Jedną z zasad, którą należy kierować się przy projektowaniu oprogramowania, jest privacy by default (domyślna ochrona prywatności) i stanowi dopełnienie privacy by design. Zgodnie z tą zasadą domyślne ustawienia prywatności mają chronić dane osobowe w najszerszy sposób, nawet jeśli osoba, której dane dotyczą, sama nie podejmie w tym kierunku działań. Osoba fizyczna nie może ponosić ciężaru ochrony danych podczas korzystania z aplikacji – prywatność ma być stanem wyjściowym. To oznacza, że w Twoim oprogramowaniu domyślnie mogą być przetwarzane wyłącznie te dane osobowe, które są niezbędne dla osiągnięcia konkretnego celu przetwarzania. Ogranicz ilość zbieranych danych, zakres ich przetwarzania, okres ich przechowywania oraz dostępność.
Projektując silne ustawienia prywatności, zaplanuj:
- mechanizmy gromadzenia danych, w tym plików cookie, które zagwarantują, że aplikacja nie zbiera więcej danych niż to konieczne i żąda dostępu tylko do danych związanych z podstawową funkcjonalnością aplikacji
- konkretne procesy w aplikacji, które będą wykorzystywać dane osobowe, żeby dane nie były przetwarzane w innych celach niż zostały zebrane
- mechanizmy profilowania i automatycznego podejmowania decyzji (jeśli są przewidziane w aplikacji), które będą zrozumiałe i przejrzyste
- mechanizmy usuwania lub anonimizowania danych osobowych wraz z upływem określonego czasu lub po zrealizowaniu poszczególnych celów
- reglamentację dostępu do danych
Twoja aplikacja mobilna może domyślnie posiadać wyłącznie podstawowe uprawnienia (np. dostęp do sieci) i zbierać tylko te dane, których potrzebuje, żeby dostarczyć zamówioną usługę. Użytkownik musi mieć kontrolę nad uprawnieniami aplikacji i w przypadku, gdy chce ona otrzymać dostęp do dodatkowych danych, powinna poprosić o zgodę użytkownika. Na przykład – komunikator w celu łączenia znajomych korzystających z usługi, może zgłosić, że chce uzyskać dostęp do kontaktów w smartfonie – użytkownik może się na to nie zgodzić i pozostać przy ręcznym wyszukiwaniu znajomych.
Twoja aplikacja powinna też żądać dostępu do danych tylko wtedy, kiedy są one związane z funkcjami przez nią udostępnianymi. Na przykład – aplikacja przeznaczona wyłącznie do obróbki zdjęć nie powinna wymagać dostępu do mikrofonu.
A jak rozumieć zakaz przetwarzania danych w celach innych niż zostały zebrane? Taka sytuacja nastąpi, jeśli adresy e-mail podane w formularzu kontaktowym w celu wysłania zapytania, zostaną automatycznie umieszczone na liście mailingowej newslettera. Takie działanie będzie legalne, jeśli użytkownik dobrowolnie dokona subskrypcji, korzystając z mechanizmów opt-in (np. zaznaczenie checkboxa).
Dodatkowo domyślnie dane osobowe nie powinny być udostępniane nieokreślonej liczbie osób – bez interwencji osoby, której dane dotyczą. Chodzi tutaj o udostępnianie danych innym podmiotom (np. agencjom marketingowym, brokerom danych, portalom społecznościowym) lub innym użytkownikom aplikacji. O ile prawo nie stanowi inaczej, aplikacji nie wolno przesyłać ani udostępniać danych osobowych bez uprzedniego uzyskania zgody osoby, której dane dotyczą.
W aplikacji musisz więc uwzględnić mechanizmy, które zapewnią, że dane osobowe nie są automatycznie udostępniane innym osobom lub podmiotom, chyba że osoba zdecyduje się na to poprzez zmianę ustawień prywatności – np. w przypadku konta w mediach społecznościowych zaznaczy opcję „publiczne”.
Opcje prywatności oraz ich kontrola powinny być zaprojektowane w sposób przyjazny i przejrzysty dla użytkownika. Koniecznie zapoznaj się ze wskazówkami UX dotyczącymi uzyskiwania zgody, udostępnionymi przez stowarzyszenie International Association of Privacy Professionals (IAPP).
Natalia Zacharewicz – Inspektor Ochrony Danych w Onwelo. Zajmuje się audytami w zakresie ochrony danych osobowych, w tym audytami zgodności systemów i aplikacji z RODO oraz wdrożeniami systemów ochrony danych osobowych i informacji niejawnych. Prywatnie fanka dobrych reportaży i wędrówek krajoznawczych.
Zostaw komentarz
Polecamy
Sztuczna inteligencja w wykrywaniu zagrożeń bezpieczeństwa IT
Cyberbezpieczeństwo to nie tylko zaawansowane technicznie systemy zabezpieczeń w dużych firmach czy wojsku. To także nasze prywatne bezpieczeństwo, walka z zagrożeniami i ich prewencja w codziennym życiu oraz wiedza o bezpiecznym korzystaniu z internetu. Adam Kowalski-Potok, nasz Seurity Engineer, opowiada jak AI i jej rozwój wpływa na wykrywanie zagrożeń w cyber security.
Budowanie systemów biznesowych z zastosowaniem generatywnej sztucznej inteligencji
Generatywne AI ma potencjał do automatyzacji zadań zajmujących dziś do 70% czasu pracowników. Dlaczego platforma OpenAI nie wystarczy do wykorzystania pełni tych możliwości? Przed nami artykuł Łukasza Cesarskiego i Marka Karwowskiego z Onwelo powstały na bazie prezentacji wygłoszonej podczas konferencji „Transformacje cyfrowe dla biznesu”.
Data & Analytics – architektura systemów jutra
Jaka jest historia inżynierii danych? Jak przebiegał rozwój technologii i na jakie trendy zwraca obecnie uwagę świat? Marek Kozioł, Data Solution Architect i Arkadiusz Zdanowski, Cloud Data Engineer & Team Leader w Onwelo opowiedzieli o tych zagadnieniach podczas konferencji „Transformacje cyfrowe dla biznesu”. Zapraszamy do lektury artykułu przygotowanego na bazie tego wystąpienia.
Sztuczna inteligencja w wykrywaniu zagrożeń bezpieczeństwa IT
Cyberbezpieczeństwo to nie tylko zaawansowane technicznie systemy zabezpieczeń w dużych firmach czy wojsku. To także nasze prywatne bezpieczeństwo, walka z zagrożeniami i ich prewencja w codziennym życiu oraz wiedza o bezpiecznym korzystaniu z internetu. Adam Kowalski-Potok, nasz Seurity Engineer, opowiada jak AI i jej rozwój wpływa na wykrywanie zagrożeń w cyber security.
Budowanie systemów biznesowych z zastosowaniem generatywnej sztucznej inteligencji
Generatywne AI ma potencjał do automatyzacji zadań zajmujących dziś do 70% czasu pracowników. Dlaczego platforma OpenAI nie wystarczy do wykorzystania pełni tych możliwości? Przed nami artykuł Łukasza Cesarskiego i Marka Karwowskiego z Onwelo powstały na bazie prezentacji wygłoszonej podczas konferencji „Transformacje cyfrowe dla biznesu”.