Evaluación de impacto en la privacidad (PIA): cómo y cuándo realizarla

La privacidad es un concepto bien reconocido en muchas civilizaciones y culturas de todo el mundo. Cuando algo es privado para una persona, generalmente significa que algo es intrínsecamente sensible para ella. Es un derecho fundamental, esencial para la protección de la dignidad humana y la autonomía. La mayoría de las personas asocian el término privacidad solo con la privacidad digital. Sin embargo, la privacidad atraviesa todas las facetas de nuestras vidas, incluida la privacidad de la persona (privacidad corporal), la privacidad del comportamiento personal (privacidad de los medios), la privacidad de las comunicaciones personales (privacidad de intercepción) y la privacidad de datos personales (privacidad de datos).

En la era digital, el panorama de la privacidad, la forma en que se protege y viola la privacidad, ha cambiado radicalmente. Hoy en día, se ha vuelto mucho más fácil recopilar, almacenar, analizar y compartir grandes cantidades de información de identificación personal (PII), como lo han demostrado los grandes actores tecnológicos en las redes sociales y los motores de búsqueda. Internet ha traído nuevas preocupaciones sobre la privacidad; ahora las computadoras pueden almacenar permanentemente registros de todo. Evaluar los riesgos potenciales de privacidad se ha vuelto más importante que nunca, y aquí es donde entra en juego el concepto de Evaluación de impacto de privacidad (PIA).

Dedicamos esta publicación a analizar qué es una Evaluación de impacto de privacidad, cómo debemos realizarla y cuándo.

¿Qué es una Evaluación de impacto en la privacidad (PIA)?

Una evaluación de impacto de privacidad (PIA) es un tipo de evaluación de impacto realizada por una organización, como una agencia gubernamental o una corporación, para determinar el impacto que un nuevo proyecto de tecnología, iniciativas o programas y políticas propuestos podrían tener en la privacidad de las personas. Establece recomendaciones para gestionar, minimizar o eliminar ese impacto.

Un objetivo clave del PIA es comunicar de manera efectiva los riesgos de privacidad de las nuevas iniciativas tecnológicas. También proporciona a los responsables de la toma de decisiones la información necesaria para tomar decisiones de política informadas basadas en una comprensión de los riesgos de privacidad y las opciones disponibles para mitigar esos riesgos.

PIA es muy similar en principio al término Evaluación de Impacto Ambiental donde las implicaciones ambientales de un nuevo proyecto o plan se identifican antes de la decisión de seguir adelante con la acción propuesta. Mucho antes de que PIA se generalizara, la Evaluación de Tecnología (TA) se utilizaba como un medio para evaluar y calificar el impacto social de las nuevas tecnologías.

A medida que la tecnología informática comenzó a ganar popularidad en la década de 1990, surgió la necesidad de medir la eficacia de la seguridad de los datos de una organización y el riesgo de privacidad de sus sistemas, especialmente porque la mayoría de los datos ahora se almacenan en computadoras u otras plataformas electrónicas. Esto dio lugar a la idea de la Evaluación del impacto en la privacidad, y la metodología utilizada tanto por TA como por EIA inspiró o formó la base para la creación de la PIA.

PIA brinda beneficios a varias partes interesadas, incluida la propia organización iniciadora y sus clientes. Las implementaciones de PIA pueden ayudar a generar confianza con las partes interesadas y la comunidad de usuarios al demostrar la debida diligencia y el cumplimiento de las mejores prácticas de privacidad. Los problemas de privacidad que no se abordan adecuadamente pueden afectar la confianza de la comunidad en una organización, proyecto o política.

Beneficios

PIA proporciona una forma para que una organización demuestre compromiso y respeto por la privacidad del usuario. Otros beneficios clave incluyen:

  • Reduce los costes futuros en gastos legales, daños a la reputación y publicidad negativa potencial, al considerar los problemas de privacidad al principio de un proyecto.
  • Demuestra a los empleados, contratistas, clientes y ciudadanos que su organización se compromete a proteger y defender los derechos de privacidad.
  • Proporciona una manera de detectar y mitigar los problemas de privacidad antes de que ocurran para evitar errores de privacidad costosos o vergonzosos.
  • Promueve y demuestra conciencia y comprensión de los problemas de privacidad dentro de la organización.
  • Proporciona evidencia de que una organización intentó prevenir los riesgos de privacidad.
  • Ayuda a la organización a ganar la confianza del público.

¿Cuándo realizar una evaluación del impacto sobre la privacidad?

El primer paso del proceso de PIA es determinar si es necesario. Si una organización descubre que existe la posibilidad de que un proyecto que está a punto de emprender tenga un alto riesgo de impacto en la privacidad del usuario, debe llevar a cabo una evaluación del impacto en la privacidad. Esto garantizará que se identifiquen y mitiguen los riesgos de privacidad y los impactos que pueden estar asociados con el proyecto.

Entonces la pregunta es: ¿Qué constituye exactamente un proyecto de alto riesgo de privacidad? Bueno, según los expertos, uno de los signos obvios a tener en cuenta en un proyecto es si implica una forma nueva o modificada de recopilar, almacenar, analizar, compartir o destruir información personal. Un proyecto puede representar un alto riesgo para la privacidad si involucra formas nuevas o modificadas de manejar la información personal que probablemente tengan un impacto significativo en la privacidad del usuario. Determinar si un proyecto cumple con este umbral requiere una comprensión profunda de todos los aspectos de un proyecto.

Una evaluación de umbral es una evaluación preliminar para ayudarte a determinar si un proyecto que estás a punto de emprender podría ser un proyecto de alto riesgo para la privacidad o tiene el potencial de afectar la privacidad del usuario. Esto te dará una idea del nivel de riesgo asociado con el proyecto. Por supuesto, no todos los proyectos requerirán un PIA.

Lo que hace una evaluación de umbral es ayudar a desentrañar las implicaciones de privacidad inherentes al buscar factores que apuntan al potencial de un alto riesgo de privacidad, lo que requerirá que se realice un PIA. Estos factores pueden incluir actividades tales como la recopilación de información personal nueva o adicional, o acciones que conducen a una pérdida individual de control sobre tu información personal. Las consecuencias, incluidos los impactos negativos en el bienestar mental o digital, podrían ser significativas para un individuo o grupo de individuos.

Una vez que hayas determinado que un proyecto presagia un alto riesgo de privacidad para la comunidad de usuarios, debes iniciar una evaluación del impacto de la privacidad de acuerdo con el nivel de riesgo, para demostrar compromiso y respeto por la privacidad del usuario. De hecho, una EIP debe llevarse a cabo lo suficientemente temprano en el proyecto para que sus hallazgos puedan influir en el diseño general o el resultado del proyecto. No realizar un PIA en este punto puede exponer a tu organización a riesgos tales como violaciones de la privacidad, publicidad negativa, mala reputación y resentimiento de los usuarios, entre otros.

¿Cómo realizar una evaluación del impacto en la privacidad?

Varios estándares regulatorios en todo el mundo, incluido el RGPD de la UE, obligan a las organizaciones a realizar PIA antes de embarcarse en cualquier proyecto que presente un riesgo de privacidad específico en virtud de su naturaleza, alcance o propósitos. La escala y la complejidad de la PIA surgirán de la escala y la complejidad del proyecto previsto. Para proyectos complejos, el proceso PIA y el informe PIA pueden contener información más detallada y técnicamente más alta. Pero debido a la falta de una guía unificada sobre cómo llevar a cabo dicha evaluación, a la mayoría de las organizaciones que procesan datos personales les resulta difícil realizar un PIA.

Sin embargo, la mayoría de las autoridades de protección de datos (DPA) de todo el mundo, como la Oficina del Comisionado de Información del Reino Unido (ICO), la Secretaría de la Junta del Tesoro de Canadá y la Organización Internacional de Normalización (ISO), entre otras, han publicado directrices o marcos de alto nivel. que sirven como guía para llevar a cabo una EIP exitosa. Las metodologías pueden variar, pero los componentes básicos fundamentales son similares. El proceso de PIA de los diversos marcos y directrices de PIA se puede resumir en los siguientes componentes principales:

Iniciación del proyecto

La fase de iniciación del proyecto es la primera fase del ciclo de vida del proceso PIA. Es en esta etapa cuando se determina y define el alcance real del proceso. Si los detalles del proyecto aún no están claros en esta etapa, la organización puede optar por realizar un PIA preliminar para determinar el tipo de información personal involucrada en el proyecto. El análisis preliminar es importante en la etapa inicial del proyecto para que el proceso de PIA pueda ser considerado en la ejecución del proyecto.

Una vez que los detalles del proyecto se vuelven más claros y descubres que existe la posibilidad de que el proyecto tenga un alto riesgo de impacto en la privacidad del usuario, puedes continuar con un PIA completo. Parte de la información a considerar en esta etapa incluye:

  • Documentos relevantes para el proyecto, como la carta del proyecto, los diseños del proyecto, el plan del proyecto, así como cualquier legislación relevante para el proyecto.
  • Información sobre el tipo de datos involucrados en el proyecto y cómo se capturan, almacenan, acceden, analizan y comparten.
  • Cualquier acuerdo relevante, como acuerdos de intercambio de información, acuerdos de divulgación, acuerdos de uso de datos, Memorando de Entendimiento (MoU), acuerdos de investigación, etc.
  • Cualquier PIA relevante existente ya completado para este proyecto.

Descripción del proyecto

Un PIA necesita una descripción amplia y ‘panorama general’ del proyecto, que incluya:

  • Los objetivos generales del proyecto.
  • Cómo estos objetivos encajan con los objetivos más amplios de la organización o agencia.
  • El alcance del proyecto.
  • Cualquier vínculo con programas existentes u otros proyectos.
  • Quien es el responsable del proyecto.
  • Marco de tiempo para la toma de decisiones que afectarán el diseño del proyecto.
  • Algunos de los elementos clave de privacidad, por ejemplo, el alcance y el tipo de información que se recopilará, cómo se abordará la seguridad y la calidad de la información, y cómo se usará y divulgará la información (estos se explorarán con más detalle en subsiguientes etapas del PIA).

La descripción del proyecto debe ser bastante breve y no debe incluir un análisis de las implicaciones de privacidad, ya que esto se abordará en etapas posteriores del PIA. Esta información es importante ya que proporciona contexto para el resto de la PIA. La información sobre el proyecto preparado para la evaluación del umbral también puede ser útil en esta etapa. Si el proyecto aún se encuentra en una etapa inicial, es posible que no sea posible preparar una descripción detallada, pero se puede actualizar a medida que se conozca más sobre el proyecto.

La descripción del proyecto debe ser lo suficientemente detallada para permitir que las partes interesadas externas entiendan el proyecto, y debe estar escrita en un lenguaje sencillo, evitando el lenguaje o la jerga demasiado técnicos.

Identificar y consultar con las partes interesadas

Las partes interesadas son aquellas que están o podrían estar interesadas o afectadas por el proyecto que se está considerando. Una entidad tendrá partes interesadas internas y externas, incluidas autoridades reguladoras, clientes, organizaciones de defensa, proveedores de servicios, expertos de la industria, académicos y otros. La lista de partes interesadas debe identificar ambas categorías de partes interesadas e individuos y organizaciones dentro de cada una de estas categorías. Puede ser necesario agregar a la lista de partes interesadas a medida que avanza el proyecto.

La identificación de las partes interesadas del proyecto ayudará al realizar consultas sobre el PIA. Puede que no sea necesario consultar con todas las partes interesadas identificadas, según la escala y los probables impactos de privacidad del proyecto, pero se debe realizar alguna forma de consulta como parte de la PIA.

Consultar con las partes interesadas puede ayudar a identificar los riesgos y preocupaciones de privacidad que no han sido identificados por el equipo que realiza la PIA, y las posibles estrategias para mitigar estos riesgos. La consulta también puede ofrecer a las partes interesadas la oportunidad de discutir los riesgos y las preocupaciones con la entidad y obtener una mejor comprensión y proporcionar comentarios sobre cualquier estrategia de mitigación propuesta.

Para que la consulta sea efectiva, las partes interesadas deberán estar suficientemente informadas sobre el proyecto, tener la oportunidad de brindar sus puntos de vista y plantear cualquier inquietud, y tener la confianza de que sus puntos de vista se tendrán en cuenta en el diseño del proyecto. Hay muchos modelos de consulta disponibles, incluidas encuestas telefónicas o en línea, grupos focales y talleres, búsqueda de presentaciones públicas y entrevistas con partes interesadas. Diferentes modelos serán apropiados para diferentes grupos de partes interesadas y diferentes etapas del proyecto, y se debe considerar cuidadosamente qué modelo o modelos de consulta serán apropiados en las circunstancias.

La consulta no necesariamente tiene que ser un paso separado, ya que puede ser útil consultar durante todo el proceso de EIP. Es importante que se lleve a cabo algún tipo de consulta específica, incluso si no es posible una consulta pública generalizada, como con grupos que representan a sectores relevantes de la población, o grupos de defensa con experiencia en privacidad.

Análisis de flujo de datos

La fase de análisis de flujo de datos implica una descripción y un análisis del flujo de datos detallado, la arquitectura, los procesos comerciales y el mapeo de cómo la información personal fluye a través de la organización como resultado de la implementación de la tecnología prevista. El propósito de mapear los flujos de información es describir cómo tu proyecto trata la información personal. Un flujo de información claramente mapeado ayuda a identificar problemas de privacidad en el proceso de PIA. Generalmente se utilizan diagramas y tablas para representar el flujo de información personal y los diferentes tipos de información personal que se utilizarán en el proyecto.

A continuación se describen las áreas que se deben tener en cuenta al mapear los flujos de información. Estos puntos ayudarán a describir cómo tu proyecto trata cada una de estas áreas y llamar tu atención sobre cualquier problema de privacidad. Sus respuestas deben documentarse y utilizarse en la etapa de análisis del impacto en la privacidad. También serán útiles para la elaboración del informe PIA.

Necesidad de verificación de identidad

Identificar y describir:

  • La medida en que el proyecto puede proceder utilizando información anónima o anonimizada.
  • Si es necesario verificar la identidad y el grado de confianza necesario
  • Cómo se verificará la identidad.
  • Si es necesario emitir un nuevo número de identificación para las personas y su propósito, incluido si el número podría usarse para otros fines o ser adoptado por otras entidades, y qué protecciones podrían implementarse para evitar otros usos o adopciones.
  • Otra información que puede necesitar ser verificada, como las calificaciones de un individuo.

Colección

Identificar y describir:

  • La información personal que se recopilará, incluida cualquier información confidencial.
  • Cómo se relaciona la colección con las funciones o actividades de la agencia u organización.
  • Por qué la información personal, incluidos los elementos particulares y tipos de información, es necesaria para el proyecto.
  • La información se puede recopilar de forma no identificada o anónima.
  • Si las personas pueden optar por no proporcionar parte o toda la información personal.
  • El método de recopilación puede ser irrazonablemente intrusivo para algunas personas (por ejemplo, buscar información personal de personas en un área pública donde otros pueden escuchar).

Detallar el proceso de recopilación, incluyendo:

  • Cómo se recopilará la información (por ejemplo, formularios impresos, formularios electrónicos, transacciones en línea, circuito cerrado de televisión, etc.).
  • Si la información personal no solicitada se puede utilizar en el proyecto
    de dónde se recopilará la información (por ejemplo, directamente del individuo, de otros individuos o entidades, o de fuentes disponibles públicamente).
  • Cómo se tendrán en cuenta las circunstancias de una persona cuando se recopile la información personal (por ejemplo, si pueden necesitar apoyo para comprender por qué se recopila la información).
  • Cualquier legislación u otra autoridad en la que usted confíe para recopilar la información.
  • Alternativas de recopilación que han sido consideradas y rechazadas (por ejemplo, utilizando información anonimizada).
  • Con qué frecuencia se recopilará la información personal (una sola vez o de forma continua).
  • Cualquier límite en la naturaleza de la información que se recopilará (por ejemplo, información sobre una cierta edad).
  • Cualquier método de recopilación potencialmente sensible o intrusivo (por ejemplo, fotografías, huellas dactilares, pruebas de drogas, recopilación de información genética).
  • Si hay un método encubierto de recopilación (como la vigilancia) y por qué son necesarios y apropiados. Ten en cuenta que la recopilación encubierta generalmente es altamente invasiva para la privacidad y solo debe tener lugar en circunstancias limitadas.

Identifica y describe la información (aviso) sobre la recopilación que se entregará al individuo y cómo se entregará, incluyendo:

  • Propósito y autoridad
    • Por qué se recopila la información personal
    • Si la recolección está autorizada o requerida por la ley y, de ser así, qué ley.
  • Uso y divulgación
    • usos o divulgaciones que consideres consistentes con el propósito de la recopilación
    • las personas u organizaciones a las que usualmente o algunas veces divulgas información personal, y cualquier otro uso o divulgación que realicen esas personas u organizaciones
    • usos propuestos o divulgaciones de la información para fines distintos al propósito de la recopilación.
  • Elección
    • si hay opciones para las personas sobre cómo se maneja su información personal y, de ser así, si les informará.

Utilizar

Identifica y describe cómo pretendes utilizar la información:

  • Todos los usos previstos de la información personal, incluidos los usos poco frecuentes.
  • Cómo todos estos usos se relacionan con el propósito de la recopilación.
  • Medidas implementadas para evitar usos para fines secundarios o para garantizar que los usos secundarios estén permitidos en virtud de los APP.

Si la información puede usarse para un propósito secundario, identifica y describe:

  • Que se requerirá consentimiento para el uso secundario.
  • Si el uso está relacionado o directamente relacionado con el propósito de la recolección.
  • Si un individuo puede rechazar el consentimiento para usos secundarios y seguir involucrado en el proyecto.
  • Cualquier consecuencia para las personas que rechacen el consentimiento.
  • Cómo se involucrarán las personas en las decisiones si durante el proyecto ocurren propósitos nuevos y no planificados para el manejo de información personal.

La vinculación o coincidencia de datos, que implica agregar o reunir información personal que se ha recopilado para diferentes propósitos, tiene riesgos de privacidad adicionales. Si tu proyecto involucrará vinculación o comparación de datos, identifica y describe:

  • Cualquier intención o posibilidad de que la información personal se coteje, vincule o haga una referencia cruzada con otra información contenida en diferentes bases de datos.
  • Cómo se puede hacer la comparación, vinculación o referencia cruzada de datos.
  • Cualquier decisión que afecte al individuo que pueda tomarse sobre la base de la comparación, vinculación o referencia cruzada de datos.
  • Salvaguardas que se implementarán para limitar el acceso, uso y divulgación inapropiados de la información.
  • Pistas de auditoría y otros mecanismos de supervisión que se implementarán.
  • Protecciones implementadas para garantizar la precisión del enlace de datos y que las personas no se vean afectadas negativamente por la coincidencia incorrecta de datos.

Divulgar

Identificar y describir:

  • A quién, cómo y por qué se revelará la información personal.
  • Si la información divulgada tendrá las mismas protecciones de privacidad después de su divulgación.
  • La información se publicará o divulgará a un registro, incluido un registro público.
  • Se le informará a una persona sobre la divulgación y qué opciones tiene (como publicar o suprimir su información).
  • Si la divulgación está autorizada o requerida por la ley y, de ser así, qué ley.
  • Si la información personal se divulgará a destinatarios en el extranjero.

Calidad de la información

Identificar y describir:

  • Consecuencias para las personas si la información personal no es precisa o no está actualizada, incluidos los tipos de decisiones que se toman con la información y los riesgos de usar información inexacta.
  • Procesos que aseguran que solo se usará o divulgará información relevante, actualizada y completa, incluso por cualquier proveedor de servicios contratado.
  • Cómo se proporcionarán actualizaciones de información personal a otras personas a las que previamente se les haya proporcionado información personal sobre una persona.

Seguridad

Evalúa el proyecto en relación con las medidas de seguridad física, de telecomunicaciones y de TI de su agencia u organización.

Identificar y describir:

  • Medidas de seguridad que protegerán la información personal de pérdida, acceso no autorizado, uso, modificación, divulgación u otro uso indebido (incluso para proveedores de servicios contratados).
  • Cómo se transferirá la información entre sitios.
  • Cómo se protegerá la información personal si será administrada por otra persona.
  • Quién tendrá acceso.
  • Quién autorizará el acceso.
  • Los sistemas que prevendrán y detectarán el mal uso o acceso inadecuado.
  • Qué medidas se tomarán si hay una violación de datos.

Retención y destrucción

Identificar y describir:

  • Cuándo la información personal será desidentificada o destruida
    cómo se hará esto de forma segura.
  • Si existe una política de retención de información y un cronograma de destrucción.
    cómo se evaluará el cumplimiento de esta política y cualquier legislación relevante sobre destrucción de registros.

Acceso y corrección

Identificar y describir:

  • Cómo las personas pueden acceder a su información personal, incluidos los costes para la persona.
  • De qué manera el individuo puede corregir su información personal, o hacer anotaciones, si es necesario.
  • Cómo se tomarán las decisiones sobre las solicitudes de personas para acceder o corregir su información.

Análisis de privacidad

La fase de análisis de privacidad se centra en los flujos de datos en el contexto de las políticas y la legislación de privacidad aplicable, y para exponer las brechas que pueden conducir a una violación de la privacidad del usuario y la confianza pública. Los cuestionarios generalmente se usan como una lista de verificación que facilita la identificación de los principales riesgos de privacidad y problemas asociados con el proyecto previsto. Los cuestionarios deben ser completados por el personal involucrado en el movimiento de información personal.

Esto ayuda a medir la conformidad con las normas de privacidad pertinentes y otras mejores prácticas de privacidad y llamar la atención de la junta del proyecto o de los responsables de la toma de decisiones sobre cualquier problema de privacidad asociado directa o indirectamente con el proyecto que pueda generar inquietudes públicas.

Algunas preguntas clave a considerar son:

  • ¿Las personas tienen que ceder el control de su información personal?
  • ¿Cambiará el proyecto la forma en que las personas interactúan con la entidad, por ejemplo, a través de controles de identidad más frecuentes, costos o impactos en personas o grupos que no tienen documentos de identidad?
  • ¿Se tomarán decisiones que tengan consecuencias para las personas como resultado de la forma en que se maneja la información personal en el proyecto (como decisiones sobre servicios o beneficios)?
  • ¿Existe un mecanismo de gestión de quejas? En caso afirmativo, ¿es visible, integral y eficaz?
  • ¿Cómo manejará cualquier violación de la privacidad?
  • ¿Existen mecanismos de auditoría y supervisión (incluidos los procedimientos de emergencia) en caso de que falle el sistema?
  • ¿Reconoce el proyecto el riesgo de deslizamiento de funciones? (Por ejemplo, ¿hay interés en utilizar la información personal recopilada para el proyecto para otros fines que puedan ocurrir en el futuro?)
  • ¿Qué tan valiosa sería la información para los usuarios no autorizados? (Por ejemplo, ¿es información por la que otros pagarían dinero o intentarían acceder mediante piratería informática?)
  • ¿Cualquier intrusión o vigilancia está plenamente justificada y en proporción a los beneficios previstos del proyecto? ¿Es la única forma de lograr los objetivos del proyecto y se hace de la manera menos intrusiva? ¿Está sujeto a la autoridad legislativa o judicial? ¿Qué medidas de auditoría y supervisión existen?
  • ¿Qué tan consistente es el proyecto con los valores de la comunidad sobre la privacidad?

Gestión de la privacidad: abordar los riesgos

Mediante el análisis del impacto en la privacidad y la verificación del cumplimiento, es posible que hayas identificado riesgos para la privacidad en el diseño actual del proyecto. Los riesgos para la privacidad pueden surgir en muchas circunstancias, por ejemplo, al recopilar más información de la necesaria, utilizar medios de recopilación intrusivos o divulgar detalles confidenciales más ampliamente de lo que se justifica o es necesario. Estos riesgos pueden ser para la privacidad individual, para el cumplimiento y la reputación de una entidad, o para ambos.

En esta etapa, debes considerar qué opciones pueden permitirte eliminar, minimizar o mitigar cualquier impacto negativo en la privacidad identificado a través del análisis del impacto en la privacidad.

Esto no significa necesariamente comprometer los objetivos del proyecto. Puedes encontrar opciones que marcarán una diferencia significativa en el impacto de la privacidad y aún te permitirán alcanzar los objetivos del proyecto.

Se deben tener en cuenta una serie de factores al considerar las estrategias para abordar los impactos negativos sobre la privacidad identificados en la etapa de análisis del impacto sobre la privacidad, entre ellos:

  • Necesidad: minimizar la recopilación de información personal a lo estrictamente necesario.
  • Proporcionalidad: cualquier impacto negativo en la privacidad debe ser proporcional o equilibrado con cualquier beneficio que se logre del proyecto
    transparencia y responsabilidad: las medidas de privacidad deben ser transparentes para las personas, a través de avisos de recopilación y políticas de privacidad adecuados.
  • Implementación de protecciones de privacidad: considera cómo las políticas y los procedimientos de la organización/agencia pueden apoyar la privacidad, así como elementos prácticos como la capacitación del personal.
  • Flexibilidad: tener en cuenta la diversidad de personas afectadas por el proyecto y si pueden responder o verse afectados de manera diferente al compartir su información personal.
  • Privacidad desde el diseño: las protecciones de privacidad deben incluirse en la ley u otras obligaciones vinculantes, y deben incorporarse a las nuevas tecnologías.
  • Tecnologías de mejora de la privacidad: considera si se puedes utilizar alguna tecnología de mejora de la privacidad en el proyecto y el impacto de las tecnologías invasivas de la privacidad.

Las estrategias para reducir o mitigar los riesgos de privacidad pueden incluir controles técnicos (por ejemplo, mecanismos de control de acceso, encriptación, cambios de diseño), más controles operativos (por ejemplo, políticas o procedimientos de la organización/agencia, capacitación del personal, medidas de supervisión y rendición de cuentas) o estrategias de comunicación. (por ejemplo, avisos de privacidad).

Recomendaciones

De las etapas anteriores pueden surgir varias recomendaciones para el futuro del proyecto. Estas recomendaciones deben identificar impactos o riesgos evitables y cómo pueden eliminarse o reducirse a un nivel más aceptable. Por ejemplo, las recomendaciones podrían abordar:

  • Cambios que lograrían un equilibrio más apropiado entre las metas del proyecto, los intereses de las personas afectadas y los intereses de la entidad.
  • Estrategias de gestión de la privacidad, discutidas anteriormente en ‘ Gestión de la privacidad: abordar los riesgos’, que reducirán o mitigarán los riesgos de la privacidad.
  • La necesidad de más consultas.
  • Si los impactos en la privacidad son tan significativos que el proyecto no debería continuar.

Las recomendaciones también pueden ir más allá de los asuntos específicos del proyecto a la gestión general de riesgos de privacidad para la entidad que realiza el proyecto.

Las recomendaciones deben establecerse en el informe PIA. Debe quedar claro a quién se dirigen las recomendaciones, por ejemplo, a diferentes áreas de la organización o agencia, miembros particulares del equipo del proyecto o aquellos en posiciones de autoridad dentro de la organización o agencia. Las recomendaciones también deben incluir un cronograma para la implementación.

Informe de evaluación del impacto en la privacidad

Este es el componente final y más crítico del proceso de evaluación del impacto en la privacidad. Un informe de impacto de privacidad de busca identificar y documentar los riesgos de privacidad y las implicaciones asociadas de esos riesgos junto con una discusión de posibles remedios o planes de mitigación. El informe debe presentarse a la junta del proyecto o al comité directivo del proyecto para su revisión y aprobación.

El informe PIA sirve como una herramienta de comunicación eficaz que demuestra un compromiso con la transparencia y muestra que el proyecto se ha diseñado teniendo en cuenta la privacidad. Este informe debe incluir, entre otras cosas:

  • Recomendaciones sobre cómo gestionar o reducir los riesgos de privacidad, así como cualquier riesgo de privacidad que no se pueda reducir.
  • El resultado del análisis de impacto en la privacidad y verificaciones de cumplimiento.
  • Una descripción de los flujos de información involucrados en el proyecto.
  • La metodologia utilizada para realizar el PIA.

¿Qué hace un buen PIA?

Los PIA son tan buenos como el proceso (interno y/o externo) que los producen y respaldan. Esto significa que la cultura de privacidad correcta, el modelo de gobierno de privacidad de datos y la independencia del evaluador deben estar completamente garantizados e integrados en el proceso de PIA y la organización que lo inicia.

Estas son algunas de las características esenciales que deben buscar en un buen PIA:

  • Debe responder a las siguientes preguntas: ¿Qué información personal se recopila? ¿Cómo se recopila la información? ¿Por qué se recopila la información personal? ¿Cuál es el uso previsto de la información personal? ¿Quién tendrá acceso a la información personal? ¿A quién se compartirá la información personal? ¿Qué medidas de seguridad se utilizan para proteger la información personal? ¿Cuánto tiempo se conservarán los datos? ¿Cómo se desmantelarán y eliminarán los datos?
  • Debe identificar los riesgos para todas las formas de privacidad, incluida la privacidad de la persona, el comportamiento personal, las comunicaciones personales y los datos personales, así como información sobre cómo se pueden reducir esos riesgos.
  • Debe ir más allá del mero cumplimiento de los requisitos de cumplimiento con la legislación pertinente sobre privacidad y protección de datos.
  • Es un documento «vivo» que debe revisarse y actualizarse si los cambios en el diseño del proyecto crean nuevos impactos en la privacidad que no se consideraron anteriormente.
  • Si se publica antes de que se complete la implementación de una tecnología, es especialmente efectivo.

Es importante que se tomen medidas para implementar las recomendaciones hechas en un informe PIA. A menudo, puede ser útil preparar un plan para implementar las recomendaciones, incluidas las acciones que se deben tomar, las funciones y responsabilidades, y los plazos.