Privacy By Design o Privacidad desde el Diseño en el Reglamento General de Protección de Datos (y II)
Indice
- Privacy By Design o Privacidad desde el Diseño en el Reglamento Europeo de Protección de Datos
- 1.- Protección Preventiva y Proactiva.
- 2.- Privacidad “por Defecto”
- 3.- Privacidad integrada en el Diseño
- 4.- Funcionalidad Plena “Win-Win” en lugar de “Suma cero”
- 5.- Protección durante todo el Ciclo Vital: “End to End”
- 6.- Visibilidad y Transparencia: “Trust but Verify”.
- 7.- Respeto y Empoderamiento del Usuario. El Usuario en el Centro. “User-centric”
- IV.- Funcionalidad Plena “Win-Win” en lugar de “Suma cero”
- Sí se puede
- Caso de Éxito
- V.- Protección durante todo el Ciclo Vital: “End to End”.
- VII.- Empoderamiento del Usuario. El Usuario en el Centro. “User-centric”
- El Panel de Control de Google
Privacy By Design o Privacidad desde el Diseño en el Reglamento Europeo de Protección de Datos
En la primera parte de este post, presentamos el concepto del Privacy by Design o Privacidad desde el Diseño desarrollado por la Dra. Ann Cavoukian.
Además adelantamos los siete principios fundamentales del Privacy by Design:
1.- Protección Preventiva y Proactiva.
2.- Privacidad “por Defecto”
3.- Privacidad integrada en el Diseño
4.- Funcionalidad Plena “Win-Win” en lugar de “Suma cero”
5.- Protección durante todo el Ciclo Vital: “End to End”
6.- Visibilidad y Transparencia: “Trust but Verify”.
7.- Respeto y Empoderamiento del Usuario. El Usuario en el Centro. “User-centric”
Analizados los tres primeros principios, continuamos con el cuarto:
IV.- Funcionalidad Plena “Win-Win” en lugar de “Suma cero”
En la actualidad se han generalizado planteamientos como el siguiente:
“El servicio no sería el mismo (tan barato, tan útil, tan lucrativo) si tuviéramos que garantizar plenamente la privacidad del usuario.”
“Hay que elegir entre la protección de la privacidad a ultranza o la garantía de la seguridad de los ciudadanos.”
O mi favorito:
“Si usted no tiene nada que ocultar, no tiene nada que temer» : No debería tener problemas con que el estado pueda acceder al contenido de sus comunicaciones.
Se trata de los “falsos dilemas” o “falsas dicotomías” en materia de privacidad, de los que ya hemos hablado por aquí. Se plantean como inevitables vasos comunicantes en los que sólo se puede optar por tener más de uno a cambio de tener menos del otro (de aquí lo de “suma cero”).
«Como si fuera imposible conseguir, por ejemplo, máxima utilidad de un servicio, y máxima protección de la privacidad de sus usuarios.»
El Privacy by Design o Privacidad desde el Diseño pretende superar esas falsas dicotomías entre privacidad y seguridad, privacidad y funcionalidad, que la Dra. Cavoukian califica de “suma cero”.
Estos planteamientos implican un “tira y afloja” entre factores artificiosamente enfrentados, en los que invariablemente la privacidad sale perdiendo.
El Privacy by Design o Privacidad desde el Diseño no supedita la plena funcionalidad o usabilidad de la aplicación o sistemas informáticos objeto a un respeto a ultranza de la privacidad. Ello significaría conservar el actual paradigma, sólo que invirtiendo los términos.
Sí se puede
El Privacy by Design o Privacidad desde el Diseño busca conseguir lo mejor de los dos mundos: sistemas cuya eficacia y funcionalidad no interfieran entre sí.
En consecuencia, si el diseño del sistema, aplicación o tecnología es muy bueno consiguiendo su funcionalidad u objetivo, pero resulta deficiente en términos de privacidad, habrá que volver a empezar.
No valdrá encogerse de hombros asumiendo que sólo se podía conseguir uno de los dos objetivos.
“No se trata de supeditar la utilidad a la privacidad, sino de diseñar y construir sistemas y prácticas en los que ambos principios se desarrollen plenamente.”
- Para el Privacy by Design un sistema, una app, serán plenamente funcionales (cualquiera que sea su objetivo, siempre que sea legítimo) y a la vez, plenamente respetuosos con la privacidad de sus usuarios, o no serán nada.
- Todos los intereses en juego y objetivos perseguidos serán documentados desde el principio del diseño: se plantearán (y evitarán) negociaciones de “suma cero” en favor de soluciones que permitan la funcionalidad de todos los objetivos perseguidos.
- Nadie dice que esto sea fácil. Pero es posible. Y el premio para el que lo consiga es doble:
- La entidad que aplique con éxito demostrable este principio, cumplirá con las obligaciones de accountability (responsabilidad proactiva en el cumplimiento -y capacidad de prueba de dicho cumplimiento- de las obligaciones de aseguramiento de datos personales). Podrá mostrar una posición sólida frente a la administración, si se ve involucrada en un incumplimiento o brecha de seguridad. Atendiendo a las circunstancias, podrá exonerarse o en todo caso mitigar la responsabilidad en la que pueda haber incurrido.
- Y por otra parte conseguirá, frente al usuario y resto de players del mercado, el liderazgo en materia de privacidad, ámbito en el que el liderazgo y la confianza son hoy muy caros de conseguir.
Caso de Éxito
Un llamativo caso de éxito de aplicación de la Privacidad desde el Diseño, con plena funcionalidad sin merma o riesgo de la privacidad es el de la Corporación de juegos de Vancouver, que ha implementado un sistema de videovigilancia en los casinos, capaz de detectar e identificar a los jugadores patológicos que habían solicitado que no se les permitiera el paso a los mismos, de entre el resto de los usuarios, sin recoger los datos biométricos de éstos últimos. Este resultado se consiguió separando las funciones de reconocimiento facial y los procesos de identificación a nivel de hardware, red y software, mediante encriptación de los datos biométricos.
V.- Protección durante todo el Ciclo Vital: “End to End”.
De acuerdo con todo lo anterior, la privacidad integrada en el sistema desde su diseño (por tanto, mucho antes de entrar en funcionamiento, de captar datos) debe protegerse, sin solución de continuidad, durante todo el ciclo vital de esos datos.
La seguridad de la información impone confidencialidad, integridad, disponibilidad y resiliencia de los datos, del sistema que los cobija.
Las herramientas básicas a estos efectos son la seudonimización temprana y la encriptación de datos por defecto y end to end.
La encriptación exige el uso (e implementación eficaz) de un estándar suficiente de cifrado, la custodia segura de las claves de encriptación, la autenticación segura de usuarios y la imposibilidad para los usuarios de crear datos no encriptados.
En consecuencia, debe asegurarse una custodia segura, un período de conservación adecuado y una destrucción asimismo segura.
- Estas medidas son el complemento perfecto del principio de minimización de datos (minimización del perímetro de recogida, éxtensión del tratamiento, tiempo de custodia y ámbito de revelación) de los datos tratados.
- El estándar de seguridad implicará el uso de protocolos sólidos de encriptación, destrucción, acceso y registro.
- Las empresas asumirán responsabilidad sobre los fallos de seguridad de la información personal, y sobre los daños causados a sus titulares.
VI.- Visibilidad y Transparencia: “Trust but Verify”.
La visibilidad y transparencia son claves para establecer por una parte (i) la diligencia en la protección de la privacidad ante la administración inspectora, y por otra (ii) la confianza de los usuarios, los titulares de los datos protegidos.
La publicación de las políticas aplicadas, las acciones anudadas a las mismas, de sus resultados demostrables, de las auditorías realizadas, son fundamentales para edificar la confianza de los usuarios actuales y futuros.
La demostración de la aplicación preventiva de la diligencia debida en materia de seguridad y privacidad será fundamental para mitigar la responsabilidad de una empresa en supuestos de “data-breach”, de filtración de datos.
De acuerdo con la Privacidad desde el Diseño, las instituciones deben crear un canal de comunicación con el resto de players en el ecosistema, pero sobre todo con el usuario final.
“Este vínculo con el usuario es clave para crear y afirmar el vínculo de confianza con él, vínculo que, en definitiva, marcará la ventaja competitiva de las empresas líderes en privacidad sobre el resto.”
A estos efectos, es importante conseguir que el usuario tenga herramientas para acceder a sus datos objeto de tratamiento, controlarlos (ejerciendo sus derechos sobre los mismos: revocación, limitación, olvido, portabilidad, reclamación, etc…).
Estas herramientas estarán disponibles online y en tiempo real, si es posible.
El usuario debe recibir información en términos claros e inteligibles (y no incomprensibles e interminables textos de términos y condiciones, bajo el actual paradigma “son lentejas”)
- Los usuarios, pero también el resto de partes interesadas, podrán asegurarse de que la tecnología y/o el negocio se conducen de conformidad con los objetivos y compromisos anteriores. Esta conformidad estará sujeta a verificación independiente.
- La recogida de datos personales trae consigo una lógica responsabilidad sobre su custodia.
- La responsabilidad sobre el cumplimiento de las políticas de privacidad se asignará a personas identificadas.
- Las políticas de privacidad se documentarán y publicarán, y se trasladarán contractualmente en cascada a los terceros cesionarios de datos personales.
- La información sobre políticas y prácticas en materia de gestión de datos personales serán públicas y estarán específicamente disponibles para sus titulares.
- Se establecerán mecanismos de comunicación, reclamación y compensación para los usuarios/titulares de datos.
VII.- Empoderamiento del Usuario. El Usuario en el Centro. “User-centric”
El Privacy by Design o Privacidad desde el Diseño sitúa los cimientos de la protección de la privacidad en el adecuado diseño y preconfiguración por defecto de los sistemas. Pero alcanza (hete aquí lo importante) su cima en el empoderamiento al usuario.
El planteamiento “usario-céntrico” exige diseñar con el Usuario en la mente, anticipando y satisfaciendo sus inquietudes, necesidades, además de la consabida configuración (por defecto) en materia de privacidad.
Caso de éxito: IBM.
Un caso de éxito es la implementación de un sistema de comunicación interna entre los trabajadores de IBM, en el que los propios trabajadores podían decidir qué compartir o no con IBM (es decir, con sus jefes, su empresa empleadora). En esta Ted Talk se expone cómo un desarrollo “usuario-céntrico” del sistema y el empoderamiento de los trabajadores fructificó en una decisión mayoritaria por su parte, de compartir su información personal.
Control Distribuido
El usuario debe tener un papel activo y central en la gestión de sus propios datos. Y en el control de la gestión que otros hagan de los mismos.
Y debe poder ejercer ese control, si ello es posible, en tiempo real.
Su inacción no debe permitir menoscabos en su privacidad: por eso la configuración por defecto será la que le garantice el máximo nivel de protección.
Se introduce el concepto del Control Distribuido: quizá la medida de seguridad más importante y efectiva contra abusos e incumplimientos en materia de privacidad pasa por atribuir un papel activo en la gestión (y por tanto, control) a los usuarios sobre sus propios datos.
La posibilidad de chequeo individual y colectivo de los usarios sobre la gestión realizadas por terceros sobre sus datos, habilitada por el principio de visibilidad y transparencia, es seguramente el control más efectivo posible contra abusos.
- Garantía de una configuración de privacidad sólida y por defecto.
- Consentimiento libre y específico: Cuanto más sensibles sean los datos personales tratados, más claro y específico debe ser el consentimiento del titular (y por tanto, la información que le sea suministrada a tal efecto sobre la finalidad de su uso).
- Calidad de la información tratada: la información debe ser correcta, completa y actualizada.
- Acceso: Los titulares tendrán acceso a sus datos personales, y serán informados de los tratamientos y cesiones efectuadas sobre ellos. Y de las políticas de gestión aplicadas sobre los mismos.
- Cumplimiento: Se establecerán mecanismos de comunicación, reclamación y compensación a titulares de los datos.
El Panel de Control de Google
Como ejemplo ilustrativo, el “panel de control” de Google, en el que la compañía permite al usuario (i) acceder en un solo lugar a la información que la compañía maneja en sus distintos servicios, y (ii) modificar la configuración de privacidad de cada uno de ellos.
Buena semana.
Jorge García Herrero. Abogado y Delegado de Protección de Datos.