Fotopułapki z szyfrowaniem danych – czy to konieczność?
Odpowiedź na to z pozoru skomplikowane pytanie zawarte w tytule jest bardzo prosta – to wszystko zależy od faktu, przez kogo i w jakich celach jest użytkowana fotopułapka. Jeżeli używamy jej do ochrony swojej posesji, a dodatkowo ustawiony kadr nie wykracza poza ogrodzenie, to nie ma potrzeby dodatkowego zabezpieczenia zbieranych danych osobowych. Jeżeli jednak fotopułapka używana jest przez firmy i instytucje, których dotyczą regulacje RODO - w szczególności pracowników jednostek organizacyjnych i przedsiębiorstw państwowych, takich jak Urzędy Miasta, Straż Leśna lub Straż Miejska – niezbędne będzie wtedy zastosowanie fotopułapek z szyfrowaniem danych.

Dlaczego akurat z szyfrowaniem? Wielu może uważać, że do ochrony danych zbieranych przez fotopułapki wystarczą zabezpieczenia mechaniczne w postaci metalowej obudowy zamykanej na kłódkę oraz stalowej linki zabezpieczającej. Ustawa RODO również nie wskazuje szyfrowania danych jako przymusowego sposobu zabezpieczenia danych zbieranych przez fotopułapki.
Powodem, dla którego nie istnieje konkretny zapis w przepisach o tym, jakie standardy bezpieczeństwa musi spełniać fotopułapka, jest spowodowane faktem, że jest ona jedynie jednym z dostępnych typów urządzeń do rejestracji obrazu wizyjnego. Istnieje wiele innych typów kamer i rejestratorów obrazu, które nieustannie ewoluują, a w dodatku co jakiś czas pojawiają się zupełnie nowe. Utworzenie konkretnych wymogów standardów bezpieczeństwa dla każdego typu urządzeń rejestrujących byłoby nie tylko niezwykle skomplikowane, ale wymagałoby ciągłego śledzenia rozwijającego się rynku i wdrażanych nowych rozwiązań, by tworzyć dla nich nowe przepisy i standardy. Pamiętajmy przy tym, że kamery to tylko jedno z narzędzi do zbierania danych osobowych – i to jedynie danych dotyczących obrazu!
Ciężar doboru odpowiednich metod zabezpieczania kamer leży po stronie administratora danych i na podmiotach przetwarzających. RODO mówi też o tym, że osoby sprawujące takie stanowiska powinny oszacować ryzyko wycieku danych. Na podstawie wyników takiej analizy odpowiedzialne osoby powinny wdrożyć odpowiednie środki zachowania standardów bezpieczeństwa. Wybór rodzaju zabezpieczenia zależy więc od administratorów i procesorów, którzy mogą ponieść odpowiedzialność za ewentualny wyciek danych, nieautoryzowaną ich zmianę i inne incydenty.