El RIS: Reglamento Interno de Seguridad

El Reglamento Interno de Seguridad (RIS) es una herramienta que ha devenido necesaria para el gobierno de cualquier institución o empresa que utilice medios de tratamiento de la información en soporte digital, audiovisual, o informático.

Nuestro Código Civil regula, en los artículos 1.902, 1.903 y 1.904, la responsabilidad de los que tienen personas a su cargo en materia de daños y perjuicios provocados por sus dependientes.
Desde el 23 de diciembre de 2010, se ha añadido la responsabilidad penal de las instituciones o empresas tipificada en el artículo 31bis del Código Penal.
De este modo, las instituciones y empresas han adquirido responsabilidad sobre el uso de las nuevas tecnologías porque los dependientes tratan la información usando las nuevas tecnologías (TIC)y éstas han de reunir las condiciones adecuadas para que el responsable de la empresa pueda controlar y, sobre todo, gestionar su uso.

No es función de los administradores dedicarse a controlar cómo utilizan las TIC los empleados, pero sí que han de responder del mal uso que éstos hagan de aquellas.

Habida cuenta de que también se han tipificado los delitos de descubrimiento y revelación de secretos a través de las TIC, modificando el contenido del artículo 197 del Código Penal, es obvio que las instituciones y empresas han de articular algún modo de poder defender su interés frente a las posibles acciones irregulares de los empleados cuando usan los medios, sistemas o programas de la institución o de la empresa.

El Reglamento Interno de Seguridad
El RIS puede ser un instrumento técnico-jurídico adecuado para garantizar los derechos de los trabajadores, de sus empleadores y de la empresa o institución a la que se deben. De este modo, el RIS habría de regular 3 ámbitos fundamentales de la actividad de la institución o empresa:

  • Derechos de las personas.
  • Derechos de la institución o empresa.
  • Uso de los soportes que tratan la información.

Configuraión del RIS
El RIS se compone de dos cuerpos normativos que recogen los tres ámbitos a regular:

  • El Manual de Funciones
    Es un documento que recoge los derechos y obligaciones de todas las personas implicadas en el tratamiento de la información y de los datos de una institución o empresa. Recoge, igualmente, el modo en que las personas han de usar la información y los soportes que la contienen en el ámbito de sus funciones. Además, se recoge el sistema sancionador por el que se regulan: tanto el expediente informativo, como el propiamente sancionador, en los casos de incumplimiento.En el manual de funciones, se refleja la jerarquía de las personas en el ámbito de la institución o empresa, así como todos sus privilegios y la composición de sus identificadores para acceder, tanto a los soportes lógicos y/o digitales, como a los informáticos o audiovisuales.En la regulación de los accesos y el control de tratamiento, se aplican, además, todas las disposiciones normativas que regulan la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos y el reglamento que la desarrolla (Real Decreto 1720/2007).
  • El Maestro Informático.Es un documento que, a modo de “manual de instrucciones”, fija el uso exacto de los soportes que contengan, o puedan contener, información, sea del tipo que fuere.En el maestro informático se destacan los derechos y obligaciones de las personas cuando tratan información usando el soporte informático, por lo que, todo el sistema de seguridad se basa en la identificación del usuario y en la carga de la responsabilidad asignada a su identificador y, en su caso, a la IP desde donde opere.Asimismo, se regulan los requisitos que han de cumplir los soportes y lugares donde se encuentran, con el fin de garantizar el acceso autorizado e impedir el que no lo está.El maestro informático también incluye las instrucciones de gestión de programas (software). En materia de gestión de programas, el maestro informático distingue dos grupos:a)El grupo de programas de gestión, propiamente dicha.
    Regula el uso y el tratamiento de los programas que utiliza la institución o empresa para gestionar la información. Generalmente, se trata del sistema operativo, programas de administración de empresa y, en los centros especializados de tratamiento con finalidades docentes, sanitarias y análogas, los de gestión de información sensible que afecta a las personas. Normalmente, el acceso a estos programas también está controlado mediante claves asignadas a las personas autorizadas previamente.b)El grupo de programas de seguridad.
    Está formado por una serie de aplicativos y programas que sirven para garantizar el acceso autorizado y evitar accesos no consentidos al sistema de tratamiento de la información de la institución o empresa.

Los Protocolos
El RIS, en sí mismo, no sería un instrumento práctico si no se acompaña de los protocolos o instrumentos de aplicación práctica de los estándares y normas contenidas, tanto en el manual de funciones, como en el maestro informático.
Básicamente, los protocolos están divididos en tres grupos:

  • Protocolos de consentimiento: regulan la forma de obtener permisos para tratar la información. Cuando se trata de personas, se aplica la normativa prevista en la LOPD y en la LSSI. Cuando se trata de relaciones civiles o mercantiles, se aplica el Código Civil y la normativa reguladora de los contratos y del derecho de los consumidores.
    En todos los casos, en los protocolos, además de aplicarse la citada normativa, se diseñan los formularios e impresos que ha de cumplimentar la institución o empresa para legitimar el uso de la información que pretende tratar.
  • Protocolos de circulación: regulan el control de la entrada y/o salida de la información mediante registros. Esto se hace atribuyendo a los responsables y encargados, procesos de constancia de entradas y salidas, así como de los destinos de todas ellas.
  • Protocolos de archivo y destrucción: regulan el modo en que la información ha de ser tratada tras su uso para los fines que exigieron su recogida. Se trata de procesos que regulan la forma de conservar la información y, cuando ya no es necesaria, la forma de destruirla.

La responsabilidad del centro por el uso de apps por parte de los alumnos

En materia de privacidad e intimidad, en los colegios conviene regular el ejercicio de los derechos y obligaciones de los alumnos cuando usan las “app” de mensajería de los aparatos con conexión a las redes, así como cuando gestionan las aplicaciones de interconexión audiovisual en tiempo real.

En el ámbito del aprendizaje, las aplicaciones que se usan con las nuevas tecnologías han mediatizado la iniciativa docente de forma que los profesores y los padres han perdido protagonismo y poder de decisión en algunas tareas docentes.

Es, precisamente en la adolescencia cuando los menores provocan los problemas más importantes en los colegios, y ello es debido a que entran en las redes, gestionan información indiscriminada con aparatos personales y utilizan programas franqueando el control del colegio y el de sus representantes y familiares con sorprendente facilidad.

No hace mucho, en los colegios, el maestro tenía como misión enseñar; poco después, la misión del profesor consistió en ayudar a los alumnos a aprender, y, ahora, para lograr los mismos objetivos docentes, el profesor, el monitor y los asistentes psicopedagógicos deben complementarse con los legales representantes de los menores y con los expertos en gestión de medios digitales para organizar los medios, las redes y los programas que gestionan los conocimientos que antes se administraban con libros y bibliografía.

Es un hecho probado que los alumnos cada vez acceden con más precocidad a los aparatos y a las aplicaciones. El acceso a un aparato que gestiona información sita en internet implica acceso franco a información sin discriminar por el que se “cuelan” contenidos perjudiciales.

Dicen los periódicos en estos últimos días, a propósito del escándalo que se ha producido en los colegios con el “app” “Gosip” o “informer”, que la solución está en vigilar o controlar a los menores. Afirman algunos pedagogos que los padres deben controlar las sesiones virtuales de sus hijos en casa, y, los profesores, las sesiones en la escuela, reduciendo el problema a una simple cuestión de control físico de la conducta del menor y de los medios y recursos de vigilancia de los colegios.

Esa es una pobre solución, porque no se puede controlar la imaginación. Los alumnos que disponen de aparatos capaces de gestionar información en redes y en nube, pueden, perfectamente, “imaginar” y dejar constancia de las “imaginaciones” en cualquier tipo de soporte, sea digital, documental o virtual.

Así, a nadie se le escapa que muchos de los alumnos de 13 a 15 años, tienen una aplicación “whatsapp”, “Skype”, “Facebook”, “Gossip”, “informer” u otros y, además, tienen un almacén en Dropbox, suficientes para gozar de la máxima autonomía y gestionar la información que consideren oportuna fuera del alcance de los padres y de los profesores.

Cualquier menor puede participar en los foros y acceder a la “ciber-información” aunque sus representantes no le doten de aparatos o de medios. Basta con la simple voluntad de entrar en un “ciber-café” o de pedir prestado el aparato a un compañero. 

Si desean compartir cualquier tipo de información audiovisual con un grupo, lo crean en “Google Drive” o en “Dropbox” usando una identidad ficticia y gestionan cuantos conocimientos, imágenes o vídeos tengan por conveniente captar, recoger, grabar, “subir” o “bajar” de las redes. La iniciativa del saber o del conocer está en manos de los menores. 

Controlar esas actividades requiere la intervención de personal con conocimientos avanzados. Eso, si se pretende controlar a un solo alumno. Obviamente, controlar la gestión que hacen los alumnos de una clase de la información que gestionan en sus redes, grupos, almacenes o chats, no solo es imposible, sino que, además, es inútil.

Tanto el problema, como la solución, se encuentran en la capacidad de obrar de los alumnos y en la aptitud, la actitud y la disposición de los responsables de velar por los derechos de los menores, tanto cuando están en casa, como cuando se encuentran en el colegio, porque es indiferente el lugar en el que se encuentren los menores cuando operan en redes o en el “Cloud-computing”.

En el ámbito de las nuevas tecnologías es inútil discutir si la responsabilidad de la educación de los menores ha de recaer en el colegio o en los padres. Evidentemente, los responsables de la educación son los padres, pero el colegio ha de poner los medios. En el ámbito de las TIC, el colegio no puede hacer nada si los padres no usan los medios que el centro docente pone a su disposición.

Ese es uno de los graves inconvenientes que agravan el problema cuando los menores hacen mal uso de las TIC. Nada habría que decir si el colegio pudiera defenderse alegando el desinterés o la despreocupación que algunos padres demuestran amparados en sus problemas domésticos, pero, en este aspecto, la Ley es taxativa: tanto el Código Civil, como el penal, hacen responsable al centro por los delitos, daños y perjuicios que causen los alumnos en horario escolar, e, incluso, en ocasiones, por los perjuicios causados a otros miembros de la comunidad educativa fuera del horario escolar.

Hay que tener en cuenta que la información que manejan los adolescentes cuando usan TIC no está localizada. Quiere eso decir que la información es virtual y, por tanto, está en el colegio del mismo modo que en casa, o en el lugar en el que se encuentra el menor con el aparato, o en la nube. Lo determinante para fijar el lugar de la comisión del acto es el derecho de conexión, el programa y la “app” en un momento dado, y no el uso del aparato o la gestión de los contenidos. Por lo tanto, para controlar esos actos, es necesario tener conexión y acceso a las aplicaciones que gestiona el menor, con independencia de si lo hacen en casa o en otro lugar.

Y no se trata sólo de imponer un control físico a los aparatos y a las conexiones o de controlar al propio alumno vigilando su actitud en casa, o su conducta en el colegio. Se trata de formar a los responsables de los menores para que conciencien a los propios menores bajo su custodia y/o representación, en tanto que dueños de los contenidos y poseedores del aparato y de las aplicaciones, porque se entiende que el representante del menor ha facilitado el aparato y la conexión, y, se supone también, que lo ha hecho en el bien entendido de que el usuario menor de edad tiene capacidad intelectual suficiente para comprender.

Es en ese aspecto en el que se fundamenta la responsabilidad “in vigilando” de los padres, como legales representantes y del colegio como prestador de servicios educativos.

Obviamente, el responsable del menor ha de ejercer la patria potestad, también en materia de uso de las T.I.C., lo que le obliga a informarle y educarle en el ámbito de las responsabilidades que adquiere al momento de ser poseedor de las conexiones y del derecho de uso de las “app”, así como de los contenidos que gestiona. El colegio debe instruir a los alumnos y formarles para que gestionen los medios y los contenidos de acuerdo con las normas.

Todo ello es así porque está sobradamente probado que, cuando usan las tecnologías e intervienen en intercambios de información y datos por las redes, los adolescentes distinguen con claridad cuándo realizan actos permitidos y cuándo no. Saben perfectamente cuándo están injuriando, calumniando y coaccionando o vejando a un compañero, sin ningún tipo de dudas. La prueba es que manejan con toda seguridad el criterio de gestión de contenidos en “público” o en “privado”, realizando las acciones que ellos saben que no están permitidas o que están perseguidas en “privado” y se manifiestan en “público” o “abierto” cuando consideran que no hay peligro para sus intereses. 

Conviene que el menor con capacidad intelectual adecuada a su edad conozca las normas civiles y penales básicas incluidas en el Reglamento Interno de Seguridad del colegio.

En el Reglamento Interno de Seguridad ha de preverse la intervención de los legales representantes del menor en los casos en que se derive responsabilidad civil, penal o administrativa. Por eso, el reglamento debe prever, desde el momento de la matriculación, la responsabilidad directa de los legales representantes de los menores en los casos en que se acredite que han facilitado los aparatos y las conexiones a sus hijos.

Obviamente, el Reglamento no exime de la responsabilidad de vigilar al colegio, antes bien, lo que hace es reforzar la “auctoritas” y la “potestas” de los profesores que, desde el principio, contarán con el aval de las familias a la hora impedir que los alumnos causen daños usando indebidamente los aparatos y las conexiones. 

Mediante el Reglamento Interno de Seguridad obtendremos, como resultado, la creación de un “derecho supletorio” capaz de regular con eficacia las conductas queridas por los adolescentes y contrarias al derecho, habida cuenta de que los adolescentes tienen plena capacidad para distinguir que algunas conductas queridas por ellos son injustas y, en ocasiones, hasta delictivas.

Desde luego, si el centro docente y los representantes de los menores no se ponen de acuerdo en aceptar un código de seguridad que regule las conductas de los adolescentes en el colegio y en casa con las mismas normas, es imposible que éstos cumplan sus obligaciones a iniciativa propia, sabiendo que el Código Civil no les va a responsabilizar hasta que cumplan 18 años, precisamente, cuando se inicia el fin de la etapa en la que se producen más “gamberradas”.

En la actualidad, son, precisamente, esas “gamberradas” de adolescentes lo que, además de ser constitutivas de presuntos delitos, causa daños que pueden llegar a ser irreversibles, pero la responsabilidad por los daños y perjuicios que provocan con su conducta ha de ser imputada a los que ostenten su representación, y no a los centros docentes que prestan un servicio de ámbito docente cuando, en general y, salvo raras excepciones, todos cumplen los requisitos de prevención y vigilancia exigidos por las leyes.

El problema no está en los medios de vigilancia que ponen los colegios. Con los medios con los que cuentan, lo hacen lo mejor que pueden. El problema está en que no se distingue muy bien dónde está el límite de la Responsabilidad “in vigilando”, cuando está implicado el derecho a la privacidad, a la intimidad y a la propia imagen de los menores.

A menudo, los docentes cometen errores a la hora de fijar los límites de lo permitido en materia de seguridad y privacidad de los menores porque entienden que su función educadora está, en ocasiones, por encima de su obligación como garantes de la intimidad de los menores a su cargo y se comportan como si sustituyeran a los padres, sobre todo, si hay implicaciones en materia de sexo, injurias, calumnias u otros delitos típicos (no debemos olvidar que a los profesores encargados de administrar la información y la conducta de los menores en el colegio se les llama “tutores”).

Se produce intromisión ilegítima cuando el afectado no puede preservar su derecho porque otro ha usado injustamente medios intrusivos. El abuso de los medios intrusivos de la privacidad en los centros docentes se produce por dos causas: la primera, por desconocimiento de los profesores y de los profesionales que participan de la labor educativa cuando intervienen los soportes que contienen la información sin preocuparse de si queda al descubierto algún ámbito de la intimidad de los menores al momento de intervenir en los hechos (por ejemplo, cuando intervienen un “i-pod”, o cuando entran en sesiones privadas-foros- en las que intervienen varios sujetos.) y, la segunda, por precipitación o sobredimensionamiento de los hechos, en los casos en que el agraviado o sus representantes amenazan con tomar medidas, o las toman al momento, provocando reacciones desproporcionadas que, generalmente, agreden al menor publicando información íntima, con la intención de producir efecto de ejemplaridad para los testigos del acto, o de castigo para el infractor de las normas.

El colegio, como institución, está obligado a prever los delitos, pero también la intrusión. Por lo tanto, es necesario que el colegio esté dotado de medios humanos, jurídicos y pedagógicos eficaces, con el fin de vigilar la conducta de los alumnos y la de los profesores que deben actuar en defensa de los derechos de aquéllos. En materia de intrusión, hay que dotarlo, también, de los medios técnicos y de los conocimientos suficientes, para garantizar los derechos del colegio, de las familias, de los alumnos y los del personal, implicados, todos ellos, en la tarea docente.

Antonio Ruiz Carrillo
Febrero de 2013

La propiedad y posesión de la historia clínica

Cesión por compraventa de participaciones o acciones de la entidad.
En este caso, el que fuera propietario mayoritario de las acciones y/o participaciones, transmite sus derechos a un tercero que pasa a ostentar la mayoría de los accionistas o socios asumiendo el poder y, consecuentemente, provocando el cambio de dueño del establecimiento.
En este caso, nada hay que hacer ni qué decir de extraordinario, ya que el establecimiento al que se dirige el paciente es el mismo y la empresa responsable de su información y de sus datos es la misma. Por lo tanto, a los efectos de la repercusión en los derechos de los pacientes y de los facultativos, no se produce cambio alguno y los derechos de disposición del paciente continúan intactos.
Ahora bien, si la política de la nueva empresa pasa por realizar operaciones que impliquen el acceso o tratamiento por cuenta de terceros que antes no se producía, necesariamente hay que notificarlo fehacientemente al paciente y al facultativo si se ve implicada información de las historias clínicas sin disociar.

Cesión de negocio con cambio de titularidad (compraventa de consultorio uni o pluripersonal).
En este caso el propietario entrega las historias clínicas a otro propietario de establecimiento sanitario para que continúe atendiendo a los pacientes en una institución sanitaria distinta a la que trató las historias clínicas que se ceden, aunque ambas tengan la sede en el mismo domicilio.
Para poder realizar esta operación será preciso que la entidad cedente notifique a todos los pacientes la intención de la cesión con las circunstancias en que se va a realizar y, sobre todo, si ello implica algún cambio respecto de los derechos de los pacientes a la información contenida en las historias clínicas.
Para poder realizar la notificación d e acuerdo con las prescripciones legales, es preciso que en todas las historias clínicas haya constancia de los consentimientos informados; el uno, para el tratamiento de la salud del paciente y, el otro, para el tratamiento de su información. En esos documentos de consentimiento hallaremos la voluntad del paciente de cara al tratamiento ordinario o extraordinario de sus datos con las oposiciones y condiciones específicas para cada caso.
Es evidente que si un paciente ha declarado su voluntad de impedir cualquier tipo de cesión de sus datos, ni el facultativo ni la institución pueden ceder su historia clínica sin disociar los datos personales del paciente y, si la disocian, entonces, ya no puede considerarse historia clínica de ese paciente. Por lo tanto, no podrán cederse las historias clínicas sin consentimiento de los pacientes. Por eso es imprescindible estar al día en materia de protección de datos sanitarios (artículos 7, 8, 9 y 10 de la Ley 15/1999, de 13 de diciembre, Orgánica de protección de datos).

¿Quién tiene la obligación de notificar al paciente, el que cede o el cesionario?
El que cede. Sin embargo, el cesionario no puede tratar dato alguno sin consentimiento expreso del afectado que lo ha de prestar expresamente para que pueda realizar el tratamiento pretendido en calidad de cesionario de la historia clínica.

Fusión, absorción, o entrada de nuevos socios.
En estos casos, se trata de verificar si el responsable de la historia clínica lo sigue siendo, o, por el contrario, se ha cambiado de responsable y el cambio afecta a los derechos de los pacientes o de los afectados (El paciente tiene derecho sobre los datos sanitarios y el afectado los tiene sobre los datos identificativos, siendo que ambos son cualidades de la misma persona).
Para el caso de que se cambie de responsable, el cedente viene obligado a notificar, de cualquier forma acreditable en derecho, que tiene la intención de ceder los datos sanitarios que componen la historia clínica, a favor del tercero que ha de sustituir al responsable en el lugar que ocupaba el cedente en la relación paciente-facultativo. Ese tercero -cesionario- ha de ser identificado o identificable, pero, en modo alguno puede considerarse que se ha notificado al paciente o afectado si no se acredita la identidad del cesionario de sus datos.
En caso de que no se cambie de responsable, pero se modifiquen los criterios de tratamiento en la recogida, archivo, gestión interna, gestión por cuenta de terceros, cesión, o destrucción, el afectado ha de ser necesariamente informado por el responsable, del alcance de las modificaciones en el tratamiento, en el caso de que esas modificaciones afecten al fichero, a la finalidad, a los usos y a los destinatarios de la información.

Spradon Quartz

SPRADON QUARTZ

Cras justo odio, dapibus ac facilisis in, egestas eget quam. Etiam porta sem malesuada magna mollis euismod. Aenean lacinia bibendum nulla sed consectetur. Nulla vitae elit libero, a pharetra augue. Maecenas sed diam eget risus varius blandit sit amet non magna. Cras justo odio, dapibus ac facilisis in, egestas eget quam. Vivamus sagittis lacus vel augue laoreet rutrum faucibus dolor auctor.Etiam porta sem malesuada magna mollis euismod. Donec ullamcorper nulla non metus auctor fringilla. Nullam quis risus eget urna mollis ornare vel eu leo. Etiam porta sem malesuada magna mollis euismod.

customer

Tristique Turpis Ltd.

what we did

Design / Garden / Outdoor

Veniz Wonders

VENIZ WONDERS

Cras justo odio, dapibus ac facilisis in, egestas eget quam. Etiam porta sem malesuada magna mollis euismod. Aenean lacinia bibendum nulla sed consectetur. Nulla vitae elit libero, a pharetra augue. Maecenas sed diam eget risus varius blandit sit amet non magna. Cras justo odio, dapibus ac facilisis in, egestas eget quam. Vivamus sagittis lacus vel augue laoreet rutrum faucibus dolor auctor.Etiam porta sem malesuada magna mollis euismod. Donec ullamcorper nulla non metus auctor fringilla. Nullam quis risus eget urna mollis ornare vel eu leo. Etiam porta sem malesuada magna mollis euismod.

customer

Tristique Turpis Ltd.

what we did

Interior Design

Olivera Theater

OLIVERA THEATER

Cras justo odio, dapibus ac facilisis in, egestas eget quam. Etiam porta sem malesuada magna mollis euismod. Aenean lacinia bibendum nulla sed consectetur. Nulla vitae elit libero, a pharetra augue. Maecenas sed diam eget risus varius blandit sit amet non magna. Cras justo odio, dapibus ac facilisis in, egestas eget quam. Vivamus sagittis lacus vel augue laoreet rutrum faucibus dolor auctor.Etiam porta sem malesuada magna mollis euismod. Donec ullamcorper nulla non metus auctor fringilla. Nullam quis risus eget urna mollis ornare vel eu leo. Etiam porta sem malesuada magna mollis euismod.

customer

Tristique Turpis Ltd.

what we did

Garden / Interior Design

App Design Co

APP DESIGN CO

Cras justo odio, dapibus ac facilisis in, egestas eget quam. Etiam porta sem malesuada magna mollis euismod. Aenean lacinia bibendum nulla sed consectetur. Nulla vitae elit libero, a pharetra augue. Maecenas sed diam eget risus varius blandit sit amet non magna. Cras justo odio, dapibus ac facilisis in, egestas eget quam. Vivamus sagittis lacus vel augue laoreet rutrum faucibus dolor auctor.Etiam porta sem malesuada magna mollis euismod. Donec ullamcorper nulla non metus auctor fringilla. Nullam quis risus eget urna mollis ornare vel eu leo. Etiam porta sem malesuada magna mollis euismod.

customer

Tristique Turpis Ltd.

what we did

Garden / Outdoor

Beshkin Facilities

BESHKIN FACILITIES

Cras justo odio, dapibus ac facilisis in, egestas eget quam. Etiam porta sem malesuada magna mollis euismod. Aenean lacinia bibendum nulla sed consectetur. Nulla vitae elit libero, a pharetra augue. Maecenas sed diam eget risus varius blandit sit amet non magna. Cras justo odio, dapibus ac facilisis in, egestas eget quam. Vivamus sagittis lacus vel augue laoreet rutrum faucibus dolor auctor.Etiam porta sem malesuada magna mollis euismod. Donec ullamcorper nulla non metus auctor fringilla. Nullam quis risus eget urna mollis ornare vel eu leo. Etiam porta sem malesuada magna mollis euismod.

customer

Tristique Turpis Ltd.

what we did

Interior Design

Millano Complex

MILLANO COMPLEX

Cras justo odio, dapibus ac facilisis in, egestas eget quam. Etiam porta sem malesuada magna mollis euismod. Aenean lacinia bibendum nulla sed consectetur. Nulla vitae elit libero, a pharetra augue. Maecenas sed diam eget risus varius blandit sit amet non magna. Cras justo odio, dapibus ac facilisis in, egestas eget quam. Vivamus sagittis lacus vel augue laoreet rutrum faucibus dolor auctor.Etiam porta sem malesuada magna mollis euismod. Donec ullamcorper nulla non metus auctor fringilla. Nullam quis risus eget urna mollis ornare vel eu leo. Etiam porta sem malesuada magna mollis euismod.

customer

Tristique Turpis Ltd.

what we did

Lights / Interior Design / Outdoor

Hill Park Residence

HILL PARK RESIDENCE

Cras justo odio, dapibus ac facilisis in, egestas eget quam. Etiam porta sem malesuada magna mollis euismod. Aenean lacinia bibendum nulla sed consectetur. Nulla vitae elit libero, a pharetra augue. Maecenas sed diam eget risus varius blandit sit amet non magna. Cras justo odio, dapibus ac facilisis in, egestas eget quam. Vivamus sagittis lacus vel augue laoreet rutrum faucibus dolor auctor.Etiam porta sem malesuada magna mollis euismod. Donec ullamcorper nulla non metus auctor fringilla. Nullam quis risus eget urna mollis ornare vel eu leo. Etiam porta sem malesuada magna mollis euismod.

customer

Tristique Turpis Ltd.

what we did

Design / Interior Design / Outdoor