Bądźmy rozważni przy podawaniu naszych danych osobowych

Symbolem naszych czasów stała się elektronizacja, która umożliwia szybsze i łatwiejsze załatwianie różnych spraw. Administracja publiczna, obsługa bankowa czy służba zdrowia to tylko niektóre z obszarów, które w coraz większym stopniu przenoszą się do rzeczywistości wirtualnej. Dokumenty papierowe powoli przechodzą do lamusa. 
 
Elektronizacja wpłynęła również znacząco na sposoby potwierdzania naszej tożsamości. Warto zadać sobie pytanie – czy te sposoby zawsze są bezpieczne dla naszych danych osobowych?
 
Przykład z życia codziennego znany każdemu – realizacja e-recepty w aptece. Aby farmaceuta mógł wydać przepisane nam leki, prosi o podanie numeru PESEL w celu weryfikacji naszej tożsamości. Najczęściej dyktujemy PESEL na głos nie zważając, że w aptece są jeszcze inne osoby, które nie powinny mieć dostępu do naszych danych. Wystrzegajmy się takiego działania. Zapiszmy PESEL na kartce albo pokażmy w telefonie.

Pozyskanie naszego numeru PESEL przez nieuprawnioną osobę rodzi ryzyko, że padniemy ofiarą złodzieja, który wykorzysta nasze dane do wzięcia tzw. chwilówki. Zdarza się bowiem, że firmy pożyczkowe działające online nie weryfikują rzetelnie tożsamości swoich klientów.

Eksperci z zakresu prywatności i ochrony danych krytykują również praktykę przesyłania drogą mailową zaszyfrowanych dokumentów, które otwiera się przy użyciu danych osobowych. Jako przykład można wskazać banki wysyłające do swoich klientów projekty umów kredytowych, zabezpieczonych hasłem w postaci numeru PESEL. Okazuje się jednak, iż szyfrowanie dokumentów numerem PESEL nie chroni ich treści, ponieważ złamanie takiego hasła nie stanowi problemu dla złodziei danych (zob. https://informatykzakladowy.pl/szyfrowanie-dokumentow-numerem-pesel-nie-chroni-ich-zawartosci/).
 
Warto wspomnieć także o potwierdzaniu tożsamości przy użyciu danych biometrycznych. Nasze laptopy czy smartfony zawierają czytniki linii papilarnych, a także mechanizmy rozpoznawania twarzy, dzięki którym urządzenie jest natychmiast gotowe do użytkowania. Są to niewątpliwie dużo szybsze metody odblokowywania urządzeń niż wpisywanie 4-cyfrowego kodu. Istnieją również miejsca, np. kluby fitness, w których weryfikacja tożsamości klientów odbywa się z użyciem odcisków palców. Musimy być świadomi, na co zwracał uwagę GIODO (obecnie Prezes Urzędu Ochrony Danych Osobowych), że wielu producentów systemów biometrycznych wykorzystuje poufne, znane tylko sobie algorytmy wykorzystywane do przekształceń i porównywania wzorców biometrycznych, przez co nie można ich darzyć takim samym zaufaniem, jak tych, które poddawane są przeglądom i ocenie stron trzecich. Mogą istnieć wówczas obawy, czy system wykorzystywany jest np. tylko do weryfikacji tożsamości, czy także do innych celów. Nie zawsze chęć przetwarzania takich danych idzie w parze z odpowiednio przeprowadzoną oceną ryzyka lub analizą, czy tych samych celów nie można osiągnąć w inny, mniej ingerujący w prywatność sposób, w którym nie będzie konieczne wykorzystywanie danych biometrycznych. Przetwarzanie szczególnych kategorii danych osobowych, w tym danych biometrycznych, może zachodzić m.in. w przypadku wyraźnej i dobrowolnej zgody osoby, której dane dotyczą (art. 9 ust. 2 lit. a) RODO). Nie wyrażajmy zatem takiej zgody pochopnie.
 
Udostępniając swoje dane osobowe zwracajmy więc uwagę na sposób ich podawania, a ponadto ograniczajmy posługiwanie się danymi biometrycznymi. Skuteczna ochrona danych osobowych powoduje, że być może pewne procesy potrwają dłużej, jednak troski o bezpieczeństwo danych nie należy postrzegać jako straty czasu.
 
Źródło: Biuro Promocji Miasta Gliwice