CLOUD COMPUTING Y SUS IMPLICACIONES

Transcripción

CLOUD COMPUTING Y SUS IMPLICACIONES
03/13
CIRCULAR INFORMATIVA MERCANTIL
Abril de 2013
Pau Claris 194-196, 6ª planta
08037 Barcelona
Tel. 93 241 39 70
Fax 93 414 77 38
General Castaños 15, 5º izquierda
28004 Madrid
Tel. 91 319 71 31
Fax 91 308 65 06
[email protected]
CLOUD COMPUTING Y SUS IMPLICACIONES JURÍDICAS
“Cloud computing” ha sido definido por el National Institute of Standards and Technology como
aquel “modelo tecnológico que permite el acceso universal, adaptado y bajo demanda en red a
un conjunto compartido de recursos de computación configurables (por ej. Redes, servidores,
almacenamiento, aplicaciones y servicios), que pueden ser rápidamente aprovisionados y liberados
con un esfuerzo de gestión reducido o interacción mínima con el proveedor del servicio.”
A través de este sistema, los usuarios pueden almacenar todo tipo de información, datos y
ficheros, en servidores de terceros, logrando así ser accesibles desde cualquier dispositivo con
acceso a Internet, prescindiendo de la instalación de software adicional en sus equipos.
A continuación, pasamos a detallar las implicaciones jurídicas de estos sistemas de almacenamiento
que, desde nuestro punto de vista, en su mayoría son los relativos a la protección, seguridad y
confidencialidad de los datos de carácter personal.
CIRCULAR INFORMATIVA MERCANTIL
|
www.tgglegal.es
|
Abril 2013
1
1.- MARCO JURÍDICO DEL CLOUD COMPUTING
1.1.- PROTECCIÓN DE DATOS EN EL ÁMBITO EUROPEO Y NACIONAL.
El “cloud computing”, si bien goza de importantes ventajas, como la dinamización y libertad,
no está exento de ciertas vulnerabilidades en cuanto a la seguridad y privacidad de los datos
alojados. Los servicios de cloud computing deben proveer de ciertas garantías y es imprescindible
revisar el cumplimiento de los requisitos legales y técnicos mínimos que garanticen la seguridad y
la integridad de los datos que se almacenan. El cloud computing encuentra su fundamento en la
gestión remota de información, lo que conlleva numerosas implicaciones jurídicas, especialmente
cuando los datos se alojan en servidores de otro país.
Surge por lo tanto, la necesidad de determinar cuál sería la Ley aplicable, el tribunal competente
y si el traspaso de datos al servidor del proveedor de cloud se ajusta a lo establecido por la
autoridad nacional de protección de datos. 2
En el marco legal europeo, la protección de datos y la libre circulación de los mismos viene
regulada por la Directiva 95/46/CE. Coexisten con esta Directiva numerosas Decisiones de la
Comisión Europea y documentos adoptados por los principales actores a nivel europeo en la
materia, como es el caso de la Agencia Europea de Seguridad en las Redes y de la Información.
Para la efectiva implementación de la referida Directiva, ésta exige su transposición en los Estados
miembros, la cual, en España, fue realizada a través de la aprobación de la Ley Orgánica 15/1999
de 13 de diciembre de Protección de Datos, en adelante LOPD.
Para entender el ámbito de protección de la LOPD, hay que saber que “un dato personal es
cualquier información concerniente a personas físicas identificadas o identificables.” (Art.3 LOPD)
Si los datos con los que se va a trabajar en la nube son datos personales, la empresa que los
trate, como responsable del tratamiento, debe cumplir con carácter previo con el conjunto de
obligaciones previstas en la LOPD.
Si los datos con los que se va a trabajar en la nube no son datos personales, si no operaciones
matemáticas, formulas, cálculos físicos o químicos, etc., se puede proceder sin que la LOPD exija
requisito alguno.3
Es preciso revisar las condiciones del contrato con el prestador de servicios de cloud computing,
a fin de garantizar una adecuada previsión de las cuestiones relacionadas con la presencia de un
encargado del tratamiento y/o una transferencia de datos personales.
En la prestación de servicios de cloud computing por terceros ajenos al responsable del
tratamiento de los datos, se produce lo que la LOPD y su Reglamento, el Real Decreto 1720/2007,
de 21 de diciembre (RDLOPD), denominan “encargo del tratamiento”.
Es decir, que una persona física o jurídica contrata la prestación de un servicio de cloud computing,
en la que los datos son objeto de algún tipo de tratamiento por parte del prestador, quien pasa
a ser el encargado del tratamiento. A continuación, en el siguiente cuadro, vamos a sintetizar las
responsabilidades que deben asumir ambos:
En España, la autoridad nacional encargada de la protección de datos es la AEPD (Agencia Española de Protección
de Datos)
2
3
2
AEPD: Guía del responsable de fichero
CIRCULAR INFORMATIVA MERCANTIL
|
www.tgglegal.es
|
Abril 2013
Contrato
Persona física / Persona jurídica
Manejar los datos únicamente para los
fines contratados.
Responsable del tratamiento de los
No proporcionar ninguno de los datos
almacenados, ni siquiera por razones de
conservación.
datos
- No subcontratar el servicio sin
autorización expresa del responsable.
Supervisar que el encargado cumpla con
lo dispuesto en la LOPD y su Reglamento.
- Destruir o devolver la información
al responsable una vez finalice el
contrato. Se cumple la obligación
si se migran los datos a un nuevo
proveedor.
- Establecer las medidas de seguridad
que el encargado del tratamiento debe
implantar.
- Incluir una descripción de las
instrucciones que el encargado aplica
en el tratamiento de datos.
- Adoptar las medidas necesarias para
garantizar la seguridad de los ficheros.
- Evitar pérdida de información o
tratamiento no autorizado del fichero.
- Prevención de riesgos, ya provengan
de la acción humana o del entorno
físico o natural.
ARTÍCULO 9 LOPD Y TÍTULO VII
RDLOPD
ARTÍCULO 12 LOPD Y 20, 21 Y 22
DEL RDLOPD
1.2.- TRANSFERENCIA INTERNACIONAL DE DATOS
Se entiende por transferencia internacional de datos, la “transmisión de los mismos fuera del
territorio del Espacio Económico Europeo (EEE), bien constituya una cesión o comunicación de
datos, bien tenga por objeto la realización de un tratamiento de datos por cuenta del responsable
del fichero establecido en territorio español” (art. 5.1.s. RLOPD). Por consiguiente, si se realizan
transmisiones de datos a países ajenos al EEE, operará el régimen previsto en los artículos 33 y
34 de la LOPD, que veremos en el siguiente cuadro.
El artículo 33 y 34 de la LOPD responde al interrogante que se suscita cuando los datos
almacenados en la nube se encuentren en otros países.
CIRCULAR INFORMATIVA MERCANTIL
|
www.tgglegal.es
|
Abril 2013
3
No se pueden realizar transferencias de datos de carácter
personal a otros países que no brinden una protección
equiparable al de la LOPD. (Regla general)
TRANSFERENCIA
INTERNACIONAL DE DATOS
Sí se permiten esas transferencias, si así lo autoriza el
Director de la AEPD.
No será necesaria esa autorización en los supuestos
establecidos en el artículo 34.a-j4, ni en el caso de los
países de los que la Comisión Europea ha declarado que
es adecuado el nivel de protección de datos personales.
En el caso de que el encargado se encuentre establecido
dentro del Espacio Económico Europeo, el responsable
debe aplicar las obligaciones de seguridad establecidas
por la legislación del estado miembro del encargado.
Países con un nivel adecuado de protección:
Los países cuyo nivel de protección se considera equiparable por la Agencia Española de
Protección de Datos, son Suiza, Argentina, Guernsey, Isla de Man, Jersey, Islas Feroe, Andorra,
Israel, Uruguay, Nueva Zelanda, las entidades Estadounidenses que estén adheridas a los
principios de “Puerto Seguro” (Safe Harbor: http://export.gov/safeharbor/) y Canadá respecto
de las entidades sujetas al ámbito de aplicación de la ley canadiense de protección de datos.
Por último, el artículo 70 del RDLOPD menciona que se “considerará que establecen las adecuadas
garantías los contratos que se celebren de acuerdo con lo previsto en las Decisiones de la Comisión”,
es decir, cuando el contrato de prestación de servicios de cloud, siga los criterios fijados en los
distintos modelos de cláusulas “tipo” marcadas por las Decisiones de la Comisión Europea5.
4 A) Cuando la transferencia internacional de datos de carácter personal resulte de la aplicación de tratados o convenios en los que sea parte España. B) Cuando la transferencia se haga a efectos de
prestar o solicitar auxilio judicial internacional. C) Cuando la transferencia sea necesaria para la prevención o para el diagnóstico médicos, la prestación de asistencia sanitaria o tratamiento médicos o
la gestión de servicios sanitarios. D) Cuando se refiera a transferencias dinerarias conforme a su legislación específica. E) Cuando el afectado haya dado su consentimiento inequívoco a la transferencia
prevista. F) Cuando la transferencia sea necesaria para la ejecución de un contrato entre el afectado y el responsable del fichero o para la adopción de medidas precontractuales adoptadas a petición
del afectado. G) Cuando la transferencia sea necesaria para la celebración o ejecución de un contrato celebrado o por celebrar, en interés del afectado, por el responsable del fichero y un tercero. H)
Cuando la transferencia sea necesaria o legalmente exigida para la salvaguarda de un interés público. Tendrá esta consideración la transferencia solicitada por una Administración fiscal o aduanera
para el cumplimiento de sus competencias. I) Cuando la transferencia sea precisa para el reconocimiento, ejercicio o defensa de un derecho en un proceso judicial. J) Cuando la transferencia se
efectúe, a petición de persona con interés legítimo, desde un Registro público y aquélla sea acorde con la finalidad del mismo. K) Cuando la transferencia tenga como destino un Estado miembro
de la Unión Europea, o un Estado respecto del cual la Comisión de las Comunidades Europeas, en el ejercicio de sus competencias, haya declarado que garantiza un nivel de protección adecuado.
4
CIRCULAR INFORMATIVA MERCANTIL
|
www.tgglegal.es
|
Abril 2013
1.3.- NORMATIVA COMPLEMENTARIA
En nuestro ordenamiento jurídico, la Ley 34/2002, de Servicios de la Sociedad de la Información
y del Comercio Electrónico (LSSI), también es relevante porque establece requisitos que deben
cumplir los prestadores de servicios de la sociedad de la información, y por consiguiente, los
prestadores de servicios de cloud computing.
Medidas de seguridad que se aplican en
la provisión de servicios
Herramientas para restringir el acceso
a contenidos y servicios no deseados o
perjudiciales para menores
OBLIGACIONES PROVEEDORES
DE SERVICIOS SEGÚN LA LSSI
Informar al usuario de las
consecuencias por el uso ilícito de la
Red.
Herramientas o medios técnicos que
se van a utilizar para salvaguardar la
información
Sumándose a esta regulación normativa, se encuentra la Ley 32/2003 General de
Telecomunicaciones, que también vigila el cumplimiento de las obligaciones en protección de
datos de carácter personal y el secreto de las comunicaciones, así como impone sanciones por
la contravención de los derechos y obligaciones públicas relacionadas con las comunicaciones
electrónicas. Y sucintamente subrayar la importancia del delito de estafa en el cloud computing,
ya que como hemos dicho la nube es una herramienta de gestión remota, que puede aprovecharse
por los “estafadores en la red”, para apropiarse de información personalísima del usuario, con el fin
de crearle algún perjuicio patrimonial. El Código Penal regula este delito de estafa, destacándose
a este respecto los apartados, a y b del punto 2º de su artículo 248.
5 Decisión 2001/497/CE de 15 de junio de 2001, Decisión 2002/16/CE de 27 de diciembre de 2001 y Decisión 2010/87/CE de 5 de febrero de 2010
CIRCULAR INFORMATIVA MERCANTIL
|
www.tgglegal.es
|
Abril 2013
5
2. RIESGOS, PRIVACIDAD E INTEGRIDAD DE LOS DATOS EN LA NUBE
A continuación, resumimos los principales riesgos que tiene esta infraestructura informática en lo
referente a seguridad y privacidad de los datos alojados en la nube.
Suplantación de identidad: Conocido en la Red como phishing, es un
riesgo presente tanto en los sistemas informáticos tradicionales, como
en el cloud computing, pero reviste especial importancia en este último,
por lo personalísimos y confidenciales que son los datos alojados en la
nube.
RIESGOS
DEL CLOUD
COMPUTING
Fugas de información: Es uno de los riesgos que más “asusta” al cliente,
ya que suele desconfiar de la recuperación de datos alojados en algo
“intangible”. Los datos pueden perderse por un error de la empresa
proveedora del servicio, o bien por error del cliente. Para evitar la
pérdida de confianza y las consecuencias legales que se deriven, las
empresas proveedoras de servicios de cloud computing lo solucionan
con estrictas políticas de seguridad que limitan la libertad del usuario
para borrar elementos del sistema, protección de los equipos frente a
amenazas, y a su vez, una firme política de copias de seguridad, que
permite la recuperación de los datos perdidos en cualquier momento.
(Se pueden programar copias de seguridad con la periodicidad deseada
por el cliente)
Inseguridad en las puertas de entrada (APIs): Las APIs son las puertas
de entrada hacia los servicios de cloud computing, por lo que se
configura como el “lugar” clave para la seguridad. Las empresas, a
través de políticas de seguridad muy estrictas evitan que los hackers
entren en el servicio y se apoderen de información confidencial.
Uso malintencionado: Los delincuentes cibernéticos contratan servicios
en la nube para almacenar datos robados o robar contraseñas, envíar
spam, impedir el acceso al usuario legítimo, etc., para así conseguir
información confidencial del usuario. Es por ello, que las empresas
son cada vez más estrictas a este respecto, pidiendo contraseñas
alfanuméricas y preguntas secretas.
Desconocimiento del riesgo: Los ataques a sistemas informáticos
tradicionales, han sido estudiados durante mucho tiempo. La novedad
de este tipo de servicio en la Red, supone menor experiencia en ataques.
Ello no quiere decir que sea menos seguro, sino que está expuesto a
nuevas amenazas.
6
CIRCULAR INFORMATIVA MERCANTIL
|
www.tgglegal.es
|
Abril 2013
Para garantizar la seguridad de los datos alojados, tanto el proveedor del servicio de cloud, como el
cliente, deben asumir responsabilidades conjuntamente. Este sistema híbrido de responsabilidad
será el que consiga un nivel adecuado de protección frente amenazas y conseguirá que el servicio
de cloud computing no tenga fisuras.
El prestador de servicios de cloud, se encarga de garantizar la seguridad física en sus centros de
procesos de datos, así como de mantener actualizado el software y el hardware para prevenir
ataques provenientes de la Red. El proveedor se ayuda de mecanismos de protección tales como
(i) la deslocalización de datos o (ii) la virtualización.
El primero de ellos, consiste en segmentar los datos en diferentes servidores o centros de datos. Y
el segundo consiste en que varias máquinas virtuales con un sistema operativo diferente, impiden
que los procesos interactúen entre ellos, siendo más difícil su vulnerabilidad.
Por otro lado, el contratante de los servicios de cloud, debe encargarse de que el equipo cumpla
los requisitos mínimos y adoptar medidas de seguridad tales como control de usuarios, borrado
de cuentas que no se utilizan, revisar que el software esté actualizado, instalar un firewall
(cortafuegos) y subsidiariamente un IDS (Sistema de detección de intrusiones).
La protección de la información es primordial para los contratantes de servicios de cloud
computing, sobre todo para las empresas, ya que albergan multitud de datos confidenciales.
El curso habitual que siguen los datos a la hora de procesarse en la nube es el siguiente:
1. Los datos que van a alojarse en la nube adaptan su formato para adecuarse a ella.
2. Los datos se desplazan a la nube a través de una conexión a Internet.
3. Se procesan los datos en la nube y quedan almacenados.
4. Los datos se desplazan de vuelta al usuario, que puede descargarlos a su dispositivo, y
optar por mantenerlo residente en la nube o borrarlo.
Por otro lado, la integridad de los datos almacenados en la nube es primordial, ya que debido
a errores en la manipulación de los archivos contenedores de información, pueden dejarlos
inservibles para la próxima vez que se acceda al servicio. Para evitar estos problemas, el proveedor
de servicios de cloud computing ofrece tres alternativas: (i) las copias de seguridad, (ii) el control
de cambios y (iii) el control de integridad.
(i). Las copias de seguridad, son la ultima herramienta para salvaguardar la integridad de los
datos alojados en la nube. Se puede programar para que se hagan copias de seguridad con la
periodicidad deseada. Cuanto más frecuentes sean las copias, más protección habrá, ya que
podremos recuperar los datos restaurando a una versión inmediatamente anterior.
(ii). El control de cambios, supone que cada modificación que se haga, lleve aparejada una fecha
y usuario que la produjo. Así, si varios usuarios han modificado un archivo al mismo tiempo, se
puede controlar que versión tiene validez. A su vez, los prestadores de cloud, alertan de que el
archivo está siendo modificado por otro usuario.
(iii). El control de integridad, es un proceso con fórmulas matemáticas consistente en verificar que
los datos no sufren modificaciones durante su traslado. Así, cuando se da traslado del archivo, esa
función matemática (llamada hash) da un resultado, que tiene que coincidir con otro resultado
que se obtiene al depositarse en la nube. Si no coinciden, la transferencia de los datos a la nube
tiene que repetirse.
CIRCULAR INFORMATIVA MERCANTIL
|
www.tgglegal.es
|
Abril 2013
7
3. CONCLUSIONES
Cuando hablamos de cloud computing, hablamos de un novedoso sistema de almacenamiento
de datos, con una serie de aspectos relativos a la protección, seguridad y confidencialidad de los
datos personales, que hay que tener en cuenta.
• La Red es un medio excesivamente cambiante, y la inmensa mayoría de actuaciones
que se suscitan son muy recientes para el Derecho, por lo que éste tiene que adaptarse
continuamente a esa realidad, y el cloud computing no es una excepción. Aunque su
regulación cada vez es más completa, resulta difícil en ocasiones encajar jurídicamente y
con rapidez las situaciones del tratamiento de los datos por parte de terceros.
• Conviene tener en consideración los posibles problemas que emanen del movimiento
internacional de datos, sobre todo si el nivel de protección que ofrece el país destinatario
de la migración de los mismos no es el adecuado. Esto puede ralentizar en exceso la
transmisión de datos y por lo tanto aminorar las grandes ventajas del cloud computing,
que son la libertad y el dinamismo.
• Hay que tener en cuenta las consecuencias que se puedan derivar de la pérdida del control
sobre el tratamiento de la información, tanto por parte del responsable del tratamiento
como por parte del encargado del mismo.
• Por último, se deben atender a la complejidad de los problemas que se pueden suscitar en
torno a la resolución de conflictos derivados de la vulneración del derecho fundamental
de la protección de los datos personales, cuando aquellos se producen en distintos
territorios.
Para cualquier duda o comentario, o si desea concertar una visita personal para analizar cómo le afecta
lo mencionado en la presente Newsletter, o para plantear cualquier otra cuestión,
puede dirigirse a [email protected] o bien contactarnos telefonicamente en el 93 241 39 70 donde
le atenderemos y le podremos asesorar adecuadamente.
Disclaimer:
La presente Newsletter, ha sido confeccionada como documento meramente informativo, basado en los textos legales a que hace referencia. En ningún
caso debe tomarse como base para la toma de decisiones y no sustituye ni complementa nuestro asesoramiento profesional.
8
CIRCULAR INFORMATIVA MERCANTIL
|
www.tgglegal.es
|
Abril 2013

Documentos relacionados