Если разработчик обнаружил в кодовой базе компании функциональность, которая целенаправленно собирает и передаёт личные данные пользователей без их согласия, какие шаги он должен предпринять с точки зрения этики и профессиональной ответственности, какие риски и правовые последствия могут возникнуть, и как можно минимизировать вред для пользователей и для себя

10 Окт в 13:32
7 +7
0
Ответы
1

Ниже — практическое руководство на русском: что делать, если вы как разработчик обнаружили в кодовой базе намеренное сбор/передачу личных данных пользователей без их согласия. Разделено на: немедленные действия, этическая/профессиональная обязанность, риски и правовые последствия, минимизация вреда пользователям и защита себя, и варианты действий при отказе компании реагировать.

1) Немедленные практические шаги порядокваженпорядок важенпорядокважен

Остановитесь и не «исправляйте» и не удаляйте доказательства произвольно. Не вносите незадокументированные изменения в репозиторий, не удаляйте коммиты и не скачивайте лишние пользовательские данные.Ограничьте доступ к данным. Если у вас есть полномочия и есть риск продолжения вреда — безопасно и задокументированно отключите или приостановите функциональность толькоеслиэтосоответствуетполитикекомпанииивыуверены,чтонеусугубитеситуациютолько если это соответствует политике компании и вы уверены, что не усугубите ситуациютолькоеслиэтосоответствуетполитикекомпанииивыуверены,чтонеусугубитеситуацию. Перед этим сделайте снимки/скриншоты и сохраните ссылки на коммиты/файлы.Документируйте всё: кто, когда, какие файлы/коммиты, конфигурации, конечные точки передачи, типы данных, пример записей безизлишнегокопированияперсональныхданныхбез излишнего копирования персональных данныхбезизлишнегокопированияперсональныхданных. Фиксируйте время и дату, свои шаги и коммуникацию.Сообщите сразу по установленному внутри компании каналу: руководителю, команде безопасности CSIRTCSIRTCSIRT, DPO/анкете по защите данных, юридическому отделу. Если в компании есть анонимный канал для нарушений — используйте его при необходимости.Ограничьте доступ третьих лиц к материалам — не публикуйте информацию в публичных каналах и не рассылaйте коллегам без необходимости.При сомнениях — обратитесь за юридической консультацией внутреннийюристкомпаниииливнешнийадвокатпозащитеданных/трудовомуправувнутренний юрист компании или внешний адвокат по защите данных/трудовому правувнутреннийюристкомпаниииливнешнийадвокатпозащитеданных/трудовомуправу.

2) Этическая и профессиональная ответственность

Профессиональные кодексы ACM,IEEEит.п.ACM, IEEE и т. п.ACM,IEEEит.п. требуют защищать конфиденциальность и благополучие пользователей, действовать честно и открыто при обнаружении вреда. У вас есть обязанность пытаться остановить неправомерный сбор/передачу данных и уведомить компетентных лиц внутри организации.Баланс интересов: сначала внутреннее уведомление и исправление, затем внешнее раскрытие только при невозможности исправления и при наличии реального общественного интереса/риска для пользователей.Не участвуйте в сокрытии фактов или в активной поддержке незаконных действий — это может сделать вас соучастником.

3) Юридические риски и последствия длякомпанииидлявасдля компании и для васдлякомпанииидлявас

Для компании: высокие штрафы и предписания регуляторов например,GDPR—штрафыдо20млневроили4например, GDPR — штрафы до 20 млн евро или 4% мирового оборота; CCPA и другие локальные законы — штрафы, предписания об уведомленияхнапример,GDPRштрафыдо20млневроили4, обязательства по уведомлению пострадавших, гражданские иски пользователей, ущерб репутации.Для вас лично: если вы сознательно участвовали в сокрытии или в преступной схеме, возможна уголовная или гражданская ответственность; если вы действовали в добросовестности и в рамках процедур — в большинстве стран вы защищены как сотрудник, действовавший в интересах безопасности/закона. Тем не менее риски увольнения или репрессий со стороны работодателя реальны.Другие последствия: уголовное преследование в случаях особо тяжких нарушений незаконныйэкспортданных,сотрудничествоспреступнымиорганизациямиит.п.незаконный экспорт данных, сотрудничество с преступными организациями и т. п.незаконныйэкспортданных,сотрудничествоспреступнымиорганизациямиит.п., ответственность по контрактам с партнёрами/клиентами.

4) Как минимизировать вред для пользователей

Оценить масштаб: какие пользователи затронуты, какие категории данных чувствительные—здоровье,финансы,биометрия—особокритичнычувствительные — здоровье, финансы, биометрия — особо критичнычувствительныездоровье,финансы,биометрияособокритичны.Немедленная техническая митигация: остановка передачи, отключение проблемного модуля/эндпойнта, отозвание ключей API, блокировка внешних доменов/IP, исправление конфигурации.Полный аудит/forensic: определить объём выгрузки, куда и кому были переданы данные, какие лог-файлы/транзакции существуют.Если затронуты персональные данные — подготовить план уведомления пострадавших всоответствиисзакономисминимизациейпаникив соответствии с законом и с минимизацией паникивсоответствиисзакономисминимизациейпаники, предложение мер защиты например,мониторингкредитов,сменаучетныхданныхнапример, мониторинг кредитов, смена учетных данныхнапример,мониторингкредитов,сменаучетныхданных.Уведомление регуляторов/DPA по требованию закона например,утечкаподGDPR:уведомлениеDPAв72часа,еслиэтоутечкаперсональныхданных,представляющаярискдляправисвободнапример, утечка под GDPR: уведомление DPA в 72 часа, если это утечка персональных данных, представляющая риск для прав и свободнапример,утечкаподGDPR:уведомлениеDPAв72часа,еслиэтоутечкаперсональныхданных,представляющаярискдляправисвобод.Принять организационные меры: ревизия доступа, обучение персонала, внедрение Privacy by Design, пересмотр контрактов с третьими лицами, аудит безопасности.

5) Как минимизировать риск для себя сотрудникасотрудникасотрудника

Действуйте в соответствии с внутренними правилами и политиками. Если они адекватны — следуйте им и фиксируйте сообщения/подтверждения.Сохраняйте документацию: копии писем, тикетов, скриншоты, перечень действий с датами/временем. Это защитит вас при возможных спорах.Если боитесь репрессий — используйте официальные анонимные/защищённые каналы еслиестьесли естьеслиесть, правовую консультацию, внешние горячие линии позащитеинформаторов/whistleblowersпо защите информаторов/whistleblowersпозащитеинформаторов/whistleblowers или профсоюз/профессиональную организацию.Не разглашайте данные третьим лицам, в т.ч. в социальных сетях, без юридической консультации — это может привести к нарушению NDA и/или компрометации расследования.При прямой угрозе вашей безопасности — немедленно обратитесь в правоохранительные органы и за советом к адвокату.

6) Что делать, если внутренний отчёт игнорируется или вам угрожают

Повторно эскалируйте: руководитель → CSO/DPO → юридический отдел → высшее руководство/совет директоров.Зафиксируйте отказ/игнорирование письменно. Храните копии.Обратитесь к внешнему адвокату, который специализируется на защите информаторов и на защите данных.Рассмотрите возможность обращения в соответствующий регулятор защитыданныхзащиты данныхзащитыданных, надзорные органы или в госорганы еслиподозрениенапреступлениеесли подозрение на преступлениееслиподозрениенапреступление. Во многих юрисдикциях предусматривается защита информаторов.Последний шаг — публичное раскрытие пресс,СМИпресс, СМИпресс,СМИ — очень рискованный. Делать публичные заявления без юридического сопровождения не рекомендуется: это может привести к уголовной/гражданской ответственности, нарушению NDA и потере защиты. Используйте его только после консультации с адвокатом и если внутренние и регуляторные каналы недоступны/бесполезны, и если есть общественный интерес.

7) Практический чек-лист для первого сообщения короткокороткокоротко

Кому направляете: непосредственный руководитель, DPO/команда безопасности, юридический отдел.Что кратко указать: какие файлы/модули/коммиты, что делает функциональность кудаотправляет,какиеполякуда отправляет, какие полякудаотправляет,какиеполя, пример запросов/URL/клиент/сервер, временные метки, возможный масштаб, и просьба немедленного расследования и приостановки.Приложить: ссылки на репозиторий/коммиты, скриншоты повозможностибезлишнихперсональныхданныхпо возможности без лишних персональных данныхповозможностибезлишнихперсональныхданных, указать, что вы готовы помочь в расследовании.

Пример короткого внутреннего сообщения шаблоншаблоншаблон

Тема: Срочно — обнаружен модуль передачи персональных данных без согласияТекст: «В ходе обзора кода обнаружилааа в репозитории путь/коммитпуть/коммитпуть/коммит функциональность, которая отправляет списокполейсписок полейсписокполей на URL/домен/внешнийпартнёрURL/домен/внешний партнёрURL/домен/внешнийпартнёр без явного согласия пользователей. Приложилааа ссылку на коммит и скриншоты. Прошу срочно инициировать расследование и приостановить передачу. Готовааа предоставить детали. Дата/время обнаружения: …»

8) Ресурсы и кодексы для опоры

GDPR еслиприменимоесли применимоеслиприменимо, местные законы о защите персональных данных например,CCPA,российскийФЗ−152ит.д.например, CCPA, российский ФЗ-152 и т.д.например,CCPA,российскийФЗ152ит.д..Кодексы профессиональной этики: ACM Code of Ethics, IEEE Code of Ethics.Организации: локальные DPA DataProtectionAuthorityData Protection AuthorityDataProtectionAuthority, международные NGO по приватности PrivacyInternationalPrivacy InternationalPrivacyInternational.

9) Итоговые общие принципы

Приоритет — минимизация вреда пользователям.Действуйте по процедурам: документируйте, эскалируйте, не скрывайте и не публикуйте преждевременно.Получите юридическую поддержку при необходимости, особенно если внутренние каналы не работают.Держите баланс между обязанностью к работодателю и обязанностью защищать права пользователей — сначала внутреннее уведомление, затем внешнее — если исправления не происходят.

Если хотите, могу:

помочь составить конкретное письмо/тикет для вашего руководства или DPO укажитеконтекстиприлагаемыедоказательстваукажите контекст и прилагаемые доказательстваукажитеконтекстиприлагаемыедоказательства;подсказать, какие именно технические артефакты стоит собрать командныестрокиgit,логи,примерызапросовкомандные строки git, логи, примеры запросовкомандныестрокиgit,логи,примерызапросов и как это сделать, не нарушив закон.
10 Окт в 14:15
Не можешь разобраться в этой теме?
Обратись за помощью к экспертам
Гарантированные бесплатные доработки в течение 1 года
Быстрое выполнение от 2 часов
Проверка работы на плагиат
Поможем написать учебную работу
Прямой эфир