Aplicação do princípio da responsabilidade proativa ao tratamento de dados pessoais no âmbito do projeto Securhome
Este relatório será dividido em três partes. a primeira parte visa analisar o âmbito teórico em que as obrigações do responsável pelo tratamento serão analisadas através do estudo do regime regulamentar, tendo em conta as orientações e diretivas da autoridade de controlo (a agência espanhola de proteção de dados), bem como os relatórios e pareceres do comité de proteção de dados (antigo grupo de trabalho do artigo 29º e a seguir denominado wg29); uma segunda parte, em que estes princípios jurídicos serão aplicados ao tratamento específico necessário para o desenvolvimento do mecanismo de segurança. Em terceiro lugar, será dedicado um parágrafo específico à forma como o requisito do consentimento livre e esclarecido deve ser adaptado aos participantes da pesquisa e, quando apropriado, numa fase posterior da comercialização dos dispositivos, com base na idade dos participantes e dos potenciais utilizadores ou noutras circunstâncias, tais como uma possível deficiência.
Parte 1: Âmbito teórico e requisitos da legislação de protecção de dados pessoais
i. O princípio da responsabilidade proativa
Uma das novidades mais relevantes do Regulamento 2016/679, regulamento geral de proteção de dados (gdpr), é a inclusão do princípio da responsabilidade proativa, que consta do segundo parágrafo do artigo 5.o e estabelece que o responsável pelo tratamento de dados é responsável pelo cumprimento dos princípios relativos ao tratamento (artigo 5.1) e capaz de o demonstrar. Este princípio é desenvolvido no artigo 24º da gprpd e nos artigos 28º e seguintes da lopdgdd1 , estabelecendo a obrigação geral do responsável pelo tratamento de dados de segurança de aplicar medidas técnicas e organizacionais adequadas para assegurar e poder provar que o tratamento está em conformidade com o regulamento, tendo em conta a natureza, âmbito, contexto e finalidades do tratamento e os riscos de diferentes graus de probabilidade e gravidade para os direitos e liberdades das pessoas singulares.
O princípio da responsabilidade proativa implica uma mudança de paradigma de um sistema de proteção reativo e não-conforme para um modelo preventivo e pró-ativo2. Este princípio exige que o controlador de dados realize uma análise dos dados que processa e das outras circunstâncias do processamento, a fim de então tomar medidas reais e eficazes para garantir que o processamento esteja de acordo com os requisitos legais. Ao fazer isso, ele ou ela deve levar em conta "a natureza, escopo, contexto e propósitos do processamento, bem como os riscos de diferentes graus de probabilidade e gravidade para os direitos e liberdades das pessoas físicas".
Antes da adopção da DGPD, o WP293 (agora Comité Europeu de Protecção de Dados) já tinha proposto a introdução de um novo princípio de responsabilidade "que exigiria que os responsáveis pelo tratamento de dados aplicassem medidas adequadas e eficazes para assegurar o cumprimento dos princípios e obrigações estabelecidos na directiva e o demonstrassem quando solicitados pelas autoridades de controlo "4.
Para o WP29, este princípio tem dois elementos principais:
(i) A necessidade de o responsável pelo tratamento tomar medidas adequadas e eficazes para implementar os princípios de proteção de dados
ii) A necessidade de demonstrar, se necessário, que foram tomadas medidas adequadas e eficazes; assim, o controlador de dados deberá́ fornece provas de (i)."5
O WP29 considera que, por exemplo, as seguintes medidas poderiam ser implementadas: medidas de revisão interna, avaliação, estabelecimento de políticas de protecção de dados escritas e vinculativas para garantir o cumprimento dos critérios de qualidade dos dados; estabelecimento de procedimentos que garantam a identificação correcta de todas as operações de tratamento de dados e a manutenção de um inventário das operações de tratamento; nomeação de um responsável pela proteção de dados (no dmr, o delegado de protecção de dados); realização de avaliações do impacto na privacidade em circunstâncias específicas; formação do pessoal, em particular dos gestores de recursos humanos e administradores de TI; estabelecimento de um mecanismo interno de tratamento de reclamações; etc.6.
A mudança de modelo implica na prática que teremos que implementar uma série de medidas para garantir que o tratamento de dados esteja de acordo com a legislação vigente, estabelecendo procedimentos que nos permitam prová-lo7 , já que o simples cumprimento da norma é uma condição necessária, mas não suficiente8 , para entender que o tratamento não viola a legislação vigente. Neste sentido, o considerando 74 dogpd recorda que o responsável pelo tratamento de dados deve poder provar a conformidade das actividades de tratamento com o regulamento, bem como a eficácia das medidas tomadas para garantir essa conformidade, tendo em conta a natureza, âmbito, contexto e finalidades do tratamento e o risco para os direitos e liberdades das pessoas singulares.
O princípio da responsabilidade proactiva está directamente relacionado com uma abordagem baseada no risco, que o tratamento de dados pessoais pode implicar para as pessoas em causa e, como salientado pelo wg29, não deve implicar um enfraquecimento dos direitos dos indivíduos, mas, pelo contrário, incorpora novos instrumentos de garantia, como a implementação dos princípios de privacidade desde a concepção ou a realização de avaliações de impacto sobre a proteção dos dados pessoais. Uma abordagem baseada no risco exigirá medidas adicionais quando forem identificados riscos específicos9 e, por conseguinte, uma diligência adequada por parte do responsável pelo tratamento10.
A prpd nos seus considerandos 75 e 76 refere-se aos possíveis riscos e à sua gravidade para os direitos e liberdades dos indivíduos decorrentes do tratamento dos seus dados e que podem constituir "danos físicos, materiais ou imateriais, nomeadamente quando o tratamento possa dar origem a problemas de discriminação, roubo ou fraude de identidade, perda financeira, danos à reputação, perda de confidencialidade dos dados sujeitos ao segredo profissional, revogação não autorizada da pseudonimização ou qualquer outro dano económico ou social significativo"; quando as pessoas em causa são privadas dos seus direitos e liberdades ou impedidas de exercer controlo sobre os seus dados pessoais ou de divulgar dados sensíveis, quando os aspectos pessoais são avaliados com o objectivo de criar ou utilizar perfis pessoais ou quando são tratados "dados pessoais de pessoas vulneráveis, em particular crianças, ou quando o tratamento envolve uma grande quantidade de dados pessoais e afecta um grande número de pessoas em causa" (Considerando 75)
A probabilidade e gravidade do risco para os direitos e liberdades da pessoa em causa deve ser avaliada com base numa avaliação objectiva, tendo em conta "a natureza, extensão, contexto e finalidade do tratamento".
Derivadas do princípio da responsabilidade proativa, as seguintes obrigações do responsável pelo tratamento de dados são actualmente de interesse11:
- As obrigações derivadas dos princípios e direitos estabelecidos nas normas de proteção de dados pessoais:
- O respeito dos princípios relacionados com o tratamento (qualidade dos dados);
- Determinar a base para a legitimidade do processamento;
- Garantir o tratamento de dados sensíveis em conformidade com a legislação em vigor;
- Assegurar o princípio da transparência e estabelecer o procedimento para o correcto cumprimento das obrigações decorrentes dos direitos das pessoas em causa;
- Respeitar as garantias de transferências internacionais de dados.
- As obrigações envolvidas na tomada de medidas técnicas e organizacionais sob o princípio da responsabilidade proativa:
- Manter o registo das atividades de processamento;
- Adoção e implementação de medidas de protecção de dados por defeito e desde a conceção;
- Estabelecimento de medidas de segurança adequadas;
- Realização, quando apropriado, de avaliações de impacto e consultas prévias;
- Contratação com processadores de dados oferecendo garantias adequadas e suficientes;
- Notificação de violações de segurança;
- Quando apropriado, nomeação de um delegado para a protecção de dados e desenvolvimento de códigos de conduta e esquemas de certificação.
ii. O princípio de privacidade por projeto e padrão
Uma das novidades do rgpd foi a introdução do princípio da privacidade na concepção. trata-se de um princípio que deve ser integrado no desenvolvimento de dispositivos, aplicações ou modelos de negócio, que se baseiam ou exigem o tratamento de dados pessoais. mas antes de entrar na análise deste princípio de forma adequada, é aconselhável fazer uma reflexão prévia sobre a sua relação com outro princípio mais amplo: o princípio da neutralidade tecnológica.
O considerando 15 do regulamento europeu afirma que "a fim de evitar um risco grave de evasão, a protecção das pessoas deve ser tecnologicamente neutra e não deve depender das técnicas utilizadas". O princípio da neutralidade tecnológica já foi incluído no considerando 46 da Directiva 2002/58 relativa à privacidade nas comunicações electrónicas nos seguintes termos: "a protecção dos dados pessoais e da privacidade do utilizador dos serviços de comunicações electrónicas publicamente disponíveis deve ser independente da configuração dos diferentes componentes necessários para fornecer o serviço e da distribuição das funcionalidades necessárias entre esses componentes. a directiva 95/46/ce abrange qualquer forma de tratamento de dados pessoais, independentemente da tecnologia utilizada. a existência de regras específicas para os serviços de comunicações electrónicas, a par de regras gerais para outros componentes necessários à prestação desses serviços, pode não facilitar a protecção dos dados pessoais e da privacidade de um modo tecnologicamente neutro. pode, por conseguinte, ser necessário adoptar medidas que exijam aos fabricantes de certos tipos de equipamento utilizado para os serviços de comunicações electrónicas que construam os seus produtos de modo a incorporar salvaguardas para assegurar a protecção dos dados pessoais e da privacidade do utilizador e do assinante".
O princípio da neutralidade tecnológica surge para contrabalançar o desequilíbrio entre o utilizador dos produtos tecnológicos, que não possui conhecimentos específicos, e os gestores tecnológicos, que predispõem os sistemas de tratamento de dados pessoais. o princípio da neutralidade está intimamente ligado aos princípios da privacidade por concepção e por defeito, uma vez que o que se exige é uma maior responsabilidade no planeamento e conceção da tecnologia para garantir o direito à privacidade dos utilizadores dessa tecnologia. através deste princípio, seria uma questão de contrariar a técnica oposta, tão comum em muitos serviços e aplicações da Internet, que consiste em "desactivar ao máximo a privacidade das aplicações dos seus proprietários "13.
No campo do desenho industrial, não é raro que os desenhos incorporem uma série de requisitos técnicos com o objectivo, por exemplo, de garantir a integridade física de quem utiliza uma determinada máquina, nem é estranha a necessidade de obter determinadas avaliações e certificações que garantam a segurança dos produtos finais. Os princípios da neutralidade tecnológica e da privacidade por concepção reflectem uma filosofia semelhante, pois embora a integridade física ou a saúde do utilizador não esteja em causa, a sua vida privada está e o risco de as suas informações pessoais poderem acabar por ser utilizadas por terceiros para fins que lhe possam ser prejudiciais e, em última análise, para a sua autonomia e dignidade.
O princípio da neutralidade da tecnologia deve, portanto, assumir a forma de permitir a máxima autonomia do utilizador do dispositivo de segurança, estabelecendo medidas adequadas para contrariar o desequilíbrio entre o utilizador e o desenvolvedor do sistema, que é o responsável final pelos procedimentos de tratamento dos dados pessoais. se a tecnologia não é neutra, condiciona a autonomia do seu destinatário e impõe sistemas que podem prejudicar os direitos e liberdades dos indivíduos (no nosso caso, sobretudo, mas não exclusivamente, a protecção de dados pessoais). é evidente que o desenho da tecnologia condiciona sempre o utilizador, por um lado devido aos limites da própria tecnologia, que condiciona o que pode ou não ser feito, mas, por outro lado, e isto é o importante, porque condiciona o comportamento do utilizador (orienta-o). Por exemplo, um dos objetivos dos serviços de redes sociais é que os utilizadores passem o máximo de tempo possível na sua plataforma e que exponham o máximo de informação pessoal sobre si próprios e sobre os outros e que mantenham o maior número possível de interacções para monitorizar o seu comportamento online, e o seu design está orientado para alcançar estes objectivos. este desenho não seria transparente, na medida em que o usuário não sabe como está sendo rastreado, quem está acessando esses dados ou como o algoritmo que visa condicionar o seu comportamento e "seduzi-lo" para que a publicidade na plataforma seja mais eficaz. esse é o ponto, já que quanto mais sutil o sistema, mais eficaz ele será14.
Nas normas de proteção de dados, os princípios de neutralidade tecnológica e de privacidade por defeito e desde a concepção exigem que o desenvolvedor da tecnologia assuma maior responsabilidade no planeamento e concepção tecnológica para garantir o direito à privacidade dos utilizadores e, desde o momento inicial, "no momento em que os meios de tratamento estão a ser definidos "15.
O princípio de privacidade por design surgiu na década de 1990 promovido por Ann Cavoukian, comissária de informação e privacidade da Ontario, e seria estendido a uma "trilogia" de aplicações que englobaria sistemas de tecnologia da informação, práticas de negócios responsáveis e design físico e infra-estrutura de rede16 :
1. Proativo, não reativo; preventivo, não corretivo, ou seja, medidas proativas devem ser tomadas para prevenir riscos e não reativo na forma de remédios uma vez que a invasão de privacidade tenha ocorrido.
2. Privacidade como configuração padrão ou privacidade padrão18. parte da evidência de que a escolha maioritária do usuário é a "padrão" no sistema, serviço ou aplicativo e requer que os dados pessoais sejam automaticamente protegidos, por padrão, em qualquer sistema de informação ou prática comercial, de modo que nenhuma ação seja exigida do usuário.
3. Privacidade incorporada. A privacidade deve fazer parte do design e arquitetura dos sistemas de tecnologia da informação, tornando-se um componente essencial do sistema, sem diminuir a sua funcionalidade.
4. Funcionalidade total - "todos ganham", não "se alguém ganha, outra pessoa perde". Este princípio procura equilibrar todos os interesses legítimos.
5.Segurança de ponta a ponta - a privacidade por conceção estende-se por todo o ciclo de vida dos dados envolvidos, garantindo a sua segurança desde o momento em que é obtida até à sua destruição.
6. Visibilidade e transparência. qualquer que seja a prática empresarial ou tecnológica envolvida, deve ser fornecida informação clara, sujeita a verificação independente. todas as partes do processo e operações devem permanecer transparentes para os utilizadores e fornecedores.
7. Respeito pela privacidade dos usuários, o que exige que os desenvolvedores e operadores mantenham os interesses dos indivíduos a um nível superior.
A privacidade por projeto é apresentada como "uma forma essencial de exercer a autodeterminação, a ferramenta para facilitar a aplicação da lei de acordo com seus princípios "19 , avaliar "todos os processos e fluxos de informação previstos no sistema, analisando as suas implicações em termos de privacidade de um ponto de vista holístico e preventivo e com um enfoque que ultrapassa o actual quadro jurídico "20. Em suma, "os objectivos da privacidade desde a concepção estão centrados em garantir a privacidade e em obter o controlo pessoal sobre a própria informação "21.
O considerando 78 estabelece que a protecção dos direitos fundamentais em matéria de tratamento de dados pessoais exige "a adopção de medidas técnicas e organizacionais adequadas para garantir o cumprimento do disposto no presente regulamento". A título de exemplo, algumas medidas possíveis são enunciadas no referido considerando. Assim, entre outras, podem consistir em "minimizar o tratamento de dados pessoais, tornar os dados pessoais o mais anónimos possível, garantir a transparência das funções e do tratamento dos dados pessoais, permitir às pessoas em causa controlar o tratamento e ao responsável pelo tratamento criar e melhorar os dispositivos de segurança". O regulamento quer que, ao desenvolver, conceber ou utilizar aplicações, que se baseiam no tratamento de dados pessoais ou que processam dados pessoais para cumprir a sua função, "o direito à protecção de dados seja tido em conta ao desenvolver e conceber estes produtos, serviços e aplicações, e que se garanta, tendo em devida conta o estado da técnica, que os responsáveis pelo tratamento e os processadores de dados sejam capazes de cumprir as suas obrigações de protecção de dados". O Artigo 25 estabelece as obrigações específicas nesta área, mas torna-as dependentes da "tecnologia existente e do custo de implementação para o controlador".22 Sob este princípio, cabe ao controlador:
1. Avaliar os riscos de probabilidade e gravidade variável do processamento para os direitos e liberdades das pessoas singulares.
Da mesma forma, para aplicar o princípio da privacidade desde a concepção, devem ser avaliados não só os riscos do processamento, mas também o estado da técnica, o custo da aplicação e a natureza, âmbito, contexto e objectivos do processamento.
3. Uma vez realizada a avaliação acima, devem ser tomadas medidas técnicas e organizacionais adequadas, tais como a pseudonimização.
4. 4. as medidas tomadas devem servir para implementar eficazmente os princípios de protecção de dados, tais como a minimização de dados e integrar todas as garantias necessárias para cumprir os requisitos da dmr e proteger os direitos das pessoas em causa. por exemplo, devem ser implementadas medidas organizacionais e tecnológicas para garantir a integridade da informação e a confidencialidade dos dados, que apenas sejam recolhidos e tratados os dados necessários e adequados para os fins que justificam a sua recolha, que sejam mantidos durante o tempo necessário para esse fim, etc.
5) Quando devemos fazê-lo? No momento de determinar os meios de processamento e durante o próprio processamento de dados pessoais23.
O artigo 25º da gprpd também inclui outro princípio relacionado com os anteriores, o da privacidade por defeito, que exige que o responsável pelo tratamento dos dados
1. A aplicação de medidas técnicas e organizacionais adequadas para que, por defeito, "apenas sejam tratados os dados pessoais necessários para cada uma das finalidades específicas do tratamento". Esta obrigação aplica-se à quantidade de dados pessoais recolhidos, à extensão do seu tratamento, ao seu período de armazenamento e à sua acessibilidade.
No que diz respeito à acessibilidade, deve ser estabelecido um sistema pelo qual, por defeito, "os dados não são acessíveis a um número indeterminado de pessoas "24 , apenas a quem deve ter acesso aos mesmos para cumprir as finalidades do tratamento.
A privacidade por defeito complementa e busca a eficácia dos princípios de qualidade dos dados do artigo 5 do gprp. A recolha e o tratamento de qualquer informação pessoal deve respeitar os princípios acima mencionados, a fim de garantir a qualidade suficiente dos dados e do seu tratamento e, portanto, através da implementação destes princípios, iremos estabelecer "um sistema preventivo de protecção do indivíduo contra o tratamento dos seus dados pessoais, estabelecendo um equilíbrio entre os avanços da sociedade da informação e o respeito pela liberdade dos cidadãos "25.
Segunda parte: aplicação do princípio da responsabilidade proaciva ao projeto securhome
Como previsto na rgpd, a legislação sobre protecção de dados aplica-se às autoridades públicas. as administrações públicas não raramente actuam como responsáveis pelo tratamento de dados e são responsáveis pela aplicação do princípio da responsabilidade proactiva. a lopdgdd estabelece uma lista de autoridades públicas ou organismos públicos aos quais a legislação se aplica, mencionando expressamente as universidades públicas26 .
Em relação aos projectos de investigação ligados às universidades que envolvem o tratamento de dados pessoais, este organismo actuará como o responsável pelo tratamento dos dados. a Universidade Carlos III será responsável pelo tratamento dos dados ligados ao projeto 1 - dispositivo sensorial para residências - enquanto a universidade de aveiro será responsável pelo tratamento dos dados ligados ao projeto 2 - aplicação móvel responsável pela interacção doméstica através da televisão. se o programa for entendido conjuntamente como resulta da convocatória e não por projectos separados, estaríamos numa situação de responsabilidade conjunta no tratamento dos dados27. A base legal para o tratamento de dados está integrada no cumprimento da função de criação, desenvolvimento, transmissão e crítica da ciência, tecnologia e cultura e de divulgação, valorização e transferência de conhecimentos ao serviço da cultura, da qualidade de vida e do desenvolvimento económico, que a Lei Orgânica das Universidades 6/2001 lhes atribui (Artigo 1.2 letras a e d)28.7 do lgpd, a pessoa singular ou colectiva, autoridade pública, serviço ou outro organismo que, sozinho ou em conjunto com outros, determine as finalidades e os meios do tratamento. É da responsabilidade do responsável pelo tratamento, nos termos do n.º 2 do artigo 25.º da referida lei, implementar as medidas técnicas e organizacionais adequadas para garantir que, por defeito, apenas sejam tratados os dados pessoais necessários "para cada finalidade específica do tratamento".
O projeto securhome visa desenvolver um dispositivo não invasivo que, através da análise do comportamento diário, possa detectar, através de técnicas de ia, se uma pessoa com mais de 65 anos está ou não em risco através da análise da sua actividade diária, recolhendo os dados e tratando-os para evitar qualquer eventualidade. as obrigações indicadas pelo rgpd no que diz respeito a este tratamento de dados serão analisadas abaixo e detalhadas no que diz respeito ao projecto securhome, de acordo com os dados disponíveis no momento da elaboração do presente relatório.
i. O registo de actividades de processamento
O artigo 5º do gpd estabelece os princípios relativos ao tratamento de dados pessoais, cujo respeito é essencial para o cumprimento da regulamentação: legalidade, lealdade e transparência, legitimação da finalidade, minimização dos dados, exactidão, limitação do período de conservação, integridade e confidencialidade.
Em 25 de Maio de 2018, a obrigação de registar ficheiros foi substituída pela necessidade de ter um registo de actividades. estabelece, em geral, a obrigação dos responsáveis pelo tratamento e dos processadores de dados de manterem um registo de actividades, a fim de poderem demonstrar o cumprimento do cpmr, que deve ser feito por escrito29. O objectivo é identificar as ameaças e os riscos a que o tratamento de dados está exposto, a fim de os minimizar. Trata-se de uma mudança de perspectiva na área da protecção de dados, que passa da tomada em consideração de um catálogo de medidas específicas para a adopção das mais adequadas para a privacidade.
No projeto securhome, o registo de atividades parece ser obrigatório, tendo em conta a informação fornecida pelo coordenador do programa e o ip do projeto 2, devido ao tratamento de alguns dados sensíveis, pelo que não se aplica a excepção contida em 30,5 do gprp. embora a agência espanhola de protecção de dados, com o objetivo de determinar se uma operação de tratamento envolve pouco risco tenha disponibilizado a ferramenta aos responsáveis pelo tratamento, não foi possível utilizá-la para as necessidades do projecto. A fim de gerar a documentação básica, a gestão de risco será realizada pelos controladores de dados para cumprir com as disposições do gprpd e lopdgdd. Como indicado no artigo 30, cada responsável e, se for o caso, o seu representante, deve manter um registo das atividades realizadas sob a sua responsabilidade. este registo deve conter todas as informações indicadas abaixo no que diz respeito ao projecto de securhome:
(a) Detalhes das pessoas envolvidas
Dados do responsável: carlos iii dados da universidade do correspondente: aveiro dados da universidade do delegado: dpd@uc3m.es
b) Base legal do processamento:
O artigo 6.1 do gpd prevê, de forma genérica, condições diferentes para determinar a base jurídica do tratamento. No entanto, tendo em conta, de acordo com as informações fornecidas pelo coordenador do projecto, que seria necessário, para implementar o dispositivo, tratar certos dados biométricos (como a identificação vocal), bem como certos dados médicos, aplica-se o artigo 9.2(a) do regulamento para determinar a base jurídica do tratamento: consentimento explícito da pessoa em causa para os fins especificados no parágrafo seguinte30.
Tendo em conta a base legal do tratamento e a fim de garantir um consentimento livre, específico, informado e inequívoco, é essencial fornecer as informações no momento da recolha dos dados das pessoas em causa, adaptando-as às necessidades específicas e às pessoas envolvidas. O direito à informação é apresentado como uma faculdade essencial do indivíduo, já que condiciona o controle posterior dos dados e o exercício dos direitos de acesso, retificação e cancelamento. Em relação ao consentimento informado explícito no projeto, parece necessário levar em conta não só o tipo de dados, mas também a categoria das pessoas interessadas na pesquisa, especialmente as pessoas com mais de 65 anos de idade que, em alguns casos, podem ter algum grau de deficiência ou não, mas que devem ser avaliadas especificamente ao buscar o consentimento explícito, adaptando o procedimento de solicitação a cada caso e fazendo, se necessário, os ajustes razoáveis correspondentes, especialmente no que diz respeito à compreensão da informação. Estas são medidas destinadas a evitar um possível desequilíbrio entre a pessoa em causa e o responsável pelo tratamento dos dados, garantindo o livre consentimento em relação ao tratamento de dados pessoais por entidades públicas (considerando 43gpd)31.
Esta questão, que foi especificamente estudada e analisada na terceira parte deste relatório, detalha as conotações específicas a ter em conta quando se lida com pessoas com deficiência, tendo em conta o possível impacto nos seus direitos e liberdades.
Assim, embora seja anexado um modelo de consentimento (Anexo i), este modelo é provisório e terá de ser revisto, especialmente no que respeita à salvaguarda das informações que condicionam a sua validade, em cada caso, pelos investigadores responsáveis pelos projectos i e ii.
(c) Finalidades do processamento:
De acordo com os dados fornecidos pelo coordenador do projecto, o objectivo é a implementação de um dispositivo não invasivo que utilize o reconhecimento de padrões de comportamento dos utilizadores para enviar avisos ou alertas aos prestadores de cuidados e alertar os utilizadores para as suas necessidades médicas.
Este é um propósito muito específico que requer uma análise diferenciada, tendo em conta que a atribuição de padrões de comportamento a um sujeito pode levar a um perfil. Neste caso, devido à informação fornecida, os dados podem levar a um perfil de comportamento32.
Os dados não podem ser tratados de forma incompatível com as finalidades descritas. contudo, tendo em conta que se trata de um projecto de investigação, deve recordar-se que a gprpd afirma que as finalidades "da investigação científica e histórica e as finalidades estatísticas não são incompatíveis com as finalidades inicialmente previstas - artigo 5.1.b) gprpd-. d) categorias de sujeitos dos dados
Pessoas com mais de 65 anos como pré-requisito.
(e) Categorias de dados pessoais
De acordo com os dados fornecidos para a elaboração deste estudo, as categorias de dados pessoais que serão tratados no projecto são as seguintes
1.dados de identificação do utilizador:
• Datos del utilizador.
- Perfil do utilizador (nome, sexo, data de nascimento, localização, foto do perfil, interesses e habilidades).
- Endereço postal.
2. dados de identificação do responsável (pessoa que irá receber os alertas)
- Dados do perfil do cuidador (nome, sexo, data de nascimento, localização, foto do perfil, interesses e habilidades)
- Lista de dependentes
- Mensagens enviadas
- Endereço postal, e-mail e telemóvel
3. Dados biométricos
- Dados de voz (análise básica de comandos e detecção e identificação de alto-falantes)
4. Dados relacionados com a saúde:
- Lista de medicamentos e dosagem
- Lista de futuras consultas médicas
- Lista de testes médicos marcados
- Histórico de medicação com tempo e status (tomar/não tomar)
5. Outras informações (acesso por endereço)
- Lista de Login
- Hora do último dado enviado.
- Dados pessoais relativos ao movimento, intensidade da luz, infravermelhos, consulta do consumo e interacção com a televisão (através de sensores).
(f) Categorias de destinatários para a comunicação
As comunicações de dados previstas estão directamente relacionadas com a finalidade da actividade de processamento, destinada à investigação.
Embora os objetivos "de investigação científica e histórica e fins estatísticos não sejam incompatíveis com os objectivos inicialmente previstos - artigo 5.1.b) rgpd -, a fim de garantir o respeito pelos direitos dos utilizadores, recomenda-se que seja acrescentada uma cláusula de informação indicando a comunicação e o consentimento para a sua realização.
g) Transferência internacional de dados
Em princípio, não estão previstos.
(h) Prazos para a eliminação dos dados.
Os dados serão mantidos durante toda a duração do projeto, Julho de 2020. também, tal como se refere no artigo 89.1 do gprp, nestes casos será possível a utilização, desde que sejam tomadas as medidas técnicas e organizacionais adequadas para respeitar o princípio da minimização dos dados. no caso do projecto securhome, a inclusão de pseudonimização para fins de investigação parece ser possível.
(i) Descrição geral das medidas técnicas e organizacionais
(Se possível)
Os responsáveis indicados no artigo 77.1 da lopdgdd, que inclui as universidades públicas, devem aplicar as medidas de segurança correspondentes previstas no regime de segurança nacional ao processamento.
Uma descrição geral das medidas de segurança técnica e organizacional referidas no nº 1 do artigo 32º não é possível nesta fase da execução do projecto.
Esta documentação básica deve ser completada e analisada pelo controlador, especialmente à medida que o projecto avança, a fim de demonstrar a todo o momento que o processamento é realizado de acordo com os requisitos estabelecidos no cpmr. a lista de conformidade regulamentar está incluída como Anexo ii a este trabalho.
ii. Análise básica de risco
Tendo em conta que os dados a processar incluem dados biométricos33 (dados de voz com análise básica do pedido, bem como detecção e identificação do orador) e dados médicos ou relacionados com a saúde (tipo de medicação, consultas médicas e histórico de medicação)34 e que são tomadas decisões individuais automatizadas, incluindo a caracterização, que se baseia em categorias especiais de dados pessoais porque é dado o consentimento da pessoa em causa, foi realizada uma análise de risco a fim de obter diretrizes apropriadas para salvaguardar os direitos e liberdades e os interesses legítimos da pessoa em causa. a organização do registo, como um conjunto estruturado de dados, foi realizada seguindo o guia prático para análise de risco no tratamento de dados pessoais sujeitos ao gprp, preparado pelo aepd tendo em conta a possível identificação de ameaças e a avaliação de risco para o seu tratamento é anexado como anexo iii.
iii. Avaliação de impacto
A avaliação de impacto é definida no artigo 35 cpg nos seguintes termos:
"Sempre que um tipo de tratamento, nomeadamente com recurso a novas tecnologias, seja susceptível, pela sua natureza, âmbito, contexto ou finalidade, de apresentar um risco elevado para os direitos e liberdades das pessoas singulares, o responsável pelo tratamento deve, antes do tratamento, proceder a uma avaliação do impacto das operações de tratamento sobre a protecção dos dados pessoais. uma única avaliação pode abranger várias operações de tratamento semelhantes que impliquem riscos elevados semelhantes.
2. O responsável pelo tratamento deve solicitar o parecer do responsável pela protecção de dados, se nomeado, ao realizar a avaliação de impacto da protecção de dados.
3. A avaliação de impacto da protecção de dados referida no n.º 1 é exigida, em especial no caso de
a) Uma avaliação sistemática e completa dos aspectos pessoais das pessoas singulares com base no tratamento automatizado, como a caracterização, com base na qual são tomadas decisões que produzem efeitos legais para as pessoas singulares ou que as afectam de forma significativa de forma semelhante;
b) Tratamento em grande escala de categorias especiais de dados referidos no n.o 1 do artigo 9.o ou de dados pessoais relativos a condenações e infracções penais a que se refere o artigo 10.o; ou c) Tratamento em grande escala de categorias especiais de dados referidos no n.o 1 do artigo 9.o ou de dados pessoais relativos a condenações e infracções penais a que se refere o artigo 10.o
c) Observação sistemática em grande escala de uma área de acesso público.
A Agência Espanhola de Proteção de Dados acaba de publicar, em conformidade com o artigo 35(4) cpd, uma lista dos tipos de operações de tratamento que requerem uma avaliação do impacto da proteção de dados e que deve ser entendida como uma lista não exaustiva:
Operações de tratamento que envolvem a caracterização ou avaliação dos sujeitos, incluindo a recolha de dados do sujeito em múltiplas áreas da sua vida (desempenho profissional, personalidade e comportamento), cobrindo vários aspectos da sua personalidade ou hábitos.
2. operações de tratamento que envolvam decisões automatizadas ou que contribuam significativamente para tais decisões, incluindo qualquer tipo de decisão que impeça uma pessoa em causa de exercer um direito ou ter acesso a um bem ou serviço ou de celebrar um contrato.
3. operações de processamento envolvendo a observação, monitorização, supervisão, geolocalização ou controlo do sujeito dos dados de forma sistemática e abrangente, incluindo a recolha de dados e metadados através de redes, aplicações ou em áreas publicamente acessíveis, bem como o processamento de identificadores únicos que permitam a identificação dos utilizadores de serviços da Sociedade da Informação, tais como serviços web, TV interativa, aplicações móveis, etc.
4. Tratamento que envolva a utilização de categorias especiais de dados referidos no n.o 1 do artigo 9.o dogpd, dados relativos a condenações ou infracções penais referidas no artigo 10.o dogpd ou dados que permitam determinar a situação financeira ou a solvabilidade dos activos ou deduzir informações sobre pessoas singulares relativas a categorias especiais de dados.
5. Operações de processamento que envolvem o uso de dados biométricos com o propósito de identificar de forma única uma pessoa física
6. Operações de processamento que envolvem o uso de dados genéticos para qualquer finalidade.
7. Operações de tratamento que envolvam a utilização de dados em larga escala. Para determinar se uma operação de tratamento pode ser considerada em larga escala, devem ser considerados os critérios estabelecidos nas "Orientações relativas aos responsáveis pela protecção de dados (RPD)" do Grupo de Trabalho do artigo 29.
8. operações de processamento envolvendo a associação, combinação ou ligação de registos de base de dados de duas ou mais operações de processamento para diferentes fins ou por diferentes controladores.
9. Tratamento de dados de sujeitos vulneráveis ou em risco de exclusão social, incluindo dados de menores de 14 anos, idosos com algum grau de deficiência, pessoas com deficiência, pessoas com acesso a serviços sociais e vítimas de violência baseada no género, bem como os seus descendentes e pessoas sob os seus cuidados e custódia.
10. Tratamentos que envolvem o uso de novas tecnologias ou o uso inovador de tecnologias estabelecidas, incluindo o uso de tecnologias em nova escala, para um novo propósito ou em combinação com outros, de uma forma que envolva novas formas de coleta e uso de dados que ponham em risco os direitos e liberdades dos indivíduos.
11. Tratamento de dados que impeça as pessoas em causa de exercerem os seus direitos, de utilizarem um serviço ou de executarem um contrato, tais como operações de tratamento em que os dados tenham sido recolhidos por um responsável diferente daquele que os vai tratar e em que se aplique uma das excepções relativas às informações a fornecer às pessoas em causa, nos termos do n.º 5, alíneas b, c, d), do artigo 14.
Como já foi apontado, a eipd nem sempre é necessária, mas deve ser avaliada previamente, realizando uma análise das listas de processamento previstas no regulamento e determinando a natureza, escopo, contexto e objetivos do processamento36:
a) análise das listas de operações de processamento previstas no regulamento.
O artigo 35.3 do gprpd estabelece os três casos, já mencionados, em que é obrigatória a realização de uma avaliação de impacto. no que diz respeito ao projecto securhome, da informação que actualmente se encontra na sua posse, é de notar que não ocorre. o desenvolvimento do projecto não envolve a observação sistemática em grande escala de uma área de acesso público ou o processamento em grande escala dos chamados "dados sensíveis". Embora certas informações médicas sejam coletadas, elas se limitam às datas das consultas e à ingestão regular de medicamentos por um número normalmente baixo de sujeitos. Além disso, embora a aplicação através de um mecanismo de inteligência artificial produza um certo perfil comportamental do sujeito, o objectivo deste perfil não é a tomada de decisões com efeitos legais, mas tem uma finalidade muito específica e determinada especificada no registo de processamento.
Outras dúvidas sobre a necessidade ou não da eipd apresenta o tratamento dos dados sensíveis acima mencionados em virtude da lista publicada pela aepd, tendo em conta que a lista inclui duas possíveis operações de tratamento que podem implicar riscos graves para os direitos e liberdades do sujeito: "operações de tratamento que impliquem a utilização de categorias especiais de dados referidos no artigo 9.1 da dmr, dados relativos a condenações ou infracções penais referidas no artigo 10º da dmr ou dados que permitam estabelecer a situação financeira ou a solvência dos activos ou inferir informações sobre pessoas singulares relativas a categorias especiais de dados" e "operações de tratamento que envolvam a utilização de dados biométricos para efeitos de identificação única de uma pessoa singular". Em relação ao primeiro cenário, deve-se lembrar que o projeto securhome trata de certas informações relacionadas à saúde, ou seja, dados relativos à saúde física ou mental de pessoas que revelam informações sobre seu estado de saúde, como a tomada de medicamentos, incluindo a prestação de serviços de saúde.37 O segundo cenário é o processamento de dados relativos à saúde de pessoas que foram diagnosticadas como sofrendo de uma doença mental. Em relação aos dados biométricos, o rgpd inclui a sua definição como dados pessoais obtidos através de um tratamento técnico específico, relacionado com as características físicas, fisiológicas ou comportamentais de uma pessoa singular que permitem ou confirmam a identificação única dessa pessoa38. Neste sentido, o coordenador do projecto confirma a necessidade do uso de dados de voz como elemento biométrico que distingue cada utilizador com o objectivo de realizar uma análise básica das ordens e detecção e identificação das colunas.
Sobre este ponto, deve-se notar que, embora a legalidade do tratamento do projecto securhome se baseie essencialmente no consentimento do utilizador do sistema, o tratamento dos dados aqui pode ser parcialmente coberto pelo artigo 6.1(d) do gpd: a protecção dos interesses vitais e a necessidade de garantir a segurança dos indivíduos. também, nesta fase do projecto, a utilização de dados sensíveis é apresentada como incidental e não como processamento principal, implicando um risco residual. neste sentido, e especialmente no que respeita à utilização de sistemas biométricos que identificam a pessoa, é essencial estudar se tal sistema é adequado, relevante e limitado ao necessário em relação a estes dados, especialmente no que respeita ao registo dos dados. Da mesma forma, é relevante refletir se seria possível alcançar o mesmo resultado com um mecanismo técnico igualmente eficaz e menos intrusivo para a privacidade.39 A partir dos dados inicialmente fornecidos, parece que o comando de voz tem um propósito claro: o alerta de emergência para a presença de um risco à saúde, com uma avaliação prévia sobre se apenas um "botão de pânico" está instalado ou também uma ativação da emergência com um comando de voz. Esta avaliação foi levada em conta na análise de risco, resultando num risco aceitável, pelo que, nesta fase do projecto, a avaliação de impacto não é realizada.
b) Análise da natureza, âmbito, contexto e finalidade do processamento.
A segunda fase da análise concentra-se na avaliação dos aspectos acima descritos, conforme descrito no Artigo 35.1 do gpd.
Sobre estes, as seguintes questões foram levadas em conta:
- Natureza do processamento: questão já analisada na secção anterior. De acordo com as informações fornecidas, nesta fase do projecto, certos dados sensíveis são processados em pequena escala, sem envolver uma monitorização massiva de pessoas. No que diz respeito à recolha de dados relativos a pessoas em especial vulnerabilidade, foi elaborado um relatório sobre riscos específicos a ter em conta na evolução do projecto.
- Entretanto, para o futuro, é necessário avaliar certos riscos com possíveis efeitos legais, especialmente aqueles relacionados à discriminação, como indicado na seção seguinte do relatório dos Professores Migle Laukyte e Rafael de Asís.
- Contexto do processamento: embora dentro do projecto securhome a recolha de dados seja feita através de novas tecnologias, foram feitos esforços para garantir que o dispositivo seja o menos invasivo possível para a privacidade dos indivíduos.
- Finalidade do processamento: a finalidade do processamento de dados no projeto é concreta e clara, e a adoção de medidas necessárias para minimizar os riscos em relação ao perfil e monitoramento deve ser levada em conta no progresso da pesquisa.
Uma questão que terá de ser analisada de forma posterior e exaustiva, se o dispositivo for finalmente comercializado, tendo em conta a necessidade de realizar uma avaliação de impacto, é o tratamento de dados relativos a pessoas vulneráveis devido ao possível aumento do desequilíbrio de poder entre a pessoa em causa e o responsável pelo tratamento (considerando 75 cpd), devido à consideração das pessoas idosas entre a população sujeita a protecção especial. se no futuro, devido à evolução do projecto, se tornar necessário realizar um eipd, a necessidade de consulta antes do início do tratamento de alto risco, como previsto no artigo 36 do gpd, deve ser tida em conta perante a autoridade de controlo, cujo tratamento é exclusivamente dirigido ao responsável pelo tratamento de dados que detecta que o tratamento envolve um risco elevado para os direitos, uma vez que as garantias e medidas de segurança correspondentes tenham sido implementadas.
Como indicado pela AEPD, as condições essenciais para o acesso ao tratamento são as seguintes: j sendo o responsável pelo tratamento dos dados j tendo completado um eipd j o eipd apresenta um risco elevado para os direitos e liberdades das pessoas depois de ter aplicado medidas para o atenuar.
No que diz respeito à segurança, deve ser lembrado que ogpd introduz os conceitos de "proteção de dados por concepção e por defeito" já analisados - artigo 25.2 gpd - o responsável pelo tratamento deve estabelecer procedimentos de controlo que garantam estes princípios.
Com o objetivo de estabelecer a relação entre os conceitos de privacidade por desenho e por defeito e, seguindo o guia prático de análise de riscos no tratamento de dados pessoais sujeitos a pr pr pr da agência espanhola de protecção de dados, foi seguido o seguinte fluxo de trabalho, com o objectivo de identificar ameaças e avaliar e tratar os riscos.
No projeto securhome, foram definidos os dados iniciais da actividade de processamento. não foi possível utilizar o aepd facilita a ferramenta, especialmente por duas razões: devido à utilização de certos dados sensíveis, em particular dados de saúde, e devido à necessidade de análise de risco derivada da elaboração de perfis comportamentais; esta análise inicial resultou num "risco aceitável", pelo que não parece apropriado, neste momento, realizar uma avaliação de impacto, tal como referido na secção anterior. No entanto, o progresso do projecto e o desenvolvimento do dispositivo podem tornar esta avaliação necessária no futuro.
dogpd regula a segurança do tratamento, estabelecendo no n.º 1 a necessidade de o controlador e o processador implementarem as medidas técnicas e organizacionais necessárias para garantir o nível de segurança adequado ao risco. estas medidas devem incluir
- Pseudonimização e encriptação de dados pessoais.
- Mecanismos para garantir a confidencialidade, integridade, disponibilidade e resiliência permanente do sistema.
-Mecanismos para restaurar a disponibilidade da informação no caso de um incidente técnico ou físico. j o processo de verificação e avaliação da eficácia das medidas de segurança técnicas e organizacionais.
Levando em conta os dados fornecidos e o status do projeto, o documento de análise de risco provisoriamente realizado é anexado.
No que diz respeito à utilização posterior dos dados obtidos para fins de investigação, é conveniente assinalar a aplicação de técnicas e medidas de anonimização, pelo que se recomenda uma reavaliação periódica do risco residual a fim de incluir parâmetros que melhorem a qualidade da anonimização41.
Terceira parte: estudo sobre as condições especiais para o consentimento livre e esclarecido por categoria de dados e análise de risco específico
i. Considera-se se seria necessário adaptar o pedido de consentimento informado à categoria de sujeitos de pesquisa para a concepção do dispositivo (e posteriormente para a sua comercialização) tendo em conta que se trata de pessoas com mais de 65 anos que, em alguns casos, podem ter algum grau de incapacidade.
Sim, é necessário adaptar o pedido de consentimento informado à categoria de sujeitos de pesquisa para a concepção do dispositivo e, posteriormente, para a comercialização do dispositivo.
Como é conhecido, no campo da protecção de dados, entende-se por consentimento informado "qualquer manifestação de vontade livre, específica, informada e inequívoca pela qual o interessado aceita, através de uma declaração ou de uma acção afirmativa clara, o tratamento dos dados pessoais que lhe dizem respeito" (Art. 6 da lei orgânica 3/2018, de 5 de Dezembro, relativa à protecção dos dados pessoais e garantia dos direitos digitais - doravante lpdp; no mesmo sentido, art. 4.11 do Regulamento 2016/679 do Parlamento Europeu e do Conselho, de 27 de Abril de 2016, relativo à protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados - doravante rgdp).
Esta é uma exigência decorrente do dever de informar e do princípio da autonomia da vontade que, em certas áreas, como a saúde42 , se tornou um verdadeiro direito.
Em qualquer caso, como vimos, há quatro requisitos para um consentimento válido: livre, específico, informado e inequívoco. São quatro elementos que, embora impliquem requisitos gerais (como a exigência de informação suficiente, inteligível e facilmente acessível, redigida numa linguagem clara e simples), devem ser adaptados às circunstâncias específicas e adaptados às pessoas envolvidas.
Assim, em relação ao tratamento de dados, a lpdp, no seu artigo 28º (obrigações gerais do responsável pelo tratamento e do processador de dados) prevê que "devem ser tomadas e implementadas medidas técnicas e organizacionais adequadas para garantir e provar que o tratamento está em conformidade" com a rgpd, a lei orgânica e outras regras aplicáveis. Este artigo estabelece que as pessoas responsáveis e responsáveis pelo tratamento devem ter em conta os riscos mais elevados que ocorrem numa série de casos, entre os quais se encontram aqueles em que "efectua o tratamento de dados de grupos de pessoas afectadas em situação de especial vulnerabilidade e, em particular, de menores e deficientes".
Antes de expor algumas dessas conotações, é importante esclarecer a que se refere a regra quando se trata de pessoas com deficiência.
Uma delas é representada pela Convenção sobre os Direitos das Pessoas com Deficiência (doravante CoPD); a outra é a lei geral sobre os direitos das pessoas com deficiência e sua inclusão social de 2013 (doravante LGDP).
Sob o primeiro, a deficiência é a soma de dois fatores que acompanham a pessoa e que podemos entender como uma condição e situação43. Falamos de uma condição para nos referirmos a traços pessoais ou, em termos da lgdpd, a deficiências. Falamos de situação para nos referirmos às barreiras que as pessoas encontram quando se trata de satisfazer seus direitos. estas são barreiras ambientais, mas também atitudinais e sociais. assim, o artigo 1 do cdpd afirma: "pessoas com deficiência incluem aqueles que têm deficiências físicas, mentais, intelectuais ou sensoriais de longa duração que, ao interagirem com várias barreiras, podem dificultar sua plena e efetiva participação na sociedade, em pé de igualdade com os outros".
Por sua vez, o lgdpd, em seu artigo 4.1, trata uma visão semelhante de uma pessoa com deficiência quando afirma: "as pessoas com deficiência são aquelas que apresentam deficiências físicas, mentais, intelectuais ou sensoriais, previsivelmente permanentes, que, ao interagirem com diversas barreiras, podem impedir sua participação plena e efetiva na sociedade, em condições de igualdade com os demais". No entanto, o ponto 2 desse mesmo preceito afirma: "além do estabelecido na secção anterior, e para todos os efeitos, aqueles que foram reconhecidos como tendo um grau de incapacidade igual ou superior a 33% serão considerados pessoas portadoras de deficiência...". Neste sentido, o reconhecimento como pessoa portadora de deficiência está ligado à posse de um grau que é determinado, principalmente, por factores médicos que têm a ver com características ou, se quiser, com condição44.
Bem, entre os dois caminhos, parece que o primeiro encontra uma melhor acomodação com o significado que o consentimento livre e esclarecido tem. como temos apontado, o consentimento livre e esclarecido deve ser adaptado às particularidades de cada pessoa e isso não parece compatível com a determinação de graus gerais. por outro lado, essa determinação pode fazer sentido ao estabelecer medidas administrativas, mas dificilmente se nos referimos à satisfação de direitos.
Desta forma, podemos dizer que quando o lpdp se refere a pessoas com deficiência, não só inclui aqueles que têm um grau de reconhecimento de 33%, mas qualquer pessoa que encontra barreiras, neste caso, ao dar o seu consentimento.
De tudo isso, pode-se deduzir que os idosos podem ser incluídos na referência a pessoas com deficiência feita pelo lpdp, pois muitas vezes enfrentam barreiras sensoriais, intelectuais ou ambientais. os idosos têm mais dificuldade em desenvolver habilidades de informática, compreender o funcionamento de diferentes dispositivos e gerenciá-los. neste sentido, o artigo 81 do lpdp, ao se referir ao acesso à internet, afirma: "o acesso à internet buscará superar a brecha de geração através de ações voltadas para a formação e o acesso dos idosos "45.
Assim, e em relação a essas pessoas, a prestação do consentimento deve ser adaptada para superar essas barreiras, para as quais tanto a CoP como o LDDP estabelecem a possibilidade de acomodações gerais e individuais. A primeira dentro do desenho universal e a segunda como ajustes razoáveis46. Assim, o lgdpd, praticamente nos mesmos termos que o cdpd, estabelece, no seu artigo 2º, que o desenho universal é entendido como "a actividade pela qual os ambientes, processos, bens, produtos, serviços, objectos, instrumentos, programas, dispositivos ou ferramentas são concebidos ou projectados desde o início, e sempre que possível, de tal forma que possam ser utilizados por todas as pessoas, na medida do possível, sem necessidade de adaptação ou desenho especializado". e continua: afirmando que a concepção universal "não deve excluir dispositivos de assistência para grupos particulares de pessoas com deficiência, quando necessário". O mesmo artigo define adaptações razoáveis como "modificações e ajustamentos necessários e apropriados ao ambiente físico, social e de atitude para satisfazer as necessidades específicas das pessoas com deficiência que não imponham um encargo desproporcionado ou indevido, quando necessário num caso particular de forma eficaz e prática, para facilitar a acessibilidade e a participação e para garantir às pessoas com deficiência o gozo ou o exercício, em pé de igualdade com os outros, de todos os direitos".
Ora, dos quatro elementos de consentimento a que nos referimos anteriormente, é certamente o que tem a ver com o requisito de ser informado, o que tem mais conotações com as pessoas com deficiência. Este elemento requer, em primeiro lugar, informação completa e transparência e, em segundo lugar, informação que seja compreensível. Assim, quando é uma pessoa com deficiência que deve dar o seu consentimento, a informação ser-lhe-á fornecida em ofrecerá́ em formatos apropriados, de acordo com as regras estabelecidas pelo princípio do design para todos, para que seja acessível e compreensível, e as medidas de apoio relevantes serão fornecidas.47 A prestação do consentimento informado pode exigir adaptações para que possa ser dado corretamente por qualquer pessoa; adaptações que podem ser mais necessárias quando se refere a pessoas com deficiência.
Não surpreende, o artigo 6 da lgdpd, que se refere ao respeito pela autonomia das pessoas com deficiência, afirma
1. O exercício dos direitos das pessoas com deficiência deve ser feito de acordo com o princípio da liberdade de decisão.
2. As pessoas com deficiência têm o direito de tomar decisões livremente, para o que a informação e o consentimento devem ser dados em formatos apropriados e de acordo com as circunstâncias pessoais, seguindo as regras estabelecidas pelo princípio do desenho ou modelo universal para todas as pessoas, para que sejam acessíveis e compreensíveis para elas. Em todos os casos, devem ser tidas em conta as circunstâncias pessoais da pessoa, a sua capacidade de tomar o tipo particular de decisão e de assegurar a prestação de apoio à tomada de decisões".
Assim, o processo de consentimento e tudo relacionado com o processamento dos seus dados deve ser realizado de tal forma que a pessoa compreenda a informação e possa fazer o seu próprio julgamento, mesmo que seja com os apoios apropriados.
Com tudo isto, garantimos o exercício do direito ao consentimento informado, restringimos possíveis discriminações que possam ocorrer (artigo 14 ce, artigo 5 cdpd, artigo 63 lgdpd) e protegemos outros direitos, como a privacidade (e não se deve ignorar que a falta de respeito pela privacidade - que faz parte do direito à protecção de dados e à privacidade - de uma pessoa idosa é também uma das formas de abuso48).
Algumas técnicas que podem facilitar a compreensão do consentimento informado por parte dos idosos, ao mesmo tempo em que acomodam diferentes níveis e formas de deficiência entre os idosos selecionados para participar da pesquisa:
- Utilização de material gráfico: desenhos, fotografias, cores ;
- Use uma linguagem simples, quotidiana e sem termos técnicos;
- Use exemplos práticos para explicar o que será feito com os dados coletados e para que servem e como o dispositivo funciona. Por exemplo, pode não estar claro por que a foto do perfil de uma pessoa e os dados sobre seus interesses e habilidades são necessários.
Enfatizar que existem dados que nunca serão solicitados para este dispositivo e que se alguém solicitar, por exemplo, o número da conta bancária ou outros dados irrelevantes para este dispositivo, a pessoa deve informar imediatamente os responsáveis. o explicar bem quais parâmetros do dispositivo são modificáveis e como (por exemplo, o controle de tempo entre interações com o dispositivo), o estabelecer quem será alertado em particular se os sensores do dispositivo notarem algo estranho.
- Criar um espaço de diálogo: explicar as coisas que os interlocutores não entendem e responder às perguntas, por exemplo, por quanto tempo seus dados serão mantidos ou explicar que a gravação de voz da pessoa idosa é necessária para poder enviar o pedido de emergência através do dispositivo, etc:
- Criar um canal contínuo de diálogo (também por e-mail ou telefone) antes, durante e depois do tratamento, com base em perguntas abertas e outras medidas para garantir a compreensão da pessoa idosa, por exemplo, perguntar o que ela entendeu sobre como os seus dados serão usados, ou criar uma página web com opções para pessoas idosas ou pessoas com deficiência, ou levar em conta que pessoas idosas com ou sem deficiência podem precisar de mais tempo para ler, entender, ativar ou fazer outras coisas; ou identificar riscos particulares para pessoas idosas e preparar um plano para geri-los.
- Colaborar com a família, seus representantes ou serviços de assistência de confiança e terceiros envolvidos na vida da pessoa idosa, tais como voluntários de diferentes associações, etc.; esta área inclui também pessoas idosas em situação de dependência, conforme descrito na Lei 39/2006, de 14 de dezembro, sobre a promoção da autonomia pessoal e o cuidado de pessoas dependentes.
- Técnicas de leitura fácil (imagens, letras grandes, frases curtas...) em material escrito, como folheto sobre o dispositivo, onde é explicado para que serve o dispositivo, como pode afectar a pessoa (o dispositivo pode ser ouvido ou ocupa espaço?), a quem chamar se houver um problema com o dispositivo, o que fazer se algo acontecer com o dispositivo (ele cai, etc.)
No entanto, o facto de o elemento informação ter o maior impacto nas pessoas com deficiência, entendido no sentido amplo que estamos a utilizar, não significa que os outros elementos também não tenham algum impacto. os requisitos do consentimento livre, específico e inequívoco também têm importância e unicidade.
Assim, por exemplo, e em relação ao livre consentimento, não podemos ignorar o fato de que estamos na presença de pessoas em situação de vulnerabilidade e que enfrentam barreiras, em muitos casos de natureza social, que têm sua origem na discriminação. Isto significa que, em muitos casos, a sua relação com outras pessoas não pode ser considerada como uma relação entre iguais, e há uma diferença de poder que deve ser tida em conta.
ii. Riscos específicos para os direitos e liberdades destas pessoas, na medida em que a agência espanhola de protecção de dados tenha incluído entre as operações de tratamento que requerem a avaliação do impacto da protecção de dados o "tratamento de dados de pessoas vulneráveis ou em risco de exclusão social, incluindo dados de menores de 14 anos, pessoas idosas com algum grau de deficiência, pessoas com deficiência, pessoas com acesso a serviços sociais e vítimas de violência de género, bem como os seus descendentes e pessoas sob a sua guarda e custódia".
Riscos específicos para os direitos e liberdades destas pessoas:
Risco de manipulação ou exploração por terceiros: por exemplo, pedir à pessoa idosa dados que não são relevantes para o funcionamento do dispositivo, a fim de aceder à sua conta bancária;
2. risco para o direito à privacidade (por exemplo, como assegurar o direito de acessibilidade aos dados pessoais por essas pessoas, como facilitar o direito de retirar o consentimento informado, acessibilidade às informações sobre o dispositivo no site da empresa, etc.);
3. Por exemplo, como o dispositivo se baseia nos perfis que o dispositivo cria para cada um dos idosos e também nos padrões de comportamento, existe o risco de criar um perfil da pessoa que não corresponde à realidade (risco também para o direito de rectificação, ver ponto 2. desta lista);
4. Risco à dignidade humana por ser tratado como um objeto (gerador) de dados e não como uma pessoa humana; além disso, as pessoas idosas correm o risco de serem consideradas um fardo e não um recurso para a pesquisa tecnológica. Em outras palavras, a pesquisa com computadores tem que capacitar as pessoas idosas e considerá-las (e ajudá-las a adotar esta visão) como sujeitos ativos de pesquisa e não sujeitos passivos;
5. Risco de não assegurar o acesso universal aos serviços da sociedade da informação: existe o perigo de marginalizar as pessoas idosas simplesmente porque têm dificuldade em adaptar-se aos novos meios e recursos digitais e informáticos;
6. Risco ao direito de não estar sujeito a discriminação não só porque tem uma deficiência, mas também porque pertence a qualquer outro grupo em situação de vulnerabilidade (por exemplo, ser uma mulher com uma deficiência: neste caso podemos falar de discriminação múltipla ou interseccional)
7. Risco ao direito de não ser discriminado com base na idade ("discriminação por idade");
8. Risco ao direito à assistência (médica), porque com este dispositivo corremos o risco de fornecer supervisão médica à distância e aumentamos o risco de menos contacto entre a pessoa idosa e os recursos humanos médicos especializados. Desta forma, corremos o risco de não garantir à pessoa idosa o direito de "viver com dignidade através de cuidados médicos adequados e centrados na pessoa, a longo prazo e acessíveis a todos", como nos alerta o manifesto etário (a rede de associações europeias de pessoas idosas).
9. Risco de aumentar o isolamento e a solidão da pessoa a ser visitada ou cuidada pessoalmente por profissionais humanos se e somente se algo ruim acontecer e/ou se e somente se o dispositivo sinalizar irregularidades.
10. Risco para a sua autonomia individual, por exemplo, no caso de não serem informados de uma forma compreensível sobre o âmbito do projecto ou do processamento de dados.
1lei orgânica 3/2018, de 5 de dezembro de proteção de dados pessoais e garantia dos direitos digitais (lopdgdd).
2 lorenzo cabrera, sara: “posición jurídica de los intervinientes en el tratamiento de datos personales. medidas de cumplimiento”, en aa.vv.: protección de datos, responsabilidad activa y técnicas de garantía, reus, madrid, 2018, p. 123 y ss.
3grupo de trabalho do artigo 29.
4dictamen 3/2010 sobre p princípio de responsabilidade del gt29, p. 2.
5ibídem, p. 9.
6ibídem, p. 12 y 13.
7núñez garcía, josé l.: “responsabilidad y obligaciones del responsable y del encargado del tratamiento, en rallo lombarte, artemi (dir.): tratado de protección de datos, tirant lo blanch, valencia, 2019, p. 355. 8lópez álvarez, luis f.: “la responsabilidad del responsable”, en piñar mañas, josé l. (dir.): reglamento general de protección de datos. hacia un nuevo modelo europeo de privacidad, editorial reus, madrid, 2016, p. 291.
9statementonthe role of a risk-basedapproach in data protection legal frameworks, adoptado el 30 de mayo de 2014.
10 vid. lópez álvarez, luis f.: “la responsabilidad del responsable”, ob. cit., p. 291.
11se sigue el esquema propuesto por sara lorenzo cabrera: “posición jurídica de los intervinientes en el tratamiento de datos personales. medidas de cumplimiento”; en aa.vv.: protección de datos, responsabilidad activa y técnicas de garantía, ob. cit., pp. 126 y 127.
12llácer matacás, maría rosa: la autodeterminación informativa en la sociedad de la vigilancia: ubiquitous computing, en llácer matacás, maría rosa (coord.): protección de datos personales en la sociedad de la información y la vigilancia, la ley, madrid, 2011, p. 89.
13touriño, alejandro: el derecho al olvido y a la intimidad en internet, catarata, madrid, 2014, p. 23.
14 sobre este tema, que se utiliza como ejemplo por tratarse de un servicio muy popular y conocido, puede verse, entre otros, lanier, j.; diez razones para borrar tus redes sociales de inmediato, editorial debate, barcelona, 2018.
15 miralles lópez, ramón: “protección de datos desde el diseño y por defecto (art. 25 rgpd. art. 28 lopdgdd)”, en lópez, calvo, josé. (coord.): la adaptación al nuevo marco de protección de datos tras el rgpd y la lopdgg, wolkers kluwer, segunda edición, madrid, 2019, p. 421.
16cavoukian, ann: privacy by design. the 7 foundational principles implementation and mapping of fair information practices, information and privacy commissioner of ontario, canadá, 2010.puede consultarse en: https://www.iab.org/wp-content/iab-uploads/2011/03/fred_carter.pdf.
17 ibídem.
18 megías terol, javier: “privacy by desing, construcción de redes sociales garantes de la privacidad”, en rallo lombarte, artemi y martínez martínez, ricard (coord..): derecho y redes sociales, civitas, madrid, 2010, p. 320.
19llácer matacás, maría rosa: la autodeterminación informativa en la sociedad de la vigilancia: ubiquitous computing, ob. cit., p. 90.
20 megías terol, javier: “privacy by desing, construcción de redes sociales garantes de la privacidad, ob. cit., p. 320.
21 miralles lópez, ramón: “protección de datos desde el diseño y por defecto (art. 25 rgpd. art. 28 lopdgdd)”, ob. cit., p. 424.
22 arenas ramiro, mónica: reforzando el ejercicio del derecho a la protección de datos personales, en rallo lombarte, artemi y garcía mahamut, rosario: hacia un nuevo derecho europeo de protección de datos, tirant lo blanch, valencia, 2015, p. 360.
23artículo 4.2 del rgpd: «tratamiento»: cualquier operación o conjunto de operaciones realizadas sobre datos personales o conjuntos de datos personales, ya sea por procedimientos automatizados o no, como la recogida, registro, organización, estructuración, conservación, adaptación o modificación, extracción, consulta, utilización, comunicación por transmisión, difusión o cualquier otra forma de habilitación de acceso, cotejo o interconexión, limitación, supresión o destrucción.
24 lorenzo cabrera, sara: “posición jurídica de los intervinientes en el tratamiento de datos personales. medidas de cumplimiento”, ob. cit., p. 149.
25 lesmes serrano, carlos (coord.): la ley de protección de datos. análisis y comentario de su jurisprudencia, ob. cit., p. 139.
26artículo 77 lopdgdd.
27artículo 26 rgpd.
28sobre los retos de la protección de datos en el ámbito universitario, algunos pendientes en la actualidad, vid. martínez martínez, ricard: “la protección de datos en la universidad: retos para el 25 de mayo de 2018”, en la articulación de la gestión universitaria a debate, thomson reuters aranzadi, 2018.
29se ha considerado que no opera en este supuesto la excepción del artículo 30.5 rgpd.
30 la lopdgdd, en su artículo 9, regula también las categorías especiales de datos, si bien no hace una referencia expresa en particular a los datos biométricos, omitiendo, de esta forma, la propuesta ya antigua, formulada por la comisión de libertades e informática (cli) que señalaba la necesidad, en una futura reforma de la lopdp, de incluir claras referencias a los datos genéticos y biométricos en aras a la efectiva protección del derecho a la privacidad. comisión de libertades e informática: “la necesidad de una reforma de la ley orgánica 15/1999 de protección de datos personales”, datospersonales.org, la revista de la agencia de protección de datos de la comunidad de madrid, núm. 15, 2005.
31se trata, en palabras del tribunal constitucional español, de uno de los elementos característicos de la configuración constitucional del derecho a la autodeterminación informativa, que permite al individuo precisar qué datos sobre su persona pueden obtenerse o tratarse, por quién y para qué finalidades. fundamento jurídico octavo, stc 292/2000, de 30 de noviembre.
32sobre las consecuencias jurídicas de elaboración de perfiles, vid. garriga domínguez, ana: “la elaboración de perfiles y su impacto en los derechos fundamentales. una primera aproximación a su regulación en el reglamento general de protección de datos de la unión europea”, derechos y libertades: revista del instituto bartolomé de las casas, núm. 38, 2018, págs. 107-139.
33según el artículo 4, apartado 14, del rgpd son “datos biométricos”: datos personales obtenidos a partir de un tratamiento técnico específico, relativos a las características físicas, fisiológicas o conductuales de una persona física que permitan o confirmen la identificación única de dicha persona, como imágenes faciales o datos dactiloscópicos.
34 según el artículo 4, apartado 15, del rgpd son “datos médicos”: datos personales relativos a la salud física o mental de una persona física, incluida la prestación de servicios de atención sanitaria, que revelen información sobre su estado de salud.
35 agencia española de protección de datos (aepd):listas de tipos de tratamientos de datos que requieren evaluación de impacto relativa a protección de datos (art 35.4). https://www.aepd.es/media/criterios/listas-dpia-es-35-4.pdf. consultada el 3 de junio de 2019.
36 algunas cuestiones sobre la eipd, davara fernández de marcos, elena: “la evaluación de impacto en protección de datos: aspectos de interés”, en actualidad administrativa, num. 4, 2018.
37la legislación de protección de datos utiliza un concepto amplio de dato relativo a la salud, resultando indiferente que se trate de una persona de buena o mala salud. se encuentran incluidas en esta categoría las informaciones relativas al abuso de alcohol o al consumo de drogas. es decir, cualquier dato que tenga una clara y estrecha relación con la salud. al respecto, vid. recomendación 5/1997, de 13 de febrero de 1997, del comité de ministros del consejo de europa a los estados miembros sobre protección de datos médicos. esta interpretación amplia del concepto de dato médico ha sido amparada por el tjue - sentencia de 6 de noviembre de 2003 (caso lindqvist)-”.
38así, parece que el rgpd incluye en esta categoría a los datos biométricos dirigidos a identificar a una persona de forma univoca y no aquellos que implican cierto grado de probabilidad, que no dejan de ser datos biométricos pero que no reciben la calificación de sensibles.
39informe 0065/2015 aepd.
40 flujo de trabajo previsto en la guía práctica de análisis de riesgo en los tratamientos de datos personales sujetos al rgpd.
41sobre este proceso resulta de interés las orientaciones y garantías en los procedimientos de anonimización de datos personales publicadas por la agencia española de protección de datos, así como el dictamen 05/2014 del grupo de trabajo del artículo 29 sobre técnicas de anominización, de 10 de abril de 2014. asimismo, teniendo en cuenta el marco legislativo actual, la agencia española de protección de datos ha publicado un documento orientado a organizaciones que aborden procesos de anonimización sobre conjuntos de datos, “la k-anonimidad como medida de la privacidad.
42 ver sentencia del tribunal constitucional 37/2011, de 28 de marzo de 2011; sentencia del tribunal supremo de 12 de enero de 2001, sala de lo civil.
43 ver de asís, r., sobre discapacidad y derechos, dykinson, madrid 2013.
44 ver real decreto 1971/1999, de 23 de diciembre, de procedimiento para el reconocimiento, declaración y calificación del grado de minusvalía.
45 a mayor abundamiento, conviene recordar que el criterio de edad avanzada es uno de los que se utilizan para saber si una persona puede considerarse vulnerable en el ámbito del derecho penal. sobre el tema ver perianes lozano, a. y alia ramos, m.j. “medidas jurídicas de prevención y protección” en personas mayores vulnerables: maltrato y abuso directores c. ganzenmuller y carmen sanchez carazo, consejo general de poder judicial, centro de documentación judicial, 2009, disponible en: https://www.cermi.es/sites/default/files/docs/colecciones/personasmayor… .
46 sobre el diseño universal y los ajustes ver la sentencia del tribunal constitucional 3/2018 de 22 de enero.
47 ver barranco, m.c., cuenca, p. y ramiro, m.a., “capacidad jurídica y discapacidad: el artículo 12 de la convención de derechos de las personas con discapacidad”, en anuario de la facultad de derecho, universidad de alcala, v, 2012, pp. 53 y ss.
48san segundo manuel, t., “como se detecta el maltrato” en personas mayores vulnerables: maltrato y abuso, cit. disponible en https://www.cermi.es/sites/default/files/docs/colecciones/personasmayor…;