Alertas Jurídicas viernes , 3 mayo 2024
 NOTA IMPORTANTE
Inicio » A fondo » ¿Por qué debemos tener cuidado con los datos de clientes que guardamos en nuestros establecimientos inmobiliarios?

¿Por qué debemos tener cuidado con los datos de clientes que guardamos en nuestros establecimientos inmobiliarios?

EL PLANTEAMIENTO


 


Para bien o para mal el tiempo siempre juega a favor de la Ley y de la Justicia, es decir del Derecho. Comienza a ser opinión generalizada que la Ley Orgánica de Protección de Datos Personales (LOPDP) es una bomba de relojería de mecha larga, pero el tiempo todo lo cura y también todo lo activa. Viene al caso la Disposición Adicional Primera de la referida ley que bajo el título de «Ficheros preexistentes´´ dispone textualmente en su párrafo segundo; «En el supuesto de ficheros y tratamientos no automatizados, su adecuación a la presente Ley Orgánica y la obligación prevista en el párrafo anterior deberá cumplirse en el plazo de 12 años a contar desde el 24 de octubre de 1995, sin perjuicio de los derechos de acceso, rectificación y cancelación por parte de los afectados´´. La trascendencia de este parrafucho es tal que merece un atento desmenuzamiento por nuestra parte.


 


¿Cómo afecta esta regulación al sector inmobiliario en general? Todos en nuestra vida profesional acumulamos datos. Quien más, quien menos, dispone de un fichero con datos de todas las personas que han pasado por nuestras oficinas a lo largo de  nuestra vida profesional. Y no sólo de  clientes, sino también de proveedores, trabajadores. Colaboradores, etc. Estos datos gozan de una especial protección


 


1º Por ficheros y tratamientos no automatizados debe entenderse los ficheros y tratamientos manuales, no digitalizados, es decir soportados en papel; las fichas manuales de clientes, los currículums académicos y laborales, los historiales clínicos, los análisis clínicos, radiografías, etc., etc.


 


2º Por la obligación prevista en el párrafo anterior debe entenderse que lo que la ley  contemplaba como transitoriedad de tres años para adecuación de los ficheros preexistentes a su entrada en vigor, se aplicará a partir del 25 de octubre de 2007, fecha a partir de la cual los ficheros preexistentes deberán cumplir todos y cada uno de los requisitos establecidos y por descontado que también deberán cumplir las medidas de seguridad de los ficheros que contengan datos de carácter personal.


 


El actual reglamento de medidas de seguridad de los ficheros R.D. 994/99 de 11 de junio se circunscribe única y exclusivamente a la protección de los ficheros automatizados por ser anterior a la LOPD y porque ésta otorga carta de continuidad a tres reglamentos previos, entre los que se encuentra el que nos ocupa .


 


Tanto el actual reglamento como el que se avecina, del cual conocemos ya un texto articulado, estructuran las medidas de seguridad que debemos aplicarse a los ficheros a partir de la sensibilidad de los datos que consten en dicho fichero. Para ello, ambas normas; la actual y la esperada, clasifican los ficheros de datos personales en tres niveles de acuerdo con la sensibilidad de los datos que contienen. Para ello se definen a los ficheros en tres categorías:


 


a)     Ficheros de nivel básico; todo fichero que contenga datos personales.


 


b)     Ficheros de nivel medio; aquellos ficheros que contengan información personal relativa a infracciones y sanciones administrativas, datos económicos relativos a solvencia patrimonial, crédito, endeudamiento etc. y aquellos que en conjunto permitan establecer un perfil de su titular.


 


c)      Ficheros de nivel alto; aquellos ficheros que contengan datos especialmente protegidos de acuerdo con lo dispuesto en el art. 7 de la LOPD (datos que revelen ideologías, afiliación sindical, religión, creencias, origen social, salud y vida sexual.


 


EL NUDO


 


Una vez sabedores de la estructura conceptual en que se basan los criterios legales de protección de ficheros, no podemos por menos, aunque no nos gusta, que transcribir textualmente el articulado, tal como lo conocemos hoy, del próximo reglamento de medidas de seguridad aplicables a los ficheros con datos personales. Y lo hacemos así, a pesar de que no nos gusta, porque es prácticamente inevitable y porque es un magnífico ejemplo de la obligada convivencia transversal entre ingenieros y juristas en materias tan arduas y especializadas como las que nos ocupan. En este sentido animamos al lector a que no ceje en su empeño y proceda a la lectura del texto legal (en borrador) que transcribimos.( ver  cuadro adjunto)


 

Sección Segunda


Medidas aplicables a los ficheros automatizados


 


Artículo 82. Copias de respaldo y recuperación.


 


Deberá conservarse una copia de respaldo de los datos y de los procedimientos de recuperación de los mismos en un lugar diferente de aquel en que se encuentren los equipos informáticos que los tratan, que deberá cumplir en todo caso las medidas de seguridad exigidas en este Título, o utilizando elementos que garanticen la integridad y recuperación de la información, de forma que sea posible su recuperación.


 


Artículo 83. Telecomunicaciones.


 


La transmisión de datos de carácter personal a través de redes públicas de comunicaciones electrónicas se realizará cifrando dichos datos o bien utilizando cualquier otro mecanismo que garantice que la información no sea inteligible ni manipulada por terceros.


 


Sección Tercera


Medidas aplicables a los ficheros no automatizados


 


Artículo 84. Registro de accesos.


 


1. Cualquier solicitud de acceso a los documentos incluidos en un fichero no automatizado deberá efectuarse a la persona o personas designadas a tal efecto en el documento de seguridad.


 


2. Deberá existir un registro de accesos autorizados en el que se indicará como mínimo el documento al que se ha accedido, la fecha y hora del acceso, y la fecha y hora de la devolución.


 


3. El período mínimo de conservación de la información recogida en el registro al que se refiere el párrafo anterior será dedos años. El responsable de seguridad revisará periódicamente la información registrada y elaborará un informe de las revisiones realizadas y los problemas detectados al menos cada dos meses.


 


4. La documentación se reintegrará al fichero tan pronto haya cesado el motivo que justificó el acceso y se controlará la devolución.


 


Artículo 85. Almacenamiento de la información.


 


1. Los armarios, archivadores u otros elementos en los que se almacenen los ficheros no automatizados con datos de carácter personal deberán encontrarse en áreas en las que el acceso esté protegido con puertas de acceso dotadas de sistemas apertura mediante llave u otro dispositivo equivalente. Dichas áreas deberán permanecer cerradas cuando no sea preciso el acceso a los documentos incluidos en el fichero.


 


2. Si atendidas las características de los locales de que dispusiera el responsable del tratamiento no fuera posible cumplir lo establecido en el apartado anterior, el responsable de seguridad elaborará un informe motivado sobre esta circunstancia que elevará al responsable del fichero junto con una propuesta de soluciones alternativas. En todo caso los armarios, archivadores u otros elementos en los que se almacenen los ficheros no automatizados con datos de carácter personal deberán encontrarse dotados de sistemas que obstaculicen el acceso no autorizado a los mismos. Dichos sistemas deberán permanecer activados en tanto no sea precisa su apertura.


 


3. Mientras la documentación con datos de carácter personal no se encuentre archivada en el lugar de almacenamiento establecido en el apartado 1 por estar en proceso de revisión o tramitación, ya sea previo o posterior a su archivo, la persona que se encuentre al cargo de la misma deberá custodiarla e impedir en todo momento que pueda ser accedida por persona no autorizada.


 


Artículo 86. Traslado de documentación.


 


Siempre que se proceda la traslado de la documentación contenida en un fichero, deberán adoptarse medidas dirigidas a impedir el acceso o manipulación de la información objeto de traslado y controles que permitan detectar si se ha producido algún acceso no autorizado.


 


Si el lector ha podido sobrevivir hasta aquí, es una buena señal. !Ya está vacunado! Y podrá continuar sin problemas hasta el final de este documento. Para corresponder a su empeño llamo su atención hacia las medidas de seguridad que el borrador del reglamento determina por todos los ficheros, y muy especialmente hacia los ficheros denominados de nivel alto que no se encuentren automatizados a partir del 25 de octubre de 2007


 


Por si Vd. lector ha conseguido llegar hasta aquí le sugerimos que no enloquezca, alguien lo ha hecho por Vd. Previsiblemente Vd. es responsable de un fichero no automatizado que contenga datos personales.


 


¿Se imagina Vd. todo lo que implica en la práctica cumplir los requisitos de los artículos antes transcritos? Su despacho, consulta o negocio serán inviables con toda seguridad. No podrá continuar con su actividad  empresarial,, sino que en aras del cumplimiento de una ley de menor rango se verá transformado en una «empresa policía´´ en la que todos nos vigilaremos a todos para mejor observancia de la ley


 


Si todavía piensa que no hay para tanto, recapacite. Según esta normativa en ciernes la gestión de cualquier  documento en papel que contengan datos personales de nivel alto se volverá prácticamente inviable y como muestra ahí van algunos botones; controles sobre  qué personas acceden a los documentos, cuando y para qué. Los traslados físicos de los ficheros o documentos se harán bajo «medidas dirigidas a impedir el acceso o manipulación de la información objeto de traslado´´. Las fotocopias de los documentos deberán registrarse. Los registros de acceso de personas se deberán conservar durante dos años. Los archivos estarán siempre en locales bajo control. Cuando un documento sale de su ubicación natural, será bajo custodia de un responsable que garantice que nadie excepto él  ha tenido acceso al mismo.


 


EL DESENLACE


 


Ante esta perspectiva surrealista cabe preguntarse si hay solución y la respuesta es que afortunadamente sí.


 


La solución consiste en digitalizar los archivos y trabajar con documentos digitales, que también deben observar las medidas de seguridad que la ley exige, pero que por su naturaleza, son más sencillas de aplicar y cumplir y sobre todo son más razonables.


 


A partir de aquí las preguntas usuales son dos principalmente:


 


1-       ¿Es seguro un documento digital?. Sin duda alguna siempre que se respeten los requisitos que los expertos en seguridad informática recomiendan y que son los siguientes:


 


A. CONFIDENCIALIDAD: Información protegida de terceros no autorizados.


 


B. INTEGRIDAD: Información EXACTA, no modificada por TERCEROS NO AUTORIZADOS (con intencionalidad o por error).


 


C. DISPONIBILIDAD: Información ACCESIBLE a los usuarios, de modo PERMANENTE.


 


D. AUTENTICIDAD: Garantiza la IDENTIDAD de las partes (sujetos de derechos y obligaciones).


 


E. NO REPUDIO LEGAL: Consecuencia de A + B + D.


 


En esta línea es bueno recordar que en las tragedias del 11-S y del incendio del Edificio Windsor de Madrid, la única información que se recuperó fue la digitalizada bien gestionada, con copias de seguridad en remoto. También es conveniente tener en mente los protocolos de la ISO 17799, de seguridad informática.


 


2-    ¿Es legal un documento digital?. También aquí la respuesta es positiva en base a dos disposiciones de la Ley de Firma Electrónica que definen lo que legalmente  ha dado en llamarse el PRINCIPIO DE EQUIVALENCIA FUNCIONAL.


 


Art. 3. 4) La firma electrónica reconocida tendrá respecto de los datos consignados en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel.


 


Art. 3.8) El soporte en que se hallen los datos firmados electrónicamente será admisible como prueba documental en juicio


 


Lógicamente las respuestas afirmativas anteriores son condicionadas porque en el proceso de digitalización y posterior gestión documental digitalizada se deben cumplir una serie de requisitos legales y técnicos. Pero esto ya es cuestión de otro trabajo.


 


CONCLUSIÓN


 


La confluencia de novedades normativas hará inviable en la práctica la observancia razonable de la Ley de Protección de Datos para los ficheros en papel que contengan datos especialmente protegidos. La única salida razonable, operativa y barata a la vez, es proceder a la digitalización de los referidos ficheros y gestionarlos con los requisitos legales establecidos para los ficheros automatizados.

#ads1{display: none !important;}
#ads2{display: none !important;}
#ads3{display: none !important;}
#ads4{display: none !important;}
/*.code-block {display: none !important;}*/
#economist-inarticle{display: none !important}
#publicidad{display:none;}

#cortardivhglobal{display: none !important;}

¿Quieres seguir leyendo?

Suscríbete a la Revista Inmueble desde

4.90€/mes+ IVA

Lo quiero

¿Quieres seguir leyendo?

Suscríbete a la Revista Inmueble desde

4.90€/mes+ IVA

Contenidos relacionados

Ver Todos >>

Rebus sic stantibus en alquiler: hitos jurisprudenciales y sentencias de primera instancia

Rebus sic stantibus en alquiler: hitos jurisprudenciales y sentencias de primera instancia

AUTORES: Jordi Ruiz de Villa y Xènia Caballero, Son socio y abogada en Fieldfisher EN BREVE: En este artículo se analizan las sentencias sobre rebus sic stantibus en arrendamiento de locales comerciales tras la irrupción del Covid 19. Analizaremos las Sentencias de Juzgados de Primera Instancia (SJPI) que hemos conocido, y las Sentencias de Audiencias Provinciales (SAP) que se han ... Leer Más »

(I/II) Ejecución de vivienda en supuestos de vulnerabilidad: el alquiler social

(I/II) Ejecución de vivienda en supuestos de vulnerabilidad: el alquiler social

AUTORA: Marta Bergadà Minguell, abogada y Socia-fundadora de Bergadà i Associats EN BREVE: “El deudor hipotecario ejecutado podrá solicitar y obtener del acreedor ejecutante de la vivienda habitual, el alquiler de la misma” SUMARIO: Introducción Cronológico Supuestos de especial vulnerabilidad Circunstancias económicas Alquiler social por 5 años con renta limitada DESTACADOS: “La generalización de la propiedad en España provocó una ... Leer Más »

El valor de referencia catastral, su influencia en la base imponible y cómo recurrirlo

El valor de referencia catastral, su influencia en la base imponible y cómo recurrirlo

AUTOR: Daniel Franco, responsable del Departamento de Contenidos en Global Economist & Jurist EN BREVE: «En caso de que el contribuyente no considere acertado o correcto el valor de referencia y declare por un valor inferior Hacienda comprobará tal hecho e iniciará el correspondiente expediente sancionador» SUMARIO: ANTECEDENTES FISCALIDAD PROBLEMÁTICA OPCIONES LEGALES DESTACADOS: “Este valor tendrá como límite el valor ... Leer Más »

Formulación de la rebus por los arrendatarios: ¿juicio verbal o juicio ordinario?

Formulación de la rebus por los arrendatarios: ¿juicio verbal o juicio ordinario?

AUTOR: Javier Calderón, experto en litigiosidad, Derecho Civil, Mercantil y Derecho del Deporte EN BREVE: No se pretende en este comentario analizar el contenido y regulación de la denominada «cláusula rebus«, cuestión desarrollada con profusión desde hace meses. Nos centramos en la mejor forma de obtener tutela judicial al amparo de la citada cláusula por quienes tienen derecho, o expectativa ... Leer Más »

La nueva Ley de Vivienda tendrá nefastas consecuencias

La nueva Ley de Vivienda tendrá nefastas consecuencias

AUTOR: Carlos A. Grande Grandas, socio en Abencys EN BREVE: La coalición de Gobierno que forman Unidas Podemos y el PSOE ha anunciado el acuerdo para someter a aprobación parlamentaria una nueva ley sobre la vivienda, sin nombre todavía. Según lo anunciado, el fin sería facilitar el acceso a la vivienda. DESTACADOS: El anuncio define como gran propietario a aquellas ... Leer Más »

Ver más contenidos en esta categoría >>

Comparte este artículo

¡Comparte este contenido con tus amigos!

Revista Inmueble