Proveedores de correo electrónico y conservación de datos


Después del debate sobre la política de retención de datos de Google y sobre la consideración de las direcciones IP como dato de carácter personal, y visto el avance que ya nos había dado la AEPD, parece que ya está próxima la publicación de la Opinión del Grupo del Art. 29 sobre tratamiento de datos de carácter personal por los buscadores de Internet.



Como aperitivo, ayer nos llegaba la versión final no oficial de la Opinión, que como podéis comprobar fue publicada en la página web de la autoridad de protección de datos de carácter personal de Holanda. A este documento rápidamente Google daba réplica y la AEPD nos facilitaba un resumen.

Pues bien, este documento va a ser de vital interés no sólo para los buscadores de Internet, sino también para todo propietario de servidores web que generen cookies y logs de visitas para tratarlos para finalidades como mejorar los servicios de la Sociedad de la Información o los procesos de contratación electrónica ofrecidos, optimizar los buscadores sobre el dominio propio, disponer de estadísitcas de visitas, implantar soluciones de seguridad o prevención del fraude, generar perfiles de usuarios y clientes,... y aquellos que incluso estén facilitando el uso de cookies por terceros como por ejemplo sucede con las cookies de las empresas de publicidad on-line.

La Opinión trae consigo algunos temas que se están tratando como novedosos, pero no hay que perder de vista que otros documentos del Grupo del Art. 29 que son citados en la Opinión y que son la fuente de estos temas pretendidamente novedosos como el ámbito de aplicación de la Directiva 95/46/CE, la consideración de las direcciones IP como dato de carácter personal y las particularidades en el tratamiento de las cookies.

Algo que puede tener especial trascendencia en lo que a la aplicación de la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, es que el Grupo del Art. 29 manifiesta que, si bien al servicio de búsquedas de Google no le aplica la Directiva conservación de datos, ésta sí que es de aplicación al servicio de correo electrónico disponible al público de GMail.

Google seguramente opera en el mercado como proveedor de correo electrónico haciendo uso del servicio de acceso a Internet provisto por algún ISP. Éste es precisamente uno de los casos que más dudas está trayendo consigo en lo referente al ámbito subjetivo de la ley de conservación de datos. En mi opinión, la ley aplica a este tipo de proveedores si bien es cierto que por manifiesta imposibilidad técnica en ningún caso podrán atender al requerimiento de conservación:
Con respecto a los datos necesarios para rastrear e identificar el origen de una comunicación
El número de teléfono asignado a toda comunicación que acceda a la red pública de telefonía (art. 1.a.2.ii)
Con respecto a los datos necesarios para identificar el equipo de comunicación de los usuarios o lo que se considera ser el equipo de comunicación:
El número de teléfono de origen en caso de acceso mediante marcado de números (art. 1.e.3.i) ; o
La línea digital de abonado (DSL) u otro punto terminal identificador del autor de la comunicación (art. 1.e.3.ii).
Estos datos deberán ser conservados por los proveedores de acceso a Internet contratados por los proveedores de correo electrónicos disponibles al público.

Por otra parte, es importante tener claro a este respecto que las empresas que se dotan de servidores de correo electrónico para autoconsumo no son consideradas operadores de comunicaciones electrónicas y por lo tanto no son sujeto pasivo de la legislación de telecomunicaciones ni de la ley de conservación de datos.

Un caso bastante similar al de este tipo de proveedores de correo electrónico es el de los revendedores y los operadores móviles virtuales, con la diferencia de que en estos casos los operadores de telefonía fija o móvil o los proveedores de acceso a Internet se configuran como encargados del tratamiento. De ahí la vital importancia de contar con contratos que dén cumplimiento a lo dispuesto en el artículo 12 LOPD y en el RLOPD, sin olvidar incluir provisiones específicas para la transición a otro operador de acceso en los casos de terminación del contrato que une a revendedor u operador móvil virtual con aquél.

En los próximos días publicaré algunos posts sobre algunas de las cuestiones más relevantes de la Opinión que ha dado pie a este correo.

Fuente:
Álvaro Del Hoyo
Departamento de Consultoría
http://blog.s21sec.com



Otras noticias de interés:

Lenguaje de Programación Perl cumple 20 años
El 18 de diciembre de 1987, Larry Wall hizo pública la versión 1.0 de Perl....
Parche para 9 agujeros en Chrome
Google ha lanzado nueve parches para otros tantos fallos de seguridad en su navegador Chrome....
Ataque a las vulnerabilidades de Windows
Investigadores de seguridad detectaron al menos tres exploits activos, para vulnerabilidades que Microsoft corrigió en julio de 2006 con sus últimos parches. Dos de estos exploits fueron clasificados como críticos por la compañía....
Vulnerabilidad en software de huella digital
Hasta 16 compañías entre las cuales tenemos a Sony y a Dell por citar un par de ejemplos, incluían en algunos de sus portátiles un software de gestión de autenticación a través de huella digital llamado UPEK Protector Suite, se ha descubierto ...
Opera 8.54 corrige vulnerabilidad crítica
Ha sido corregida una vulnerabilidad crítica en el navegador Opera, la cuál puede ser explotada por atacantes remotos para ejecutar comandos de forma arbitraria....
Peppermint Ice rápida, ligera y orientada a las nubes
Peppermint Ice fue diseñado para mejorar la movilidad, la eficiencia y facilidad de uso. Esta distribución esta basada en Ubuntu (derivado de Debian). Los desarrolladores indican que maximizan el uso del procesador y de los recursos del computador ...
Wikipedia puede otorgar un cierto sentido común a los ordenadores
Un nuevo programa les dota de conocimientos enciclopédicos para comprender y relacionar textos. Un programa informático capaz de dotar a los ordenadores de amplios conocimientos a partir de la popular enciclopedia online Wikipedia, ha sido desarrol...
Las botnets controladas por web doblan su número cada 18 meses
Team Cymru ha informado de que, aunque todavía en uso, las botnets orquestadas por IRC (que resultaba el método tradicional) suponen solo una décima parte de las botnets controladas por web mientras que estas doblan su número cada 18 meses. Zeu...
Falta de actualizaciones en software causa de problemas
Según se desprende de un informe publicado por la firma danesa de seguridad informática CSIS, los equipos con Windows reciben la mayoría de sus ataques a través de vulnerabilidades en aplicaciones de terceros....
Ataques en la web ponen en riesgo seguridad global
La seguridad del planeta está en riesgo, al igual que la economía. Diariamente, la banca pierde millones de dólares en manos de los estafadores informáticos y la infraestructura crítica de las urbes corre el peligro de ser colapsada por terroris...

Brindanos
un o una


Redes Sociales

Publicidad

Virtualización de Servicios y Redes

Categorías


Planeta Vaslibre

Blog Roll


Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • conservacion
  • correo
  • datos
  • debian
  • electronico
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • proveedores
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra