Privacy by Design – jakie dane?

Data: 2018-07-06
Autor: Sebastian Konkol
Privacy by Design – jakie dane?

Na dzisiaj mamy już ogólne pojęcie, czym jest privacy by design i czym może zaskoczyć, jednak – pragmatycznie – na czym powinniśmy się skupić, być świadomymi podczas prac projektowych, być wyczulonymi lub wręcz podejrzliwymi? Innymi słowy, jak odnaleźć te dane, które powinniśmy traktować ze szczególną pieczołowitością?

Zaczynając od mojej ulubionej definicji prywatności autorstwa Rogera Clarke’a, “Privacy is the interest that individuals have in sustaining a ‘personal space’, free from interference by other people and organisations.” Literalnie każdy element danych, mający potencjał interferencji z czyjąś przestrzenią prywatną, powinien być traktowany w tych kategoriach. Zważywszy, że RODO/GDPR wymaga od firm respektowania prywatności, postrzegam tę definicję jako bardzo pomocną. Innymi słowy, wyobraź sobie, że to Twoje dane podlegają przetwarzaniu według przeglądanych zasad i oceń, czy czułbyś się bezpieczny w takiej sytuacji rozumiejąc, że nie masz kompletnie żadnej kontroli nad procesem przetwarzania. Niezwykle pouczająca perspektywa. Praktycznie, można byłoby wykorzystać technikę, znaną z Lean Management, „spaceru za procesem” w celu zbudowania pełnego i dogłębnego zrozumienia sposobu przetwarzania danych prywatnych.

Podchodząc do zagadnienia nieco bardziej analitycznie, wiele źródeł powiązanych z RODO/GDPR identyfikuje szereg rodzajów prywatności, dla przykładu: osoby, myśli i uczuć, lokalizacji i przestrzeni, danych i wizerunku, zachowań i działań, komunikacji czy powiązań, włączając w to prywatność grup. Czyż nie tworzy to ram koncepcyjnych dla poszukiwań i identyfikacji tych atrybutów przetwarzanych danych, które zasługują na poszanowanie w znaczeniu privacy by design? Z mojej praktyki, stanowią one dobry punkt wyjścia do klasyfikacji informacji i identyfikacji kandydatów – spójrz na swój projekt, szukaj danych określających osobę, zapisy jej myśli czy lokalizacji i uczyń te dane przedmiotem DPiA (Data Privacy Impact Assessment). Nie czujesz? Wpisz swoje dane w te miejsca i przeprowadź ćwiczenie raz jeszcze – cudze dane, bez względu na to, jak prywatne, mogą nie uruchomić właściwych zapadek w mózgu.

Ponownie, z mojej praktyki, najtrudniejsze są atrybuty danych o charakterze „pól-notatek”, zaprojektowane dla przechowywania dowolnego opisu, często uniemożliwiające usuwanie wcześniejszej zawartości i umożliwiające dopisywanie dalszych „akapitów”. To dosyć typowe, że różne informacje – często właśnie dane osobowe – są zamieszczane w takich polach-notatkach. Co więcej, pola-notatki nie są zwykle obejmowane ścisłymi regułami kontroli dostępu do informacji tamże składowanych, choć ich „pojemność informacyjna” zwykle przekracza sumę wszystkich pozostałych atrybutów. Przyglądając się danym pod kątem privacy by design zwróćcie uwagę na takie pola.

Ostatnia uwaga odnośnie danych prywatnych i sposobu ich przetwarzania. W większości przypadków większości systemów informatycznych ta prawdziwa, uzasadniona biznesowo potrzeba przetwarzania danych prywatnych stanowi zwykle zaledwie część promila realizowanych procesów przetwarzania. Przytłaczająca większość z nich nie jest w rzeczywistości biznesowo potrzebna (sic!). Zanim więc zanurkujecie w implementację zaawansowanych i wysublimowanych metod zabezpieczeń danych, użyjcie prostszych narzędzi – eksperyment myślowy „po co to w ogóle robić?” – gdyż w większości przypadków takie przetwarzanie jest już gdzieś realizowane i możecie po prostu skorzystać z jego wyników wziętych z zewnątrz. Namawiam, aby pierwszym krokiem Waszych działań było upewnienie się, że rzeczywiście nie ma innego wyjścia i nie da się wyeliminować przetwarzania danych prywatnych. Zwykle się da.

Pozostaw komentarz