Proveedores de correo electrónico y conservación de datos


Después del debate sobre la política de retención de datos de Google y sobre la consideración de las direcciones IP como dato de carácter personal, y visto el avance que ya nos había dado la AEPD, parece que ya está próxima la publicación de la Opinión del Grupo del Art. 29 sobre tratamiento de datos de carácter personal por los buscadores de Internet.



Como aperitivo, ayer nos llegaba la versión final no oficial de la Opinión, que como podéis comprobar fue publicada en la página web de la autoridad de protección de datos de carácter personal de Holanda. A este documento rápidamente Google daba réplica y la AEPD nos facilitaba un resumen.

Pues bien, este documento va a ser de vital interés no sólo para los buscadores de Internet, sino también para todo propietario de servidores web que generen cookies y logs de visitas para tratarlos para finalidades como mejorar los servicios de la Sociedad de la Información o los procesos de contratación electrónica ofrecidos, optimizar los buscadores sobre el dominio propio, disponer de estadísitcas de visitas, implantar soluciones de seguridad o prevención del fraude, generar perfiles de usuarios y clientes,... y aquellos que incluso estén facilitando el uso de cookies por terceros como por ejemplo sucede con las cookies de las empresas de publicidad on-line.

La Opinión trae consigo algunos temas que se están tratando como novedosos, pero no hay que perder de vista que otros documentos del Grupo del Art. 29 que son citados en la Opinión y que son la fuente de estos temas pretendidamente novedosos como el ámbito de aplicación de la Directiva 95/46/CE, la consideración de las direcciones IP como dato de carácter personal y las particularidades en el tratamiento de las cookies.

Algo que puede tener especial trascendencia en lo que a la aplicación de la Ley 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, es que el Grupo del Art. 29 manifiesta que, si bien al servicio de búsquedas de Google no le aplica la Directiva conservación de datos, ésta sí que es de aplicación al servicio de correo electrónico disponible al público de GMail.

Google seguramente opera en el mercado como proveedor de correo electrónico haciendo uso del servicio de acceso a Internet provisto por algún ISP. Éste es precisamente uno de los casos que más dudas está trayendo consigo en lo referente al ámbito subjetivo de la ley de conservación de datos. En mi opinión, la ley aplica a este tipo de proveedores si bien es cierto que por manifiesta imposibilidad técnica en ningún caso podrán atender al requerimiento de conservación:
Con respecto a los datos necesarios para rastrear e identificar el origen de una comunicación
El número de teléfono asignado a toda comunicación que acceda a la red pública de telefonía (art. 1.a.2.ii)
Con respecto a los datos necesarios para identificar el equipo de comunicación de los usuarios o lo que se considera ser el equipo de comunicación:
El número de teléfono de origen en caso de acceso mediante marcado de números (art. 1.e.3.i) ; o
La línea digital de abonado (DSL) u otro punto terminal identificador del autor de la comunicación (art. 1.e.3.ii).
Estos datos deberán ser conservados por los proveedores de acceso a Internet contratados por los proveedores de correo electrónicos disponibles al público.

Por otra parte, es importante tener claro a este respecto que las empresas que se dotan de servidores de correo electrónico para autoconsumo no son consideradas operadores de comunicaciones electrónicas y por lo tanto no son sujeto pasivo de la legislación de telecomunicaciones ni de la ley de conservación de datos.

Un caso bastante similar al de este tipo de proveedores de correo electrónico es el de los revendedores y los operadores móviles virtuales, con la diferencia de que en estos casos los operadores de telefonía fija o móvil o los proveedores de acceso a Internet se configuran como encargados del tratamiento. De ahí la vital importancia de contar con contratos que dén cumplimiento a lo dispuesto en el artículo 12 LOPD y en el RLOPD, sin olvidar incluir provisiones específicas para la transición a otro operador de acceso en los casos de terminación del contrato que une a revendedor u operador móvil virtual con aquél.

En los próximos días publicaré algunos posts sobre algunas de las cuestiones más relevantes de la Opinión que ha dado pie a este correo.

Fuente:
Álvaro Del Hoyo
Departamento de Consultoría
http://blog.s21sec.com



Otras noticias de interés:

Estados Unidos y la Unión Europea: ciberseguridad
La dinámica actual de la sociedad de la información ha puesto en evidencia que existen riesgos que pueden afectar de forma grave la infraestructura crítica poniendo en peligro la economía y la seguridad nacional de un país. A continuación prese...
Actualización del kernel Ubuntu 10.10 - 10.04
La distribución Ubuntu ha publicado un lote de parches para el kernel que corrige un total de 57 vulnerabilidades conocidas en su mayoría desde el 2010. A continuación se detallan las de mayor gravedad....
Firefox el navegador más seguro contra el fraude
Un estudio realizado con 20.263 webs maliciosas revela que Firefox, en comparación con Chrome, Internet Explorer y Opera, es el navegador que bloquea de forma más efectiva los intentos de fraude. ...
Multiples Vulnerabilidades en Internet Explorer
Estas fallas permiten la ejecucion de codigo arbitrario, cross site scripting (XSS), creacion de y ejecucion de Pop-Ups sin limites (El unico limite es la memoria de la PC), todo esto podria llevar a un colapso del Internet Explorer y/o Outlook Exp...
El Spam se carga a una nueva víctima
Uno de los problemas más graves de Internet es el tráfico monstruoso de Spam. Se podría decir que mientras la Web fue evolucionando, el Spam siguió creciendo y no encontró nadie que realmente le ponga palos en la rueda. Seguramente atrás allá ...
IBM responde a Microsoft: OOXML es técnicamente inferior
Las declaraciones de Microsoft acusando a IBM de encabezar una campaña de desprestigio a OOXML ya tienen una contundente respuesta: El formato que los de Redmond pretenden imponer es técnicamente inferior a ODF y la compañía solo busca garantizar...
Corregidas 3 vulnerabilidades en Wordpress
Ya está disponible la nueva versión de Wordpress 3.1.1 que corrige aproximadamente 30 fallos entre los que se incluyen 3 vulnerabilidades descubiertas por los desarrolladores Jon Cave y Peter Westwood. Wordpress es un sistema de gestión de conteni...
Cross Site Scripting en jQuery 1.6
Se ha arreglado una vulnerabilidad que permitía realizar ataques cross site scripting (XSS ) en jQuery 1.6. La vulnerabilidad podía ser explotada en ciertos sitios que utilizaran la variable 'location.hash' en un contexto que no fuera el de Cascadi...
Duqu fue escrito en OOC
El uso de un lenguaje de programación poco utilizado para crear parte del troyano Duqu, una herramienta de espionaje que el año pasado llamó la atención por su parecido con Stuxnet, indica que ha podido ser escrito por programadores de la vieja e...
Beryl: Los nuevos efectos visuales en GNU/Linux
Hace unas semanas, y por varios motivos, nació una segunda versión de Compiz, el famoso gestor de ventanas que permite tener toda esta maravilla eye-candy en Linux (gracias a Xgl). ...

Brindanos
un o una


Redes Sociales

Publicidad

Virtualización de Servicios y Redes

Categorías


Planeta Vaslibre

Blog Roll


Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • conservacion
  • correo
  • datos
  • debian
  • electronico
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • proveedores
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra