Artykuł 06.04.2020 9 min. czytania Tekst Image Technologia może pomóc nam w walce z pandemią koronawirusa, ale wdrażanie w trybie przyspieszonym nowych rozwiązań technologicznych nie może stać się furtką do naruszeń praw i wolności obywateli. Monitorowanie społecznych kontaktów przy pomocy narzędzi technologicznych zadziała tylko przy dużym poparciu i dobrowolnej współpracy ze strony ludzi. Taka postawa wymaga wysokiego poziomu zaufania obywateli do narzędzia, które zostanie im zaproponowane przez państwo.Wychodząc naprzeciw potrzebie chwili, przypominamy najważniejsze zasady projektowania narzędzi w sposób zgodny z RODO i budzący społeczne zaufanie:1. Minimalizacja i poprawność danychW celu przeciwdziałania pandemii można przetwarzać tylko te dane, które są niezbędne do realizacji celu założonego w ramach konkretnego narzędzia (np. jeśli celem jest zarejestrowanie społecznej interakcji, która stwarza ryzyko zarażenia, wystarczy zapisanie pary urządzeń, które się „spotkały”, bez ich rzeczywistej lokalizacji). Co więcej, dostęp do danych powinny mieć tylko osoby i instytucje, które ten cel realizują (np. nie ma potrzeby, by obywatel korzystający z aplikacji do śledzenia społecznych kontaktów wiedział, kto naraził go na zakażenie; taką informację powinny otrzymać tylko służby sanitarne).Wykorzystywane powinny być tylko możliwie najbardziej prawidłowe dane o ludziach. Jest to szczególnie ważne w rozwiązaniach sprawdzających prawdopodobieństwo zarażenia na podstawie danych o lokalizacji: przetwarzanie niepotwierdzonych danych potęgowałoby chaos, bo użytkownicy otrzymywaliby fałszywe powiadomienia o możliwym zarażeniu.2. Ograniczenie czasu przechowywania danychDane osobowe nie powinny być przechowywane dłużej, niż jest to konieczne do zrealizowania konkretnego celu, jakiemu mają służyć. Na przykład zapis kontaktów społecznych przemieszczającej się osoby jest potrzebny tylko przez okres, w jakim standardowo pojawiają się objawy zakażenia (do 14 dni), a dane biometryczne osoby objętej kwarantanną, przesłane w raporcie z aplikacji, tylko do momentu zweryfikowania, że raport był poprawny. W ustalaniu maksymalnych terminów powinni brać udział lekarze, epidemiolodzy i eksperci techniczni.3. Dane przechowywane na urządzeniu obywatelaNarzędzia służące do zwalczania koronawirusa nie powinny prowadzić do tworzenia nowych baz danych, przechowywanych na serwerach administracji publicznej. Zasadą powinno być gromadzenie i przetwarzanie danych osobowych na urządzeniu osoby, której te dane dotyczą. Przekazanie danych na zewnętrzny serwer (np. zarządzany przez służby sanitarne) powinno następować tylko w ściśle określonych i uzasadnionych przypadkach (np. stwierdzonego incydentu zarażenia), a obywatel powinien być o tej konieczności uprzednio poinformowany.4. Bezpieczeństwo, szyfrowanie i anonimizacja danychDane osobowe powinny być szyfrowane, anonimizowane (tam, gdzie to niemożliwe - pseudonimizowane), a korzystające z nich aplikacje powinny zachowywać najwyższe standardy bezpieczeństwa i być poddawane odpowiednim audytom. W ramach walki z epidemią grozi nam przetwarzanie danych milionów obywateli przez systemy, które powstają pod presją czasu. To sytuacja podwyższonego ryzyka również w kwestii cyberbezpieczeństwa: jakikolwiek wyciek będzie miał katastrofalne skutki dla społecznego zaufania do technologii wdrażanych przez państwo.5. Czytelna informacja dla obywateliPodstawą społecznego zaufania do narzędzi technologicznych służących walce z pandemią jest czytelna i zrozumiała informacja dla osób, których dane będą wykorzystywane. Obywatele powinni rozumieć zasady działania proponowanych im narzędzi, zakres zbieranych o nich danych oraz to, kto i w jaki sposób z tych danych skorzysta.6. Otwartość kodu i przejrzystość algorytmówStandardem dla narzędzi służących do walki z pandemią powinna być pełna otwartość kodu oraz algorytmów stosowanych do analizy danych (np. parametry brane pod uwagę przy określaniu ryzyka zakażenia w kontakcie społecznym muszą być jawne). Tylko taki standard umożliwi publiczną kontrolę nad narzędziami technologicznymi, a zarazem przełoży się na ich bezpieczeństwo. Otwartość kodu daje bowiem możliwość szybszego zidentyfikowania błędów i możliwych zagrożeń dla prywatności, co dodatkowo wzmacnia zaufanie do danej aplikacji.7. Publiczna kontrola nad narzędziamiKażde narzędzie, z którego państwo zamierza skorzystać w walce z pandemią, powinno zostać wcześniej zweryfikowane pod kątem cyberbezpieczeństwa i standardów ochrony danych osobowych. W przypadku rozwiązań, których kod jest niedostępny do publicznej analizy, to państwo musi wykazać, że standardy bezpieczeństwa danych i ochrony prywatności są spełnione. W sytuacji, gdy takie rozwiązanie ma być wykorzystywane do zbierania danych osobowych obywateli, organ administracji musi mieć też pełną kontrolę nad systemem.Podpisz apelWciąż można dopisać się do apelu, wysyłając maila o tytule: 7 filarów zaufania - popieram na adres: fundacja@panoptykon.org.Lista sygnatariuszy będzie aktualizowana cyklicznie, raz na dobę. Podpisy pod apelem przetwarzamy za pośrednictwem e-maila i podajemy do publicznej wiadomości na stronie panoptykon.org. Zebrane w ten sposób dane (tytuł naukowy, imię, nazwisko, adres e-mail, afiliacja) przetwarzamy w celu zarejestrowania Twojego poparcia dla apelu na podstawie naszego prawnie uzasadnionego interesu. Podanie danych jest dobrowolne, ale – w zakresie imienia i nazwiska oraz adresu e-mail – konieczne do wyrażenia poparcia dla apelu.Sygnatariusze apeluDominik Batorski, Uniwersytet WarszawskiEdwin BendykPiotr Beńkedr hab. Przemysław Biecek, Politechnika WarszawskaRobert BigosGrzegorz Borowski, InfoshareMaciej Broniarz, Centrum Nauk Sądowych UWMaciek Budzich, MediafunDominika Bychawska-Siniarska, Helińska Fundacja Praw CzłowiekaJakub Chabik, Politechnika GdańskaŁukasz ChmielniakMateusz ChrobokSzymon Ciupa, smartcity-expert.eudr Aleksandra Gliszczyńska-Grabias, INP PANKrzysztof Głomb, Miasta w Interneciedr hab. Agnieszka Grzelak, ALKAdam Haertle, ZaufanaTrzeciaStronaNatalia Hatalska, infuture.institutedr inż. Wacław IszkowskiKrzysztof Izdebski, Fundacja ePaństwoŁukasz Jachowicz, Internet Society Polandprof. Dariusz Jemielniak, MINDS, Akademia Leona KoźmińskiegoTomasz Karwatka, Divantedr Maciej Kawecki, Instytut Polska Przyszłości im. Stanisława LemaWojciech Klicki, Fundacja PanoptykonMichał KluskaFilip Kłębczyk, Prezes Polskiej Grupy Użytkowników LinuxaRafał Kłoczko, CD Projekt RedPiotr Konieczny, Niebezpiecznikdr Michał Kosiński, Stanford UniversityNikodem KrajewskiArtur Krawczyk, Stowarzyszenie „Miasta w Internecie”Robert Kroplewski, Law OfficeEliza KruczkowskaArtur KurasińskiJakub Lipiński, przedsiębiorcadr Paweł Litwiński, Instytut Prawa Nowych Technologii i Ochrony Danych Osobowych Uczelni ŁazarskiegoArtur Marek Maciąg, Inicjatywa Kultury BezpieczeństwaDaniel Macyszyn, Fundacja ePaństwoMirosław Maj, Fundacja Bezpieczna CyberprzestrzeńLidka Makowska, Kongres Ruchów Miejskich GdańskMarcin Marutadr Arwid Mednis, Wydział Prawa i Administracji Uniwersytetu WarszawskiegoŁukasz MikułaNatalia Mileszyk, Fundacja Centrum CyfroweMichal OlczakIgor Ostrowskidr hab. Marcin Paprzycki, IEEE Computer SocietyBartosz Paszcza, Klub Jagiellońskidr hab. Aleksandra Przegalińska, Akademia Leona Koźmińskiegodr Agnieszka Pugacewicz, DELab UWMałgorzata Ratajska-Grandin, OVHcloudprof. Wojciech Sadurski, University of Sydneydr Marlena Sakowska Baryła, Stowarzyszenie Praktyków Ochrony DanychWojciech Sańko, Koduj dla PolskiWiktor Schmidt, NetguruAneta Sieradzka, Sieradzka & Partners Kancelaria PrawnaAndrzej Skworz, Pressdr Anna Sledzińska-Simon, WPAiE Uniwersytetu Wrocławskiegoprof. Arkadiusz Sobczyk, Uniwersytet Jagiellońskidr hab. Dariusz Szostekdr Sebastian SzymańskiKatarzyna Szymielewicz, Fundacja Panoptykondr hab. Katarzyna Śledziewska, DELab, Wydział Nauk Ekonomicznych Uniwersytetu WarszawskiegoKamil Śliwowski, Centralny Dom Technologiidr Alek Tarkowski, Fundacja Centrum Cyfrowedr Krzysztof Wygoda, Wydział Prawa, Administracji i Ekonomii, Uniwersytet Wrocławskiprof. Mirosław WyrzykowskiArkadiusz Złotnicki, Stowarzyszenie „Miasta w Internecie”Jan Zygmuntowski, Instrat/dalsze podpisy w kolejności wpływania/Antoni Napieralski, Uniwersität WienTomasz Zieliński, informatykzakladowy.plMaria Magierska, European University InstituteFilip Konopczyński, Fundacja KaleckiegoTomasz BorysDaniel ŚlęzakDamian Klimas, Wydział Prawa, Administracji i Ekonomii, Uniwersytet Wrocławskidr hab. Wojciech FilipkowskiAgnieszka RapcewiczJacek Grzeszak, Polski Instytut EkonomicznyBarbara SowaKrzysztof Pietruszewski, Konin. Mam Prawo WiedziećMarek Śledzik, NOVA KomputeryMichał Tabor, Ekspert PIIT, Obseratorium.bizMagdalena Doliwa-GórskaZofia KondrackaJakub SmulewiczMarta Trzcionkadr Dominik Lubasz, Lubasz i WspólnicyMichał DuszczyńskiAlbert LewandowskiAleksandra Kulińska, infuture.instituteKuba Piwowar, Uniwersytet SWPSdr hab. Renata Włoch, Instytut Socjologii UW, DELab UWFilip Pazderski, Instytut Spraw PublicznychEwa Stęplewska - latarniczka projektu Polska Cyfrowa Równych SzansIgor MrózMałgorzata Fraser, dziennikarka i publicystkar.pr. Tomasz Palak, tomaszpalak.plJacek Belofmgr inż. Artur Bać, EBASoftGrzegorz Szymczyk, Kancelaria Radcy Prawnego Grzegorz Szymczykdr Helena Chmielewska-Szlajfer, Akademia Leona Koźmińskiegoadw. Jacek StefaniukMaciej Mandelt, Stowarzyszenie NomadaJan Stradowski, Człowiek 2.0Tomasz Onyszko, CTO, PredicaPatrycja Żarska-Cynk, Safety2getherAdam MizerskiIgor PierścińskiBarnaba Mądrecki, pozycjoner, PoznańDawid Suder, Katedra Informatyki AGHdr inż. Łukasz Faber, Akademia Górniczo-HutniczaWitold Rakoczy, Polskie Towarzystwo Informatycznedr Damian Karwala, Stowarzyszenie Praktyków Ochrony Danychadw. Ewelina GębałaWiesława LipińskaAdam Aleksander KlimowskiWitold Chomiczewski, Lubasz i Wspólnicydr inż. Marek BrudkaŁukasz BieńkowskiAndrzej FilipowiczZbigniew Kupisz-Andrzejewski, CISA, CRISCLiubov GorobiukKrzysztof Rutecki, EncedoArtur Markiewicz, cyberkurs.onlinePaweł SmaterPaweł WołoszynMikołaj DomanowskiJarosław Potiuk, Polidear.pr. Marcin Kozłowskidr Paweł MireckiJakub Schimmelpfennig, Fundacja Tikkunologyr. pr. Magdalena Witkowska, przewodnicząca Komisji Praw Człowieka KIRP w imieniu Komisjir. pr. Mirosław Wróblewski, Biuro RPO, Komisja Praw Człowieka KIRPIwona Burzej-Bielr. pr. Maciej JankowskiRafał SiudakMichał StrzeleckiAntonina Zofia KarczewskaTomasz Skraskowski, Tometchy.comRafał Lorentdr Andrzej KlimczukMateusz Knyć, Stowarzyszenie Praktyków Ochrony Danychdr inż. Kajetan Wojsyk, Centrum Systemów Informacyjnych Ochrony ZdrowiaMaciej Gruszczyński, Ariergarda sp. z o.o.Ada Florentyna Pawlak, Towarzystwo Etyki i Filozofii TechnikiMaciej JędrzejczykSławomir Kosieliński, Fundacja Instytut MikromakroMichał Boni, Uniwersytet SWPSPiotr MichalakRyszard GarbaczMichał StarczewskiAdam Jurkiewicz, Superbelfrzy RPTomasz BorkowskiHenryk Szymańskiprof. dr hab. Mariusz Jagielski, Uniwersytet Śląski w Katowicachdr hab. Mariusz KrzysztofekAgnieszka Kubicka-DzieduszyckaPrzemysław Florjanowicz-Błachut, prawnikdr hab. Agnieszka Bieńczyk-Missala, Uniwersytet WarszawskiJustyna ZającDagmara Księżykdr Jakub Możaryn, Politechnika WarszawskaWojciech FlakiewiczMarcin Lenarczykdr Aleksandra BinicewiczIgnacy Święcicki, Polski Instytut EkonomicznyTomasz Malinowski, programistaWiktoria TomzikMonika AdamczykPiotr Rutkowski, Instytut MikromakroMaciej LewkowiczTomasz HajdukAleksandra KardaśMichał ZemełkaKrzysztof Dobosz, Katedra Informatyki Stosowanej, Uniwersytet Mikołaja KopernikaRafał Staszek vel Staszewski, Akademia Leona KoźmińskiegoMaciej Garmulewiczdr Bartosz WalterTomasz Kulisiewicz, Ośrodek Studiów nad Cyfrowym PaństwemJarosław RafaGrzegorz Tanecki, Inspektor Ochrony DanychRoman NuckowskiGrzegorz OjrzanowskiBłażej MarciniakSylwia Jarmusz-Sokołowska, Uniwersytet Łódzki, fundacja Obszar WspólnyEwa SiedleckaAneta RutZbigniew Lisiecki, ISOCMariola WiatrowskaDamian Grodzińskidr Dominika Kaczorowska-Spychalska, Centrum Mikser Inteligentnych Technologii Uniwersytetu Łódzkiegor.pr. Agnieszka Oleszczuk-Sowar. pr. Paweł Bronisław LudwiczakMiłosz KłosowiczTomasz Janowski, Stowarzyszenie Funkcja MiastoMagdalena WłodarczykDariusz Parzych, Politechnika WarszawskaJan KowalikMarcin KordasŁukasz Bielińskidr Radosław SzymanekRobert Ząbkiewicz, Motorola SolutionsSzymon MikitiukKrzysztof Kindamgr inż. Dorota KawalecMichał Kadlof, Centrum Nowych Technologiiadw. Marcin MaciejakDraginja NadażdinWłodzimierz NapierałaWesprzyj nas w walce o wolność! Wpłać darowiznę na konto Fundacji Panoptykon i przekaż 1,5% podatku (KRS: 0000327613). Maria Wróblewska Autorka Temat koronawirus Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Technologią w epidemię. Co może pójść nie tak? Ministerstwo Cyfryzacji zapowiada kolejną aplikację do walki z pandemią koronawirusa. Powstająca w błyskawicznym tempie aplikacja ProteGO ma pomóc w kontrolowaniu rozprzestrzeniania się choroby po tym, jak wrócimy do (w miarę) normalnego życia – szkół, pracy i spacerów po parkach. Ponieważ… 09.04.2020 Tekst Podcast Życie za filtrem. Rozmowa z Jackiem Dukajem Koronawirus, wirus akcelerator, przyspieszył wpychanie nas w zglobalizowany świat cyfrowy. Na naszych oczach rozpadają się wspólnoty, tracimy zdolność krytycznego myślenia i doświadczamy rzeczywistości już tylko w sposób zapośredniczony. Cyfrowe korporacje filtrują nam świat, bo inaczej się nie da… 19.05.2021 Dźwięk Artykuł ProteGO Safe: instalować czy nie? Rządowa aplikacja do monitorowania kontaktów społecznych ProteGO Safe wciąż wzbudza skrajne emocje. Kampania reklamowa, w której Ministerstwo Cyfryzacji zachęca do jej instalowania, zderza się ze sceptycyzmem internautów zalewających profil Ministerstwa na Facebooku komentarzami w stylu „niczego,… 03.08.2020 Tekst