GRUPO DE TRABALHO DE PROTEÇÃO DE DADOS DO ARTIGO 29.º
00461/13/PT
WP 202
Parecer 2/2013 sobre as aplicações em dispositivos inteligentes
Adotado em 27 de fevereiro de 2013
O Grupo de Trabalho foi instituído pelo artigo 29.º da Diretiva 95/46/CE. Trata-se de um órgão consultivo europeu
independente em matéria de proteção de dados e de privacidade. As suas atribuições estão descritas no artigo 30.º da Diretiva
95/46/CE e no artigo 15.º da Diretiva 2002/58/CE.
O secretariado é assegurado pela Direção C (Direitos Fundamentais e Cidadania da União) da Direção-Geral da Justiça da
Comissão Europeia, B-1049 Bruxelas, Bélgica, Gabinete n.º MO-59 02/013.
Sítio Web: http://ec.europa.eu/justice/data-protection/index_pt.htm
Síntese
Para cada tipo popular de dispositivo inteligente, existem centenas de milhares de aplicações (ou
simplesmente apps) diferentes à venda em lojas de aplicações (app stores). Segundo as informações
disponíveis, todos os dias são adicionadas mais de 1 600 novas aplicações a estas lojas. Diz-se que o
utilizador médio de telemóveis inteligentes (smartphones) descarrega 37 aplicações, cujo custo inicial
para o utilizador final pode ser muito reduzido ou inexistente, e que podem ter uma base de
utilizadores constituída por apenas algumas pessoas ou por muitos milhões.
As aplicações conseguem recolher grandes quantidades de dados a partir do dispositivo (por exemplo,
dados armazenados pelo utilizador no dispositivo e dados de diferentes sensores, incluindo a
localização) e proceder ao seu tratamento, a fim de prestar serviços novos e inovadores ao utilizador
final. Contudo, estas mesmas fontes de dados podem ser sujeitas a um tratamento posterior,
geralmente destinado a proporcionar um fluxo de receitas e potencialmente desconhecido ou não
desejado pelo utilizador final.
Os criadores de aplicações que não conheçam os requisitos aplicáveis em matéria de proteção de dados
podem criar riscos significativos para a vida privada e para a reputação dos utilizadores de dispositivos
inteligentes. Os principais riscos para os utilizadores finais em matéria de proteção de dados são a falta
de transparência e de conhecimento dos tipos de tratamento que uma aplicação pode realizar,
conjugada com a inexistência de um consentimento informado dos utilizadores antes desse tratamento.
A fragilidade das medidas de segurança adotadas, a aparente tendência para a maximização dos dados
e a elasticidade dos fins para os quais os dados pessoais são recolhidos contribuem ainda mais para os
riscos em matéria de proteção de dados existentes no atual ambiente de aplicações.
O elevado grau de fragmentação entre os muitos intervenientes no panorama da criação de aplicações
também representa um elevado risco para a proteção de dados. Entre estes intervenientes contam-se,
entre outros: os criadores de aplicações, os proprietários das aplicações, as lojas de aplicações, os
fabricantes de sistemas operativos e de dispositivos (fabricantes de SO e de dispositivos) e outros
terceiros que poderão também estar envolvidos na recolha e tratamento de dados pessoais a partir de
dispositivos inteligentes, tais como os prestadores de serviços de análise e monitorização estatística de
dados e as empresas de publicidade. Embora a maioria das conclusões e recomendações apresentadas
no presente parecer se destinem aos criadores de aplicações (na medida em que são eles quem possui o
maior grau de controlo sobre o modo exato como o tratamento é realizado ou como as informações são
apresentadas na aplicação), muitas vezes estes têm de colaborar com outras partes no ecossistema de
aplicações para garantirem o mais elevado nível de privacidade e de proteção de dados. Esta
colaboração assume especial importância no domínio da segurança, onde a cadeia dos vários
intervenientes é apenas tão forte quanto o seu elemento mais fraco.
Muitos dos dados disponíveis em dispositivos móveis inteligentes são dados pessoais. O quadro
jurídico relevante é a Diretiva Proteção de Dados, conjugada com as disposições da Diretiva
Privacidade Eletrónica sobre a proteção dos dispositivos móveis como parte integrante da esfera
privada dos utilizadores. Estas regras são aplicáveis a qualquer aplicação destinada a utilizadores de
aplicações dentro da UE, independentemente da localização do criador ou da loja de aplicações.
No presente parecer, o Grupo de Trabalho clarifica o quadro jurídico aplicável ao tratamento de dados
pessoais no contexto da criação, distribuição e utilização de aplicações em dispositivos inteligentes,
dedicando especial atenção ao requisito do consentimento, aos princípios da limitação da finalidade e
da minimização dos dados, à necessidade de tomar medidas de segurança adequadas, à obrigação de
informar corretamente os utilizadores finais, aos seus direitos, à definição de períodos razoáveis de
conservação dos dados e, concretamente, ao tratamento leal dos dados recolhidos junto de crianças e
sobre crianças.
2
Índice
1. Introdução....................................................................................................................................................... 4
2. Riscos para a proteção de dados ..................................................................................................................... 5
3 Princípios da proteção de dados ...................................................................................................................... 7
3.1 Legislação aplicável ............................................................................................................................ 7
3.2 Dados pessoais tratados por aplicações ............................................................................................... 8
3.3 Partes envolvidas no tratamento de dados ........................................................................................... 9
3.3.1 Criadores de aplicações .........................................................................................................10
3.3.2 Fabricantes de SO e de dispositivos ......................................................................................11
3.3.3 Lojas de aplicações ................................................................................................................12
3.3.4 Terceiros ................................................................................................................................13
3.4 Fundamento jurídico .......................................................................................................................... 14
3.4.1 Consentimento anterior à instalação e ao tratamento de dados pessoais ...............................14
3.4.2 Fundamentos jurídicos para o tratamento de dados durante a utilização da aplicação ..........17
3.5 Limitação da finalidade e minimização dos dados ............................................................................ 17
3.6 Segurança .......................................................................................................................................... 19
3.7 Informação ......................................................................................................................................... 23
3.7.1 A obrigação de informar e o conteúdo exigido ......................................................................23
3.7.2 A forma das informações .......................................................................................................24
3.8 Direitos do titular de dados ................................................................................................................ 25
3.9 Períodos de conservação .................................................................................................................... 26
3.10 Crianças ........................................................................................................................................... 27
4 Conclusões e recomendações ........................................................................................................................ 28
3
1. Introdução
As aplicações são programas informáticos muitas vezes concebidos para executarem uma tarefa
específica e destinados a um conjunto específico de dispositivos inteligentes, tais como telemóveis
inteligentes, computadores-tablete e televisores com ligação à Internet. Organizam a informação de
forma adequada às características específicas do dispositivo em causa e, muitas vezes, existe uma
estreita interação com as funcionalidades do hardware e do sistema operativo dos dispositivos.
Para cada tipo popular de dispositivo inteligente, existem centenas de milhares de aplicações
diferentes à venda em lojas de aplicações. As aplicações servem diversas finalidades, nomeadamente
navegação na Web, comunicação (correio eletrónico, telefonia e envio de mensagens pela Internet),
entretenimento (jogos, filmes ou vídeos e música), redes sociais, serviços bancários e serviços
baseados na localização. Segundo as informações disponíveis, todos os dias são adicionadas mais de
1 600 novas aplicações às lojas de aplicações.1 O utilizador médio de telemóveis inteligentes
descarregará 37 aplicações,2 cujo custo inicial para o utilizador final pode ser muito reduzido ou
inexistente, e que podem ter uma base de utilizadores constituída por apenas algumas pessoas ou por
muitos milhões.
O sistema operativo subjacente também conterá software ou estruturas de dados que são importantes
para os serviços nucleares do dispositivo inteligente, como, por exemplo, o livro de endereços de um
telemóvel inteligente. O sistema operativo é concebido para que as aplicações possam ter acesso a
estes componentes através de Interfaces de Programação de Aplicações (API). Estas API
proporcionam o acesso a uma grande quantidade de sensores que podem estar presentes em
dispositivos inteligentes. São exemplos de tais sensores: giroscópio, bússola digital e acelerómetro
para indicar a velocidade e a direção do movimento; câmaras frontais e traseiras para capturar vídeos e
fotografias; e um microfone para fazer gravações de áudio. Alguns dispositivos inteligentes também
contêm sensores de proximidade3e permitem a conexão através de uma variedade de interfaces de
rede, nomeadamente Wi-Fi, Bluetooth, NFC ou Ethernet. Por último, os serviços de geolocalização
permitem determinar com exatidão uma localização (tal como descrito no Parecer 13/2011 do Grupo
de Trabalho do artigo 29 sobre serviços de geolocalização em dispositivos móveis inteligentes4). O
tipo, a exatidão e a frequência dos dados deste sensor variam consoante o dispositivo e o sistema
operativo.
1
2
2
3
4
Relatório divulgado em ConceivablyTech, de 19 de agosto de 2012, disponível em
www.conceivablytech.com/10283/business/apple-app-store-to-reach-1mapps-this-year-sort-of. Citado por
Kamala D. Harris, Procuradora-Geral, Departamento de Justiça da Califórnia, Privacy on the go,
Recommendations
for
the
mobile
ecosystem,
janeiro
de
2013,
http://oag.ca.gov/sites/all/files/pdfs/privacy/privacy_on_the_go.pdf
Trata-se
de
uma
estimativa
a
nível
mundial
da
ABI
Research
para
2012,
http://www.abiresearch.com/press/smartphone-users-worldwide-will-download-37-apps-o
Trata-se
de
uma
estimativa
a
nível
mundial
da
ABI
Research
para
2012,
http://www.abiresearch.com/press/smartphone-users-worldwide-will-download-37-apps-o
Um sensor capaz de detetar a presença de um objeto físico sem contacto físico. Ver:
http://www.w3.org/TR/2012/WD-proximity-20121206/
Ver o Parecer 13/2011 do Grupo de Trabalho do artigo 29.º sobre serviços de geolocalização em dispositivos
móveis
inteligentes
(maio
de
2011),
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2011/wp185_pt.pdf.
4
Através da API, os criadores de aplicações podem recolher continuamente estes dados, aceder a dados
de contacto e escrevê-los, enviar mensagens de correio eletrónico, SMS ou mensagens em redes
sociais, ler, modificar ou eliminar o conteúdo de cartões SD, efetuar gravações de áudio, utilizar a
câmara e aceder a imagens guardadas, ler o estado e a identidade do telefone, modificar as definições
globais do sistema e evitar que o telefone entre em modo de baixo consumo. As API podem ainda
fornecer informações relacionadas com o próprio dispositivo através de um ou mais identificadores
únicos, bem como informações sobre outras aplicações instaladas. Estas fontes de dados podem ser
sujeitas a um tratamento posterior, geralmente destinado a proporcionar um fluxo de receitas e
potencialmente desconhecido ou não desejado pelo utilizador final.
O presente parecer tem por objetivo clarificar o quadro jurídico aplicável ao tratamento de dados
pessoais no contexto da distribuição e utilização de aplicações em dispositivos inteligentes e analisar o
tratamento posterior que poderá ter lugar fora da aplicação, nomeadamente a utilização dos dados
recolhidos para criar perfis e visar determinados utilizadores. O parecer analisa os principais riscos
para a proteção de dados, descreve as diferentes partes envolvidas e chama a atenção para as diversas
responsabilidades jurídicas. As partes envolvidas incluem, nomeadamente: os criadores de aplicações,
os proprietários das aplicações, as lojas de aplicações, os fabricantes de sistemas operativos e de
dispositivos (fabricantes de SO e de dispositivos) e outros terceiros que poderão também estar
envolvidos na recolha e tratamento de dados pessoais a partir de dispositivos inteligentes, tais como os
prestadores de serviços de análise e monitorização estatística de dados e as empresas de publicidade.
É dedicada especial atenção ao requisito do consentimento, aos princípios da limitação da finalidade e
da minimização dos dados, à necessidade de tomar medidas de segurança adequadas, à obrigação de
informar corretamente os utilizadores finais, aos seus direitos, à definição de períodos razoáveis de
conservação dos dados e, concretamente, ao tratamento leal dos dados recolhidos junto de crianças e
sobre crianças.
O seu âmbito de aplicação abrange vários tipos de dispositivos inteligentes, com especial incidência
nas aplicações disponíveis para dispositivos móveis inteligentes.
2. Riscos para a proteção de dados
A estreita interação com o sistema operativo permite às aplicações aceder a um número
significativamente maior de dados do que um programa de navegação tradicional.5 As aplicações
podem recolher grandes quantidades de dados a partir do dispositivo (dados sobre a localização, dados
guardados no dispositivo pelo utilizador e dados dos diferentes sensores) e proceder ao seu tratamento
a fim de prestar serviços novos e inovadores ao utilizador final.
O elevado grau de fragmentação entre os muitos intervenientes no panorama da criação de aplicações
representa um elevado risco para a proteção de dados. Um único item de dados do dispositivo pode ser
transmitido, em tempo real, para ser objeto de tratamento por todo o mundo ou ser reproduzido entre
cadeias de terceiros. Algumas das aplicações mais conhecidas são criadas por grandes empresas de
tecnologia, mas muitas outras são concebidas por pequenas start-ups. Um único programador com
uma ideia e poucos ou nenhuns conhecimentos prévios de programação pode chegar a uma audiência
global num curto espaço de tempo. Os criadores de aplicações que não conheçam os requisitos
aplicáveis em matéria de proteção de dados podem criar riscos significativos para a vida privada e para
5
No entanto, graças ao trabalho desenvolvido pelos criadores de jogos Web, os programas de navegação
Web dos computadores desktop têm um acesso cada vez maior a dados sensoriais existentes nos
dispositivos dos utilizadores finais.
5
a reputação dos utilizadores de dispositivos inteligentes. Simultaneamente, os serviços prestados por
terceiros, como a publicidade, estão a registar uma rápida evolução e, se forem integrados por um
criador de aplicações sem as devidas precauções, poderão divulgar quantidades significativas de dados
pessoais.
Os principais riscos para os utilizadores finais em matéria de proteção de dados são a falta de
transparência e de conhecimento dos tipos de tratamento que uma aplicação pode realizar, conjugada
com a inexistência de um consentimento informado dos utilizadores antes desse tratamento. A
fragilidade das medidas de segurança adotadas, a aparente tendência para a maximização dos dados e a
elasticidade dos fins para os quais os dados pessoais são recolhidos contribuem ainda mais para os
riscos em matéria de proteção de dados existentes no atual ambiente de aplicações. Muitos destes
riscos foram já analisados e objeto de uma resposta por parte de outras autoridades reguladoras
internacionais, como a Comissão Federal do Comércio (FTC) dos EUA, o Gabinete do Comissário
para a Privacidade do Canadá e a Procuradora-Geral do Departamento da Justiça da Califórnia.6
Um dos principais riscos para a proteção de dados é a falta de transparência. Os criadores de
aplicações estão limitados pelas funcionalidades disponibilizadas pelos fabricantes de sistemas
operativos e pelas lojas de aplicações para assegurar a disponibilização oportuna de
informações exaustivas ao utilizador final. No entanto, nem todos os criadores de aplicações
tiram partido destas funcionalidades, dado que muitas aplicações não dispõem de uma política
de privacidade ou não fornecem aos potenciais utilizadores informações úteis sobre o tipo de
dados pessoais que poderão ser tratados pela aplicação e para que finalidades. A falta de
transparência é um problema que não afeta apenas as aplicações gratuitas ou de criadores
inexperientes, dado que, segundo um estudo recente, apenas 61,3 % das 150 aplicações mais
populares disponibilizavam uma política de privacidade.7
A falta de transparência está estreitamente relacionada com a falta de consentimento livre e
informado. Uma vez descarregada a aplicação, o consentimento é frequentemente reduzido a
uma caixa que o utilizador final deve assinalar para indicar que aceita os termos e condições,
sem lhe ser dada a opção de os recusar expressamente. De acordo com um estudo da GSMA
de setembro de 2011, 92 % dos utilizadores de aplicações gostariam de um leque de escolhas
mais diversificado.8
6
7
8
Ver, entre outros, o relatório dos serviços da FTC intitulado «Mobile Privacy Disclosures, Building Trust
Through
Transparency»,
fevereiro
de
2013,
http://www.ftc.gov/os/2013/02/130201mobileprivacyreport.pdf, relatório dos serviços da FTC intitulado
«Mobile Apps for Kids: Current Privacy Disclosures are Disappointing», fevereiro de 2012,
http://www.ftc.gov/os/2012/02/120216mobile_apps_kids.pdf e o relatório de seguimento «Mobile Apps for
Kids:
Disclosures
Still
Not
Making
the
Grade»,
dezembro
de
2012,
http://www.ftc.gov/os/2012/12/121210mobilekidsappreport.pdf,
Gabinetes dos Comissários para a
Privacidade do Canadá, «Seizing Opportunity: Good Privacy Practices for Developing Mobile Apps»,
outubro de 2012, http://www.priv.gc.ca/information/pub/gd_app_201210_e.pdf, Kamala D. Harris,
Procuradora-Geral do Departamento de Justiça da Califórnia, Privacy on the go, Recommendations for the
mobile ecosystem, janeiro de 2013, http://oag.ca.gov/sites/all/files/pdfs/privacy/privacy_on_the_go.pdf
Estudo
da
FPF
sobre
aplicações
para
dispositivos
móveis,
junho
de
2012,
http://www.futureofprivacy.org/wp-content/uploads/Mobile-Apps-Study-June-2012.pdf
Oitenta e nove por cento dos utilizadores consideram que é importante saber se as suas informações
pessoais são partilhadas por uma aplicação e ter a possibilidade de aceitar ou recusar esta partilha. Fonte:
User perspectives on mobile privacy, setembro de 2011, http://www.gsma.com/publicpolicy/wpcontent/uploads/2012/03/futuresightuserperspectivesonuserprivacy.pdf
6
A fragilidade das medidas de segurança poderá conduzir a um tratamento não autorizado de
dados pessoais (sensíveis), por exemplo se um criador de aplicações sofrer uma violação de
dados pessoais ou se a própria aplicação for responsável pela fuga de dados pessoais.
Outro risco para a proteção de dados prende-se com o desrespeito (intencional ou devido a
ignorância) do princípio da limitação da finalidade, nos termos do qual só é permitida a
recolha e tratamento de dados pessoais para fins específicos e legítimos. Os dados pessoais
recolhidos por aplicações podem ser largamente distribuídos por diversos terceiros para fins
indeterminados ou elásticos, como «pesquisa de mercado». O princípio da minimização dos
dados também é objeto de um desrespeito alarmante. Estudos recentes revelaram que muitas
aplicações recolhem abundantemente dados a partir de telemóveis inteligentes sem que exista
qualquer relação pertinente com a funcionalidade aparente da aplicação.9
3 Princípios da proteção de dados
3.1 Legislação aplicável
O quadro jurídico europeu relevante é a Diretiva Proteção de Dados (95/46/CE), aplicável a qualquer
situação em que a utilização de aplicações existentes em dispositivos inteligentes envolva o tratamento
de dados pessoais de pessoas singulares. Para identificar a legislação aplicável, é fundamental
conhecer, em primeiro lugar, o papel desempenhado pelas diferentes partes envolvidas: a identificação
do responsável ou responsáveis pelo tratamento realizado através de aplicações móveis é
particularmente importante para a determinação da legislação aplicável, constituindo um elemento
decisivo para desencadear a aplicação da legislação da UE em matéria de proteção de dados, embora
não seja o único critério. De acordo com o artigo 4.º, n.º 1, alínea a), da Diretiva Proteção de Dados, o
direito nacional de um Estado-Membro é aplicável a todo o tratamento de dados pessoais efetuado «no
contexto das atividades de um estabelecimento» do responsável pelo tratamento no território desse
Estado-Membro. Nos termos da alínea c) do mesmo artigo, o direito nacional de um Estado-Membro
também é aplicável nos casos em que o responsável pelo tratamento não estiver estabelecido no
território da Comunidade e recorrer a meios situados no território desse Estado-Membro. Uma vez que
o dispositivo desempenha um papel instrumental no tratamento de dados pessoais obtidos junto do
utilizador e sobre o utilizador, este critério é geralmente preenchido.10 No entanto, esta disposição só é
relevante se o responsável pelo tratamento não estiver estabelecido na UE.
Consequentemente, sempre que uma parte envolvida na criação, distribuição e funcionamento de
aplicações for considerada responsável pelo tratamento, essa parte será responsável, isoladamente ou
em conjunto com outras, pela garantia do cumprimento de todos os requisitos estabelecidos ao abrigo
da Diretiva Proteção de Dados. A identificação do papel das partes envolvidas em aplicações móveis
será objeto de uma análise mais aprofundada no ponto 3.3 infra.
Além da Diretiva Proteção de Dados, a Diretiva Privacidade Eletrónica (2002/58/CE), com a redação
dada pela Diretiva 2009/136/CE, estabelece uma norma específica para todas as partes do mundo que
pretendam armazenar informações ou aceder a informações armazenadas nos dispositivos de
utilizadores no Espaço Económico Europeu (EEE).
9
10
Wall
Street
Journal,
Your
Apps
Are
Watching
You,
http://online.wsj.com/article/SB10001424052748704694004576020083703574602.html
Na medida em que a aplicação gera tráfico com dados pessoais para os responsáveis pelo tratamento de
dados. Este critério poderá não ser preenchido se os dados apenas forem objeto de um tratamento local, no
próprio dispositivo.
7
O artigo 5.º, n.º 3 da Diretiva Privacidade Eletrónica impõe que o armazenamento de informações ou a
possibilidade de acesso a informações já armazenadas no equipamento terminal de um assinante ou
utilizador só sejam permitidos se este tiver dado o seu consentimento prévio com base em informações
claras e completas, nos termos da Diretiva 95/46/CE, nomeadamente sobre os objetivos do
processamento. (…)
Embora muitas disposições da Diretiva Privacidade Eletrónica sejam apenas aplicáveis a serviços de
comunicações eletrónicas publicamente disponíveis e a fornecedores de redes públicas de
comunicações na Comunidade Europeia, o artigo 5º, n.º 3 aplica-se a qualquer entidade que coloque
informações em dispositivos inteligentes ou leia informações a partir dos mesmos. Esta disposição é
aplicável independentemente da natureza da entidade (ou seja, públicas e privadas, programadores
individuais e grandes empresas ou responsáveis pelo tratamento de dados, subcontratantes e terceiros).
O requisito do consentimento previsto no artigo 5.º, n.º 3 é aplicável a qualquer informação,
independentemente da natureza dos dados que são armazenados ou acedidos. O âmbito não se limita
aos dados pessoais; incluem-se no conceito de informação todo o tipo de dados armazenados no
dispositivo.
O requisito do consentimento do artigo 5.º, n.º 3, da Diretiva Privacidade Eletrónica é aplicável aos
serviços oferecidos «na Comunidade», ou seja, a todas as pessoas que vivem no Espaço Económico
Europeu, independentemente da localização do prestador de serviços. É importante que os criadores de
aplicações saibam que ambas as diretivas são leis imperativas, na medida em que os direitos
individuais são intransmissíveis e não se encontram na disponibilidade das partes. Tal significa que a
aplicabilidade da legislação europeia em matéria de privacidade não pode ser afastada por meio de
uma declaração unilateral ou contrato.11
3.2 Dados pessoais tratados por aplicações
Muitos tipos de dados armazenados num dispositivo inteligente ou por este gerados são dados
pessoais. Nos termos do considerando 24 da Diretiva Privacidade Eletrónica:
«O equipamento terminal dos utilizadores de redes de comunicações eletrónicas e todas as
informações armazenadas nesse equipamento constituem parte integrante da esfera privada
dos utilizadores e devem ser protegidos ao abrigo da Convenção Europeia para a Proteção
dos Direitos Humanos e das Liberdades Fundamentais.»
São dados pessoais sempre que se referirem a uma pessoa que seja diretamente (por exemplo, pelo
nome) ou indiretamente identificável pelo responsável pelo tratamento ou por um terceiro. Podem
respeitar ao proprietário do dispositivo ou a qualquer outra pessoa, como acontece com as informações
de contacto de amigos num livro de endereços.12 Os dados podem ser recolhidos e tratados no
dispositivo ou, uma vez transferidos, noutro local na infraestrutura dos criadores de aplicações ou de
11
12
Por exemplo, declarações que estipulem a aplicabilidade exclusiva da legislação de uma jurisdição fora do
EEE.
Os dados podem ser (i) gerados automaticamente pelo dispositivo com base em funcionalidades
pré-determinadas pelo fabricante do SO e/ou dispositivo ou pelo prestador de serviços de telefonia móvel em
causa (por exemplo, dados de geolocalização, definições da rede, endereço IP); (ii) gerados pelo utilizador
através de aplicações (listas de contactos; notas; fotografias); (iii) gerados pelas aplicações (por exemplo,
histórico de navegação).
8
terceiros, através de uma ligação a uma API externa, em tempo real e sem conhecimento do utilizador
final.
São exemplos de dados pessoais suscetíveis de ter um impacto significativo nas vidas privadas dos
utilizadores e de outras pessoas:
– A localização
– Os contactos
– Os identificadores únicos dos dispositivos e dos clientes (tais como o IMEI13, o IMSI14, o
UDID15 e o número de telemóvel)
– A identidade do titular de dados
– A identidade do telefone (ou seja, nome do telefone16)
– Os dados sobre cartões de crédito e pagamento
– Os registos de chamadas telefónicas, SMS ou mensagens instantâneas
– O histórico de navegação
– O correio eletrónico
– As credenciais de autenticação de serviços da sociedade da informação (especialmente
serviços com funcionalidades sociais)
– As imagens e vídeos
– Os dados biométricos (por exemplo, modelos de impressões digitais e de reconhecimento
facial).
3.3 Partes envolvidas no tratamento de dados
São muitas as partes envolvidas na criação, distribuição e funcionamento de aplicações, e cada uma
tem responsabilidades diferentes no domínio da proteção de dados.
É possível identificar quatro partes principais. São elas: (i) os criadores das aplicações (incluindo os
proprietários das aplicações)17; (ii) os fabricantes do sistema operativo e do dispositivo («fabricantes
do SO e do dispositivo»)18; (iii) as lojas de aplicações (o distribuidor da aplicação); e, por último, (iv)
outras partes envolvidas no tratamento de dados pessoais. Em alguns casos, as responsabilidades no
domínio da proteção de dados são partilhadas, especialmente quando a mesma entidade está envolvida
em várias fases (por exemplo, quando o fabricante do SO também controla a loja de aplicações).
Os utilizadores finais também devem assumir certas responsabilidades, na medida em que criam e
armazenam dados pessoais através dos seus dispositivos móveis. Se este tratamento servir fins
puramente pessoais ou domésticos, a Diretiva Proteção de Dados não será aplicável (artigo 3.º, n.º 2) e
o utilizador estará isento das obrigações formais em matéria de proteção de dados. Porém, se os
utilizadores decidirem partilhar dados através da aplicação (por exemplo, disponibilizando
13
14
15
16
17
18
Identidade Internacional do Equipamento Móvel
Identidade Internacional de Assinante Móvel
Identificador único do dispositivo
Os utilizadores dão geralmente o seu verdadeiro nome ao telefone: «iPhone da Maria».
O Grupo de Trabalho utiliza a terminologia comum de «criadores de aplicações», mas salienta que o termo
não se restringe aos programadores ou criadores técnicos das aplicações, abrangendo também os proprietários
das aplicações, ou seja, as empresas e organizações que contratam a criação de aplicações e determinam as
suas finalidades.
Em alguns casos, o fabricante do SO e o fabricante do dispositivo são a mesma entidade, enquanto noutros o
fabricante do dispositivo é uma empresa diferente do fornecedor do SO.
9
publicamente informações a um número indeterminado de pessoas19 através de uma aplicação de redes
sociais), estarão a proceder a um tratamento que ultrapassa as condições da isenção para fins
domésticos.20
3.3.1 Criadores de aplicações
Os criadores de aplicações criam aplicações e/ou colocam-nas à disposição dos utilizadores finais.
Esta categoria inclui organizações do setor público e privado que subcontratam a criação de
aplicações, bem como as empresas e as pessoas que criam e lançam aplicações. Os criadores de
aplicações concebem e/ou criam o software que será executado nos telemóveis inteligentes e, como
tal, decidem em que medida a aplicação poderá aceder às diferentes categorias de dados pessoais e
proceder ao seu tratamento, no dispositivo e/ou através de recursos de computação remota (unidades
de computação dos criadores de aplicações ou de terceiros).
Se o criador da aplicação determinar as finalidades e os meios do tratamento de dados pessoais nos
dispositivos inteligentes, será o responsável pelo tratamento dos dados na aceção do artigo 2.º, alínea
d) da Diretiva Proteção de Dados. Nesse caso, terá que cumprir todas as disposições desta Diretiva. As
disposições mais importantes são explicadas nos pontos 3.4 a 3.10 do presente parecer.
Mesmo se a isenção respeitante aos fins domésticos for aplicável a um utilizador, o criador da
aplicação continuará a ser o responsável pelo tratamento caso trate dados para os seus próprios fins.
Esta situação é relevante, por exemplo, se a aplicação necessitar de aceder a todo o livro de endereços
para prestar o serviço (mensagens instantâneas, chamadas telefónicas, chamadas de vídeo).
As responsabilidades do criador da aplicação serão consideravelmente menores se não forem tratados
e/ou disponibilizados dados pessoais fora do dispositivo ou se aquele tiver tomado medidas técnicas e
organizativas adequadas para assegurar a agregação e a anonimização irreversíveis dos dados no
próprio dispositivo, antes de quaisquer dados saírem do mesmo.
Em qualquer caso, se o criador da aplicação tiver acesso a informações que se encontram armazenadas
no dispositivo, a Diretiva Privacidade Eletrónica também será aplicável e aquele terá que cumprir o
requisito do consentimento estipulado no seu artigo 5.º, n.º 3.
Se o criador da aplicação subcontratar um terceiro para realizar uma parte ou a totalidade das
operações de tratamento de dados e esse terceiro assumir o papel de responsável pelo tratamento, o
criador da aplicação terá de cumprir todas as obrigações relacionadas com o recurso a um
subcontratante. Inclui-se aqui também o recurso a um prestador de serviços de computação em nuvem
(por exemplo, para armazenamento externo de dados).21
Na medida em que o criador da aplicação permita o acesso de terceiros aos dados do utilizador (como,
por exemplo, o acesso de uma rede de publicidade aos dados de geolocalização do dispositivo para
fins de publicidade comportamental), terá de utilizar mecanismos adequados para cumprir os
19
20
21
Ver processos do Tribunal de Justiça Europeu: Processo C-101/01, Processo-crime contra Bodil Lindqvist,
acórdão de 6 de novembro de 2003 e Processo C-73/07 Tietosuojavaltuutettu contra
SatakunnanMarkkinapörssiOy e SatamediaOy, acórdão de 16 de dezembro de 2008. 20 Ver o Parecer 5/2009
do Grupo de Trabalho do artigo 29.º sobre as redes sociais em linha (junho de 2009),
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2009/wp163_pt.pdf
Ver o Parecer 5/2009 do Grupo de Trabalho do artigo 29.º sobre as redes sociais em linha (junho de 2009),
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2009/wp163_pt.pdf
Ver o Parecer 05/2012 Grupo de Trabalho do artigo 29.º relativo a computação em nuvem do (julho de
2012),
http://ec.europa.eu/justice/data-protection/article-29/documentation/opinionrecommendation/files/2012/wp196_pt.pdf.
10
requisitos aplicáveis ao abrigo do quadro jurídico da UE. Se o terceiro aceder a dados armazenados no
dispositivo, será aplicável a obrigação de obter o consentimento informado prevista no artigo 5.º, n.º 3,
da Diretiva Privacidade Eletrónica. Além disso, se o terceiro tratar dados pessoais para os seus
próprios fins, poderá também ser corresponsável pelo tratamento de dados, juntamente com o criador
da aplicação, pelo que terá de assegurar o respeito pelo princípio da limitação da finalidade e o
cumprimento das obrigações em matéria de segurança22 relativamente à parte do tratamento para a
qual determina as finalidades e os meios. Uma vez que poderão ter sido celebrados diferentes tipos de
acordos – tanto comerciais como técnicos – entre os criadores de aplicações e terceiros, a
responsabilidade de cada parte terá que ser determinada caso a caso, tendo em conta as características
específicas do tratamento em causa.
O criador de uma aplicação poderá utilizar bibliotecas de terceiros com software que proporciona
funcionalidades comuns como, por exemplo, uma biblioteca para uma plataforma de jogos sociais. O
criador da aplicação deve certificar-se de que os utilizadores têm conhecimento de qualquer tratamento
de dados realizado por tais bibliotecas e, se for esse o caso, que esse tratamento cumpre o quadro
jurídico da UE, nomeadamente, quando relevante, obtendo o consentimento do utilizador. Nesse
sentido, os criadores de aplicações têm de evitar o uso de funcionalidades que não são visíveis para o
utilizador.
3.3.2 Fabricantes de SO e de dispositivos
Os fabricantes de SO e de dispositivos também devem ser considerados responsáveis pelo tratamento
(e, em certos casos, corresponsáveis pelo tratamento) de quaisquer dados pessoais que sejam tratados
para os seus próprios fins, como o bom funcionamento do dispositivo, a segurança, etc. Incluir-se-iam
aqui os dados gerados pelo utilizador (por exemplo, os dados do utilizador fornecidos no momento do
registo), os dados gerados automaticamente pelo dispositivo (por exemplo, se o dispositivo possuir a
funcionalidade de ligação automática ao servidor – «telefonar para casa» – para indicar o seu
paradeiro) e os dados pessoais tratados pelo fabricante do SO ou do dispositivo e resultantes da
instalação ou da utilização das aplicações. Sempre que o fabricante do SO ou do dispositivo
disponibilizar funcionalidades adicionais, tais como uma função de cópias de segurança ou de
localização remota, será igualmente considerado responsável pelo tratamento de dados pessoais para
este fim.
As aplicações que necessitam de acesso a dados de geolocalização têm de utilizar os serviços de
localização do SO. Quando uma aplicação utiliza a geolocalização, o SO poderá recolher dados
pessoais para lhe fornecer as informações de geolocalização, podendo igualmente ponderar a
utilização dos dados para melhorar os seus próprios serviços de localização. Relativamente a esta
última finalidade, o responsável pelo tratamento dos dados é o SO.
Os fabricantes de SO e de dispositivos também são responsáveis pela interface de programação da
aplicação (API) que possibilita o tratamento de dados pessoais por aplicações nos dispositivos
inteligentes. O criador da aplicação poderá aceder às funcionalidades e funções que os fabricantes de
SO e de dispositivos disponibilizam através da API. Uma vez que os fabricantes de SO e de
dispositivos determinam os meios (e o grau) de acesso a dados pessoais, têm de se certificar de que o
criador da aplicação possui um controlo suficientemente diferenciado para que apenas seja concedido
acesso aos dados que sejam necessários para o funcionamento da aplicação. Estes fabricantes devem
ainda assegurar a possibilidade de revogar este acesso de forma simples e eficaz.
22
Ver o Parecer 2/2010 Grupo de Trabalho do artigo 29.º sobre publicidade comportamental em linha (junho de
2010), http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp171_pt.pdf e o Parecer 1/2010 Grupo
de Trabalho do artigo 29.º sobre os conceitos de «responsável pelo tratamento» e «subcontratante» (fevereiro
de 2010), http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp169_pt.pdf
11
O conceito de «privacidade desde a conceção» (privacy by design) é um princípio importante que já é
indiretamente mencionado na Diretiva Proteção de Dados23 e que, juntamente com o conceito de
«privacidade por defeito» (privacy by default), surge de forma mais clara na Diretiva Privacidade
Eletrónica.24 Este princípio exige que os fabricantes de um dispositivo ou de uma aplicação
incorporem a proteção de dados desde o início da sua conceção. A Diretiva relativa aos equipamentos
de rádio e equipamentos terminais de telecomunicações prevê expressamente a privacidade desde a
conceção para o equipamento de telecomunicações.25 Assim, os fabricantes de SO e de dispositivos,
bem como as lojas de aplicações, têm a importante responsabilidade de proporcionar salvaguardas que
assegurem a proteção dos dados pessoais e da privacidade dos utilizadores de aplicações. Tal inclui
assegurar a disponibilidade de mecanismos adequados para informar e educar o utilizador final sobre o
que as aplicações podem fazer e a que dados têm acesso, bem como disponibilizar definições
apropriadas para os utilizadores das aplicações alterarem os parâmetros do tratamento.26
3.3.3 Lojas de aplicações
Cada um dos tipos mais utilizados de dispositivo inteligente tem a sua própria loja de aplicações e,
muitas vezes, um determinado SO está profundamente integrado com uma determinada loja de
aplicações. As lojas de aplicações processam frequentemente pagamentos de aplicações a pronto e
podem igualmente suportar compras in-app, exigindo, por conseguinte, o registo do utilizador, que
terá de fornecer o seu nome, morada e dados financeiros. Estes dados (diretamente) identificáveis
podem ser combinados com dados sobre o comportamento em matéria de compras e utilização e com
dados lidos a partir do dispositivo ou gerados por este (tais como os identificadores únicos).
Relativamente ao tratamento destes dados pessoais, o responsável pelo tratamento será provavelmente
a loja de aplicações, mesmo que transmita essas informações aos criadores das aplicações. Quando a
loja de aplicações procede ao tratamento do histórico de descarregamento ou de utilização de
aplicações de um utilizador final (ou de outra função semelhante) para restaurar aplicações
descarregadas anteriormente, será também o responsável pelo tratamento de dados pessoais para este
fim.
As lojas de aplicações registam os dados de acesso, bem como o histórico de aplicações compradas
anteriormente, pedindo ainda ao utilizador o número do cartão de crédito que será guardado com a sua
conta. A loja de aplicações é o responsável pelo tratamento em relação a estas operações.
Por outro lado, os sítios Web que permitem o descarregamento de uma aplicação e a sua instalação no
dispositivo sem qualquer autenticação não estarão provavelmente a tratar quaisquer dados pessoais.
As lojas de aplicações estão numa posição importante para permitir que os criadores de aplicações
forneçam informações adequadas sobre a aplicação, nomeadamente os tipos de dados que a aplicação
pode tratar e para que fins. As lojas de aplicações podem fazer cumprir estas regras através da sua
23
24
25
26
Ver considerando 46 e artigo 17.º.
Ver artigo 14.º, n.º 3.
Diretiva 1999/5/CE, de 9 de março de 1999, relativa aos equipamentos de rádio e aos equipamentos terminais
de telecomunicações e ao reconhecimento mútuo da sua conformidade (JO L 91 de 7.4.1999, p. 10). O artigo
3.º, n.º 3, alínea c) estabelece que a Comissão Europeia pode decidir que os aparelhos destinados a
utilizadores finais sejam construídos por forma a incluírem salvaguardas que assegurem a proteção dos dados
pessoais e da privacidade do utilizador e do assinante.
O Grupo de Trabalho congratula-se com as recomendações formuladas pela FTC nesta matéria no relatório
intitulado «Mobile Privacy Disclosures» referido na nota 6 supra, o qual refere, por exemplo, na página 15
que as plataformas se encontram numa posição privilegiada para divulgarem informações coerentes em todas
as aplicações e são encorajadas a fazê-lo, acrescentando que deveriam ainda considerar a divulgação destas
informações em vários momentos.
12
política de aceitação (com base em controlos ex ante ou ex post). Em colaboração com o fabricante do
SO, a loja de aplicações pode desenvolver um quadro para permitir que os criadores de aplicações
disponibilizem avisos informativos úteis e coerentes (tais como símbolos que representem
determinados tipos de acesso a dados sensoriais) e incluí-los, de forma bem visível, no seu catálogo.
3.3.4 Terceiros
Existem muitos terceiros diferentes envolvidos no tratamento de dados através da utilização de
aplicações.
Por exemplo, muitas aplicações gratuitas são pagas por publicidade, que pode ser, designadamente,
publicidade contextual ou personalizada, viabilizada por mecanismos de monitorização como os
testemunhos de conexão (ou cookies) ou outros identificadores dos dispositivos. A publicidade pode
consistir numa faixa dentro da aplicação, em anúncios fora da aplicação que são exibidos mediante a
modificação das definições do programa de navegação ou a colocação de ícones no ambiente de
trabalho do dispositivo móvel ou exibidos através de uma organização personalizada do conteúdo da
aplicação (por exemplo, resultados de pesquisas patrocinados).
A publicidade para aplicações é geralmente realizada por redes de publicidade e intermediários
semelhantes, que poderão ser o fabricante do SO ou a loja de aplicações ou estar ligados a estes. Tal
como referido no Parecer 2/2010,27 a publicidade em linha implica frequentemente o tratamento de
dados pessoais, de acordo com a definição do artigo 2.º da Diretiva Proteção de Dados e a
interpretação do Grupo de Trabalho do artigo 29.º.28
São também exemplos de terceiros os prestadores de serviços de análise e monitorização estatística de
dados e os prestadores de serviços de comunicações. Os primeiros ajudam os criadores de aplicações a
compreender a utilização, a popularidade e a usabilidade das suas aplicações. Os prestadores de
serviços de comunicações29 poderão também desempenhar um papel importante na determinação das
pré-definições e das atualizações de segurança de muitos dispositivos e poderão igualmente tratar
dados sobre a utilização das aplicações. A sua personalização («branding») poderá ter consequências
para as possíveis medidas técnicas e funcionais que o utilizador pode aplicar para proteger os seus
dados pessoais.
Em comparação com os criadores de aplicações, os terceiros podem desempenhar dois tipos de papéis:
um consiste em executar operações para o proprietário da aplicação como, por exemplo, prestar
serviços de análise e monitorização estatística de dados dentro da aplicação. Nesse caso, quando agem
exclusivamente por conta do criador da aplicação e não tratam dados para os seus próprios fins e/ou
partilham dados com vários criadores, é provável que estejam a atuar como subcontratantes.
O outro papel consiste em recolher informações de várias aplicações para prestar serviços adicionais:
fornecer dados analíticos em maior escala (popularidade da aplicação, recomendação personalizada)
ou evitar a exibição do mesmo anúncio ao mesmo utilizador. Quando terceiros procedem ao
tratamento de dados para os seus próprios fins, estão a atuar como responsáveis pelo tratamento e,
como tal, têm de cumprir todas as disposições aplicáveis da Diretiva Proteção de Dados.30No caso da
27
28
29
30
Parecer 2/2010 do Grupo de Trabalho do artigo 29.º sobre publicidade comportamental em linha (junho de
2010), http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2010/wp171_pt.pdf
Ver também a interpretação do conceito de dados pessoais no Parecer 4/2007 do Grupo de Trabalho do artigo
29.º
sobre
o
conceito
de
dados
pessoais
(junho
de
2007),
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2007/wp136_pt.pdf
Os prestadores de serviços de comunicações também estão sujeitos a obrigações em matéria de proteção de
dados aplicáveis especificamente ao seu setor, que estão fora do âmbito do presente parecer.
Parecer 2/2010 do Grupo de Trabalho do artigo 29.º sobre publicidade comportamental em linha, p. 11-12.
13
publicidade comportamental, o responsável pelo tratamento dos dados tem de obter o consentimento
válido do utilizador para recolher e tratar dados pessoais, nomeadamente para a análise e combinação
de dados pessoais e a criação e/ou aplicação de perfis. Tal como explicado anteriormente pelo Grupo
de Trabalho do artigo 29.º no Parecer 2/2010 sobre publicidade comportamental em linha, a forma
mais adequada de obter esse consentimento é através de um mecanismo de aceitação prévia.
Uma empresa fornece métricas a proprietários de aplicações e anunciantes através de mecanismos de
monitorização (trackers) incorporados, pelo criador, nas aplicações. Os trackers da empresa podem,
assim, ser instalados em muitas aplicações e dispositivos. Um dos seus serviços consiste em informar
os criadores de aplicações sobre as outras aplicações utilizadas por um utilizador através da recolha de
um identificador único. A empresa define os meios (ou seja, os trackers) e as finalidades das suas
ferramentas antes de as colocar à disposição dos criadores de aplicações, anunciantes e outros e, por
conseguinte, atua como responsável pelo tratamento de dados.
Se terceiros acederem ou armazenarem informações no dispositivo inteligente, terão de cumprir o
requisito do consentimento previsto no artigo 5.º, n.º 3, da Diretiva Privacidade Eletrónica.
Neste contexto, importa salientar que, nos dispositivos inteligentes, a possibilidade de os utilizadores
instalarem software para controlar o tratamento de dados pessoais é mais limitada do que num
ambiente Web de um computador desktop. Ao invés de recorrerem a testemunhos de conexão, os
terceiros acedem frequentemente a identificadores únicos para identificar (grupos de) utilizadores e
oferecerem serviços direcionados para os mesmos, incluindo anúncios publicitários. Uma vez que os
utilizadores não podem eliminar ou alterar muitos destes identificadores (tais como IMEI, IMSI,
MSISDN31e identificadores únicos específicos do dispositivo adicionados pelo sistema operativo),
estes terceiros podem tratar volumes significativos de dados pessoais sem qualquer controlo por parte
do utilizador final.
3.4 Fundamento jurídico
O tratamento de dados pessoais tem de ter por base um dos fundamentos enumerados no artigo 7.º da
Diretiva Proteção de Dados. Este artigo distingue seis fundamentos jurídicos para o tratamento de
dados: o consentimento do titular de dados dado de forma inequívoca; a necessidade da execução de
um contrato com o titular de dados; o objetivo de proteção de interesses vitais do titular de dados; a
necessidade de cumprimento de uma obrigação legal; (para autoridades públicas) a execução de uma
missão de interesse público; e a necessidade de prosseguir interesses (comerciais) legítimos.
No que respeita ao armazenamento de informações ou à possibilidade de acesso a informações já
armazenadas no dispositivo inteligente, o artigo 5.º, n.º 3 da Diretiva Privacidade Eletrónica (ou seja, o
requisito do consentimento para colocar ou recolher informações de um dispositivo) estabelece mais
limitações ou restrições aos fundamentos jurídicos que podem ser invocados.
3.4.1 Consentimento anterior à instalação e ao tratamento de dados pessoais
No caso das aplicações, o principal fundamento jurídico é o consentimento. Quando uma aplicação é
instalada, são colocadas informações no dispositivo do utilizador final. Muitas aplicações também
acedem a dados armazenados no dispositivo, contactos no livro de endereços, imagens, vídeos e outros
documentos pessoais. Em todos estes casos, o artigo 5.º, n.º 3 da Diretiva Privacidade Eletrónica exige
que o utilizador preste o seu consentimento com base em informações claras e completas antes da
colocação e recolha de informações do dispositivo.
31
Mobile Station Integrated Services Digital Network
14
Importa chamar a atenção para a distinção entre o consentimento exigido para colocar quaisquer
informações no dispositivo e ler informações armazenadas no dispositivo, e o consentimento
necessário para haver fundamento jurídico para o tratamento de diferentes tipos de dados pessoais.
Embora ambos os requisitos de consentimento sejam simultaneamente aplicáveis, cada um deles com
base num fundamento jurídico diferente, o consentimento tem de ser, em ambos os casos, livre,
específico e informado (de acordo com a definição constante do artigo 2.º, alínea h) da Diretiva
Proteção de Dados). Por conseguinte, é possível aglutinar os dois tipos de consentimento na prática,
quer durante a instalação quer antes de a aplicação começar a recolher dados pessoais a partir do
dispositivo, desde que o utilizador seja inequivocamente informado do objeto do seu consentimento.
Muitas lojas de aplicações proporcionam aos criadores de aplicações a oportunidade de informarem os
utilizadores finais sobre as funcionalidades básicas de uma aplicação antes da instalação e requerem
uma ação positiva por parte do utilizador antes de a aplicação ser descarregada e instalada (ou seja,
clicar no botão «Instalar»). Embora essa ação possa, em certos casos, satisfazer o requisito do
consentimento previsto no artigo 5.º, n.º 3, é pouco provável que forneça informações suficientes para
servir como consentimento válido para o tratamento de dados pessoais. Este tema já foi anteriormente
discutido pelo Grupo de Trabalho do artigo 29.º no seu Parecer 15/2011 sobre a definição de
consentimento.32
No contexto dos dispositivos inteligentes, «livre» significa que o utilizador tem de poder escolher
entre aceitar ou recusar o tratamento dos seus dados pessoais. Assim, se uma aplicação necessitar de
tratar dados pessoais, o utilizador tem de ter a liberdade de o aceitar ou recusar. O utilizador não deve
ser confrontado com um ecrã que contenha apenas a opção «Sim, aceito» para poder concluir a
instalação. Também tem de estar disponível uma opção para «Cancelar» ou parar de outro modo a
instalação.
«Informado» significa que o titular de dados tem de ter ao seu dispor as informações necessárias para
avaliar corretamente a situação.33A fim de evitar qualquer ambiguidade, essas informações têm de ser
disponibilizadas antes do tratamento dos dados pessoais. Isso inclui o tratamento de dados durante a
instalação, por exemplo, para fins de depuração («debugging») ou monitorização. O teor e a forma de
tais informações é um aspeto que será desenvolvido no ponto 3.7 do presente parecer.
«Específico» significa que a manifestação de vontade tem de estar relacionada com o tratamento de
um determinado item de dados ou de uma categoria limitada de tratamento de dados. É por este
motivo que um simples clique num botão «instalar» não pode ser considerado um consentimento
válido para o tratamento de dados pessoais, pois o consentimento não pode ser uma autorização
genérica. Em alguns casos, quando é solicitado o consentimento para cada tipo de dados a que a
aplicação pretende aceder, os utilizadores têm a possibilidade de dar um consentimento diferenciado.34
Esta abordagem permite satisfazer dois importantes requisitos legais: em primeiro lugar, o de informar
adequadamente o utilizador sobre elementos importantes do serviço e, em segundo, o de solicitar o
consentimento específico para cada um deles.35A abordagem alternativa, em que o criador da
32
33
34
35
Parecer 15/2011 do Grupo de Trabalho do artigo 29.º sobre a definição de consentimento (julho de 2011),
http://ec.europa.eu/justice/data-protection/article29/documentation/opinionrecommendation/files/2011/wp187_pt.pdf
Idem, p. 21.
O consentimento considera-se diferenciado quando as pessoas podem controlar (especificamente) as funções
de tratamento de dados pessoais oferecidas pela aplicação que pretendem ativar.
A necessidade de um consentimento diferenciado é também expressamente subscrita pelos serviços da FTC
no seu relatório mais recente (nota 6 supra), que refere, a p. 15-16, que as plataformas deveriam considerar o
15
aplicação pede aos utilizadores para aceitarem um longo conjunto de termos e condições e/ou política
de privacidade, não constitui um consentimento específico.36
A natureza específica do consentimento também está relacionada com a prática de monitorizar o
comportamento dos utilizadores adotada por anunciantes e quaisquer outros terceiros. As prédefinições dos SO e das aplicações devem evitar qualquer tipo de monitorização, a fim de permitir que
os utilizadores deem o seu consentimento específico para este tipo de tratamento de dados. Estas
pré-definições não podem ser contornadas por terceiros, como acontece muitas vezes atualmente com
os mecanismos «Do Not Track» implementados nos programas de navegação.
Exemplos de consentimento específico
Uma aplicação fornece informações sobre os restaurantes existentes nas proximidades. Para ser
instalada, o criador da aplicação tem de obter o consentimento. Para aceder aos dados de
geolocalização, o criador da aplicação tem de solicitar separadamente o consentimento, por exemplo,
durante a instalação ou antes do acesso à geolocalização.
Para ser específico, o consentimento tem de se limitar ao objetivo específico de informar o utilizador
sobre os restaurantes existentes nas proximidades. Consequentemente, só é possível aceder aos dados
de localização a partir do dispositivo quando o utilizador estiver a usar a aplicação para aquele fim. O
consentimento do utilizador para o tratamento de dados de geolocalização não autoriza a aplicação a
recolher continuamente dados de localização a partir do dispositivo. Este tratamento posterior exigiria
informações adicionais e um consentimento separado.
Da mesma forma, para que uma aplicação de comunicação aceda à lista de contactos, o utilizador tem
de poder selecionar os contactos com os quais deseja comunicar, ao invés de ter de conceder o acesso
a todo o livro de endereços (incluindo a dados de contacto de pessoas que não utilizam aquele serviço
e que não poderiam ter dado o seu consentimento para o tratamento de dados relacionados com elas).
Porém, importa salientar que, mesmo que o consentimento reúna as três características anteriormente
descritas, não corresponde a uma licença para um tratamento desleal e ilícito. Se a finalidade do
tratamento de dados for excessiva e/ou desproporcionada, mesmo que o utilizador tenha dado o seu
consentimento, o criador da aplicação não terá um fundamento jurídico válido para esse tratamento e
provavelmente violará a Diretiva Proteção de Dados.
Exemplo de tratamento de dados excessivo e ilícito
Uma aplicação de despertador oferece uma funcionalidade opcional que permite ao utilizador silenciar
o alarme ou ativar o modo «snooze» com um comando verbal. Neste exemplo, o consentimento para a
gravação limitar-se-ia ao momento em que o alarme toca. Qualquer monitorização ou gravação de
áudio noutro momento seria provavelmente considerada excessiva e ilícita.
No caso de aplicações instaladas no dispositivo por defeito (antes de o utilizador final adquirir o
dispositivo) ou outras operações de tratamento realizadas pelo SO que têm como fundamento jurídico
o consentimento, os responsáveis pelo tratamento têm de analisar cuidadosamente a validade desse
consentimento. Em muitos casos, deveria ser considerado um mecanismo de consentimento separado,
36
fornecimento oportuno de informações e a obtenção do consentimento expresso afirmativo para a recolha de
outro conteúdo que muitos consumidores considerariam sensível em vários contextos, tais como fotografias,
contactos, anotações em calendários e gravações de áudio ou de vídeo.
O mesmo relatório acrescenta, a p. 34-35, que um consentimento genérico sem indicação concreta do
objetivo do tratamento com o qual o titular de dados concorda, não cumpre o referido requisito. Defende,
assim, que as informações sobre a finalidade do tratamento não devem ser incluídas nas disposições gerais,
devendo antes constar de uma cláusula específica sobre o consentimento.
16
possivelmente quando a aplicação fosse executada pela primeira vez, a fim de dar ao responsável pelo
tratamento oportunidade suficiente para informar plenamente o utilizador final. Quando os dados se
integram em categorias específicas, tal como definidas no artigo 8.º da Diretiva Proteção de Dados, o
consentimento tem de ser expresso.
Por último, importa ainda sublinhar que os utilizadores têm de ter a possibilidade de revogar o seu
consentimento de forma simples e eficaz. Esta questão será desenvolvida no ponto 3.8 do presente
parecer.
3.4.2 Fundamentos jurídicos para o tratamento de dados durante a utilização da aplicação
Tal como explicado anteriormente, o consentimento é o fundamento jurídico para que o criador da
aplicação possa ler e/ou escrever licitamente informações e, consequentemente, proceder ao
tratamento de dados pessoais. Numa fase posterior, durante a utilização da aplicação, o criador da
aplicação poderá invocar outros fundamentos jurídicos para outros tipos de tratamento de dados, desde
que tal não envolva o tratamento de dados pessoais sensíveis.
Entre estes fundamentos jurídicos contam-se a necessidade para a execução de um contrato com o
titular de dados ou a necessidade para a prossecução de interesses (comerciais) legítimos (artigo 7.º,
alíneas b) e f), da Diretiva Proteção de Dados).
Estes fundamentos jurídicos respeitam apenas ao tratamento de dados pessoais não sensíveis de um
utilizador específico e só podem ser invocados se uma determinada operação de tratamento for
absolutamente necessária para prestar o serviço pretendido ou, no caso do artigo 7.º, alínea f), apenas
se os referidos interesses não forem afastados pelos interesses de proteção dos direitos e liberdades
fundamentais do titular de dados.
Exemplos do fundamento jurídico contratual
Um utilizador dá o seu consentimento para a instalação de uma aplicação de banca móvel. Para
satisfazer um pedido para efetuar um pagamento, o banco não tem de solicitar especificamente o
consentimento do utilizador para divulgar o seu nome e o número da sua conta bancária ao destinatário
do pagamento. Esta divulgação é absolutamente necessária para executar o contrato celebrado com
este utilizador específico e, como tal, o banco pode invocar o fundamento jurídico previsto no artigo
7.º, alínea b) da Diretiva Proteção de Dados. Este raciocínio também é válido para as aplicações de
comunicações: quando fornecem informações essenciais, tais como o nome da conta, o endereço de
correio eletrónico ou o número de telefone à pessoa com quem o utilizador pretende comunicar, a
divulgação é obviamente necessária para executar o contrato.
3.5 Limitação da finalidade e minimização dos dados
Dois princípios fundamentais subjacentes à Diretiva Proteção de Dados são a limitação da finalidade e
a minimização dos dados. A limitação da finalidade permite aos utilizadores fazer uma escolha
deliberada de confiar a outra pessoa os seus dados pessoais, uma vez que serão informados do modo
como os seus dados são utilizados e poderão recorrer à descrição limitativa da finalidade para
compreender para que fins os seus dados serão utilizados. Por conseguinte, as finalidades do
tratamento de dados têm de estar bem definidas e ser compreensíveis para um utilizador médio sem
conhecimentos técnicos ou jurídicos especializados.
Simultaneamente, a limitação da finalidade exige que os criadores de aplicações estejam bem cientes
dos seus argumentos antes de começarem a recolher dados pessoais junto dos utilizadores. Só é
permitido proceder ao tratamento de dados para fins leais e lícitos (artigo 6.º, n.º 1, alínea a) da
Diretiva Proteção de Dados) e esses fins têm de estar definidos antes do início do tratamento de dados.
17
O princípio da limitação da finalidade não admite alterações súbitas nas condições essenciais do
tratamento.
Por exemplo, uma aplicação tinha inicialmente por finalidade permitir que os utilizadores enviassem
mensagens de correio eletrónico uns aos outros, mas o criador da aplicação decide alterar o seu
modelo de negócios e junta os endereços de correio eletrónico dos seus utilizadores com os números
de telefone dos utilizadores de outra aplicação. Neste caso, os responsáveis pelo tratamento de dados
de cada uma das partes teriam de contactar individualmente todos os utilizadores e solicitar o seu
consentimento prévio inequívoco para esta nova finalidade do tratamento dos seus dados pessoais.
O princípio da limitação da finalidade está intrinsecamente ligado ao princípio da minimização dos
dados. A fim de evitarem operações de tratamento de dados desnecessárias e potencialmente ilícitas,
os criadores de aplicações têm de considerar cuidadosamente quais os dados que são absolutamente
necessários para a funcionalidade pretendida.
As aplicações podem ter acesso a muitas das funcionalidades do dispositivo e, como tal, podem fazer
muitas coisas, tais como enviar um SMS silencioso, aceder a imagens e a todo o livro de endereços.
Muitas lojas de aplicações suportam atualizações (semi) automáticas, que permitem ao criador de
aplicações integrar novas funcionalidades e disponibilizá-las com pouca ou nenhuma interação com o
utilizador final.
O Grupo de Trabalho aproveita para salientar que os terceiros que tenham acesso a dados do utilizador
através das aplicações são obrigados a respeitar os princípios da limitação da finalidade e da
minimização dos dados. Não devem ser usados identificadores únicos (e, muitas vezes, inalteráveis)
dos dispositivos para fins de publicidade baseada em interesses e/ou de análise e monitorização
estatística de dados, porque os utilizadores não podem revogar o seu consentimento. Os criadores de
aplicações devem assegurar que o desvirtuamento da função seja evitado, abstendo-se, para tal, de
mudar o tratamento de uma versão da aplicação para outra sem fornecerem informações adequadas aos
utilizadores finais e sem lhes darem a oportunidade de revogarem o consentimento para o tratamento
ou de cancelarem totalmente o serviço. Devem ser colocados à disposição dos utilizadores os meios
técnicos para verificar as declarações sobre as finalidades pretendidas, concedendo-lhes o acesso a
informações sobre o volume de tráfego de saída por aplicação em relação ao tráfego gerado pelo
utilizador.
A informação e os controlos do utilizador são fundamentais para assegurar o respeito pelos princípios
da minimização dos dados e da limitação da finalidade.
O acesso a dados subjacentes no dispositivo através das API dá aos fabricantes de SO e de dispositivos
e às lojas de aplicações a oportunidade de imporem regras específicas e de fornecerem informações
adequadas aos utilizadores finais. Por exemplo, os fabricantes de SO e de dispositivos devem
disponibilizar uma API com controlos precisos para diferenciar cada tipo de dados e assegurar que os
criadores de aplicações só poderão solicitar o acesso aos dados que forem absolutamente necessários
para a funcionalidade (lícita) da sua aplicação. Os tipos de dados solicitados pelo criador de aplicações
podem ser então exibidos, de forma bem visível na loja de aplicações, para informar o utilizador antes
da instalação.
Neste aspeto, o controlo do acesso a dados armazenados no dispositivo baseia-se em diferentes
mecanismos:
18
a. Os fabricantes de SO e de dispositivos e as lojas de aplicações definem regras aplicáveis
à submissão de aplicações na sua loja: os criadores de aplicações têm de respeitar estas
regras sob pena de as suas aplicações não estarem disponíveis nestas lojas.37
b. As API dos sistemas operativos definem métodos-padrão para aceder aos dados
armazenados no telefone aos quais as aplicações têm acesso e afetam igualmente a recolha
de dados do lado do servidor.
c. Controlos ex ante - controlos implementados antes da instalação de uma aplicação.38
d. Controlos ex post - controlos implementados após a instalação de uma aplicação.
3.6 Segurança
Nos termos do artigo 17.º da Diretiva Proteção de Dados, os responsáveis pelo tratamento e os
subcontratantes devem pôr em prática as medidas técnicas e organizativas necessárias para assegurar a
proteção dos dados pessoais que tratam. Assim, todos os intervenientes identificados no ponto 3.3. têm
de adotar determinadas medidas, cada um de acordo com o seu papel e com a sua responsabilidade.
O cumprimento das obrigações em matéria de segurança tem um duplo objetivo: capacitar os
utilizadores para controlarem de forma mais rigorosa os seus dados e reforçar a confiança nas
entidades que tratam efetivamente os dados dos utilizadores.
A fim de cumprirem as obrigações em matéria de segurança que lhes incumbem como responsáveis
pelo tratamento, os criadores de aplicações, as lojas de aplicações, os fabricantes de SO e de
dispositivos e os terceiros têm de tomar em consideração os princípios da privacidade desde a
conceção e da privacidade por defeito. Isso requer uma avaliação constante dos riscos atuais e futuros
para a proteção de dados, bem como a implementação e a avaliação de medidas eficazes de atenuação
dos riscos, incluindo a minimização dos dados.
Criadores de aplicações
Estão publicamente disponíveis muitas orientações sobre a segurança das aplicações móveis
publicadas por fabricantes de SO e de dispositivos e por terceiros independentes como, por exemplo, a
ENISA.39
Não cabe no âmbito do presente parecer a análise de todas as melhores práticas de segurança na
criação de aplicações; porém, o Grupo de Trabalho aproveita esta oportunidade para analisar aquelas
que poderão afetar gravemente os direitos fundamentais dos utilizadores de aplicações.
Uma decisão importante que é necessário tomar antes da conceção de uma aplicação prende-se com o
local de armazenamento dos dados. Em alguns casos, os dados do utilizador são armazenados no
dispositivo, mas os criadores de aplicações poderão também recorrer a uma arquitetura
cliente-servidor. Isso significa que os dados pessoais são transferidos ou copiados para os sistemas do
prestador do serviço. O armazenamento e tratamento dos dados no dispositivo dá aos utilizadores
finais maior controlo sobre esses dados, na medida em que, por exemplo, podem eliminá-los se
revogarem o consentimento para o seu tratamento. No entanto, o armazenamento seguro dos dados
37
38
39
Os dispositivos desbloqueados permitem a instalação de aplicações fora das lojas oficiais; os dispositivos
Android também permitem a instalação de aplicações de outras fontes.
Com o caso especial das aplicações pré-instaladas.
ENISA, «Smartphone Secure Development Guideline»: http://www.enisa.europa.eu/activities/Resilienceand-CIIP/critical-applications/smartphone-security-1/smartphone-secure-development-guidelines.
19
num local remoto pode ser útil para a recuperação de dados em caso de extravio ou furto de um
dispositivo. Também é possível recorrer a métodos intermédios.
Os criadores de aplicações têm de identificar políticas claras sobre o modo como o software é criado e
distribuído. Os fabricantes de SO e de dispositivos também podem desempenhar um papel importante
na promoção de um tratamento de dados seguro por parte das aplicações; esta matéria será
desenvolvida mais adiante. Em segundo lugar, os criadores de aplicações e as lojas de aplicações têm
de conceber e implementar um ambiente compatível com a segurança, com ferramentas para evitar a
propagação de aplicações malévolas e permitir que cada aplicação seja facilmente
instalada/desinstalada.
Entre as boas práticas que podem ser implementadas durante a conceção de uma aplicação figuram a
minimização das linhas e da complexidade do código e a introdução de controlos para impedir que os
dados sejam acidentalmente transferidos ou comprometidos. Além disso, todos os dados de entrada
devem ser validados para evitar ataques do tipo «buffer overflow» ou ataques de injeção. Outros
mecanismos de segurança que vale a pena mencionar são as estratégias de gestão de patches de
segurança e a realização de auditorias de segurança do sistema independentes e regulares. Por outro
lado, os critérios de conceção das aplicações devem contemplar o cumprimento, pelo menos, do
princípio da privacidade por defeito, segundo o qual as aplicações só poderão aceder aos dados de que
realmente necessitam para disponibilizar uma funcionalidade ao utilizador. Os criadores de aplicações
e as lojas de aplicações devem ainda incentivar os utilizadores, através de avisos, a complementarem
estas boas práticas de conceção com práticas virtuosas, tais como a atualização das aplicações de
acordo com as últimas versões disponíveis e lembretes para evitar a utilização da mesma palavra-passe
em diferentes serviços.
Durante a fase de conceção da aplicação, os criadores também têm de adotar medidas para evitar o
acesso não autorizado a dados pessoais, assegurando a sua proteção tanto em trânsito como quando se
encontram armazenados, se for o caso.
As aplicações móveis devem ser executadas em locais específicos dentro da memória dos dispositivos
(caixas de areia40), a fim de minimizar as consequências de aplicações/programas malévolos. Em
estreita colaboração com o fabricante do SO e/ou a loja de aplicações, os criadores de aplicações têm
de usar os mecanismos disponíveis para permitir que os utilizadores vejam quais os dados que estão a
ser tratados e por que aplicações, bem como para ativar e desativar seletivamente as autorizações. O
uso de funcionalidades ocultas não deveria ser permitido.
Os criadores de aplicações têm de estudar cuidadosamente os seus métodos de identificação e
autenticação dos utilizadores. Não devem usar identificadores persistentes (específicos dos
dispositivos), mas sim identificadores de dispositivos temporários ou específicos da aplicação de baixa
entropia para evitar a monitorização dos utilizadores ao longo do tempo. Devem ser considerados
mecanismos de autenticação que respeitem a privacidade. Na autenticação dos utilizadores, os
criadores de aplicações têm de dedicar especial atenção à gestão dos ID e das palavras-passe dos
utilizadores. Estas devem ser encriptadas e armazenadas em segurança como um valor hash codificado
com chave. A disponibilização aos utilizadores de um teste de robustez da palavra-passe escolhida
também é uma técnica útil para melhorar as palavras-passe (verificação da entropia). Em certos casos
(acesso a dados sensíveis, mas também acesso a recursos pagos), deve ser contemplada a
reautenticação, recorrendo também a vários fatores e a diferentes canais (por exemplo, código de
acesso enviado por SMS) e/ou à utilização de dados de autenticação associados ao utilizador final (e
não ao dispositivo). Além disso, aquando da seleção de identificadores de sessão, devem ser utilizadas
40
Uma caixa de areia é um mecanismo de segurança para separar programas em execução.
20
cadeias de carateres imprevisíveis, possivelmente em combinação com informação contextual, como o
dia e a hora, mas também o endereço IP ou os dados de geolocalização.
Os criadores de aplicações devem ainda ter em atenção os requisitos estabelecidos na Diretiva
Privacidade Eletrónica sobre violações de dados pessoais e a necessidade de informar proativamente
os utilizadores. Embora atualmente estes requisitos só sejam aplicáveis a prestadores de serviços de
comunicações eletrónicas publicamente disponíveis, o futuro Regulamento relativo à proteção de
dados deverá alargar esta obrigação a todos os responsáveis pelo tratamento de dados (e
subcontratantes), tal como previsto nas propostas da Comissão (COM 2012/0011/COD). Assim,
verifica-se uma necessidade acrescida de estabelecer e avaliar continuamente um «plano de
segurança» exaustivo que abranja a recolha, o armazenamento e o tratamento de dados pessoais, a fim
de evitar tais violações de dados e o pagamento das pesadas multas previstas para estes casos. O plano
de segurança deve igualmente prever a gestão de vulnerabilidades e a disponibilização oportuna e
segura de correções fiáveis de erros de programação (bugs).
A responsabilidade dos criadores de aplicações pela segurança dos seus produtos não termina com o
lançamento de uma versão funcional no mercado. Tal como qualquer produto de software, as
aplicações poderão apresentar vulnerabilidades e falhas ao nível da segurança e os criadores de
aplicações terão de criar correções ou patches para as aplicações e disponibilizá-las aos utilizadores,
ou recorrer, para tal, a terceiros em posição de o fazer.
Lojas de aplicações
As lojas de aplicações são um importante intermediário entre os utilizadores finais e os criadores de
aplicações, devendo, como tal, submeter as aplicações a uma série de controlos robustos e eficazes
antes de as admitirem no mercado. Estas lojas devem fornecer informações sobre os controlos que
efetivamente realizam, bem como sobre o tipo de controlos de conformidade com as regras de
proteção de dados que conduzem.
Embora esta medida não seja 100 % eficaz para eliminar a disseminação de aplicações malévolas, as
estatísticas indicam que esta prática reduz significativamente a ocorrência de funcionalidades
malévolas em lojas de aplicações «oficiais».41 A fim de lidar com o vasto número de aplicações que
são submetidas diariamente, este processo beneficiaria com ferramentas de análise automática, bem
como com a implementação de canais de intercâmbio de informações entre especialistas em segurança
e profissionais de software, e procedimentos e políticas eficazes para responder aos problemas
comunicados.
Além de serem analisadas antes da sua aceitação na loja de aplicações, as aplicações devem ser
também submetidas a um mecanismo de reputação pública. As aplicações não devem ser classificadas
pelos utilizadores exclusivamente com base no facto de serem ou não consideradas «cool», mas
também com base nas suas funcionalidades, devendo ser feita uma referência expressa aos
mecanismos de segurança e de proteção da privacidade. Além disso, devem ser criados mecanismos de
reputação para evitar falsas classificações. Os mecanismos de qualificação e reputação de aplicações
também podem contribuir eficazmente para reforçar a confiança mútua entre as diversas entidades,
especialmente se existir um intercâmbio de dados através de uma longa cadeia de terceiros.
Muitas lojas de aplicações implementaram um método para desinstalar remotamente aplicações
malévolas ou não seguras. Se não for corretamente concebido, este mecanismo poderá constituir um
obstáculo à capacitação dos utilizadores para manterem um controlo mais rigoroso sobre os seus
41
«Hey, You, Get Off of My Market: Detecting Malicious Apps in Official and Alternative Android Markets»,
Y Zhou et al., Network and Distributed System Security Symposium (NDSS) 2012.
21
dados. Para respeitar as regras sobre privacidade, o método utilizado por uma loja de aplicações para
desinstalar remotamente aplicações deve, por conseguinte, basear-se na informação e no
consentimento do utilizador. De um ponto de vista mais prático, devem também ser colocados à
disposição dos utilizadores canais para comunicarem problemas de segurança com as suas aplicações e
fornecerem informações sobre a eficácia de eventuais procedimentos de desinstalação remota.
Tal como os criadores de aplicações, as lojas de aplicações devem estar familiarizadas com futuras
obrigações de notificação de violações de dados pessoais e trabalhar em estreita colaboração com os
criadores de aplicações para evitar tais violações.
Fabricantes de SO e de dispositivos
Os fabricantes de SO e de dispositivos também desempenham um papel importante na definição de
normas mínimas e de melhores práticas entre os criadores de aplicações, não apenas na segurança do
software subjacente e das API como também nas ferramentas, orientações e material de referência que
disponibilizam. Estes fabricantes devem disponibilizar algoritmos de encriptação fortes e bem
conhecidos e suportar comprimentos de chave adequados. Devem igualmente disponibilizar
mecanismos de autenticação seguros e robustos para os criadores de aplicações (por exemplo, o uso de
certificados assinados por autoridades de certificação fidedignas para verificar a autorização de um
recurso remoto). Deste modo, os criadores de aplicações não teriam necessidade de criar mecanismos
de autenticação exclusivos. Na prática, a implementação desta medida é, muitas vezes, deficiente e
poderá representar uma vulnerabilidade grave.42
O acesso a dados pessoais e o seu tratamento pelas aplicações deve ser gerido através de classes
pré-definidas de API e métodos que proporcionem garantias e controlos adequados. Os fabricantes de
SO e de dispositivos devem certificar-se de que os métodos e as funções que permitem o acesso a
dados pessoais incluem funcionalidades destinadas a implementar pedidos de consentimento
diferenciado. Da mesma forma, devem ser tomadas medidas para impedir ou limitar o acesso a dados
pessoais mediante o recurso a funções de baixo nível ou a outros meios suscetíveis de contornar os
controlos e garantias incorporados nas API.
Os fabricantes de SO e de dispositivos têm igualmente de incorporar trilhos de auditoria claros nos
dispositivos, para que os utilizadores finais possam ver claramente quais as aplicações que têm
acedido a dados nos seus dispositivos.
Todas as partes têm de responder rapidamente a vulnerabilidades de segurança para que os utilizadores
finais não estejam desnecessariamente expostos a falhas de segurança. Infelizmente, alguns fabricantes
de SO e de dispositivos (e operadores de telecomunicações, quando distribuem dispositivos de marca)
não garantem o suporte a longo prazo de diferentes versões do SO, deixando os utilizadores
desprotegidos contra vulnerabilidades de segurança bem conhecidas. Estes fabricantes, juntamente
com os criadores de aplicações, têm de fornecer previamente aos utilizadores finais informações sobre
o período durante o qual tencionam disponibilizar atualizações de segurança regulares. Devem
igualmente informar os utilizadores, logo que possível, da necessidade de uma atualização para
resolver um problema de segurança.
42
Recentemente, foi referido que a inexistência de indicadores visuais de segurança para o uso do SSL/TLS e a
utilização inadequada do SSL/TLS podem ser exploradas para lançar ataques conhecidos como
«Man-in-the-Middle» (MITM). De acordo com um estudo recente, a base total de aplicações instaladas com
vulnerabilidades confirmadas face a ataques MITM abrange vários milhões de utilizadores. «Why Eve and
Mallory Love Android: An Analysis of Android SSL (In)Security», Bernd Freisleben e Matthew Smith, 19.ª
Conferência sobre Segurança Informática e de Comunicações da ACM (ACM CCS 2012).
22
Terceiros
As considerações e funcionalidades de segurança acima descritas também têm de ser aplicadas por
terceiros quando recolhem e tratam dados pessoais para os seus próprios fins (sobretudo anunciantes e
prestadores de serviços de análise e monitorização estatística de dados). Tal inclui a transmissão
segura e o armazenamento encriptado de identificadores únicos de dispositivos e de utilizadores de
aplicações, e de outros dados pessoais.
3.7 Informação
3.7.1 A obrigação de informar e o conteúdo exigido
De acordo com o artigo 10.º da Diretiva Proteção de Dados, cada titular de dados tem o direito de
conhecer a identidade do responsável pelo tratamento dos seus dados pessoais. Além disso, no
contexto das aplicações, o utilizador final tem o direito de saber que tipo de dados pessoais estão a ser
tratados e para que finalidade se destinam a ser usados. Se os dados pessoais do utilizador forem
recolhidos de outros intervenientes do ecossistema das aplicações (tal como descrito no ponto 3.3 do
presente parecer), nos termos do artigo 11.º da referida Diretiva, o utilizador final tem, ainda assim, o
direito de ser informado de tal tratamento nos moldes anteriormente descritos. Por conseguinte, se
tratar dados pessoais, o responsável pelo tratamento em questão tem de informar os potenciais
utilizadores, no mínimo, sobre:
a sua identidade e dados de contacto;
as categorias exatas de dados pessoais que o criador de aplicações irá recolher e tratar;
as finalidades exatas do tratamento;
se os dados serão divulgados a terceiros;
o modo como os utilizadores poderão exercer os seus direitos em termos de revogação do
consentimento e eliminação de dados.
O fornecimento destas informações sobre o tratamento de dados pessoais é determinante para obter o
consentimento do utilizador para o tratamento de dados. O consentimento só será válido se a pessoa
tiver sido previamente informada dos principais elementos do tratamento de dados. O fornecimento
dessas informações já depois de a aplicação ter dado início ao tratamento de dados pessoais (muitas
vezes durante a instalação) não é considerado suficiente e é inválido. Subscrevendo as conclusões do
relatório dos serviços da FTC, o Grupo de Trabalho chama a atenção para a necessidade de fornecer
informações no momento em que isso é relevante para os consumidores, precisamente antes da recolha
de tais informações pelas aplicações. Ser informado dos dados que estão a ser tratados é
particularmente importante, dado que as aplicações têm, em regra, um vasto acesso a sensores e a
estruturas de dados no dispositivo e, em muitos casos, esse acesso não é intuitivamente óbvio. O
fornecimento de informações adequadas também assume uma importância vital nos casos em que a
aplicação trata categorias específicas de dados pessoais, por exemplo, sobre o estado de saúde, as
convicções políticas, a orientação sexual, etc. Por último, o criador de aplicações deve estabelecer uma
distinção clara entre informações obrigatórias e opcionais e o sistema deve permitir ao utilizador
recusar o acesso a informações opcionais utilizando opções por defeito que respeitem a privacidade.
Relativamente à identidade do responsável pelo tratamento, os utilizadores precisam de saber quem é
juridicamente responsável pelo tratamento dos seus dados pessoais e de que modo este responsável
pode ser contactado. Caso contrário, não podem exercer os seus direitos, nomeadamente o direito de
acesso aos dados armazenados (remotamente) sobre eles. Devido à natureza fragmentada do panorama
das aplicações, é crucial que cada aplicação tenha um ponto de contacto único que assuma a
responsabilidade por todas as operações de tratamento de dados que ocorram através dela. Não deve
ser deixada aos utilizadores finais a tarefa de investigar as relações entre os criadores de aplicações e
outras partes que tratam dados pessoais através da aplicação.
23
No que respeita à(s) finalidade(s), os utilizadores finais têm de ser adequadamente informados sobre
os dados que são recolhidos sobre eles e por que motivo. Os utilizadores devem ainda ser informados,
em linguagem clara e simples, se os dados poderão ser reutilizados por outras partes e, em caso
afirmativo, para que finalidades. A referência a finalidades elásticas, como «inovação do produto»,
não informa adequadamente os utilizadores. Deve ser declarado abertamente se será solicitado o
consentimento dos utilizadores para partilhar dados com terceiros para fins de publicidade e/ou análise
e monitorização estatística de dados. As lojas de aplicações têm a importante responsabilidade de
assegurar que estas informações estão disponíveis e são de fácil acesso para cada aplicação.
As lojas de aplicações têm a importante responsabilidade de assegurar a disponibilização de
informações adequadas. É altamente recomendado o uso de ícones ou símbolos visuais sobre
utilizações de dados para que os utilizadores tenham conhecimento dos tipos de tratamento de dados.
Além das informações mínimas supramencionadas, que são necessárias para obter o consentimento do
utilizador da aplicação, o Grupo de Trabalho, com o intuito de assegurar o tratamento leal dos dados
pessoais, aconselha vivamente os responsáveis pelo tratamento a fornecerem também aos utilizadores
informações sobre:
considerações em matéria de proporcionalidade relativas aos tipos de dados recolhidos ou
acedidos no dispositivo;
períodos de conservação dos dados;
medidas de segurança aplicadas pelo responsável pelo tratamento de dados.
O Grupo de Trabalho recomenda ainda que os criadores de aplicações incluam na sua política de
privacidade informações destinadas aos utilizadores europeus sobre o modo como a aplicação cumpre
a legislação europeia em matéria de proteção de dados, incluindo possíveis transferências de dados
pessoais da Europa para, por exemplo, os EUA, e se a aplicação cumpre (e, em caso afirmativo, de que
modo) o acordo «Porto Seguro».
3.7.2 A forma das informações
As informações básicas sobre o tratamento de dados têm de estar ao dispor dos utilizadores antes da
instalação da aplicação por intermédio da loja de aplicações. Em segundo lugar, também deverá ser
possível aceder às informações relevantes sobre o tratamento de dados a partir da aplicação, após a
instalação.
Enquanto corresponsáveis pelo tratamento juntamente com os criadores de aplicações, as lojas de
aplicações têm de se certificar de que cada aplicação fornece as informações essenciais sobre o
tratamento de dados pessoais. Estas lojas devem verificar as hiperligações para páginas incluídas com
informações sobre privacidade e retirar as aplicações com ligações que não funcionam ou com
informações sobre o tratamento de dados que, por qualquer outro motivo, não estejam acessíveis.
O Grupo de Trabalho recomenda que também estejam disponíveis, e sejam fáceis de localizar,
informações sobre o tratamento de dados pessoais na loja de aplicações e, de preferência, nos sítios
Web normais do criador de aplicações em causa. É inaceitável que os utilizadores sejam colocados
numa posição em que sejam obrigados a pesquisar na Internet informações sobre as políticas de
tratamento de dados da aplicação, ao invés de serem informados diretamente pelo criador da aplicação
ou por outro responsável pelo tratamento de dados.
No mínimo, todas as aplicações deveriam ter uma política de privacidade legível, compreensível e de
fácil acesso, da qual constassem todas as informações supramencionadas. Muitas aplicações não
cumprem este requisito mínimo de transparência. De acordo com o estudo da FPF de junho de 2012,
56 % das aplicações pagas e quase 30 % das aplicações gratuitas não possuem uma política de
privacidade.
24
As aplicações que não tratam ou que não se destinam ao tratamento de dados pessoais devem referir
claramente este facto na política de privacidade.
É evidente que existem limites para a quantidade de informações que podem ser apresentadas num
pequeno ecrã, mas esse facto não é desculpa para não informar adequadamente os utilizadores finais.
Podem ser adotadas várias estratégias para garantir que os utilizadores tenham conhecimento dos
principais elementos do serviço. O Grupo de Trabalho vê benefícios na utilização de avisos com vários
níveis, conforme descrito no seu Parecer 10/200443, em que o aviso inicial ao utilizador contém as
informações mínimas exigidas pelo quadro jurídico da UE, estando disponíveis informações adicionais
através de ligações para o texto integral da política de privacidade. As informações devem ser
apresentadas diretamente no ecrã, facilmente acessíveis e altamente visíveis. Junto a informações
abrangentes adequadas à dimensão do ecrã dos dispositivos móveis, devem existir ligações para
explicações mais exaustivas, por exemplo na política de privacidade, sobre o modo como a aplicação
utiliza os dados pessoais, sobre quem é responsável pelo tratamento e sobre onde o utilizador pode
exercer os seus direitos.
Esta abordagem pode ser combinada com o uso de ícones, imagens, vídeo e áudio, bem como utilizar
notificações contextuais em tempo real quando a aplicação acede ao livro de endereços ou a
fotografias.44Estes ícones têm de ser úteis, ou seja, claros, intuitivos e inequívocos. Obviamente, o
fabricante do SO também tem a importante responsabilidade de facilitar o uso de tais ícones.
Com efeito, os criadores de aplicações distinguem-se pela sua capacidade de programar e conceber
interfaces complexas para ecrãs pequenos e o Grupo de Trabalho apela à indústria para explorar este
talento criativo com vista a criar mais soluções inovadoras para informar eficazmente os utilizadores
nos dispositivos móveis. A fim de garantir que as informações sejam realmente compreensíveis para
utilizadores sem conhecimentos técnicos ou jurídicos, o Grupo de Trabalho (em consonância com o
relatório dos serviços da FTC) recomenda vivamente o teste das estratégias de informações escolhidas
junto dos consumidores.45
3.8 Direitos do titular de dados
Nos termos dos artigos 12.º e 14.º da Diretiva Proteção de Dados, os criadores de aplicações e outros
responsáveis pelo tratamento de dados no ecossistema das aplicações móveis têm de permitir que os
utilizadores das aplicações exerçam os seus direitos de acesso, retificação e apagamento, e de oposição
ao tratamento de dados. Se um utilizador exercer o direito de acesso, o responsável pelo tratamento
dos dados tem de lhe fornecer informações sobre os dados que estão a ser tratados e sobre a fonte
desses dados. Se o responsável pelo tratamento tomar decisões automatizadas com base nos dados
compilados, terá também de informar o utilizador da lógica subjacente a essas decisões. Poderá ser
este o caso quando a conduta ou o desempenho dos utilizadores é avaliado, por exemplo, com base em
dados financeiros, em dados sobre a saúde ou em outros dados do perfil. Se o utilizador o solicitar, o
responsável pelo tratamento de dados da aplicação também tem de permitir a retificação, apagamento
ou bloqueio de dados pessoais, caso estejam incompletos, sejam inexatos ou tenham sido alvo de um
tratamento ilícito.
43
44
45
Parecer 10/2004 do Grupo de Trabalho do artigo 29.º sobre a prestação mais harmonizada da informação
(julho de 2004), http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2004/wp100_pt.pdf
Por exemplo, o ícone de aviso de tratamento de dados de geolocalização utilizado nos iPhones.
Relatório dos serviços da FTC, nota 6 supra, p. 16.
25
Para que os utilizadores possam controlar o tratamento dos seus dados pessoais, as aplicações têm de
informar os seus utilizadores, de forma clara e visível, sobre a existência destes mecanismos de acesso
e correção. O Grupo de Trabalho do artigo 29.º recomenda a conceção e implementação de
ferramentas de acesso em linha simples, mas seguras. As ferramentas de acesso devem estar
disponíveis, de preferência, dentro de cada aplicação ou através da apresentação de uma ligação para
uma funcionalidade em linha, onde os utilizadores possam ter acesso imediato a todos os seus dados
que estejam a ser objeto de tratamento e às correspondentes explicações. Os prestadores de serviços
em linha adotaram iniciativas semelhantes, tais como diferentes painéis (dashboards) e outros
mecanismos de acesso.
A necessidade de um fácil acesso em linha faz-se sentir com maior acuidade no caso das aplicações
que procedem ao tratamento de perfis de utilizador complexos, tais como aplicações de redes sociais e
de mensagens ou aplicações que tratam dados sensíveis ou financeiros. Obviamente, só deve ser
concedido acesso se a identidade do titular de dados tiver sido determinada, a fim de evitar fugas de
dados para terceiros. No entanto, esta obrigação de verificar a identidade correta não deve conduzir a
uma recolha adicional e excessiva de dados pessoais sobre o titular de dados. Em muitos casos, bastará
a autenticação, sendo dispensada a identificação (completa).
Além disso, deve ser sempre dada aos utilizadores a possibilidade de revogarem o seu consentimento
de forma simples e linear. O titular de dados poderá revogar o seu consentimento para o tratamento de
dados de várias formas e por vários motivos. De preferência, a opção de revogação do consentimento
deve estar disponível através de mecanismos de fácil acesso, tal como referido anteriormente. Tem de
ser possível desinstalar as aplicações e, dessa forma, eliminar todos os dados pessoais, inclusivamente
os que se encontram armazenados nos servidores do responsável ou responsáveis pelo tratamento. A
fim de permitir que o criador da aplicação elimine os dados dos utilizadores a pedido destes, o
fabricante do SO tem um papel importante a desempenhar, fornecendo um sinal ao criador da
aplicação depois de o utilizador desinstalar a aplicação. Esse sinal poderia ser fornecido através da
API. Em princípio, depois de o utilizador ter desinstalado a aplicação, o criador da aplicação não tem
qualquer fundamento jurídico para continuar a tratar dados pessoais relacionados com aquele
utilizador e, por conseguinte, tem de eliminar todos os dados. Se o criador da aplicação desejar manter
determinados dados, por exemplo para facilitar a reinstalação da aplicação, tem de solicitar
separadamente o consentimento durante o processo de desinstalação, perguntando ao utilizador se
concorda com uma determinada prorrogação do período de conservação dos dados. A única exceção a
esta regra será a possível existência de obrigações jurídicas de conservação de alguns dados para fins
específicos, como as obrigações fiscais relacionadas com transações financeiras.46
3.9 Períodos de conservação
Os criadores de aplicações têm de considerar a questão da conservação dos dados recolhidos com a
aplicação e os riscos que estes representam para a proteção de dados. Os prazos concretos dependerão
da finalidade da aplicação e da relevância dos dados para o utilizador final. Por exemplo, numa
46
O Grupo de Trabalho relembra a todos os serviços da sociedade da informação, como as aplicações, que a
obrigação europeia de conservação de dados (Diretiva 2006/24/CE) não lhes é aplicável e, por conseguinte,
não pode ser invocada como fundamento jurídico para continuar a tratar dados sobre os utilizadores da
aplicação depois de estes a terem desinstalado. O Grupo de Trabalho aproveita esta oportunidade para
salientar os riscos acrescidos associados aos dados sobre tráfego, que merecem precauções e garantias
especiais per se – tal como sublinhado no Relatório do Grupo de Trabalho do artigo 29.º sobre o
cumprimento da Diretiva Conservação de Dados (WP172) – em que todos os intervenientes relevantes foram
instados a implementar as medidas de segurança adequadas.
26
aplicação de calendário, agenda ou partilha de fotografias, os prazos de conservação seriam
controlados pelo utilizador final, enquanto numa aplicação de navegação, poderá ser suficiente
conservar apenas os dez locais visitados mais recentemente. Os criadores de aplicações devem
igualmente considerar os dados dos utilizadores que já não utilizam a aplicação há muito tempo. Estes
utilizadores poderão ter perdido o dispositivo móvel ou ter mudado para outro dispositivo sem terem
desinstalado ativamente todas as aplicações no primeiro dispositivo. Por conseguinte, os criadores de
aplicações devem definir previamente um período de inatividade, findo o qual se considerará que a
conta expirou, e informar o utilizador desse prazo. Decorrido este período, o responsável pelo
tratamento de dados deve alertar o utilizador e dar-lhe a oportunidade de recuperar dados pessoais. Se
o utilizador não responder ao alerta, os dados pessoais relacionados com o utilizador e a utilização da
aplicação devem ser irreversivelmente anonimizados ou eliminados. O período de inatividade depende
da finalidade da aplicação e do local onde os dados estiverem armazenados. Se estiverem em causa
dados armazenados no próprio dispositivo, por exemplo uma pontuação elevada num jogo, estes
poderão ser conservados enquanto a aplicação estiver instalada. Se estiverem em causa dados que só
são utilizados uma vez por ano, tais como informações sobre uma estância de esqui, o período de
inatividade poderia ser de 15 meses.
3.10 Crianças
As crianças são utilizadoras ávidas de aplicações, quer nos seus próprios dispositivos quer em
dispositivos partilhados (por exemplo, dos seus pais, dos seus irmãos ou num contexto educativo) e
existe claramente um mercado vasto e diversificado de aplicações destinadas às crianças.
Simultaneamente, porém, a compreensão e o conhecimento das crianças sobre a quantidade e a
sensibilidade dos dados a que as aplicações poderão ter acesso são muito reduzidos ou mesmo
inexistentes, o mesmo acontecendo com a extensão da partilha de dados com terceiros para fins
publicitários.
O Grupo de Trabalho analisou exaustivamente a questão do tratamento de dados das crianças no
Parecer 2/2009 sobre a proteção dos dados pessoais das crianças e, no presente ponto, aborda apenas
alguns riscos e recomendações respeitantes especificamente às aplicações.47
Os criadores de aplicações e outros responsáveis pelo tratamento de dados devem ter em atenção o
limite de idade que define as crianças ou os menores de acordo com a legislação nacional, nos casos
em que o consentimento parental for uma condição prévia para o tratamento lícito de dados pelas
aplicações.48
Quando a lei permite que o menor dê o seu consentimento e a aplicação se destinar a crianças ou a
menores, o responsável pelo tratamento de dados deve ter em consideração as potenciais limitações do
menor em termos de compreensão das informações sobre tratamento de dados e de atenção a essas
informações. Tendo em conta a vulnerabilidade característica das crianças e a obrigação de tratar os
dados pessoais de forma leal e lícita, os responsáveis pelo tratamento de dados que visem crianças
devem respeitar ainda com maior rigor os princípios da minimização dos dados e da limitação da
finalidade. Concretamente, os responsáveis pelo tratamento não devem tratar dados de crianças para
fins de publicidade comportamental, quer direta quer indiretamente, uma vez que tal iria além da
47
48
WP 160, Parecer 2/2009 sobre a proteção dos dados pessoais das crianças (Orientações gerais e a situação
especial
das
escolas)
(11
de
fevereiro
de
2009),
http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2009/wp160_pt.pdf
Nos Estados-Membros da UE, este limite varia entre os 12 e os 18 anos.
27
capacidade de compreensão da criança e, consequentemente, ultrapassaria os limites do tratamento
leal.
O Grupo de Trabalho partilha as preocupações expressas pela Comissão Federal do Comércio no seu
relatório sobre as aplicações móveis para crianças.49
Os criadores de aplicações, em colaboração com as lojas de aplicações e os fabricantes de SO e de
dispositivos, devem apresentar as informações relevantes de forma simples e em linguagem adequada
à idade. Além disso, os responsáveis pelo tratamento de dados devem abster-se especificamente de
recolher dados relacionados com os pais ou com outros membros da família da criança utilizadora, tais
como informações financeiras ou informações sobre categorias específicas de informações,
nomeadamente dados médicos.
4 Conclusões e recomendações
Muitos dos dados disponíveis em dispositivos móveis inteligentes são dados pessoais. O quadro
jurídico relevante é a Diretiva Proteção de Dados, em conjugação com o requisito de consentimento
específico previsto no artigo 5.º, n.º 3, da Diretiva Privacidade Eletrónica. Estas regras são aplicáveis a
qualquer aplicação destinada a utilizadores de aplicações dentro da UE, independentemente da
localização do criador ou da loja de aplicações.
A natureza fragmentada do ecossistema das aplicações, o vasto leque de possibilidades técnicas de
acesso a dados armazenados em dispositivos móveis ou gerados por estes, bem como a falta de
conhecimentos jurídicos dos criadores, geram uma série de riscos graves para a proteção de dados dos
utilizadores das aplicações. Estes riscos vão desde a falta de transparência e falta de conhecimentos
por parte dos utilizadores das aplicações às medidas de segurança deficientes, aos mecanismos de
consentimento inválidos, à tendência para a maximização dos dados e à elasticidade das finalidades do
tratamento de dados.
Existe uma sobreposição das responsabilidades em matéria de proteção de dados entre as diferentes
partes envolvidas na criação, na distribuição e nas capacidades técnicas das aplicações. Embora a
maioria das conclusões e recomendações se destine aos criadores de aplicações (na medida em que são
eles quem possui o maior grau de controlo sobre o modo exato como o tratamento é realizado ou como
as informações são apresentadas na aplicação), muitas vezes estes têm de colaborar com outras partes
no ecossistema de aplicações, tais como os fabricantes de SO e de dispositivos, as lojas de aplicações e
terceiros, como os prestadores de serviços de análise e monitorização estatística de dados e as redes de
publicidade, a fim de garantirem o mais elevado nível de privacidade e de proteção de dados.
Os criadores de aplicações devem:
conhecer e cumprir as suas obrigações enquanto responsáveis pelo tratamento de dados quando
tratam dados recolhidos junto dos utilizadores e sobre os utilizadores;
conhecer e cumprir as suas obrigações enquanto responsáveis pelo tratamento de dados quando
recorrem a subcontratantes, nomeadamente quando subcontratam criadores, programadores e, por
exemplo, prestadores de serviços de armazenamento em nuvem para recolher e tratar dados
pessoais;
49
Relatório dos serviços da FTC «Mobile Apps for Kids: Current Privacy Disclosures are Disappointing» (fev.
2012), http://www.ftc.gov/os/2012/02/120216mobile_apps_kids.pdf. Este relatório refere que, apesar de
terem sido identificadas diversas aplicações para crianças criadas por centenas de entidades diferentes, os
serviços da FTC encontraram pouca ou nenhuma informação nos mercados de aplicações sobre a recolha de
dados e as práticas de partilha dessas aplicações.
28
solicitar o consentimento, antes da instalação da aplicação, para recolher ou colocar informações
no dispositivo; esse consentimento tem de ser livre, específico e informado;
solicitar o consentimento diferenciado para cada tipo de dados a que a aplicação terá acesso; pelo
menos, para as categorias Localização, Contactos, Identificador Único do Dispositivo, Identidade
do titular de dados; Identidade do telefone, Dados do cartão de crédito e de pagamento, Telefonia
e SMS, Histórico de navegação, Correio eletrónico, Dados de acesso a redes sociais e Dados
biométricos;
estar cientes de que o consentimento não legitima um tratamento excessivo ou desproporcionado;
fornecer informações concretas e compreensíveis sobre as finalidades do tratamento de dados
antes da instalação da aplicação e não alterar essas finalidades sem solicitar novamente o
consentimento; fornecer informações exaustivas se os dados forem utilizados para fins de
terceiros, tais como publicidade ou análise e monitorização estatística de dados;
permitir que os utilizadores revoguem o seu consentimento, desinstalem a aplicação e eliminem os
dados, quando for o caso;
respeitar o princípio da minimização dos dados e recolher apenas os dados que sejam estritamente
necessários para executar a funcionalidade desejada;
tomar as medidas organizativas e técnicas necessárias para assegurar a proteção dos dados
pessoais a cujo tratamento procedem, em todas as fases da conceção e implementação da aplicação
(privacidade desde a conceção), tal como descrito no ponto 3.6 do presente parecer;
atuar como ponto de contacto único para os utilizadores da aplicação;
disponibilizar uma política de privacidade legível, compreensível e de fácil acesso, que informe os
utilizadores, no mínimo, sobre:
a sua identidade e dados de contacto,
as categorias exatas de dados pessoais que a aplicação pretende recolher e tratar,
o motivo pelo qual o tratamento dos dados é necessário (para que finalidades exatas),
se os dados serão divulgados a terceiros (sendo necessária uma descrição específica, e não
meramente genérica, das entidades a quem os dados serão divulgados),
os direitos dos utilizadores em termos de revogação do consentimento e eliminação de dados;
permitir que os utilizadores das aplicações exerçam os seus direitos de acesso, retificação e
apagamento, e de oposição ao tratamento de dados, bem como informá-los da existência destes
mecanismos;
definir um período razoável de conservação dos dados recolhidos junto da aplicação e pré-definir
um período de inatividade após o qual se considerará que a conta expirou;
no que respeita às aplicações destinadas a crianças: prestar atenção ao limite de idade que define
as crianças ou os menores de acordo com a legislação nacional, escolher a abordagem de
tratamento de dados mais restritiva no pleno respeito pelos princípios da minimização dos dados e
da limitação da finalidade, abster-se de tratar dados de crianças para fins de publicidade
comportamental, direta ou indiretamente, e abster-se de recolher dados através das crianças sobre
os seus familiares e/ou amigos.
O Grupo de Trabalho recomenda que os criadores de aplicações:
estudem as orientações relevantes sobre riscos e medidas de segurança específicos;
informem proativamente os utilizadores sobre violações de dados pessoais, em conformidade com
os requisitos da Diretiva Privacidade Eletrónica;
informem os utilizadores sobre as suas considerações em matéria de proporcionalidade
relativamente aos tipos de dados recolhidos ou acedidos no dispositivo, os períodos de
conservação dos dados e as medidas de segurança aplicadas;
criem ferramentas para permitir que os utilizadores personalizem os períodos de conservação dos
seus dados pessoais com base nas suas preferências e contextos específicos, ao invés de
estabelecer condições de conservações pré-definidas;
incluam informações dedicadas aos utilizadores europeus na sua política de privacidade;
criem e implementem ferramentas de acesso em linha para os utilizadores, simples mas seguras,
sem recolherem dados pessoais adicionais excessivos;
29
em colaboração com os fabricantes de SO e de dispositivos e as lojas de aplicações, usem o seu
talento criativo no desenvolvimento de soluções inovadoras para informar adequadamente os
utilizadores nos dispositivos móveis, por exemplo, através de um sistema de avisos com vários
níveis, conjugado com ícones úteis.
As lojas de aplicações devem:
conhecer e cumprir as suas obrigações enquanto responsáveis pelo tratamento de dados quando
tratam dados recolhidos junto dos utilizadores e sobre os utilizadores;
assegurar o cumprimento da obrigação de informação do criador da aplicação, incluindo os tipos
de dados a que a aplicação poderá aceder e para que fins, bem como a possibilidade de os dados
serem partilhados com terceiros;
prestar especial atenção às aplicações dirigidas às crianças para as proteger contra o tratamento
ilícito dos seus dados e, em especial, assegurar o cumprimento da obrigação de apresentar as
informações relevantes de forma simples e em linguagem adequada à idade;
fornecer informações detalhadas sobre os controlos que efetivamente realizam sobre as aplicações
submetidas, incluindo aqueles que visam avaliar questões de privacidade e de proteção de dados.
O Grupo de Trabalho recomenda que as lojas de aplicações:
em colaboração com o fabricante de SO, criem ferramentas de controlo para os utilizadores, tais
como símbolos que representem o acesso a dados armazenados no dispositivo móvel e gerados por
este;
submetam todas as aplicações a um mecanismo de reputação pública;
implementem um mecanismo de desinstalação remota que respeite a privacidade;
disponibilizem canais para os utilizadores comunicarem problemas de privacidade e/ou segurança;
colaborem com os criadores de aplicações para informarem proativamente os utilizadores sobre
violações de dados pessoais;
avisem os criadores de aplicações sobre as especificidades da legislação europeia antes de
submeterem a aplicação na Europa, por exemplo, sobre o requisito do consentimento e no caso de
transferências de dados pessoais para países não pertencentes à UE.
Os fabricantes de SO e de dispositivos devem:
atualizar as suas API, regras das lojas e interfaces do utilizador para proporcionarem aos
utilizadores um controlo suficiente para darem um consentimento válido em relação aos dados
tratados pelas aplicações;
implementar mecanismos de obtenção do consentimento nos seus SO no primeiro lançamento da
aplicação ou na primeira vez que a aplicação tentar aceder a uma das categorias de dados com um
impacto significativo sobre a privacidade;
aplicar o princípio da privacidade desde a conceção para evitar a monitorização secreta do
utilizador;
garantir a segurança do tratamento;
assegurar que as (pré-definições das) aplicações pré-instaladas estão em conformidade com a
legislação europeia em matéria de proteção de dados;
proporcionar um acesso diferenciado a dados, sensores e serviços, a fim de assegurar que o criador
de aplicações só possa aceder aos dados necessários para a sua aplicação;
disponibilizar meios eficazes e de fácil utilização que permitam evitar a monitorização por
anunciantes e outros terceiros (as predefinições devem evitar qualquer tipo de monitorização);
assegurar a disponibilidade de mecanismos adequados para informar e educar o utilizador final
sobre aquilo que as aplicações podem fazer e a que dados podem aceder;
assegurar que cada acesso a uma categoria de dados se reflita na informação do utilizador antes da
instalação da aplicação: as categorias apresentadas devem ser claras e compreensíveis;
implementar um ambiente compatível com a segurança, com ferramentas para evitar a propagação
de aplicações malévolas e permitir que cada funcionalidade seja facilmente instalada/desinstalada.
30
O Grupo de Trabalho recomenda que os fabricantes de SO e de dispositivos:
permitam que os utilizadores desinstalem aplicações e forneçam um sinal (por exemplo, através da
API) ao criador da aplicação para permitir a eliminação dos dados relevantes do utilizador;
disponibilizem e facilitem sistematicamente atualizações de segurança regulares;
assegurem que os métodos e as funções que permitem o acesso a dados pessoais possuam
funcionalidades destinadas a implementar pedidos de consentimento diferenciado;
ajudem ativamente a desenvolver e facilitar ícones que alertem os utilizadores para diferentes
utilizações dos dados pelas aplicações;
incorporem trilhos de auditoria claros nos dispositivos, para que os utilizadores finais possam ver
claramente quais as aplicações que têm acedido a dados nos seus dispositivos e qual o volume de
tráfego de saída por aplicação, em relação ao tráfego gerado pelo utilizador.
Os terceiros devem:
conhecer e cumprir as suas obrigações enquanto responsáveis pelo tratamento de dados e quando
tratam dados pessoais sobre os utilizadores;
cumprir o requisito do consentimento estabelecido no artigo 5.º, n.º 3, da Diretiva Privacidade
Eletrónica quando leem ou escrevem dados nos dispositivos móveis, em cooperação com os
criadores de aplicações e/ou lojas de aplicações, que essencialmente fornecem ao utilizador
informações sobre as finalidades do tratamento de dados;
abster-se de contornar qualquer mecanismo destinado a evitar a monitorização, como acontece
atualmente muitas vezes com os mecanismos «Do Not Track» implementados nos programas de
navegação;
quando se trata de prestadores de serviços de comunicações que lançam dispositivos de marca,
certificar-se de que os utilizadores deram um consentimento válido para as aplicações
pré-instaladas e assumir responsabilidades relevantes quando contribuem para determinadas
funcionalidades do dispositivo e do SO como, por exemplo, quando limitam o acesso do utilizador
a certos parâmetros de configuração ou filtram versões de correções (de segurança e funcionais)
disponibilizadas pelos fabricantes de SO e de dispositivos;
quando se trata de empresas de publicidade, evitar especificamente a exibição de anúncios fora do
contexto da aplicação, por exemplo, modificando as definições do programa de navegação ou
colocando ícones no ambiente de trabalho do dispositivo móvel e abster-se de utilizar
identificadores únicos de dispositivos ou assinantes para fins de monitorização;
abster-se de tratar dados de crianças para fins de publicidade comportamental, quer direta quer
indiretamente, e aplicar medidas de segurança adequadas, incluindo a transmissão segura e o
armazenamento encriptado de identificadores únicos de dispositivos e de utilizadores de
aplicações e de outros dados pessoais.
O Grupo de Trabalho recomenda que terceiros:
criem e implementem ferramentas de acesso em linha, simples mas seguras para os utilizadores,
sem recolherem dados pessoais adicionais excessivos;
recolham e tratem apenas dados compatíveis com o contexto em que o utilizador disponibiliza os
dados.
31
Download

GRUPO DE TRABALHO DE PROTEÇÃO DE DADOS DO ARTIGO