COMPLIANCE. Cómo gestionar los riesgos normativos en la empresa. (Libro + E-book)
- Sinopsis
- Índice
La palabra “Compliance” o su traducción al castellano “Cumplimiento Normativo” adquirieron más importancia dentro de la vida de las organizaciones empresariales en España desde la reforma del Código Penal que se produjo a finales de 2010, por la que, por primera vez en nuestro país, se introducía la regulación de la responsabilidad penal de la persona jurídica.
Además, la prensa diaria está salpicada de escándalos corporativos por fraudes, malas praxis o falta de control, por lo que los empresarios sienten realmente una preocupación por entender qué es esto del Compliance y si realmente les afecta. Y es que los asuntos relacionados con el Compliance tienen un gran impacto reputacional para las organizaciones, ya que está muy vinculado al cumplimiento de normas, pero también a la manera de operar en los mercados conforme a criterios éticos y de responsabilidad social corporativa.
Por otro lado, vivimos un momento de auténtico frenesí normativo y a la vez de confusión en cuanto a los asuntos de Compliance, ya que se trata de una materia que surgió hace varios años en algunos sectores regulados como la banca, pero que se ha extendido a otros ámbitos, siendo tan necesaria como nueva en todo tipo de compañías, con independencia de su volumen y sector de actividad. Y es que todas las compañías necesitan identificar y gestionar sus riesgos normativos, mitigándolos en la medida de lo posible, a través de criterios de priorización y proporcionalidad.
Pero además, en la función de Compliance no sólo se suelen englobar las leyes y directrices de derecho positivo, obligatorias de cumplir por los sujetos afectados (conocidos como hard law), sino que también se suelen englobar recomendaciones y estándares de voluntaria adopción (conocidos como soft law).
En esta obra, por un lado,
se analizan las distintas normativas cuya gestión suele estar bajo competencias
del área de Compliance (prevención de delitos, prevención de blanqueo de
capitales, protección de datos, etc.) y por otro lado, se desarrollan las claves
para gestionar los riesgos normativos en la empresa a través del diseño e
implantación de un programa de Compliance.
BLOQUE I
COMPLIANCE, CONCEPTOS E INTRODUCCIÓN.
CAPÍTULO 1
INTRODUCCIÓN. ¿QUÉ ES EL COMPLIANCE? CLAVES PARA LA COMPRENSIÓN DE ESTA
OBRA. GRANDES CONFUSIONES SOBRE COMPLIANCE. FUTURO DEL COMPLIANCE. LA ISO 19600
DE COMPLIANCE.
CARLOS ALBERTO SÁIZ PEÑA
1. ¿Por qué una obra de Compliance ahora? Estructura de la obra y objetivos
2. Historia del Compliance, dónde nace y cómo llega a las organizaciones en nuestros días
3. Cinco grandes confusiones sobre Compliance
3.1. Confusión núm. 1: «La función de Compliance en la Empresa debe dedi-
carse exclusivamente a la prevención de delitos del código penal para evitar
la responsabilidad penal de persona
jurídica».
3.2. Confusión núm. 2: «En el Corporate Compliance de lo que se trata es de
que la empresa establezca controles
para evitar que se cometa cualquier
delito dentro de la misma»
3.3. Confusión núm. 3: «Basta con enviar el Código Ético que la empresa ha
elaborado a todos los empleados para cumplir con las obligaciones de
Compliance»
3.4. Confusión núm. 4: «El Compliance es lo mismo que la Asesoría Jurídica
de una empresa, al final se trata de
cumplir Leyes»
3.5. Confusión núm. 5: «Esto del Compliance es un invento, y aquí no funcio-
nará»
4. ¿Cuáles son las materias incluidas en Compliance?
4.1. Factores que influyen en el alcance de la función de Compliance en la em-
presa: sector, volumen, accionariado, Autoridades de Control y Regulador,
empresas cotizada, etc.
4.2. Compliance para evitar que la empresa cometa delitos y Compliance para
evitar que la empresa sea víctima de
delitos
4.3. Materias incluidas en las competencias del Compliance Officer
5. El futuro del Compliance y del Compliance Officer
5.1. Situación actual y previsiones
5.2. El futuro Compliance Officer
5.3. La ISO 19600 de Compliance y la Guía de AENOR de Prevención de Delitos
CAPÍTULO 2
EL COMPLIANCE EN LAS ORGANIZACIONES. RELACIÓN ENTRE COMPLIANCE Y OTRAS
ÁREAS DE LA EMPRESA. COMPLIANCE Y GOBIERNO CORPORATIVO
FRANCISCO JAVIER RAMÍREZ ARBUÉS / ALFONSO DÍEZ DE
REVENGA RUIZ
1. El Compliance en las organizaciones
1.1. A modo de introducción: la necesidad de cumplimiento normativo en las
organizaciones
1.2. La función Compliance
1.3. Ventajas y beneficios del Compliance en las organizaciones
1.4. Problemática de implantación del Compliance en las organizaciones
1.5. La externalización de la función Compliance
2. Relación entre Compliance y otras áreas de la empresa
2.1. Función Compliance vs. Compliance Officer
2.2. Relación específica con otras áreas de la empresa
2.3. Compliance en los grupos de empresa
3. Compliance y Gobierno Corporativo
4. Bibliografía
CAPÍTULO 3
LA FIGURA DEL COMPLIANCE OFFICER: CARACTERÍSTICAS Y RESPONSABILIDADES
JAVIER PUYOL MONTERO
1. Introducción
2. Organización estructural del desempeño de la función de Compliance Officer
2.1. El Compliance en el organigrama
2.2. La externalización del Compliance
3. Las funciones, los derechos y las responsabilidades
del Compliance Officer
BLOQUE II
MATERIAS DE COMPLIANCE
CAPÍTULO 1
CORPORATE COMPLIANCE
JAVIER PUYOL MONTERO
1. Responsabilidad penal de las personas jurídicas
1.1. Introducción.
1.2. Algunas consideraciones sobre la responsabilidad penal las personas jurí-
dicas.
2. Políticas anticorrupción
MARÍA HERNÁNDEZ
2.1. Introducción.
2.2. Marco legislativo
2.2.1. The Foreign Corrupt Practices Act («FCPA») 1977
A) Disposiciones anticorrupción del FCPA
B) Disposiciones contables de la FCPA
C) Sanciones y penas establecidas en el FCPA
2.2.2. The UK bribery act 2010 («UKBA»)
2.3. Creación de políticas corporativas anticorrupción. Protocolos
2.3.1. La Guía de Buenas Prácticas de la OCDE
2.4. Caso Morgan Stanley
3. Prevención del blanqueo de capitales
LUIS DANIEL OTERO SALGADO
3.1. Introducción
3.2. Conceptos básicos.
3.3. Principales Organismos
3.3.1. Internacionales.
A) Organización de las Naciones Unidas (ONU)
B) Grupo de Acción Financiera Internacional (GAFI-FATF)
3.3.2. Europeos
3.3.3. Nacionales
A) Comisión de Prevención del Blanqueo de Capitales e Infracciones
Monetarias
B) Servicio
Ejecutivo de la Comisión de Prevención del Blanqueo de Capi-
tales e Infracciones Monetarias
C) Secretaría
de la Comisión
D) Comité de
Inteligencia Financiera
E) Otros
Organismos e instituciones
3.4. Cuerpo Normativo
3.4.1. Internacional
3.4.2. Comunitario
3.4.3. Nacional
A) Código Penal
B) Ley
10/2010, de 28 de abril, de Prevención del Blanqueo de Capitales
y la Financiación del Terrorismo (LPBC-FT)
C) Real Decreto 304/2014, de 5 mayo, por el que se aprueba el Regla-
mento de la Ley 10/2010, de 28 de abril, de Prevención del Blanqueo
de Capitales y de la Financiación del Terrorismo
D) Otras normas de interés
3.5. Características del Sistema Preventivo Español
3.5.1. Sujetos Obligados
3.5.2. Diligencia Debida
A) Obligaciones de Comunicación
B) Medidas de control interno.
C) Régimen sancionador
CAPÍTULO 2
IT COMPLIANCE
1. Privacidad y protección de datos
ESMERALDA SARACÍBAR / CARLOS GONZÁLEZ
1.1. Introducción.
1.2. Disposiciones analizadas
1.3. Objeto y ámbito de aplicación.
1.4. Análisis del ciclo de vida del tratamiento del dato personal y el cumpli-
miento de obligaciones asociadas
1.4.1. Notificación e inscripción registral de los Ficheros
1.4.2. Calidad de los Datos.
A) Finalidad
1
B)
Utilización no abusiva.
C) Exactitud
D) Lealtad
1.4.3. Deber de Información
1.4.4. Consentimiento del Afectado
1.4.5. Deber de Secreto
1.4.6. Cesiones de Datos Personales
1.4.7. Encargados del Tratamiento
1.4.8. Prestaciones de Servicios sin
acceso a datos
1.4.9. Tutela efectiva de los
Derechos de los Interesados
A) Derecho de
Acceso
B) Derecho de
Cancelación y Rectificación
C) Derecho de
Oposición
1.4.10. Transferencia Internacional
de Datos Personales
1.4.11. Binding Corporate Rules
(BCR´S)
1.4.12. Seguridad de los Datos
A) Niveles de
Seguridad
a) Nivel Básico
b) Nivel Medio
c) Nivel Alto
d) Supuestos Especiales
B) Medidas de
Seguridad
a) Medidas de Seguridad comunes a todos los Ficheros
C) Medidas de
Seguridad Aplicables a Ficheros Automatizados
a) Medidas de Seguridad de Nivel Básico
b) Medidas de Seguridad de Nivel Medio
c) Medidas de Seguridad de Nivel Alto
D) Medidas de
Seguridad Aplicables a Ficheros No Automatizados
a) Medidas de Seguridad Nivel Básico
b) Medidas de Seguridad Nivel Medio
c) Medidas de Seguridad Nivel Alto
1.4.13. Aspectos prácticos.
1.4.14. Los Códigos Tipo
1.4.15. Autoridades de Control
A) La Agencia
Española de Protección de Datos.
1.4.16. Régimen Sancionador
A)
Procedimiento sancionador
B)
Inmovilización de ficheros
C) Aplicación
de la potestad sancionadora
1.4.17. Estado de situación e
implicaciones de la aprobación de la Propuesta
de Reglamento Europeo de Protección de Datos Personales
2. Seguridad de la información
GIANLUCA D´ANTONIO
2.1. La protección de activos de información corporativa
2.1.1. La función de Seguridad de la Información.
2.1.2. Organigrama y estructura de la Función
2.2. Cómo diseñar una política de seguridad y sus normas internas.
2.3. Prevención en seguridad: concienciación y awareness.
2.4. La implantación de servicios fundamentales de detección y reacción: corre-
lación, monitorización, tracking y forensic
2.5. Reporte hacia la dirección en base a riesgos, alineación con el negocio.
2.5.1. Gestión Estrategia de la
Seguridad de la Información.
2.5.2. Coordinación de las Políticas
de Seguridad de la Información
2.5.3. Seguridad de la Información,
Outsourcing e implicaciones para la
cadena de suministros
2.5.4. Colaboración público privada
3. Sociedad de la información: LSSI, cookies, redes
sociales, retención de datos
HENRY VELÁSQUEZ YÁNEZ
3.1. Requisitos normativos en los servicios de la sociedad de la información.
3.1.1. Introducción, objeto y ámbito de aplicación.
3.1.2. Principios aplicables a los Servicios de la Sociedad de la Información
A) Deber de información general
B) Deber de colaboración
C) Obligaciones de información sobre seguridad
D) Responsabilidades aplicables a los prestadores de servicios
E) Compliance en las comunicaciones comerciales por vía electrónica
a) Identificación del carácter comercial de la comunicación electrónica
b) Prohibición de realizar comunicaciones comerciales no consentidas
F) Uso de Cookies
G) Contratación por vía electrónica
a) Deber de información previa
b) El Deber de información posterior
H) Colaboración de los registros de nombres de dominio
I) Gestión de incidentes de ciberseguridad
J) Régimen de infracciones y sanciones
3.1.3. Obligaciones derivadas de la normativa de defensa de consumidores
y usuarios
3.1.4. Aspectos de Compliance ante el uso de las redes sociales.
A) Protección del honor, la intimidad personal y familiar y propia imagen
B) Protección de datos de carácter personal
C) Protección de la propiedad intelectual e industrial de los contenidos
D) Protección de consumidores y usuarios
E) Riesgos asociados al uso de redes sociales en el entorno corporativo
3.2. Normativa de conservación de datos relativos a las comunicaciones elec-
trónicas y a las redes públicas de comunicaciones
3.2.1. Introducción, objeto y ámbito de aplicación.
3.2.2. Tipología de datos objeto de la conservación
3.2.3. Plazo de conservación
3.2.4. Cesión de datos
3.2.5. Medidas de seguridad
3.2.6. Régimen de infracciones y sanciones
3.2.7. Servicios de telefonía mediante tarjetas de prepago
4. Control empresarial del uso de los recursos
tecnológicos corporativos
ESMERALDA SARACÍBAR
4.1. Introducción.
4.2. Control empresarial de los recursos tecnológicos corporativos
4.3. Respeto de derechos fundamentales
4.3.1. Derecho a la Intimidad
4.3.2. Derecho a la Protección de Datos Personales
4.3.3. Derecho al Secreto de las Comunicaciones
4.3.4. Posibles consecuencias derivadas de la vulneración de estos derechos
4.4. Análisis de requerimientos jurídicos jurisprudenciales
4.4.1. Legitimación
4.4.2. Proporcionalidad
4.4.3. Transparencia y deber de información
4.5. Gestión del uso de los recursos tecnológicos corporativos (prevención, de-
tección y reacción) y la evidencia electrónica
4.6. Normativa interna reguladora del uso de los recursos tecnológicos corpora-
tivos
5. El fenómeno del BYOD. El uso de dispositivos
personales con fines profesionales
MARÍA LÓPEZ MUÑOZ
5.1. Antecedentes
5.2. Presente y futuro del uso profesional de dispositivos personales
5.3. Ventajas y riesgos
5.4. Obligaciones legales
5.4.1. Consentimiento para la
integración
5.4.2. Garantías en la monitorización
A) Control de
medios propiedad de la empresa
B) Control de
medios propiedad del empleado
5.4.3. Seguridad de la información
A) Medidas
establecidas en la normativa de protección de datos
5.4.4. Deber de secreto y
confidencialidad
5.4.5. Responsabilidad penal de la
persona jurídica.
5.5. Implantación del modelo BYOD
5.5.1. Estrategia
5.5.2. Marco de control
A) Análisis
de riesgos
B) Política
de uso y Acuerdo con el empleado
C) Formación
5.5.3. Implementación técnica
5.6. Conclusiones
6. Propiedad intelectual y protección de activos
intangibles
JAVIER PINILLOS
6.1. Entorno básico de Propiedad Intelectual
6.1.1. Protección de Intangibles vs.
protección de Tangibles
6.1.2. Registrar y proteger la
Propiedad Intelectual
A) Patentes
B) Marcas
C) Diseño
Industrial
D) Indicación
Geográfica
E) Derechos
de Autor y Derechos Conexos
F)
Obtenciones Vegetales
G)
Competencia Desleal
a) Caso Práctico de Competencia Desleal
b) La importancia del etiquetado para evitar la Competencia desleal
H) Secretos
Industriales
6.1.3. Organismos Nacionales y
Supranacionales de Propiedad Intelectual.
6.1.4. Observancia de los Derechos de
Propiedad Intelectual
6.1.5. Vías de reclamo
A) La figura
del Escrow en la defensa de la Propiedad Intelectual
6.2. Claves de Compliance para proteger Propiedad Intelectual en la empresa
6.2.1. Delitos contra la Propiedad
Intelectual en el ámbito físico y virtual.
Responsabilidad penal de la empresa
6.2.2. Descargas ilegales dentro de
la empresa
6.2.3. Medidas de seguridad del
fabricante (Cracks, números de serie,
Jailbreaking)
6.2.4. Auditoría Informática.
Software Asset Management
A) Auditoría
Informática
B)
Procedimiento SAM
a) Caso práctico: Procedimiento SAM de una empresa
6.2.5. Robo de información.
Benchmarking vs. copia. Periciales forenses
A)
Introducción al robo de información
B)
Benchmarking vs. Copia
C) Robo de
información y divulgación de secretos.
6.2.6. Periciales informáticas
A) Objeto de
las Periciales Informáticas.
B) Contexto
legal del perito
C) Áreas de
actuación de los peritos informáticos dentro del ámbito de la
propiedad intelectual.
D)
Designación del perito
E)
Valoración.
F) Dictamen
(secciones)
G) Caso
práctico: robo de Propiedad Intelectual
a) Enunciado Caso Práctico
b) Aspectos legales
c) Procedimiento de recopilación de pruebas
d) Análisis forense
7. Firma electrónica
MANUEL ROJAS GUERRERO
7.1. Introducción y conceptos sobre firma electrónica
7.1.1. Definición de conceptos
7.1.2. La infraestructura de clave
pública (PKI) y su implantación en España
7.2. Reflejo normativo actual y proyectos futuros
7.2.1. Directiva 1999/93/CE del
Parlamento Europeo y del Consejo, de 13
de diciembre de 1999, por la que se establece un marco comunitario
para la firma electrónica
7.2.2. Ley Orgánica 6/1985, de 1 de
julio, del Poder Judicial
7.2.3. Ley Orgánica 15/1999, de 13 de
diciembre, de Protección de Datos
de Carácter Personal
7.2.4. Ley 11/2007, de 22 de junio,
de acceso electrónico de los ciudadanos
a los servicios públicos
7.2.5. Ley 34/2002, de 11 de julio,
de servicios de la sociedad de la infor-
mación y de comercio electrónico
7.2.6. Ley 59/2003, de 19 de
diciembre, de firma electrónica
7.2.7. Reglamento núm. 910/2014, del
Parlamento Europeo y del Consejo,
de 23 de julio de 2014, para la identificación electrónica y los servicios de
confianza para las transacciones electrónicas en el mercado interior
7.2.8. Buenas prácticas y estándares
7.3. Análisis de aplicaciones de la firma electrónica
7.3.1. Uso de mensajería segura
7.3.2. Contratos electrónicos
7.3.3. Factura electrónica
7.3.4. Contratación pública
7.3.5. Otras aplicaciones
A) Gestión
centralizada de certificados digitales
B)
Notificaciones fehacientes
C) Propiedad
intelectual.
D) Registro
de eventos seguros o logging seguro
7.4. Conclusiones
8. Controles para cumplir con Estándares (PCI, ISO,
etc.) y SLA en contratos
JULIANA HEITOR
8.1. Introducción
8.2. Estándares
8.2.1. Estándares: concepto y
clasificación
8.2.2. Organismos de Normalización:
quien desarrolla los Estándares
8.2.3. Implantación y Cumplimiento de
los Estándares
A) Valoración
previa e implantación del estándar.
B)
Cumplimiento continuado
8.2.4. Evaluación de Conformidad con
Estándares.
8.2.5. Los Beneficios de los
Estándares.
8.3. Service Level Agreement (SLA)
8.3.1. SLA: definición
8.3.2. Contenido básico de un SLA
8.3.3. La importancia de las SLAs
8.3.4. Cumplimiento y consecuencias
del no cumplimiento con el SLA
8.3.5. La función de Compliance
frente a los SLAs
CAPÍTULO 3
COMPLIANCE EN LA NORMATIVA SECTORIAL
JUAN CALDERÓN MARTÍN
1. Introducción
1.1. La importancia del Compliance en los sectores
regulados
1.2. Un Compliance globalizado: la necesidad de un estudio
transversal
2. Normativa del Sector Financiero
2.1 FACTA: Reportando información crediticia sobre nacionales norteamericanos
2.2. Ley Sarbanes-Oxley: El control de las empresas que cotizan en EEUU
2.3. MIFID: Regulación europea de mercados de instrumentos financieros
2.4. SCIIF: Las pautas para el establecimiento de un sistema de control de la
información financiera
2.5. Los acuerdos de Basilea: La propuesta de regulación bancaria del G-20
2.6. El abuso de mercado: Una regulación para la protección del inversor
3. Normativa del Sector Asegurador
3.1. Solvencia II: Garantías de Solvencia de las entidades aseguradoras
3.2. Directiva de Mediación de Seguros: Reglas para los intermediarios del mer-
cado asegurador
4. Normativa del Sector Sanitario y Farmacéutico
4.1. HIPAA: Obligaciones en el mercado sanitario estadounidense
4.2. Código de Buenas Prácticas de la industria Farmacéutica: el cumplimiento
voluntario como valor añadido
4.3. FCPA: Controles frente a prácticas de corrupción en el seno del sector
sanitario.
4.4. Directiva de regulación de los ensayos clínicos: buenas prácticas en la rea-
lización de ensayos clínicos de medicamentos de uso humano
4.5. La normativa de etiquetado de medicamentos de uso humano
CAPÍTULO 4
LA SITUACIÓN DEL COMPLIANCE EN CHILE. LA RESPONSABILIDAD PENAL DE LAS
PERSONAS JURÍDICAS EN CHILE
ANDRÉS PUMARINO MENDOZA
1. Introducción
2. Breve Análisis de la Ley de Responsabilidad Penal de las Personas Jurídicas en Chile (Ley 20.393)
3. Comentarios finales
BLOQUE III
FASES DE IMPLANTACIÓN DE UN PROGRAMA DE COMPLIANCE
CAPÍTULO 1
DEFINICIÓN DEL ÁMBITO, MATERIAS INCLUIDAS Y ALCANCE DEL COMPLIANCE PROGRAMA
JAVIER GÓMEZ GÓMEZ
CAPÍTULO 2
DIAGNÓSTICO Y MAPA DE RIESGOS DE COMPLIANCE
MARTA ESCUDERO
1. Corporate Defense. Matriz de aplicabilidad.
1.1. Identificación de los riesgos
1.2. Análisis de riesgos
1.2.1. Factores a tener en cuenta en
la valoración de la probabilidad
1.2.2. Análisis de los impactos
1.3. Evaluación de riesgos
2. Otras leyes
2.1. Normativa de protección de datos de carácter
personal
2.1.1. Identificación de los riesgos
2.1.2. Análisis de riesgos
2.1.3. Evaluación de los riesgos
2.2. Normativa de riesgos laborales
2.2.1. Identificación de los riesgos
2.2.2. Análisis de riesgos
2.2.3. Evaluación de los riesgos
2.3. Normativa de blanqueo de capitales
2.3.1. Identificación de los riesgos
2.3.2. Análisis de riesgos
2.3.3. Evaluación de los riesgos
3. Normativa interna y estándares
CAPÍTULO 3
PLAN DE ACCIÓN E IMPLANTACIÓN DEL COMPLIANCE PROGRAM. PLAN DE PREVENCIÓN,
DETECCIÓN Y REACCIÓN
PAULA HERNÁNDEZ COBO
1. Documentación
1.1. Código ético o código de conducta
1.1.1. Antecedentes
1.1.2. Objetivo
1.1.3. Contenidos
1.2. Procedimientos
1.2.1. Objetivo
1.2.2. Contenidos
A) Protocolo
de organización y gestión de la prevención de delitos
B)
Procedimientos en el ámbito de Protección de Datos y Tecnología
C)
Procedimientos en el ámbito del Gobierno Corporativo
D)
Procedimientos en el ámbito de Recursos Humanos
E)
Procedimientos en el ámbito financiero
F)
Procedimientos en el ámbito productivo
G)
Procedimientos en el ámbito comercial
H)
Procedimientos en el ámbito logístico
1.3. Comunicación efectiva y evidenciada a las partes implicadas: empleados,
proveedores y
clientes/consumidores/usuarios web
1.3.1. Objetivo
1.3.2. Comunicación a empleados
A) Especial
referencia a la comunicación del Código de Conducta a em-
pleados
1.3.3. Comunicación a proveedores
1.3.4. Comunicación a
clientes/consumidores/usuarios web
2. Controles Técnicos en Sistemas: Monitorización,
alertas, etc.
LUIS POSADO
2.1. Introducción.
2.2. Controles Técnicos de Sistemas
2.2.1. Inventario de Activos de
Información
2.2.2. Data leak prevention.
Mecanismos de prevención de fuga de infor-
mación
2.2.3. Medidas de control de acceso
físicas
A) Ubicación
y protección física de los equipos y servidores
B) Sistemas
biométricos de identificación
2.2.4. Medidas de control de acceso
lógico
2.2.5. IDS/IPS.- Sistemas de
Detección de Intrusiones
2.2.6. e-Discovery/forensic readiness
scheme
2.2.7. Vigilancia Digital
2.2.8. Monitorización: Herramientas
de correlación y gestión de logs
2.2.9. DRM/IRM
2.2.10. Otras medidas de control
A) Tercero de
confianza
B) Sistemas
de detección de fraude sobre los sistemas informáticos
de soporte a la información financiera
C)
Segregación de Funciones y control de accesos
D) Soluciones
de backup
3. Canal de Denuncias
PAULA ARMENTIA MORILLAS
3.1. Necesidad de implantar un Sistema
de Denuncias Internas y los beneficios
que reporta
3.2. Sistema de Denuncias Internas
3.2.1. Objeto y ámbito de aplicación
A) Objeto
B) Ámbito de
aplicación
3.2.2. Características mínimas que
debe cumplir el Sistema de Denuncias
Internas
3.2.3. Figuras implicadas en un Canal
de Denuncias Internas y principales
funciones
3.2.4. Confidencialidad
A) Sistema
anónimo de denuncias vs. sistema nominativo de denuncias
B) Sistemas
técnicos que ayudan a garantizar la confidencialidad de la
información
3.2.5. Procedimiento del Canal de
Denuncias Internas
3.2.6. Formas de Gestión del Canal de
Denuncias: Interna o Externa
3.2.7. Deberes y Derechos de las
Partes
A) Deber de
información
a) Al denunciante
b) Al denunciado y a terceras partes implicadas (afectados, testigos,
etc.)
c) Excepción a la obligación de informar en el plazo máximo de tres
meses
B) Deber de
calidad de los datos. Plazos de conservación de la informa-
ción relacionada con la denuncia
C) Derechos
de Acceso, Rectificación, Cancelación y Oposición (ARCO)
D) Medidas de
seguridad a implantar en los Canales de Denuncia Interna
3.3. Gestión del Canal de Denuncias Internas en un Grupo de Empresas
3.4. Posibles riesgos dependiendo del incumplimiento detectado
CAPÍTULO 4
MÉTRICAS, INDICADORES Y CUADRO DE MANDOS DEL COMPLIANCE
ÁLVARO ECIJA BERNAL
1. Introducción
2. Definiciones
3. Objeto de las métricas y cuadro de mandos de Compliance
4. Tipos de métricas e indicadores
5. Interpretación de los indicadores y métricas
6. El cuadro de mandos
7. La metodología de creación de indicadores
8. Desarrollo científico de indicadores y métricas
9. Desarrollo no científico de indicadores y métricas
10. Las dimensiones a recoger en un sistema de Compliance
11. Construcción del sistema de Compliance
12. La importancia de probar o demostrar un sistema de Compliance
BLOQUE IV
COMPLIANCE REACTIVO: INVESTIGACIÓN Y DEFENSA
JURÍDICA
CAPÍTULO 1
RECEPCIÓN DE DENUNCIAS, INVESTIGACIÓN INTERNA Y OBTENCIÓN DE EVIDENCIAS
GUSTAVO RODRÍGUEZ
1. Introducción.
2. Recepción y manejo de denuncias
3. Las características de autonomía e independencia
4. Métodos para la recepción de denuncias
5. ¿Cómo se gestiona una denuncia?
6. La investigación de la denuncia y la obtención de evidencias
CAPÍTULO 2
DEFENSA JURÍDICA DE LA COMPAÑÍA EN PROCEDIMIENTOS ADMINISTRATIVOS ANTE
LAS AUTORIDADES DE CONTROL
FRANCISCO JAVIER CARBAYO
1. El Procedimiento administrativo como riesgo de Compliance
1.1. Elementos proactivos en la defensa jurídica ante procedimientos adminis-
trativos
1.2. Identificación del riesgo, en base al impacto posible y su probabilidad
1.3. Las diligencias o actuaciones previas como factor crítico para elevar o dis-
minuir el riesgo de resultado negativo
2. Defensa (y ataque) ante el Procedimiento administrativo
2.1. Definición de la estrategia y previsión de la Vía Contenciosa
2.2. Los pasos habituales según la Normativa, directrices para afrontarlas
2.3. Alegaciones, dos and don’ts
2.4. Estrategia de comunicación con la Autoridad de Control durante el Proce-
dimiento
3. ¿Y después del Procedimiento administrativo?
3.1. Oportunidad de recurrir desde diferentes puntos de vista
3.2. Revisión de lo ocurrido como tarea del Sistema de Compliance