Estos son algunos de los aspectos prácticos y conceptos clave que se deben tener en cuenta a la hora de implantar la privacidad por diseño y por defecto en una página web

Garantizar la protección de datos por defecto en nuestra empresa es una tarea compleja. Para ayudarte, a continuación te ofrecemos una guía con algunos de los principales criterios a tener en cuenta. Una de las grandes herramientas para lograrlo es la nueva guía facilitada por la Agencia Española de Protección de Datos, relativa a la privacidad desde el diseño, que ayuda a entender el concepto y proporciona ejemplos prácticos para el desarrollo del principio. Adicionalmente, la European Data Protection Board – EPDB – ha publicado una guía de protección de datos por diseño y por defecto.

Conceptos clave

Entre los nuevos conceptos que establece la guía de la AEPD partiendo de las principios fundacionales de la privacidad desde el diseño, el documento señala tres elementos clave:

  1. Desvinculación (Unlinkability): persigue que el procesamiento de la información se realice de modo que los datos personales de un dominio de tratamiento no puedan vincularse con los datos personales de otro dominio diferente o que el establecimiento de dicha vinculación. suponga un esfuerzo desproporcionado.
  2. Transparencia (Transparency): busca clarificar el tratamiento de los datos de modo que la recogida, el procesamiento y el uso de la información pueda ser comprendido y reproducido por cualquiera de las partes implicadas y en cualquier momento del tratamiento.
  3. Control (Intervenability): garantiza la posibilidad de que las partes involucradas en el tratamiento de los datos personales y, principalmente, los sujetos cuyos datos son tratados, pueden intervenir en el tratamiento cuando sea necesario para aplicar medidas correctivas al procesamiento de la información.

Consejos prácticos

Adicionalmente al contenido de la guía, os compartimos algunos aspectos prácticos que ayudan a implantar la privacidad por diseño y por defecto, como son:

  • La privacidad de las personas debe protegerse por defecto, de forma que se mantenga intacta, salvo que el interesado realice acciones concretas y específicas. Un ejemplo práctico para entender el concepto es la aceptación de términos de privacidad al inscribirse en un portal, donde el usuario deberá de marcar o realizar alguna acción para aceptar dichos términos. En ningún caso se deben mostrar aceptados por defecto como con un check previamente ya marcado.
  • De igual modo, los avisos de privacidad y protección de datos serán escritos de forma sencilla, comprensible, y limitada; es decir, no deben ser de una extensión que suponga una lectura desproporcionada, provocando que el usuario acepte las condiciones por puro hastío. Un clausulado dilatado no debe de ser aprovechado para incluir usos y fines poco claros y perdidos en un sinfín de párrafos, buscando que el usuario acepte tratamientos que no tengan que ver con la finalidad principal, o cesiones u otros términos de tratamiento por parte de terceros que no sean los principales.
  • Buscar la coherencia entre la finalidad de los tratamientos y la información que se recaba, aplicando la minimización de datos. En este sentido hay que considerar el nivel de restricción de los campos de texto libre a implementar en el software, así como no desarrollar campos y/o desplegables para registrar datos innecesarios.
  • Acceso a la información del propio usuario, desarrollando zonas privadas donde el usuario pueda acceder fácilmente a la información personal que hay registrada e incluso brindarle facilidades como pueden ser:
    • Facilitar el poder ajustar la privacidad desde la aplicación.
    • Visualizar el último acceso realizado.
    • A ser posible que el usuario pueda personalizar algo en su propia zona privada de forma que le permita detectar una página falsa.
    • Tener acceso a sus datos personales y poder modificar o solicitar modificar aquellos que no sean exactos. En todo caso facilitar el medio habilitado para el ejercicio de los derechos en la entidad.
  • Hacer accesible fácilmente al registro de tratamientos, así como términos y condiciones de protección de datos a través de enlaces siempre visibles en la navegación web del usuario, normalmente, en el pie de página.
  • Siempre que se recaben los datos del interesado, deberá preguntarse por la edad y, en caso de ser menor, no se podrá dar de alta directamente. Para dar de alta a un menor, deberá habilitarse un medio para que los padres o tutores legales envíen la autorización expresa.
  • El consentimiento en medios telemáticos en cuanto a la aceptación del usuario web de la información relativa a la protección de datos deberá quedar registrado expresamente en la base de datos, de forma que se pueda demostrar el consentimiento dado.
  • Habrá que informar siempre del uso de las cookies y, en particular, dar facilidad al usuario para que pueda declinar que se capturen datos para poder seguir navegando. Hay que informar de forma clara el uso de las cookies y muy en especial en el caso de usar servicios de terceros (e.g. Google Analitys).
  • El caso de alojamientos web realizados por terceras partes deberá quedar explícitamente descrito y muy en especial para proveedores que prestan servicios que se encuentren fuera de la UE.
  • Privacidad en el ciclo de vida de desarrollo. Se recomienda reflejar desde los requisitos de los desarrollos de los sistemas de información el nivel de seguridad de los datos manejados y la necesidad de realizar o actualizar un Registro de Actividades de Tratamiento, y/o realización o actualización de un análisis de impacto. En la información técnica hay que describir de forma clara:
    • El alcance funcional y la finalidad con la que se ha desarrollado las aplicaciones, identificando los colectivos a los que se destina la información y los objetivos que se persiguen con respecto a estos colectivos.
    • Nivel de sensibilidad de los datos.
    • Nivel de seguridad de la aplicación siguiendo los criterios del ENS.
    • Se valorará la necesidad de la utilización de datos personales en pruebas y la conveniencia de establecer mecanismos de anonimización y seudonimización para la ejecución de actividades en entornos de test.
    • La arquitectura de la solución podrá permitir la coexistencia de aplicaciones de forma que mantengan datos maestros, usados de forma común para todas sin necesidad de replicar información de usuarios (Bases de datos Maestras). Esta arquitectura deberá controlar en todo caso que datos de usuario son accesibles desde una aplicación u otra en función del consentimiento habilitado.

Privacidad en desarrollos móviles

En el caso de desarrollos móviles, no hay que recopilar información excesiva, como los datos de geolocalización o el uso de los contactos del usuario. Además, se deben considerar los siguientes aspectos

  • Las actualizaciones deben estar siempre informadas y no correr en segundo plano sin que el usuario lo acepte previamente.
  • No recabar información del usuario en redes sociales para el uso de la app
  • La información personal de la app debe mantenerse cifrada en el móvil
  • La aplicación debe permitir ajustes de privacidad.
  • La opción de que el usuario pueda modificar y acceder a sus datos de registro en todo momento, e igualmente consultar en cualquier momento los términos de privacidad que se dispongan

Te ayudamos

En Sothis ayudamos a las empresas a implantar la normativa en materia de protección de datos, desarrollando los principios jurídicos desde el punto de vista práctico y orientado a los procesos de tratamientos de datos personales concretos de nuestros clientes.