Rosnąca waga prywatności

Specjalistów od ochrony danych osobowych interesują raczej kwestie dotyczące praktyki gospodarczej niż rozważania o orwellowskich zakusach instytucji państwowych.

Specjalistów od ochrony danych osobowych interesują raczej kwestie dotyczące praktyki gospodarczej niż rozważania o orwellowskich zakusach instytucji państwowych.

Polska była w tym roku gospodarzem 26. Międzynarodowej Konferencji Ochrony Prywatności i Danych Osobowych - największego tego rodzaju spotkania organizowanego co roku przez państwowe instytucje odpowiedzialne za kwestie ochrony danych osobowych, jak Generalny Inspektor Ochrony Danych Osobowych (GIODO) w Polsce. Patronem medialnym tej konferencji był Computerworld. Wśród blisko 300 gości Polacy stanowili wyraźną mniejszość. Widać było jedynie udział nielicznych przedstawicieli środowiska ubezpieczeniowo-finansowego. Wśród uczestników wielu pochodziło ze środowisk biznesowych, w tym czołowych koncernów informatycznych, które opracowują własne technologie pozwalające na zachowanie prywatności w świecie Internetu.

Fachowcy od ochrony danych

Wyraźny przyrost specjalistów zajmujących się ochroną danych osobowych i kwestiami prywatności to stosunkowo nowe zjawisko obejmujące wszystkie rozwinięte państwa świata. W wielu firmach pojawiło się stanowisko Chief Privacy Officer (CPO). Powstała także licząca już ponad tysiąc członków organizacja IAPP (International Association of Privacy Professionals), zrzeszająca takich właśnie fachowców. Organizuje ona własne konferencje, które, w odróżnieniu od konferencji we Wrocławiu, ukierunkowane są głównie na zagadnienia biznesowe. IAPP - we współpracy z HP - przyznaje również nagrody za najlepsze praktyki w zakresie ochrony danych osobowych i prywatności.

Nie jest to bynajmniej tylko i wyłącznie efektem upowszechnienia rozwiązań legislacyjnych dotyczących tej kwestii - to raczej wynik rosnącej świadomości firm, zwłaszcza dużych korporacji, że kwestie dotyczące zapewnienia prywatności klientów czy użytkowników usług stają się istotnym czynnikiem konkurencyjnym na rynku. W szczególności dotyczy to nowych form aktywności biznesu w świecie online, gdzie obawy dotyczące prywatności są silniejsze, niż w przypadku tradycyjnych form komunikacji. Chodzi o to, aby każdy miał świadomość, że sprawuje władzę nad dotyczącymi go danymi, że jest władny zażądać wykasowania danych, które go dotyczą.

Korzyści i koszty

Wśród tematów poruszanych na konferencji dużą wagę odgrywały sprawy związane z działalnością gospodarczą firm. Jednym z kluczowym tematów było określenie równowagi pomiędzy kosztami ochrony prywatności i danych osobowych a płynącymi z tego korzyściami. Wśród korzyści można wymienić lepsze układy w firmie i relacje ze światem zewnętrznym, a także uporządkowanie sfery repozytoriów danych osobowych. W Wlk. Brytanii starano się oszacować średnie koszty w dużych firmach i okazało się, że roczne utrzymanie właściwych zasad ochrony danych osobowych pochłania nieco mniej niż jedną czwartą kosztów początkowych. Zdecydowana większość podmiotów notuje mniej niż 10 przypadków rocznie żądań wglądu do danych od osób, których te dane dotyczą, co w przypadku nielicznych podmiotów stanowi istotny element składowy tych kosztów.

Większość firm zapomina o tym, że prawidłowe zasady ochrony prywatności i danych osobowych można wykorzystywać w przekazie marketingowym. Zdaniem specjalistów, którzy przybyli na konferencję, w przyszłości te zasady będą stanowiły coraz bardziej istotny element konkurencyjnej przewagi firm.

Człowiek z antenką

Jedna z sesji tematycznych na 26. Międzynarodowej Konferencji Ochrony Prywatności i Danych Osobowych poświęcona była zagrożeniom dla prywatności, jakie stwarza technologia RFID. W jednym z klubów w Barcelonie osobom do niego należącym wszczepia się w rękę implant, który funkcjonuje jako karta zbliżeniowa. Aby wejść do klubu, wystarczy zbliżyć rękę do drzwi, by zapłacić za drinka, trzeba pomachać ręką przed barem... To tylko eksperyment, dający jednak dużo do myślenia.

To na razie tylko obiecujące rozwiązanie na przyszłość. Jego stosowanie nie jest jednak ujęte w regulacjach prawnych. Dotychczasowe rozwiązania legislacyjne w obszarze ochrony danych osobowych koncentrują się bowiem wokół zbierania i udostępniania danych oraz ich przetwarzania w systemach back-office. Postęp technologiczny jest jednak tak szybki, że zderza się z zastanymi regulacjami. Jeroen Terstegge z Philipsa uspokajał, że technologia RFID ma istotne ograniczenia. Po pierwsze antena musi być na tyle duża, że miniaturyzacja urządzeń nie może posunąć się tak daleko, aby przestały być one dostrzegalne dla ludzkiego oka, po drugie zaś, w praktyce nie stosuje się integracji RFID z systemem GPS, nie ma więc mowy o śledzeniu tak oznaczonych obiektów czy osób w czasie rzeczywistym. Takie rozwiązania stosuje się w nielicznych przypadkach, np. do monitorowania kontenerów (wówczas jednak kosztują one ponad 500 USD).

Z kolei Dan Swartwood, Chief Privacy Officer w HP - firmie, która realizuje projekt oznaczania własnych wyrobów poprzez RFID - mówił o tym, że poprzez upowszechnienie tej technologii budujemy "Internet rzeczy" i tutaj właśnie RFID znajdzie swoje zastosowanie. Natomiast Susan Lace z brytyjskiej agencji zajmującej się ochroną konsumentów ripostowała, że rzeczami tymi mogą być nasze ubrania, a wbudowywanie do nich znaczników RFID może zostać wymuszone na producentach przez duże sieci handlowe. Tak czy inaczej, specjaliści byli zgodni, że podstawowym zagrożeniem dla prywatności są przede wszystkim złe praktyki biznesowe.

RFID jest oczywiście tylko jednym z obszarów, gdzie technologia stawia wyzwanie dotychczasowym zasadom ochrony danych osobowych. Armgard van Reden, odpowiedzialna za ochronę prywatności w IBM, mówiła o tym, jak wiele zmieni nadejście ery utility computing, kiedy użytkownik nie będzie miał pojęcia, gdzie są przetwarzane i gromadzone jego dane. Otrzyma jedynie moc obliczeniową i dostęp do nich. Tutaj potrzebne będą specyficzne rozwiązania technologiczne i usankcjonowanie ich w prawie, np. dostęp do danych z wykorzystaniem klucza prywatnego i innych silnych narzędzi kryptograficznych.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200