería de aplicación. Sin embargo, las especiales relaciones que mantienen con la Unión Europea hace que debamos analizar cada caso.</p>



<p>Para entenderlo mejor, hagamos un pequeño viaje por ellos:</p>



<p>En el <strong>Estado de la Ciudad del Vaticano</strong> ninguna ley específica ha sido adoptada por el Sumo Pontífice, la Comisión Pontificia u otra Autoridad legítima en relación con el derecho fundamental a la privacidad de personas físicas y jurídicas.</p>



<p>Sí es cierto que el Canon 220 del Código de Derecho Canónico se refiere a <strong>“la protección de una buena reputación y de la intimidad”</strong>. Pero éste no proporciona reglas específicas relacionadas con la protección de datos personales, sino que solo contiene principios generales que deben ser articulados en Reglamentos más específicos.</p>



<p>De esta forma, en ausencia de legislación propia en la materia la <a href="http://www.vatican.va/roman_curia/labour_office/docs/documents/ulsa_b16_1_it.html">Ley Vaticana de Fuentes del Derecho </a><strong>(N. LXXI)</strong> prevé en su artículo tercero que serán de aplicación directa las leyes italianas.</p>


<p>[table id=15 /]</p>



<p>Por lo tanto, parece factible concluir que <strong> la Ley Italiana de Protección de Datos Personales debera ser de aplicación automática </strong>con carácter subsidiario en el Estado de la Ciudad del Vaticano. Y del mismo modo, será de aplicación el RGPD al ser aplicable donde el Derecho de los Estados miembros sea de aplicación.</p>



<p>De igual forma ocurre con las <strong>Tierras Antárticas Francesas</strong>. Las cuales no forman parte de la UE, pero que la  <a href="https://www.legifrance.gouv.fr/eli/ordonnance/2018/12/12/JUSC1829503R/jo/texte">Ordonnance n° 2018-1125 du 12 décembre 2018</a> que desarrolla la <a href="https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000037085952&amp;categorieLien=id"><strong>Loi n° 2018-493 du 20 juin 2018 relativa a la protección de datos </strong></a> las incluye entre los territorios donde será de aplicación la Ley Francesa y por tanto el RGPD.</p>



<p>Así que ya sabéis, ¡sin problemas para enviar datos a la Antártida! :p</p>



<div class="wp-block-image">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="1024" height="1024" class="wp-image-6907" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/antarctica-60608_1920-1024x1024.jpg" alt="" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/05/antarctica-60608_1920-1024x1024.jpg 1024w, https://terminosycondiciones.es/wp-content/uploads/2019/05/antarctica-60608_1920-300x300.jpg 300w, https://terminosycondiciones.es/wp-content/uploads/2019/05/antarctica-60608_1920-150x150.jpg 150w, https://terminosycondiciones.es/wp-content/uploads/2019/05/antarctica-60608_1920-768x768.jpg 768w, https://terminosycondiciones.es/wp-content/uploads/2019/05/antarctica-60608_1920-1536x1536.jpg 1536w, https://terminosycondiciones.es/wp-content/uploads/2019/05/antarctica-60608_1920.jpg 1920w" sizes="auto, (max-width: 1024px) 100vw, 1024px" />
<figcaption>&#8221; La nieve había caído, durante la noche, con bastante abundancia; pero, mezclada con lluvia, medio derretida, no podía estorbar la marcha del tren&#8221; La vuelta al mundo en 80 días, Julio Verne</figcaption>
</figure>
</div>



<p>Algo similar ocurre en el caso de <strong>Gibraltar</strong>. Un territorio que no pertenece a la Unión Europea pero que por vinculación con Gran Bretaña asume parte de su legislación.</p>



<p>De este modo, actualmente la l<a href="https://www.gra.gi/data-protection/legislation">egislación en materia de protección de datos de Gibraltar </a>está compuesta por:</p>


<p>[table id=16 /]</p>



<p>Un caso extraño (aunque sin mucha relevancia) es el de las <strong>Sovereign Base Areas de Acrotiri y Dhekelia. </strong>Estos territorios son dependientes de Gran Bretaña pero con autonomía legislativa.</p>



<p>Según hemos podido comprobar actualmente no tiene legislación propia en materia de protección de datos. Y tal y como se recoge en el<a href="https://sbaadministration.org/home/legislation/01_02_09_08_INDICES/20100716-UK_Applicable_Index_V2-U.htm"> listado de legislación británica aplicable a las bases soberanas ,</a> tampoco reconocen la respectiva legislación británica. Así que las transferencias de datos a estos territorios tendrán la consideración de internacionales y deberán realizarse bajo las especialidades que en las siguientes etapas del viaje trataremos.</p>



<p>Por otro lado, tenemos territorios que están legislando activamente a fin de obtener una decisión de adecuación:</p>



<p><strong>Así, en Mónaco, </strong>tras unas<a href="https://www.gouv.mc/"> jornadas informativas del Gobierno, </a>se concluyó que era necesario adaptar su legislación para obtener una decisión de adecuación.</p>


<p>[table id=17 /]</p>



<p><strong>De la misma forma en San Marino,</strong> cuya <a href="https://www.consigliograndeegenerale.sm/on-line/home/archivio-leggi-decreti-e-regolamenti/documento17105723.html">LEGGE PROTEZIONE DELLE PERSONE FISICHE CON RIGUARDO AL TRATTAMENTO DEI DATI PERSONALI</a> es prácticamente idéntica al RGPD, incluso en la numeración de los artículos.</p>



<p>No parece por tanto descabellado pensar que próximamente estos territorios tendrán su correspondiente “Decisión de Adecuación”.</p>



<p>Finalmente están aquellos países como Andorra, la Isla de Mann, las Islas del Canal y las Islas Feroe, que ya disponen de su propia decisión de adecuación.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="981" height="118" class="wp-image-6908" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/10.png" alt="Transferencias Internacionales de Datos" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/05/10.png 981w, https://terminosycondiciones.es/wp-content/uploads/2019/05/10-300x36.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/05/10-768x92.png 768w" sizes="auto, (max-width: 981px) 100vw, 981px" /></figure>



<p>Ya hemos concluido las primeras etapas de nuestro viaje. Así que ahora que tenemos más clara la aplicación directa del RGPD, analizaremos cómo deben realizarse las transferencias de datos al resto del mundo. Es decir, aquellas que sin duda serán consideradas “internacionales”.</p>



<div class="wp-block-image">
<figure class="aligncenter is-resized"><img loading="lazy" decoding="async" class="wp-image-6909" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/visa-1623894_1920-1024x1024.jpg" alt="" width="512" height="512" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/05/visa-1623894_1920-1024x1024.jpg 1024w, https://terminosycondiciones.es/wp-content/uploads/2019/05/visa-1623894_1920-300x300.jpg 300w, https://terminosycondiciones.es/wp-content/uploads/2019/05/visa-1623894_1920-150x150.jpg 150w, https://terminosycondiciones.es/wp-content/uploads/2019/05/visa-1623894_1920-768x768.jpg 768w, https://terminosycondiciones.es/wp-content/uploads/2019/05/visa-1623894_1920-1536x1536.jpg 1536w, https://terminosycondiciones.es/wp-content/uploads/2019/05/visa-1623894_1920.jpg 1920w" sizes="auto, (max-width: 512px) 100vw, 512px" />
<figcaption>¡Empieza la segunda etapa del viaje! La siguiente transferencia internacional de datos está al caer <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></figcaption>
</figure>
</div>



<p>En primer lugar encontramos las denominadas:</p>



<h2 class="wp-block-heading"><strong>“Transferencias Internacionales de datos basadas en una decisión de adecuación (art. 45 RGPD)”. </strong></h2>



<p>Estas decisiones de la Comisión permiten realizar transferencias de datos personales a terceros países, territorios o sectores específicos de los mismos. Ya que para la concesión de la Decisión se debe acreditar una legislación y nivel de protección adecuado.</p>



<p>A día de hoy, la Comisión ha aceptado la transferencia de datos a 13 Estados. Y como las listas son algo amargas de leer, os dejamos un mapa para que lo veáis mejor :</p>



<figure><iframe loading="lazy" src="https://view.genial.ly/5cb61bbb3b01cd0f575dbe91" width="1200px" height="675px" allowfullscreen="allowfullscreen"></iframe></figure>



<p>Debemos resaltar así mismo que entre las “decisiones de adecuación” adoptadas hasta la fecha una de ellas es un caso “especial”, el de Estados Unidos.</p>



<p style="text-align: center;"><strong>Decisión sobre Estados Unidos</strong></p>



<div class="wp-block-image">
<figure class="aligncenter"><img loading="lazy" decoding="async" width="1920" height="1280" class="wp-image-6918" src="https://i2.wp.com/terminosycondiciones.es/wp-content/uploads/2019/05/road-1958388_1920.jpg?fit=525%2C350&amp;ssl=1" alt="Transferencias Internacionales de Datos" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/05/road-1958388_1920.jpg 1920w, https://terminosycondiciones.es/wp-content/uploads/2019/05/road-1958388_1920-300x200.jpg 300w, https://terminosycondiciones.es/wp-content/uploads/2019/05/road-1958388_1920-1024x683.jpg 1024w, https://terminosycondiciones.es/wp-content/uploads/2019/05/road-1958388_1920-768x512.jpg 768w, https://terminosycondiciones.es/wp-content/uploads/2019/05/road-1958388_1920-1536x1024.jpg 1536w, https://terminosycondiciones.es/wp-content/uploads/2019/05/road-1958388_1920-650x433.jpg 650w" sizes="auto, (max-width: 1920px) 100vw, 1920px" />
<figcaption>&#8220;Ocean to Ocean&#8221; (de Océano a Océano)- así dicen los americanos- y esas tres palabras debían ser la denominación general de la gran línea que atraviesa los Estados Unidos de América en su mayor anchura, La vuelta al mundo en 80 días, Julio Verne</figcaption>
</figure>
</div>



<p>El Tribunal de Justicia de la Unión Europea &#8211;<a href="http://curia.europa.eu/juris/document/document.jsf;jsessionid=B5DCA4A55714EE1D0118C5254AF71C13?text=&amp;docid=168421&amp;pageIndex=0&amp;doclang=es&amp;mode=lst&amp;dir=&amp;occ=first&amp;part=1&amp;cid=3437580">asunto C-362/14</a>&#8211; consideró en 2015 ilegal el acuerdo entre Europa y Estados Unidos a raíz de una filtración de <a href="https://es.wikipedia.org/wiki/Edward_Snowden" target="_blank" rel="noreferrer noopener" aria-label="Edward Snowden (abre en una nueva pestaña)">Edward Snowden</a>.</p>



<p>En concreto, en su nota de prensa posterior al fallo determinó que:</p>



<p><em>“El Tribunal de Justicia estima que la existencia de una Decisión de la Comisión que declara que un país tercero garantiza un nivel de protección adecuado de los datos personales transferidos, no puede dejar sin efecto ni limitar las facultades de las que disponen las autoridades nacionales de control en virtud de la Carta de los Derechos Fundamentales de la Unión Europea”.</em></p>



<p>A raíz de esta decisión del TJUE, la Comisión Europea y Estados Unidos llegaron a un nuevo acuerdo. Mediante el mismo se considera que aquellas organizaciones que están adscritas al <strong>“Privacy Shield”</strong> cumplen <em>a prori </em>la adecuación exigida.</p>



<p>De este modo, no todas las transferencias de datos a Estados Unidos podrán estar basadas en la Decisión de Adecuación; sino solo aquellas que tengan como destinatario alguna de las organizaciones adscritas al “<a href="https://www.privacyshield.gov/list">Privacy Shield</a>” o Escudo de Privacidad.</p>



<p>Finalmente, de cara al futuro debemos tener en cuenta que:</p>



<ul class="wp-block-list">
<li>Desde <a href="https://ec.europa.eu/transparency/regdoc/rep/1/2017/ES/COM-2017-7-F2-ES-MAIN-PART-1.PDF" target="_blank" rel="noreferrer noopener" aria-label="2017 (abre en una nueva pestaña)">2017</a> se encuentra en negociación una decisión relativa a Corea del Sur, y se estudian países de América Latina o la India.</li>
</ul>



<ul class="wp-block-list">
<li>Parte de las <a href="https://terminosycondiciones.es/2019/04/15/efecto-brexit-cuestiones-juridico-tecnologicas/">negociaciones del Brexit</a> están centradas en una salida con decisión de adecuación automática.</li>
</ul>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1006" height="102" class="wp-image-6917" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/12.png" alt="Transferencias Internacionales de Datos" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/05/12.png 1006w, https://terminosycondiciones.es/wp-content/uploads/2019/05/12-300x30.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/05/12-768x78.png 768w" sizes="auto, (max-width: 1006px) 100vw, 1006px" />
<figcaption>¡Ya llevamos la mitad del viaje! <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f642.png" alt="🙂" class="wp-smiley" style="height: 1em; max-height: 1em;" /></figcaption>
</figure>



<p>Por otro lado, para aquellos países que no cuentan con una Decisión de Adecuación, se podrán efectuar transferencias si se cumplen unas determinadas garantías. Son las llamadas:</p>



<h2 class="wp-block-heading">“<strong>Transferencias internacionales de datos mediante garantías adecuadas” (art. 46 RGPD). </strong></h2>



<p>En estos casos no es necesaria la autorización administrativa de la autoridad de control.</p>



<figure class="wp-block-image"><img decoding="async" class="wp-image-6953" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/6-1-1024x768.png" alt="transferencia_internacional_ de_datos_08" />
<figcaption>Una transferencia internacional de datos mediante garantías adecuadas, elaboración propia.</figcaption>
</figure>



<p>Como vemos, las garantías requeridas pueden agruparse en cuatro grandes grupos que deberemos revisar antes de realizar la pretendida transferencia de datos.</p>



<ul class="wp-block-list">
<li><strong>Los instrumentos vinculantes</strong></li>
</ul>



<p>Los instrumentos internacionales pueden dividirse en dos categorías: instrumentos vinculantes, también llamados &#8216;hard law&#8217;, y documentos no vinculantes o &#8216;soft law&#8217;.</p>



<p>La primera categoría la componen los Tratados (que pueden presentarse en forma de Convenciones, Pactos y Acuerdos) y supone por parte de los Estados un reconocimiento de obligación legal hacia estos instrumentos.</p>



<ul class="wp-block-list">
<li><strong>Los códigos de conducta</strong></li>
</ul>



<p>Los códigos de conducta son una buena muestra de lo que se denomina “autorregulación”. Es decir, la capacidad de las entidades y organizaciones para regularse a sí mismas a partir de la normativa establecida y pueden servir &#8211;<a href="https://www.aepd.es/reglamento/cumplimiento/codigos-de-conducta.html">entre otras muchas cosas</a>&#8211; para demostrar el cumplimiento de las obligaciones de los responsables en contextos de  transferencia de datos personales a terceros países y organizaciones internacionales.</p>



<ul class="wp-block-list">
<li><strong>Las cláusulas tipo</strong></li>
</ul>



<p>Es importante resaltar que actualmente siguen vigentes las cláusulas tipo siguientes:</p>



<ul class="wp-block-list">
<li><a href="https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:32001D0497">Decisión 2001/497/CE, de 15 de junio de 2001</a>,  relativa a cláusulas contractuales tipo para la transferencia de datos personales entre responsables del tratamiento a un tercer país.</li>
<li>La <a href="https://www.aepd.es/media/decisiones/2004D0915-es.pdf">Decisión 2004/915/CE, de 27 de diciembre de 2004, por la que se modifica la Decisión 2001/497/CE en lo relativo a la introducción de un conjunto alternativo de cláusulas contractuales tipo para la transferencia de datos personales a terceros países.</a></li>
<li><a href="https://www.aepd.es/media/decisiones/2010D0087-es.pdf">Y la Decisión 2010/87/UE de la Comisión, de 5 de febrero de 2010, relativa a las cláusulas contractuales tipo para la transferencia de datos personales a los encargados del tratamiento establecidos en terceros países, de conformidad con la </a>Directiva 95/46/CE del Parlamento Europeo y del Consejo.</li>
</ul>



<ul class="wp-block-list">
<li>Finalmente, las <strong>normas corporativas vinculantes (NCV o BCR) recogidas en el artículo 47 del RGPD</strong></li>
</ul>



<p>Éstas, previa aprobación de la autoridad de control, permiten a los grupos de empresas dotarse de unas normas corporativas de uso interno vinculantes. Y así dotar de garantías suficientes las transferencias de datos a responsables o encargados sitos en terceros países.</p>



<p>Es importante destacar que es la primera vez que en materia de protección de datos, las “Binding Corporate Rules” tienen rango legal.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1004" height="101" class="wp-image-6919" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/13.png" alt="Transferencias Internacionales de Datos" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/05/13.png 1004w, https://terminosycondiciones.es/wp-content/uploads/2019/05/13-300x30.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/05/13-768x77.png 768w" sizes="auto, (max-width: 1004px) 100vw, 1004px" /></figure>



<p>Si seguimos sin estar dentro de los casos anteriormente expuestos, todavía nos queda alguna opción.</p>



<p>Ya que podremos realizar la transferencia de datos si cumplimos alguna de las <strong>condiciones del artículo 49 del RGPD, que podemos esquematizar así:</strong></p>



<figure class="wp-block-image"><img decoding="async" class="wp-image-6957" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/1-1-1024x768.png" alt="transferencia_internacional_ de_datos_09" />
<figcaption>Una transferencia internacional de datos bajo determinadas condiciones, elaboración propia.</figcaption>
</figure>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1010" height="101" class="wp-image-6920" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/14.png" alt="Transferencias Internacionales de Datos" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/05/14.png 1010w, https://terminosycondiciones.es/wp-content/uploads/2019/05/14-300x30.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/05/14-768x77.png 768w" sizes="auto, (max-width: 1010px) 100vw, 1010px" />
<figcaption>¡Penúltima etapa!</figcaption>
</figure>



<p>Cuando tampoco sea aplicable ninguna de las excepciones anteriores &#8211; y entonces quizás deberíamos plantearnos si de verdad tenemos que hacer el viaje -,  solo se podrá llevar a cabo una transferencia si:</p>



<ul class="wp-block-list">
<li>No es repetitiva</li>
<li>Afecta solo a un número limitado de interesados</li>
<li>Es necesaria a los fines de intereses legítimos imperiosos perseguidos por el responsable del tratamiento</li>
<li>No prevalezcan los intereses o derechos y libertades del interesado</li>
<li>Y el responsable del tratamiento evalué todas las circunstancias concurrentes en la transferencia de datos y ofrezca garantías apropiadas.</li>
</ul>



<figure class="wp-block-image"><img decoding="async" class="wp-image-6962" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/A-FALTA-DE-DECISION-DE-ADECUACION-Y-DE-GARANTIAS-ADECUADAS-UNICAMENTE-SE-PODRAN-REALIZAR-SI-SE-CUMPLE-ALGUNA-DE-LAS-CONDICIONES-SIGUIENTES.-8-1024x768.png" alt="transferencia_internacional_ de_datos_10" />
<figcaption>Una transferencia internacional de datos por interés imperioso, elaboración propia.</figcaption>
</figure>



<p>Además, en este supuesto el responsable del tratamiento informará a la autoridad de control de la transferencia, proporcionando la información de los <strong>artículos 13 y 14 del RGPD</strong>, pero el responsable también informará al interesado de la transferencia y de los intereses imperiosos perseguidos.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1010" height="113" class="wp-image-6921" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/05/15.png" alt="Transferencias Internacionales de Datos" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/05/15.png 1010w, https://terminosycondiciones.es/wp-content/uploads/2019/05/15-300x34.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/05/15-768x86.png 768w" sizes="auto, (max-width: 1010px) 100vw, 1010px" />
<figcaption>¡Fin de viaje!</figcaption>
</figure>



<p>Finalmente, existe una última excepción para cuando se realicen transferencias internacionales de datos basadas en garantías adecuadas distintas de las reglamentariamente tasadas. Así, necesitaremos una autorización expresa cuando las garantías “adecuadas” se aporten mediante:</p>



<p><strong>a) </strong>Cláusulas contractuales entre el responsable o el encargado y el responsable, encargado o destinatario de los datos personales en el tercer país u organización internacional, que no hayan sido adoptadas por la Comisión Europea.</p>



<p><strong>b) </strong>Disposiciones que se incorporen en acuerdos administrativos entre las autoridades u organismos públicos que incluyan derechos efectivos y exigibles para los interesados.</p>



<p>*Las autorizaciones otorgadas por la <strong>Agencia Española de Protección de Datos</strong> previamente a la aplicación del RGPD seguirán siendo válidas.</p>



<p>Este procedimiento:</p>



<p><strong>A) </strong>Tendrá una duración máxima de 6 meses.</p>



<p><strong>B) </strong>Se regirá según lo previsto en la sección primera del capítulo V del título IX del RLOPD.</p>



<p><strong>C) </strong>Quedará sometida a la emisión de dictamen por el Comité Europeo de Protección de Datos [64.1.e), 64.1.f) y 65.1.c)] del RGPD.</p>



<h2 class="wp-block-heading" style="text-align: center;"><strong>CONCLUSIONES</strong></h2>



<p><strong>1.- </strong>La aplicación del Reglamento es más expansiva de lo que inicialmente puede parecer.</p>



<p><strong>2.-</strong> No solo en el EEE el RGPD es de aplicación directa, lo puede dificultar conocer su concreta aplicación. Por ello quizás hubieran sido de agradecer determinadas previsiones normativas dentro del propio cuerpo legislativo.</p>



<p><strong>3.-</strong> Ante una transferencia internacional de datos deberemos verificar la relación entre el territorio receptor y los Estados Miembros.</p>



<p><strong>4.-</strong> Parece que lo lógico es que el número de Decisiones de Adecuación vaya creciendo con los años.</p>



<p><strong>5.-</strong> Los mecanismos de autorregulación (códigos de conducta o normas corporativas) permiten solventar la falta de adecuación de algunos países. Aunque la burocracia de su inscripción hace que no haya muchos inscritos todavía.</p>



<p><strong>6.- </strong>En un mundo “tan pequeño” y que cada vez presenta mayores riesgos a nivel de ciberseguridad, sin duda el RGPD era necesario.</p>


<hr class="wp-block-separator" />


<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>“Tres días antes, Phileas Fogg era un criminal que la policía perseguía sin descanso, y ahora era el caballero más honrado, que estaba cumpliendo matemáticamente su excéntrico viaje alrededor del mundo.”</em></p>
<cite>La vuelta al mundo en 80 días, Capitulo XXXVI, Julio Verne.</cite></blockquote>



<p style="text-align: right;">Alberto F. Bonet</p>



<p style="text-align: center;"><strong>FIN</strong></p>


<p>La entrada <a href="https://terminosycondiciones.es/2019/05/23/vuelta-al-mundo-transferencia-internacional-de-datos/">La vuelta al mundo en una transferencia internacional de datos</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6898</post-id>	</item>
		<item>
		<title>Cómo redactar un contrato de pentesting</title>
		<link>https://terminosycondiciones.es/2019/04/23/como-redactar-un-contrato-de-pentesting/</link>
		
		<dc:creator><![CDATA[Alberto Bonet Fernández]]></dc:creator>
		<pubDate>Tue, 23 Apr 2019 06:36:37 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[examen de penetración]]></category>
		<category><![CDATA[intrusiones]]></category>
		<category><![CDATA[pentesting]]></category>
		<guid isPermaLink="false">https://terminosycondiciones.es/?p=6773</guid>

					<description><![CDATA[<p>El pentesting o prueba de intrusión es un elemento básico de la ciberseguridad, al igual que el contrato que lo regula &#124; Lo analizamos</p>
<p>La entrada <a href="https://terminosycondiciones.es/2019/04/23/como-redactar-un-contrato-de-pentesting/">Cómo redactar un contrato de pentesting</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Síguenos en | </strong> <a href="https://www.instagram.com/tyc_es/?r=nametag" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class="wp-image-7128 alignnone" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo.png" alt="" width="38" height="38" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo.png 512w, https://terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo-300x300.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/07/ig_logo-150x150.png 150w" sizes="auto, (max-width: 38px) 100vw, 38px" /></a>   <a href="https://twitter.com/tyc_es" target="_blank" rel="noopener noreferrer"><img loading="lazy" decoding="async" class="wp-image-7126 alignnone" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue.png" alt="" width="38" height="38" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue.png 400w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue-300x300.png 300w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue-150x150.png 150w, https://terminosycondiciones.es/wp-content/uploads/2019/07/Twitter_Logo_WhiteOnBlue-390x400.png 390w" sizes="auto, (max-width: 38px) 100vw, 38px" /></a></p>
<p>Érase una vez un ciudadano particular que se acababa de comprar una casa y al que le <strong>preocupaba mucho la seguridad</strong>.</p>
<p>Le habían dicho que la barriada en la que había comprado la casa era muy tranquila, pero aún así quería saber lo segura que resultaba. Sin embargo, no tenía claro cómo hacerlo.<strong> Entonces pensó en algo:</strong> le daría las llaves a uno de sus mejores amigos (que era vigilante de seguridad) y le pediría que examinara por dentro y por fuera la casa, para descubrir cómo alguien podría llegar a entrar.</p>
<p>De esa manera, su amigo debía probar las ventanas, las cerraduras o cómo de resistente era la valla. El objetivo era descubrir cualquier posible vía de entrada en la casa para por ejemplo, robar algo. <strong>Hecha la prueba</strong>, el amigo le dijo que había encontrado una ventana que cerraba mal y una cerradura mal instalada.</p>
<p>Lo que el amigo de nuestra pequeña historia había hecho era lo que en el mundo de la ciberseguridad se llama un <a href="https://en.wikipedia.org/wiki/Vulnerability_scanner" target="_blank" rel="noopener noreferrer">escáner de vulnerabilidades</a>. Es decir, el primer paso para conocer las fortalezas, debilidades y necesidades de tu negocio desde el punto de vista de la ciberseguridad.</p>
<p><strong>¿Pero era eso un pen test?</strong> No, era solo el primer paso para llegar a uno. Es decir, y siguiendo con la analogía de la casa, ahora que nuestro ciudadano particular ya sabía que la casa tenía algunas vulnerabilidades, lo siguiente que iba a hacer era contratar a un &#8220;ladrón&#8221;. El objetivo ahora era que esa persona entrara en la casa y se hiciera con todo lo posible, para lo que debía aprovecharse de las vulnerabilidades conocidas (o nuevas que encontrara). Por ejemplo, quizá el ladrón pudiera acceder a la casa gracias a la ventana que cerraba mal. Ahora bien, la alarma se disparaba correctamente y eso hacía que lo pudieran acabar deteniendo.</p>
<p>Eso sí sería un <strong><em>pentesting</em></strong>, <em>pen test</em>, <em>penetration test</em> o <a href="https://es.wikipedia.org/wiki/Examen_de_penetraci%C3%B3n" target="_blank" rel="noopener noreferrer">examen de penetración</a>, o lo que es lo mismo, un ataque a un sistema informático con la intención de encontrar las debilidades de seguridad y todo lo que podría tener acceso a ella, su funcionalidad y datos. De esa forma, una prueba de penetración puede ayudar a determinar si un sistema es vulnerable a los ataques, si las defensas (si las hay) son suficientes y no fueron vencidas.</p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-6782" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/03/password-2781614_1920.jpg" alt="password-2781614_1920.jpg" width="1920" height="1344" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/03/password-2781614_1920.jpg 1920w, https://terminosycondiciones.es/wp-content/uploads/2019/03/password-2781614_1920-300x210.jpg 300w, https://terminosycondiciones.es/wp-content/uploads/2019/03/password-2781614_1920-1024x717.jpg 1024w, https://terminosycondiciones.es/wp-content/uploads/2019/03/password-2781614_1920-768x538.jpg 768w, https://terminosycondiciones.es/wp-content/uploads/2019/03/password-2781614_1920-1536x1075.jpg 1536w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<p><span id="more-6773"></span></p>
<p><span style="font-weight: 400;">Por tanto, y entrando más en detalle, el <em>pentesting</em> o test de intrusión consiste en un <strong>ataque pactado y previamente acordado entre el atacante/auditor y el atacado/auditado a un dispositivo, equipo, sistema o red informática</strong>. </span><span style="font-weight: 400;">El proceso consiste en identificar el o los sistemas del objetivo, la cantidad de información con la que contará el atacante, la metodología, los tiempos de ejecución y la elaboración de un informe técnico con los resultados obtenidos.</span></p>
<p>De esa forma, el <strong>pentesting o la prueba de penetración</strong> son valiosas ya que permiten:</p>
<p><strong>1)</strong> Determinar la posibilidad de éxito de un ataque <em>(si la ventana que cierra mal puede dar lugar a un ataque)</em>;</p>
<p><strong>2)</strong> Identificar vulnerabilidades de alto riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotadas en una secuencia particular <em>(la cerradura mal instalada en combinación con la ventana)</em>;</p>
<p><strong>3)</strong> Identificar vulnerabilidades que pueden ser difíciles o imposibles de detectar con un escáner de vulnerabilidades <em>(una cámara de videovigilancia con un password poco seguro);</em></p>
<p><strong>4)</strong> Comprobar la capacidad de las defensas de la red o equipo atacado para detectar con éxito y responder al mismo <em>(el sistema de alarma de la casa)</em>.</p>
<p>En todo caso, y antes de seguir, <strong>una curiosidad</strong>: <a href="https://es.wikipedia.org/wiki/Examen_de_penetraci%C3%B3n" target="_blank" rel="noopener noreferrer">en España desde 2006 está registrada la palabra &#8220;Pentest&#8221; como marca y nombre comercial</a>, lo que ha sido cuestionado por los profesionales del sector al limitar la comercialización de servicios usando esa denominación. Por ello es más común encontrar esos servicios como <strong>prueba o examen de penetración</strong>.</p>
<p>Pero volviendo a lo nuestro, visto lo visto parece obvia la utilidad de una herramienta como los test de intrusión, ¿verdad?</p>
<p>Pues bien, <strong>¿qué deberíamos tener en cuenta legalmente antes de hacer un contrato de <em>p</em><em>entesting</em>? </strong><span style="font-weight: 400;">Como ya imaginará el lector, una intrusión o ataque a un sistema informático puede entrañar riesgos tanto operativos como a nivel legal. De esta forma, vamos a desglosar qué debemos hacer constar en el contrato de este servicio a fin de evitar problemas futuros. Distinguiendo entre las </span><b>formalidades</b><span style="font-weight: 400;"> habituales, las </span><b>cuestiones relacionadas con la técnica</b><span style="font-weight: 400;"> y las </span><b>cuestiones estrictamente legales</b><span style="font-weight: 400;">.</span></p>
<p><figure id="attachment_6856" aria-describedby="caption-attachment-6856" style="width: 602px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" size-full wp-image-6856 aligncenter" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/04/InformationSecurity.jpg" alt="InformationSecurity" width="612" height="475" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/04/InformationSecurity.jpg 612w, https://terminosycondiciones.es/wp-content/uploads/2019/04/InformationSecurity-300x233.jpg 300w" sizes="auto, (max-width: 612px) 100vw, 612px" /><figcaption id="caption-attachment-6856" class="wp-caption-text">Uno nunca sabe lo que un pentesting puede encontrar, así que mejor asegurarse :p</figcaption></figure></p>
<h3 style="padding-left: 30px;"><span style="color: #008080;"><strong>1.- Formalidades</strong></span></h3>
<p><span style="font-weight: 400;">Como en todo contrato será esencial que figuren una serie de <strong>formalidades contractuales comunes</strong> en general a todos los contratos de prestación de servicios y que por tanto aquí no entraremos en profundidad en ellas.</span></p>
<p><span style="font-weight: 400;">Nos referimos por supuesto a la identificación de las partes, su capacidad, el objeto del contrato (lo más preciso y detallado posible), precio y formas de pago (también con el nivel de  detalle adecuado), las causas de extinción o la jurisdicción y legislación aplicables en caso de conflicto, entre otras. </span></p>
<h3 style="padding-left: 30px;"><span style="color: #008080;"><strong>2.- Cuestiones relacionadas con la técnica</strong></span></h3>
<p><span style="font-weight: 400;">Sentadas las anteriores formalidades, es imprescindible definir los aspectos más técnicos del servicio, pues como veremos posteriormente serán la base sobre la que construiremos el resto de cláusulas (las que de verdad protegen a una y otra parte).</span></p>
<p><span style="font-weight: 400;">Cualquier servicio de pentesting, aunque cada empresa lo preste con sus particularidades y adaptado al caso concreto, tiene una serie de fases comunes que deben conocerse y pactarse de antemano entre las partes.</span></p>
<p><span style="font-weight: 400;">Así, en un primer momento se debe </span><b>preparar el test,</b><span style="font-weight: 400;"> posteriormente se llevará a cabo la </span><b>intrusión </b><span style="font-weight: 400;">y finalmente se entregará el </span><b>informe </b><span style="font-weight: 400;">con los resultados.</span></p>
<p><span style="font-weight: 400;">Esta preparación significa acordar la cantidad de</span><b> información disponible</b><span style="font-weight: 400;"> y el tipo de intrusión o </span><b>modelo de amenaza</b><span style="font-weight: 400;"> pactada.</span></p>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>2.1.- Preparación del test</strong></span></h4>
<p><span style="font-weight: 400;">La preparación significa acordar la cantidad de</span><b> información disponible</b><span style="font-weight: 400;"> para el auditor/atacante y el tipo de intrusión o </span><b>modelo de amenaza</b><span style="font-weight: 400;"> pactado entre las partes.</span></p>
<p><strong>¿De qué información debe disponer el auditor y por qué es importante? </strong>La cuestión es que e<span style="font-weight: 400;">n función de la cantidad de información que disponga el “atacante”, su posición se acercará más a la de un hacker real, siendo por tanto una prueba mucho más efectiva a fin de medir la exposición a diversas amenazas. Pero por otro lado, la escasez de información puede implicar no averiguar determinadas vulnerabilidades e incluso riesgos legales.</span></p>
<p><span style="font-weight: 400;">Dentro del sector, y en función de la cantidad de información de la que se dispone, se distinguen diferentes tipos de pentesting:</span></p>
<p><b>&#8211; El </b><b><i>pentesting </i></b><b>de caja</b><span style="font-weight: 400;"><strong> blanca,</strong> donde el prestador del servicio contará con toda la información disponible acerca del sistema, la aplicación o la arquitectura, permitiendo  un análisis integral de la infraestructura.</span></p>
<p><b>&#8211; El pentesting de caja gris</b><span style="font-weight: 400;">, que implica disponer de cierta información, pero que no será en ningún caso completa.</span></p>
<p><b>&#8211; El </b><b><i>pentesting </i></b><b>de caja negra</b><span style="font-weight: 400;">, en el cual no se dispondrá de ningún tipo de información sobre el objetivo.</span></p>
<p><span style="font-weight: 400;">Según nuestras necesidades o el objetivo pretendido, nos decantaremos por una u otra opción. En todo caso, debe resaltarse la importancia de </span><b>disponer de una mínima información</b><span style="font-weight: 400;"> y que ésta sea veraz, ya que la entidad auditada solo puede permitir la intrusión en aquellos dispositivos, sistemas y ficheros de los cuales es titular.</span></p>
<p><span style="font-weight: 400;">Por tanto, al auditor/atacante le debería resultar </span><b>legalmente indispensable</b><span style="font-weight: 400;"> que se <strong>identificaran claramente</strong></span><b> los equipos </b><span style="font-weight: 400;">objeto de pentesting y que la entidad auditada pueda <strong>demostrar la</strong></span><b> titularidad </b><span style="font-weight: 400;">de los mismos.</span></p>
<p><figure id="attachment_6857" aria-describedby="caption-attachment-6857" style="width: 552px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" size-full wp-image-6857 aligncenter" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/04/Info-sec-job-application.jpg" alt="Info-sec-job-application" width="562" height="398" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/04/Info-sec-job-application.jpg 562w, https://terminosycondiciones.es/wp-content/uploads/2019/04/Info-sec-job-application-300x212.jpg 300w" sizes="auto, (max-width: 562px) 100vw, 562px" /><figcaption id="caption-attachment-6857" class="wp-caption-text">CVs a prueba de pentesting</figcaption></figure></p>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>2.2.- ¿Qué es el “modelo de amenaza” y por qué es importante conocerlo?</strong></span></h4>
<p><span style="font-weight: 400;">Un </span><i><span style="font-weight: 400;">pentesting</span></i><span style="font-weight: 400;"> no es un ataque en particular, sino más bien un plan global de ataque. De esta forma, <strong>el número de métodos es extenso y variado</strong>, debiendo elegir y pactar en cada caso qué acciones se van a llevar a cabo contra los equipos y sistemas de la entidad auditada. Para ello hay que tener en cuenta las necesidades de la empresa auditada y los estándares de seguridad requeridos.</span></p>
<p><span style="font-weight: 400;">Con el fin de estructurar estas acciones, <a href="https://www.owasp.org/index.php/Penetration_testing_methodologies" target="_blank" rel="noopener noreferrer">el sector ha estandarizado una serie de métodos</a> donde se recoge la metodología a seguir. Sirvan como ejemplos los siguientes:</span></p>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">ISSAF <em>(Information Systems Security Assessment Framework)</em></span></li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">PCI DSS <em>(Payment Card Industry Data Security Standard)</em></span></li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">PTES <em>(Penetration Testing Execution Standard)</em></span></li>
<li style="font-weight: 400;"><span style="font-weight: 400;">OSSTMM <em>(Manual de la Metodología Abierta de Testeo de Seguridad)</em></span></li>
</ul>
</li>
</ul>
<p><span style="font-weight: 400;">Desde el punto de vista jurídico, conocer el método elegido es importante a fin de valorar el cumplimiento del servicio y en qué momento u orden pueden verse afectados los equipos de la empresa auditada, debiendo preverse en el contrato de pentesting qué mecanismos de notificación y alerta se establecerán entre las partes.</span></p>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>2.3.- Intrusión</strong></span></h4>
<p><span style="font-weight: 400;">Esta fase del trabajo será eminentemente técnica y consistirá en examinar la seguridad de los distintos módulos que componen el objeto de ataque (procesos, comunicaciones, sistemas inalámbricos o seguridad física, entre otros).</span></p>
<p><strong>¿Que es importante tener en cuenta a efectos legales? </strong>E<span style="font-weight: 400;">sta fase debe ejecutarse conforme a la información proporcionada y según el método acordado. Además, debemos tener en cuenta que </span><b>las vulnerabilidades deben poder probarse</b><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Esto significa que aunque los métodos de intrusión de los que hablábamos antes suelen incluir la forma en la que se prueba la vulnerabilidad detectada, las partes pueden acordar cualquier mecanismo extra a efectos de probar la vulnerabilidad.</span></p>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>2.4.- Informe</strong></span></h4>
<p><span style="font-weight: 400;">Finalmente se deben recopilar y estructurar los datos obtenidos de tal manera que sean comprensibles a fin de conocer las vulnerabilidades del sistema, la forma en la que han sido encontradas y el riesgo que supone con respecto a la seguridad.</span></p>
<p><strong>¿Cómo hacerlo legalmente? </strong><span style="font-weight: 400;">En el informe deben incluirse </span><b>todas las vulnerabilidades </b><span style="font-weight: 400;">detectadas, conforme se ha pactado previamente y debiendo tener muy presente que la información contenida es altamente sensible. Por ello debe pactarse </span><b>quién tendrá acceso</b><span style="font-weight: 400;"> al mismo y </span><b>a quién se entregará,</b><span style="font-weight: 400;"> así como las </span><b>medidas de seguridad</b><span style="font-weight: 400;"> que deben aplicarse sobre el mismo.</span></p>
<h3 style="padding-left: 30px;"><span style="color: #008080;"><strong>3.- Cuestiones estrictamente legales</strong></span></h3>
<p><span style="font-weight: 400;">Ahora que ya hemos repasado los aspectos relacionados con la técnica del servicio y su relevancia a efectos legales, es hora de adentrarse en aquellas <strong>cuestiones estrictamente legales</strong> y que deberemos tener en cuenta en el clausulado de todo contrato de </span><i><span style="font-weight: 400;">pentesting</span></i><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">La prueba de penetración</span><span style="font-weight: 400;">, por sus características, implica: <strong>a)</strong> </span>quebrantar medidas de seguridad y <span style="font-weight: 400;">sistemas de </span>acceso a equipos informáticos; <strong>b)</strong><span style="font-weight: 400;"> poner</span> en riesgo el funcionamiento<span style="font-weight: 400;"> de los sistemas y mecanismos de producción; <strong>c)</strong> el potencial descubrimiento de</span> secretos empresariales<span style="font-weight: 400;"> por persona ajena a la entidad; <strong>d)</strong> el manejo de </span>información confidencial altamente sensible<span style="font-weight: 400;"> <strong>e) </strong>o el impacto</span> en el tratamiento de datos personales<span style="font-weight: 400;">.</span></p>
<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-6783" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/03/legal-1143114_1920.jpg" alt="legal-1143114_1920.jpg" width="1920" height="1280" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/03/legal-1143114_1920.jpg 1920w, https://terminosycondiciones.es/wp-content/uploads/2019/03/legal-1143114_1920-300x200.jpg 300w, https://terminosycondiciones.es/wp-content/uploads/2019/03/legal-1143114_1920-1024x683.jpg 1024w, https://terminosycondiciones.es/wp-content/uploads/2019/03/legal-1143114_1920-768x512.jpg 768w, https://terminosycondiciones.es/wp-content/uploads/2019/03/legal-1143114_1920-1536x1024.jpg 1536w, https://terminosycondiciones.es/wp-content/uploads/2019/03/legal-1143114_1920-650x433.jpg 650w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></p>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>3.1.- Acceso a equipos</strong></span></h4>
<p><span style="font-weight: 400;">El</span><b> quebrantamiento de medidas de seguridad</b><span style="font-weight: 400;"> de un sistema y el </span><b>acceso a equipos</b><span style="font-weight: 400;"> informáticos ajenos son </span><b>conductas delictivas</b><span style="font-weight: 400;">, que se cometen tanto por quién la realiza como por quien facilita o encarga el acceso. Sin embargo, la ley contempla que esto solo será así</span><b> si se realiza sin la debida autorización.</b></p>
<p><strong>¿Cómo debe ser esta autorización? </strong><span style="font-weight: 400;">A fin de que la conducta no se considere un “ataque real” y por tanto delito, debemos incluir en el contrato de pentesting una </span><b>autorización clara y explícita</b><span style="font-weight: 400;"> por quien sea</span><b> titular real</b><span style="font-weight: 400;"> de los equipos y sistemas de que se consiente el acceso, vulnerando las medidas de seguridad interpuestas a una serie de</span><b> equipos perfectamente identificados.</b></p>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>3.2.- Riesgo para el funcionamiento</strong></span></h4>
<p><span style="font-weight: 400;">Debemos tener en cuenta que el servicio encargado supondrá un riesgo específico para los sistemas, redes y equipos informáticos identificados como objetivo. Además, durante el tiempo pactado para la prestación del servicio la actividad de los mismos puede verse alterada. En tal sentido, los </span><b>daños causados</b><span style="font-weight: 400;"> a equipos informáticos pueden ser también constitutivos de </span><b>delito </b><span style="font-weight: 400;">y/o generar una </span><b>responsabilidad civil</b><span style="font-weight: 400;"> con su consecuente </span><b>indemnización</b><span style="font-weight: 400;">.</span></p>
<p>Por tanto, <strong>a</strong><span style="font-weight: 400;"><strong>l igual que en el anterior caso</strong>, para que los posibles daños no sean considerados delito, deberemos contar con una </span><b>autorización </b><span style="font-weight: 400;">en los mismos términos que para el acceso pero para los posibles daños.</span></p>
<p><span style="font-weight: 400;">En todo caso, a fin de eludir posibles responsabilidades civiles, tendremos que tener en cuenta que todo daño que causemos o advirtamos deberá ser </span><b>comunicado tan pronto como sea posible</b><span style="font-weight: 400;">, mediante medios que permitan dejar constancia de ello y a quién sea responsable de arreglarlo.</span></p>
<p><span style="font-weight: 400;">Es imprescindible por tanto incluir en las cláusulas del contrato de pentesting las previsiones específicas para estas situaciones y su canal y forma de comunicación.</span></p>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>3.3.- Secretos empresariales</strong></span></h4>
<p><span style="font-weight: 400;">Los</span><b> secretos empresariales</b><span style="font-weight: 400;"> pueden ser industriales, científicos, tecnológicos, organizativos o financieros. Por tanto, dado su gran </span><b>valor comercial,</b><span style="font-weight: 400;"> se conservan en </span><b>secreto </b><span style="font-weight: 400;">y se </span><b>protegen</b><span style="font-weight: 400;">. En nuestro caso, el servicio de </span><i><span style="font-weight: 400;">pentesting </span></i><span style="font-weight: 400;">pone en riesgo su protección y su secreto ya que cuando se produzca el acceso a los equipos, el </span><i><span style="font-weight: 400;">pentester </span></i><span style="font-weight: 400;">va a tener a su alcance información que puede haber sido considerada secreto empresarial.</span></p>
<p><span style="font-weight: 400;"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-6781" src="http://www.terminosycondiciones.es/wp-content/uploads/2019/03/censorship-610101_1920.jpg" alt="censorship-610101_1920.jpg" width="1920" height="1280" srcset="https://terminosycondiciones.es/wp-content/uploads/2019/03/censorship-610101_1920.jpg 1920w, https://terminosycondiciones.es/wp-content/uploads/2019/03/censorship-610101_1920-300x200.jpg 300w, https://terminosycondiciones.es/wp-content/uploads/2019/03/censorship-610101_1920-1024x683.jpg 1024w, https://terminosycondiciones.es/wp-content/uploads/2019/03/censorship-610101_1920-768x512.jpg 768w, https://terminosycondiciones.es/wp-content/uploads/2019/03/censorship-610101_1920-1536x1024.jpg 1536w, https://terminosycondiciones.es/wp-content/uploads/2019/03/censorship-610101_1920-650x433.jpg 650w" sizes="auto, (max-width: 1920px) 100vw, 1920px" /></span></p>
<p><strong>¿Cómo hacerlo legalmente? </strong><span style="font-weight: 400;">En este caso son varias las cuestiones a tener en cuenta en el contrato, así que vamos a identificarlas de una en una.</span></p>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Disponer de la debida autorización de la empresa auditada</span></li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">No obtener provecho de la información accedida</span></li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">No causar perjuicio con la información descubierta</span></li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Destruir la que no sea necesaria para la prestación del servicio</span></li>
</ul>
</li>
</ul>
<ul>
<li style="list-style-type: none;">
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Conservar de manera segura la que sea necesaria para el servicio</span></li>
</ul>
</li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">No divulgar nada de lo averiguado o accedido</span></li>
</ul>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>3.4.- Datos personales</strong></span></h4>
<p><span style="font-weight: 400;">Del mismo modo que en el caso anterior, durante la ejecución del servicio van a tratarse y quedar al descubierto datos personales.Es decir, información que también requiere de un tratamiento y cautelas específicas.</span></p>
<p><strong>¿Cómo debemos tratar los datos personales? </strong><span style="font-weight: 400;">Para estos casos debemos distinguir dos tipos de datos personales: Los que se han intercambiado las partes para la correcta ejecución del servicio y aquellos que pueden ser descubiertos con motivo del <em>pentesting (</em>bases de datos de clientes, boletines de noticias, facturas, presupuestos o archivos de videovigilancia, entre muchos otros) .</span></p>
<p><span style="font-weight: 400;">Para el primer supuesto debemos realizar el tratamiento habitual conforme a la legalidad vigente (donde lo normal será que la empresa auditada sea el <strong>responsable</strong> del tratamiento).</span></p>
<p><span style="font-weight: 400;">Los obtenidos o descubiertos con motivo de la intrusión, deberán aplicar las indicaciones comentadas a nivel de secreto empresarial y todas las particularidades que correspondan en relación al atacante/auditor, como <strong>encargado</strong> del tratamiento que resulta. </span></p>
<h4 style="padding-left: 30px;"><span style="color: #008080;"><strong>3.5.- Confidencialidad</strong></span></h4>
<p><span style="font-weight: 400;">Observaremos que en muchos contratos existe un apartado dedicado a la confidencialidad de las partes. Esta puede funcionar como cláusula de cierre del contrato de pentesting por si alguna de las anteriores no ha sido de manera clara o deja lugar a ambigüedades.</span></p>
<p><span style="font-weight: 400;">En todo caso, si hemos tratado de manera precisa los anteriores elementos, puede no ser estrictamente necesaria.</span></p>
<p><span style="font-weight: 400;"><strong>En conclusión</strong>, cuando se contrata u ofrece un servicio de pentesting o examen de penetración, hay que tener toda una serie de particularidades en cuenta a la hora de redactar el contrato: </span></p>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Buscar una empresa que otorgue las suficientes garantías.</span></li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Realizar un contrato amplio que prevea las peculiaridades de este servicio.</span></li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">No olvidar las formalidades propias de cualquier contrato de servicios.</span></li>
</ul>
<ul>
<li style="font-weight: 400;"><span style="font-weight: 400;">Definir perfectamente las autorizaciones, la información disponible, la técnica utilizada y el tratamiento de la información, secretos y datos obtenidos durante el examen.</span></li>
</ul>
<p>Al fin y al cabo, si nos preocupamos de la seguridad de nuestra casa en el mundo real, igual o más debemos hacerlo de la que habita en el <a href="https://terminosycondiciones.es/servicios-legales-en-ciberseguridad/"><strong>mundo digital</strong></a>.</p>
<p>La entrada <a href="https://terminosycondiciones.es/2019/04/23/como-redactar-un-contrato-de-pentesting/">Cómo redactar un contrato de pentesting</a> se publicó primero en <a href="https://terminosycondiciones.es">T&eacute;rminos y Condiciones</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">6773</post-id>	</item>
	</channel>
</rss>
