Que Google tiene mucha información que puede en un momento dado interesar a gobiernos de todo el mundo es algo sabido por todos, al igual que se sabe que efectivamente, de vez en cuando, la firma recibe peticiones de información por parte de los gobiernos. Lo que no se sabía hasta ahora era cómo actúa Google cada vez que recibe una de esas solicitudes. ¿Tiene un protocolo? ¿Accede a todas las peticiones? En un intento de transparencia, la firma ha publicado cuáles son sus “reglas” para estos casos.
El primer paso que sigue Google es el de revisar la petición de forma muy minuciosa para asegurarse de que “satisface la ley y nuestras políticas”. Para considerarla válida, la solicitud debe estar “por escrito” y sellada por la agencia que pida la información. A continuación, evalúan “el rango de la solicitud”. Si este es demasiado amplio, no dan la información o “buscamos reducir la petición”.
¿Avisan a los usuarios que puedan estar implicados en alguna de estas solicitudes que están siendo investigados? En Google aseguran que lo hacen cuando es “apropiado”, para que puedan contactar a la entidad en cuestión o “consultar a un abogado”. Muchas veces, eso sí, no pueden, porque está “legalmente prohibido” o porque no tienen “su información de contacto verificada”.
Por último, cuando una agencia gubernamental está llevando a cabo una investigación criminal para la que quiere acceder a la información de búsquedas de un usuario y a sus contenidos privados de su cuenta, Google exige una orden de registro judicial antes de ofrecer los datos.
Google publicó esta información en un un post en su blog oficial con motivo del Día de la Protección de Datos que se celebra hoy. “Es importante para las agencias de orden público perseguir las actividades ilegales y mantener al público a salvo”, asegura el post, que aclara que es “igual de importante” que las leyes “te protejan de solicitudes demasiado amplias de tu información personal”.
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…
Acompañará a las empresas en sus procesos de equipamiento, desde la elección del hardware hasta…