Polityka ochrony prywatności w witrynie — aplikacje Yoti i Post Office EasyID

Ostatnia zmiana: 20 maja 2021 r.

Przejdź do sekcji

Czym jest Yoti?

Niniejsza polityka ochrony prywatności w witrynie dotyczy zarówno aplikacji Yoti, jak i aplikacji Post Office EasyID („aplikacja”). Yoti używa nazwy i marki Post Office EasyID na licencji firmy Post Office.

Aplikacja służy do biometrycznej identyfikacji tożsamości, która pozwala użytkownikowi szybko, łatwo i w bezpieczny oraz zapewniający ochronę prywatności sposób potwierdzić swój wiek i/lub tożsamość w Internecie i poza nim. Po jednorazowej konfiguracji aplikacji można używać wszędzie, gdzie rozwiązanie to jest akceptowane. Aplikacja umożliwia udostępnianie zweryfikowanych danych (zwanych atrybutami) z dokumentów tożsamości, które użytkownik doda do konta aplikacji. W niektórych przypadkach możliwe jest także ręczne dodanie informacji, które zostaną wówczas poddane weryfikacji.

Poniżej znajdują się łącza do odpowiedzi na często zadawane pytania dotyczące aplikacji (tylko w języku angielskim):

Aplikacja Yoti: https://yoti.force.com/yotisupport/s/individualarticlecategories

Aplikacja EasyID: https://yoti.force.com/easyidsupport/s/

 

Niniejsza polityka ochrony prywatności dotyczy aplikacji. Przygotowaliśmy również ogólne informacje dotyczące całości naszej działalności, które można znaleźć tutaj: https://www.yoti.com/privacy/ 

Strona ta zawiera opis aplikacji Yoti i naszej Rady Strażników, nasze zasady prowadzenia działalności, dane kontaktowe i ogólne informacje dotyczące gromadzenia danych i praktyk związanych z ich wykorzystywaniem. Można na niej także znaleźć łącza do polityk ochrony prywatności dotyczących określonych produktów.

Gromadzenie i wykorzystywanie informacji

Gromadzimy informacje na potrzeby założenia konta aplikacji, gdy użytkownik dodaje dokumenty lub korzysta z aplikacji.

Wykorzystujemy te dane do następujących celów:

  • tworzenie konta użytkownika i dostarczanie produktów/usług;
  • sprawdzanie, czy użytkownik nie ma już konta;
  • weryfikacja autentyczności dodanego dokumentu i zgodności zdjęcia ze zdjęciem dodanym podczas zakładania konta;
  • weryfikowanie, że użytkownik jest prawdziwą, żyjącą osobą;
  • weryfikowanie danych;  
  • przeprowadzanie kontroli w celu zapobiegania oszustwom;
  • uwierzytelnianie użytkownika, gdy ten zgłasza określone prośby, np. o usunięcie jego konta.

Tworzenie konta aplikacji

Rodzaj danych

Numer telefonu komórkowego użytkownika

Cel

Tworzenie konta użytkownika w aplikacji.

Sprawdzanie, czy użytkownicy nie mają już konta aplikacji – każdy użytkownik może mieć maksymalnie jedno konto aplikacji Yoti i jedno konto aplikacji Post Office EasyID.

Szyfrujemy numer telefonu komórkowego użytkownika (co oznacza, że nie mamy do niego dostępu) i przechowujemy go do momentu zamknięcia konta i usunięcia tych informacji przez nas lub użytkownika.

Rodzaj danych

Zdjęcie użytkownika

Cel

Przechowywanie zdjęcia na koncie użytkownika, które użytkownik może następnie udostępniać. 

Po rejestracji użytkownik może zrobić zdjęcie do konta, które można udostępniać w ramach procesu weryfikacji tożsamości. Prosimy użytkownika również o zrobienie zdjęcia, gdy wykonuje określone czynności w aplikacji, aby potwierdzić jego tożsamość. Organizacje mogą również poprosić o to w ramach dodatkowego środka bezpieczeństwa. Więcej informacji można znaleźć w poniższej sekcji.

Yoti przechowuje zdjęcia w bezpieczny sposób. 

Przechowujemy te informacje do momentu zamknięcia konta i usunięcia tych informacji przez nas lub użytkownika.

Więcej informacji na temat zdjęć i pracy badawczej można znaleźć w części poświęconej biometrii.

Sprawdzanie, czy użytkownik jest prawdziwą osobą, i zapobieganie oszustwom

Rodzaj danych

Wzór biometryczny użytkownika

Skan twarzy lub film potwierdzający, że użytkownik jest prawdziwą osobą

Cel

Po założeniu konta aplikacji stosujemy środek bezpieczeństwa mający na celu upewnienie się, że użytkownik jest prawdziwą osobą i nikt się pod niego nie podszywa (np. pokazując zdjęcie). Weryfikacja ta może odbywać się na jeden z dwóch sposobów, zależnie od czynników, takich jak zgodność marki i modelu telefonu użytkownika z poszczególnymi technologiami oraz występowanie jakichkolwiek błędów technicznych uniemożliwiających działanie danej technologii. 

Jeden ze sposobów weryfikacji polega na umieszczeniu telefonu przed twarzą użytkownika. 

Drugi sposób to nagranie krótkiego filmu, na którym użytkownik wypowiada pewne słowa. Zespół naszego Centrum bezpieczeństwa sprawdzi film, który zostanie usunięty po 14 dniach.

Podczas wykonywania skanu lub nagrywania filmu robione jest także zdjęcie użytkownika, na podstawie którego tworzymy bezpiecznie przechowywany wzór biometryczny, czyli mapę cyfrową twarzy użytkownika. Gdy użytkownik będzie wykonywał określone czynności wymagające weryfikacji jego tożsamości, poprosimy o ponowne nagranie filmu lub zrobienie zdjęcia, a następnie porównamy obraz z mapą cyfrową. 

W przypadku dodania dokumentu, zresetowania kodu PIN lub potrzeby odzyskania konta przez użytkownika (np. po utracie telefonu) wykonujemy skan jego twarzy i nagrywamy film – jest to dodatkowe zabezpieczenie mające na celu potwierdzenie, że czynności te zawsze wykonuje sam użytkownik. Automatycznie porównujemy skan twarzy z tym, który wykonano podczas zakładania konta. Jeśli poprosimy użytkownika o wypowiedzenie pewnych słów, nagrany film sprawdzi zespół naszego Centrum bezpieczeństwa.

Prosimy o przejście tej dodatkowej procedury bezpieczeństwa również wtedy, gdy użytkownik, który jeszcze jej nie przeszedł, po raz pierwszy korzysta z szybkiego skanu lub wymienia i przesyła dane. 

W razie prośby o usunięcie konta poprosimy użytkownika o zrobienie zdjęcia. Automatycznie porównamy je ze skanem twarzy, który wykonano podczas zakładania konta. 

Skany i filmy pomagają nam potwierdzić, że użytkownik jest prawdziwą, żywą osobą, i zapobiegają wykonaniu wspomnianych wyżej czynności przez kogoś innego, kto ma dostęp do telefonu użytkownika. Usuwamy film po 14 dniach. 

W tym 14-dniowym okresie możemy wykorzystywać niektóre filmy do wewnętrznych testów mających na celu doskonalenie kontroli bezpieczeństwa.

Pewne fragmenty filmu mogą posłużyć do wewnętrznych badań i rozwoju pod kątem doskonalenia metod zapobiegania oszustwom. 

Więcej informacji na temat skanów twarzy/wzorów biometrycznych i pracy badawczej można znaleźć w części poświęconej biometrii.

Wykrywanie dźwięku: gdy prosimy użytkownika o wypowiedzenie pewnych słów, gromadzimy informacje o modelu urządzenia, języku i głośności podczas filmu. 

Dane na temat głośności pozwalają nam poprosić użytkownika o ponowne nagranie filmu w przypadku, gdy głośność nie jest wystarczająco wysoka. 

Informacja o modelu urządzenia służy do określenia prawidłowego minimalnego poziomu głośności wymaganego dla danego typu urządzenia, co zwiększa prawdopodobieństwo szybszego i pomyślnego przeprowadzenia kontroli.

Informacja o języku ustawionym na telefonie pomaga nam ustalić, czy przyczyną błędów i problemów występujących na tym etapie rejestracji jest brak obsługi lokalnego języka.

Zdjęcia zrobione przez użytkownika i wzór biometryczny użytkownika: przechowujemy te informacje do momentu zamknięcia konta i usunięcia tych informacji przez nas lub użytkownika.

Dodawanie informacji do aplikacji

Rodzaj danych

Informacje z dokumentów tożsamości wydanych przez rząd lub innych oficjalnych dokumentów (np. paszportu, prawa jazdy)

Cel

Dokument tożsamości użytkownika służy głównie do wprowadzenia danych do konta aplikacji, aby użytkownik mógł w miarę potrzeby potwierdzić za ich pomocą swoją tożsamość i wiek. 

Używamy zdjęcia i daty urodzenia użytkownika (którą haszujemy) w celu sprawdzenia, czy jego dane tożsamości już istnieją w systemie. Użytkownik może mieć tylko jedno konto Yoti i jedno konto EasyID. (Haszowanie oznacza zamienienie rzeczywistych danych w ciąg liczb i liter w celu ich ukrycia. Przykład: 85da15a402360fe8ad2e80d958ded300ac9ffb955e3d7cff89007bb340e2b8d5).

Wykorzystujemy te informacje do weryfikacji tożsamości użytkownika i sprawdzenia ważności dokumentu. Nie można dodawać paszportów lub praw jazdy, które utraciły ważność.

Jeśli na dokumencie użytkownika widnieje data urodzenia, sprawdzamy jej zgodność z informacjami, które użytkownik podał nam, gdy pytaliśmy go o wiek podczas zakładania konta. W niektórych krajach użytkownicy poniżej określonego wieku muszą uzyskać zgodę rodzica/opiekuna, aby korzystać z aplikacji. Nie mamy obecnie systemu zarządzania taką zgodą.

Porównujemy zdjęcie na dokumencie ze zdjęciem zrobionym podczas konfiguracji konta, aby potwierdzić, że dokument należy do użytkownika. IMożemy przesłać zdjęcie do naszego Centrum bezpieczeństwa w celu ręcznej weryfikacji.

Jeśli paszport użytkownika ma wbudowany czip, a jego telefon jest wyposażony w funkcję NFC, aplikacja może odczytać dane bezpośrednio z czipa paszportu.

Skrót NFC oznacza Near Field Communication (komunikację bliskiego zasięgu). Technologia ta umożliwia bezprzewodową interakcję telefonu z innym pobliskim urządzeniem. Jest ona wykorzystywana również w kartach zbliżeniowych i do obsługi płatności telefonem. Metoda ta pozwala nam sprawdzić paszport pod kątem ingerencji, a także uzyskać lepszej jakości zdjęcie na potrzeby kontroli bezpieczeństwa.

CitizenCard

Jeśli użytkownik prześle kartę CitizenCard, sprawdzimy jego imię i nazwisko, datę urodzenia i numer karty CitizenCard w bazie danych CitizenCard. W przypadku potwierdzenia zgodności danych system CitizenCard przesyła nam również znajdujące się w nim zdjęcie i informacje o płci użytkownika. Porównamy to zdjęcie ze skanem twarzy wykonanym podczas zakładania konta, aby potwierdzić tożsamość użytkownika. Dodamy płeć użytkownika jako atrybut. 

Amerykańskie prawo jazdy i State ID

Zgodność tych dokumentów sprawdzamy za pośrednictwem bazy danych organizacji AAMVA (American Association of Motor Vehicle Administrators). Weryfikujemy imię i nazwisko, numer dokumentu, organ wydający (stan), płeć, adres, datę urodzenia, datę ważności i datę wydania. Dla każdego pola AAMVA przesyła nam odpowiedź tak/nie. Następnie łączymy te informacje w maksymalnie dwie ogólne odpowiedzi tak/nie (jedna decyzja w sprawie ogólnej zgodności oraz jedna decyzja w sprawie zgodności adresu). Nie wszystkie stany USA przesyłają dane organizacji AAMVA, a niektóre ograniczają ich odbiorców, więc możemy nie być w stanie ustalić zgodności danych użytkownika. Informacje AAMVA o stanach objętych bazą danych organizacji można znaleźć tutaj: https://www.aamva.org/DLDV/ (karta Participants).

Australijskie prawo jazdy i paszport

W przypadku tych dokumentów weryfikacja danych przeprowadzana jest za pomocą usługi Document Verification Service, zarządzanej przez australijskie ministerstwo spraw wewnętrznych (Department of Home Affairs). Ta weryfikacja polega na sprawdzeniu zgodności najistotniejszych danych, które zawierają dokumenty wystawione w Australii (usługa pozwala uzyskać odpowiedzi „tak” lub „nie”). Weryfikujemy imiona i nazwiska, numer dokumentu, kraj i stan wydania, płeć i datę urodzenia.

Przeprowadzanie kontroli w celu zapobiegania oszustwom

Możemy porównać dane z dokumentu użytkownika z informacjami otrzymanymi od zespołu ds. tożsamości Amberhill (Metropolitan Police Service) w odniesieniu do fałszywych dokumentów tożsamości / informacji. Zastrzegamy także prawo do sprawdzenia widniejących na dokumencie informacji w bazie danych ds. zapobiegania oszustwom Cifas. Zależnie od wyników tych kontroli przesłanie dokumentu może być niemożliwe. W przypadku poważnego fałszerstwa dokumentów lub kradzieży tożsamości możemy uniemożliwić użytkownikowi utworzenie konta aplikacji. Przechowujemy informacje o oszustwach zgodnie z wewnętrznymi zasadami dotyczącymi oszustw i nadużyć lub według przepisów dotyczących przechowywania danych ustanowionych przez odpowiednie organy zapobiegania oszustwom. Jeśli zgłosimy oszustwo organizacji Cifas, będzie ona przechowywać je przez maksymalnie sześć lat. Więcej informacji zawarto w sekcji poświęconej udostępnianiu informacji.

Określone zastosowania aplikacji Yoti

W trakcie weryfikowania tożsamości użytkownika przechowujemy uzyskane informacje w bezpieczny sposób, jednak nasz zespół Centrum bezpieczeństwa może uzyskiwać do nich dostęp na potrzeby szkolenia, zapewniania zgodności z przepisami i jakości. Będziemy mieli dostęp do tych informacji maksymalnie 14 dni po zakończeniu weryfikacji. W razie podejrzenia oszustwa lub innej niezgodnej z prawem aktywności konieczne może być przeniesienie danych użytkownika w osobne, bezpieczne miejsce, gdzie będziemy je przechowywać tak długo, jak będą potrzebne do przeprowadzenia dochodzenia. 

Możemy przechowywać niektóre dokumenty, które rozpoznano jako fałszywe lub noszące ślady ingerencji, przez maksymalnie dwa lata w celu stosowania ich do celów demonstracyjnych na wewnętrznych szkoleniach personelu i do rozwoju zdolności wykrywania fałszywych dokumentów przez nasze oprogramowanie.

Jeśli użytkownik prześle dane paszportowe za pośrednictwem wbudowanego w dokument czipa (zgodnie z opisem powyżej), ale przesłanie zakończy się niepowodzeniem, przez maksymalnie 14 dni nasz zespół obsługi technicznej może uzyskiwać dostęp do tych informacji w celu ustalenia przyczyny niepowodzenia i rozwiązania problemu, co pozwoli zapobiec przyszłym awariom. Dane są szyfrowane i dostępne tylko na bezpiecznym serwerze, za pośrednictwem sieci VPN. Często danych paszportowych nie można przesłać z powodu drobnych różnic w sposobie konfiguracji danych czipa stosowanym przez kraj wydający paszport. 

Wykorzystujemy także pewne dane z dokumentów tożsamości do wewnętrznych badań i rozwoju. Więcej informacji można znaleźć w części poświęconej biometrii i w sekcji „Wewnętrzne działania badawczo-rozwojowe”.

Po dodaniu dokumentu

Następnie dodajemy dane do konta aplikacji i przechowujemy te informacje w zaszyfrowanej formie na naszych serwerach (co oznacza, że nie mamy do nich dostępu) do momentu zamknięcia konta i usunięcia danych przez nas lub użytkownika. Dane użytkownika obejmują obraz jego dokumentu, który użytkownik może udostępnić, gdy wymaga tego firma, np. w ramach procedury „znaj swojego klienta” lub kontroli przeciwdziałających praniu pieniędzy. 

Dodawanie wielu dokumentów

Użytkownik może mieć w danej chwili tylko jeden dokument każdego typu. Jeśli doda paszport, a następnie postanowi dodać kolejny, na jego koncie będą widniały dane tego drugiego dokumentu, które można udostępnić. W dalszym ciągu będziemy przechowywać informacje z pierwszego dokumentu, jednak ich udostępnianie nie będzie możliwe.

Statystyki

Na podstawie niektórych z powyższych informacji tworzymy ogólne statystyki i raporty, które pomagają nam zrozumieć, w jaki sposób użytkownicy korzystają z naszej aplikacji, oraz doskonalić usługę. Informacje te nie umożliwiają identyfikacji żadnego konkretnego użytkownika. Więcej informacji można znaleźć w sekcjach poświęconych analityce.

Rodzaj danych

Informacje dodawane ręcznie przez użytkownika (np. adres korespondencyjny, adres e-mail)

Cel

Jeśli użytkownik doda adres e-mail, zweryfikujemy go, wysyłając użytkownikowi kod.

Jeśli użytkownik doda adres korespondencyjny, może on zweryfikować go za pośrednictwem osoby trzeciej. Jeśli adres nie zostanie zweryfikowany lub weryfikacja zakończy się niepowodzeniem, będzie on oznaczony jako „niezweryfikowany”. Użytkownik w dalszym ciągu może udostępnić taki adres, jednak niektóre organizacje mogą akceptować tylko zweryfikowane adresy. W takich przypadkach poprosimy użytkownika o weryfikację adresu w celu jego udostępnienia. 

Kontrole przeprowadzane przez osoby trzecie: w Wielkiej Brytanii kontrole takie przeprowadza TransUnion. Zostaną one odnotowane w dokumentacji kredytowej użytkownika, ale jako zwykłe wyszukiwanie. Nie wpływa to na ocenę zdolności kredytowej. W innych krajach kontrole są prowadzone za pośrednictwem usługi „Aristotle Integrity”.

Przechowujemy te informacje do momentu zamknięcia konta i usunięcia tych informacji przez nas lub użytkownika.

Rodzaj danych

Technologia szacowania wieku

Cel

Użytkownik może skorzystać z naszej technologii szacowania wieku do oszacowania swojego wieku. Technologia ta pozwala użytkownikowi potwierdzić swój wiek bez dodawania dokumentu tożsamości do konta aplikacji.

Technologia szacowania wieku błyskawicznie szacuje, czy użytkownik znajduje się powyżej określonego progu wiekowego, np. czy ma ukończone 18 lat. Funkcja ta nie szacuje rzeczywistego wieku. Wykorzystuje ona mapę cyfrową twarzy użytkownika wykonaną podczas tworzenia konta aplikacji. Gdy użytkownik korzysta z tej funkcji w aplikacji, wysyłamy kopię mapy cyfrowej jego twarzy z konta aplikacji do naszych serwerów. Po oszacowaniu wieku usuwamy ją. Oryginalna mapa cyfrowa jest bezpiecznie przechowywana.

Dodajemy informację o szacowanym wieku użytkownika do jego konta aplikacji, dzięki czemu może on potwierdzić w ten sposób swój wiek. Niektóre firmy akceptują szacowany wiek jako potwierdzenie wieku na potrzeby dostępu do towarów i usług o ograniczeniu wiekowym.

Użytkownik może usunąć informację o szacowanym wieku ze swojego konta aplikacji w dowolnej chwili, zastępując ją swoją datą urodzenia z dokumentu tożsamości.

W przypadku użytkowników, którzy wyglądają na osoby starsze niż określony próg wiekowy, technologia szacowania wieku może z wysokim poziomem ufności oszacować, po uwzględnieniu błędów oszacowania, że użytkownik spełnia dane kryterium wiekowe. Wyświetlenie komunikatu o błędzie może oznaczać, że użytkownik wygląda zbyt młodo, aby z wysokim poziomem ufności oszacować za pośrednictwem tej technologii, że ma on ukończone 18 lat, czyli minimalny szacowany próg wiekowy Yoti.

Więcej informacji na temat naszej technologii szacowania wieku można znaleźć tutaj: https://www.yoti.com/resources/yoti-age-white-paper/

Rodzaj danych

Aadhaar

Cel

Skanowanie karty Aadhaar

Dane karty Aadhaar można dodać, skanując widniejący na niej kod QR.

Wczytywane informacje obejmują pełen numer Aadhaar, jednak służy on tylko do sprawdzenia poprawności formatu. Następnie ukrywamy wszystkie cyfry z wyjątkiem ostatnich czterech cyfr.

Jeśli karta Aadhaar zawiera tylko rok urodzenia użytkownika, może on ręcznie dodać swoją pełną datę urodzenia.

Nie weryfikujemy danych użytkownika i choć organizacje otrzymujące dane od niego będą wiedziały, że informacje pochodzą z jego karty Aadhaar, nie będą one zweryfikowane. 

Przesyłanie dokumentacji Aadhaar

Gdy użytkownik pobierze swoją dokumentację Aadhaar z witryny UIDAI, może przesłać ją do aplikacji. Konieczne jest przesłanie całej dokumentacji, ponieważ UIDAI nie umożliwia udostępniania wybranych informacji. Yoti zamienia tylko imię i nazwisko, adres, datę urodzenia i płeć użytkownika na atrybuty, które może on następnie udostępniać. Potrzebujemy również kodu udostępniania niezbędnego do otwarcia dokumentacji i przesłania danych użytkownika. 

Prosimy o dostęp do dokumentów wyłącznie w celu powiadomienia o zakończeniu pobierania i przesyłania danych. 

W ramach kontroli bezpieczeństwa sprawdzimy:

  • zgodność zdjęcia w dokumentacji Aadhaar użytkownika ze zdjęciem na jego koncie aplikacji;
  • zgodność numeru telefonu komórkowego użytkownika z numerem widniejącym w jego dokumentacji Aadhaar; oraz
  • numer telefonu komórkowego użytkownika i ostatnie cztery cyfry jego numeru Aadhaar, aby upewnić się, że dane te nie zostały już przesłane.

 

Nie mamy dostępu do adresu e-mail ani pełnego numeru Aadhaar użytkownika. Dokumentacja zawiera tylko ostatnie cztery cyfry numeru Aadhaar. Przechowujemy jedynie atrybuty i numer telefonu.

W celu ochrony rzeczywistych danych numer telefonu w dokumentacji Aadhaar użytkownika jest haszowany i ma postać ciągu liczb i liter. Gdy użytkownik przekaże swój pełen numer wraz z przesyłaną dokumentacją, możemy zastosować tę samą technikę haszowania i sprawdzić zgodność wyników. Nie zachowujemy haszowanej wersji. Przechowujemy pełen numer przekazany przez użytkownika, aby uniemożliwić dodanie danych innej osoby do konta aplikacji. 

Jeśli użytkownik zastąpi zweryfikowane dane Aadhaar niezweryfikowanymi, zweryfikowane informacje zostaną zarchiwizowane, a część z nich może zostać utracona.

Rodzaj danych

Aktualizowanie danych

Cel

W przypadku dodania zaktualizowanego dokumentu tożsamości (np. po wyrobieniu nowego paszportu) jego szczegóły zostaną umieszczone na koncie. Zarchiwizujemy szczegóły starego dokumentu. 

Gdy użytkownik zaktualizuje adres, ręcznie dodając nowe dane, zarchiwizujemy poprzedni wpis.

W przypadku zaktualizowania adresu poprzez dodanie zawierającego tę informację dokumentu, jego inne szczegóły również pojawią się na koncie użytkownika. Zarchiwizujemy poprzednio posiadane dane z wyjątkiem tych, które nie widnieją również na nowym dokumencie dodanym przez użytkownika. 

Jeśli użytkownik zaktualizuje numer telefonu komórkowego, nowe dane zastąpią poprzedni wpis. Wyślemy użytkownikowi kod w celu weryfikacji nowego numeru.

Rodzaj danych

Atrybut wieku (przykładowo 23 lub 18+)

Cel

Możemy zamienić datę urodzenia użytkownika na atrybut wieku, dzięki któremu w niektórych sytuacjach udostępnienie daty urodzenia nie jest koniecznie do potwierdzenia wieku lub uprawnienia do określonych produktów lub usług.

Rodzaj danych

Cyfrowa karta tożsamości

Cel

Po dodaniu dokumentu tożsamości przez użytkownika zamieniamy widniejące na nim imię i nazwisko oraz zdjęcie na cyfrową kartę tożsamości, którą można pokazać na telefonie. Aby szybko i łatwo udostępnić swoje zweryfikowane imię i nazwisko oraz zdjęcie innej osobie lub organizacji, użytkownik może zezwolić innemu użytkownikowi aplikacji na przeskanowanie kodu QR widniejącego na karcie użytkownika. Dodatkową korzyścią tego rozwiązania jest fakt, iż odbiorca otrzymuje potwierdzenie, że okazana karta tożsamości przedstawia autentyczny identyfikator.

Dodawanie informacji od osób trzecich

Na koncie aplikacji można przechowywać informacje od osób trzecich, takie jak dane uzyskane od pracodawcy, organizacji, w której użytkownik jest wolontariuszem, dane kart lojalnościowych lub zaświadczenia lekarskie. Dzięki temu użytkownicy mają na koncie zaufane, zweryfikowane poświadczenia i mogą używać telefonu jako cyfrowej karty tożsamości.

W celu zapewniania tej funkcji Yoti współpracuje z zaufanymi organizacjami, które poinformują użytkownika, w jaki sposób chcą wykorzystać konto aplikacji jako cyfrowy identyfikator lub cyfrowe poświadczenia. 

W niektórych przypadkach organizacja musi przekazać Yoti listę osób uprawnionych do otrzymywania na telefonie identyfikatora lub danych poświadczeń. Czasami organizacje mogą udostępnić Yoti interfejs API do sprawdzania danych w ich własnych systemach. W pewnych sytuacjach dostępne rozwiązanie techniczne może umożliwiać automatyczne przesyłanie danych lub poświadczeń do konta aplikacji po wykonaniu czynności.   

Aplikacja dostarczy instrukcje i zawiera informacje dotyczące poszczególnych sytuacji. Poniżej przedstawiono kilka przykładów.

  • Organizacja korzysta z aplikacji, aby udostępnić danej osobie cyfrową kartę tożsamości, którą może ona pokazać na telefonie

Gdy użytkownik przejdzie proces rejestracji i wprowadzi dane takie jak swój adres e-mail, numer telefonu komórkowego lub inne niezbędne dane (np. numer pracownika bądź inny identyfikator), sprawdzimy zgodność tych informacji z listą udostępnioną przez organizację. W razie stwierdzenia zgodności możemy przekazać dane lub poświadczenia na konto aplikacji użytkownika. 

Użytkownik będzie miał do nich dostęp w formie możliwej do okazania karty tożsamości. Okazywana karta tożsamości zawiera również kod QR, który organizacja może przeskanować w celu sprawdzenia ważności dokumentu i uzyskania danych tożsamości.  

Lista może zostać zaktualizowana lub usunięta przez organizację w dowolnym momencie, np. w razie zmiany danych bądź potrzeby wycofania poświadczeń. Yoti nie wykonuje żadnych innych działań związanych z tymi informacjami. Przechowujemy je w bezpieczny sposób. 

  • Organizacja oferuje możliwość otrzymania wyników badania medycznego za pomocą konta aplikacji

Jeśli użytkownik zdecyduje się użyć aplikacji do tego celu, organizacja przekaże mu kod QR do udostępnienia danych identyfikacyjnych na potrzeby badania, a następnie może powiązać dane użytkownika z wykonanym przez niego badaniem. Wyniki zostaną przesłane bezpośrednio do aplikacji, a użytkownik otrzyma powiadomienie, gdy będą gotowe.

Informacje te będą bezpiecznie przechowywane na koncie aplikacji i dostępne tylko dla niego. W przypadku potrzeby potwierdzenia autentyczności wyników badania można okazać je osobiście lub udostępnić zdalnie wymagającej tego firmie. 

Użytkownik może w dowolnej chwili wyświetlić takie informacje w aplikacji; są one również objęte funkcją „Pobierz moje dane”.

Rozwiązywanie problemów z dokumentami

Użytkownik może posiadać tylko jedno konto aplikacji Yoti i jedno konto aplikacji EasyID, i może dodać swój dokument tożsamości wyłącznie do każdego z nich. Jeśli spróbuje on dodać dokument, który dodano już do innego konta, wyświetli się komunikat o zwolnieniu dokumentu.  Oznacza to usunięcie bieżącego wpisu o dokumencie z naszego systemu i zablokowanie starego konta. Po zakończeniu tej czynności użytkownik będzie mógł dodać dokument do bieżącego konta aplikacji.

Ze względów bezpieczeństwa musimy potwierdzić, że dany dokument i stare konto należą do użytkownika, dlatego poprosimy o zrobienie zdjęcia i porównamy je z mapą cyfrową twarzy wykonaną podczas tworzenia konta. (Więcej informacji na temat mapy cyfrowej można znaleźć w sekcji „Sprawdzanie, czy użytkownik jest prawdziwą osobą, i zapobieganie oszustwom”).

Po wybraniu opcji zwolnienia dokumentu w aplikacji rozpoczniemy procedurę blokowania starego konta. Ta czynność jest nieodwracalna. Jeśli użytkownik wciąż ma dostęp do starego konta, warto zapisać znajdujące się na nim dane, gdyż po blokadzie dostęp do konta nie będzie możliwy. Więcej informacji na temat zapisywania danych można znaleźć w naszych często zadawanych pytaniach (tylko w języku angielskim): 

Aplikacja Yoti: https://yoti.force.com/yotisupport/s/individualarticlecategories 

Aplikacja EasyID: https://yoti.force.com/easyidsupport/s/

Po zablokowaniu konta inne osoby nie będą już mogły wymieniać się z nim danymi lub udostępniać mu danych.

Ponieważ zaprojektowaliśmy system tak, abyśmy nie mieli dostępu do danych użytkowników, po zwolnieniu dokumentu i zablokowaniu starego konta nie będziemy mogli usunąć z niego danych. Gdy użytkownik dodaje dokument, tworzymy jednokierunkowy skrót do niego poprzez haszowanie, czyli technikę mającą na celu ochronę rzeczywistych danych, które są kodowane w postaci ciągu liczb i liter. W razie próby ponownego dodania tego samego dokumentu jesteśmy w stanie wykryć, że taki dokument istnieje już w naszym systemie, używając tej samej metody haszowania. W takim przypadku w celu jego zwolnienia usuwamy wspomniany skrót – wówczas przy ponownej próbie dodania dokumentu nasz system nie stwierdzi, że taki dokument już istnieje. Oznacza to, że nikt nie będzie w stanie uzyskiwać dostępu do danych starego konta ani w jakikolwiek sposób ich wykorzystywać. Przechowywane w naszym systemie dane, które od trzech lat nie podlegały żadnej aktywności, są usuwane.

Odzyskiwanie konta

Jeśli użytkownik chce mieć możliwość odzyskania dostępu do konta, np. po zgubieniu telefonu lub reinstalacji aplikacji, musi skonfigurować tę funkcję, zezwalając nam na przechowywanie klucza dostępu w usłudze iCloud lub Google Drive. Aplikacja zapyta użytkownika o zgodę na dostęp do jego informacji w usłudze iCloud lub Google Drive, wyłącznie na potrzeby przechowywania klucza koniecznego do odzyskania dostępu do konta. Nie uzyskujemy dostępu do żadnych innych danych przechowywanych w takiej usłudze. Ponadto po skonfigurowaniu funkcji odzyskiwania użytkownik może wycofać zgodę na udostępnianie. Gdy użytkownik będzie chciał odzyskać konto, w razie braku uprawnienia dostępu poprosimy o jego ponowne przyznanie w celu odzyskania klucza niezbędnego do przywrócenia dostępu.

Rodzaj danych

Plik klucza dostępu z usługi iCloud lub Google Drive

Cel

Pobieramy ten klucz w celu przywrócenia dostępu do konta użytkownika.

Rodzaj danych

Skan twarzy i film

Cel

Weryfikacja tożsamości użytkownika i sprawdzenie, czy jest on rzeczywistym właścicielem konta aplikacji, oraz przywrócenie mu dostępu do niego bądź umożliwienie zresetowania kodu PIN. Więcej informacji można znaleźć w sekcji „Sprawdzanie, czy użytkownik jest prawdziwą osobą, i zapobieganie oszustwom”.

Gdy użytkownik zapomni kodu PIN, poprosimy go o podanie swojego numeru telefonu komórkowego i daty urodzenia (jeśli dodano dokument).

Podczas weryfikowania tożsamości użytkownika przechowujemy informacje w bezpieczny sposób, ale gdy Centrum bezpieczeństwa musi sprawdzić film, jego personel oraz zespół obsługi klienta mogą uzyskiwać dostęp do tych informacji. Będziemy mieli dostęp do takich danych maksymalnie 14 dni po zakończeniu weryfikacji.

Usuwanie konta

Konto można usunąć z poziomu ustawień aplikacji. Uwaga: usunięcie aplikacji przed usunięciem konta nie spowoduje usunięcia danych. Użytkownik utraci jedynie dostęp do nich, a informacje te pozostaną w naszym systemie jako „porzucone” dane. Oznacza to, że nikt nie będzie w stanie uzyskiwać dostępu do tych informacji ani w jakikolwiek sposób ich wykorzystywać. Porzucone dane usuwamy po trzech latach.

Korzystanie z Yoti

Rodzaj danych

Szczegóły logowania aplikacji

Cel

Logowanie do konta aplikacji.

Rodzaj danych

Informacje na temat problemów z aplikacją doświadczanych przez użytkownika

Cel

W razie awarii aplikacji lub innych problemów użytkownik może skontaktować się z nami w tej sprawie w wiadomości e-mail, z poziomu aplikacji bądź przez witrynę. 

Wiadomość e-mail wysłana poprzez kliknięcie przycisku „kontakt” lub „pomoc” w aplikacji będzie zawierać wstępnie wypełnione dane diagnostyczne: platformę (iOS/Android), model urządzenia (np. Samsung Galaxy S7), wersję systemu operacyjnego urządzenia (np. iOS 10), wersję aplikacji oraz kraj, w którym użytkownik się znajduje (w oparciu o kod kraju numeru telefonu komórkowego). Informacje te można usunąć przed wysłaniem wiadomości e-mail. Pomagają one w rozpoznaniu przyczyny problemu. 

Otrzymamy przesłane przez użytkownika dane za pośrednictwem poczty e-mail, a jeśli użytkownik dodał do konta aplikacji adres e-mail, otrzyma na niego wiadomość z potwierdzeniem i numerem zgłoszenia problemu. 

Jeśli użytkownik używa aplikacji Yoti, w wyniku powyższej czynności zostanie utworzone konto obsługi klienta Yoti, na którym użytkownik może sprawdzić swoje zgłoszenia, aby zobaczyć postępy, i skontaktować się z nami w sprawie tego lub innego problemu. 

Po jego rozwiązaniu i/lub zamknięciu zgłoszenia wyślemy użytkownikowi wiadomość e-mail z prośbą o przekazanie opinii. Wykorzystujemy te informacje wyłącznie do usprawniania naszych usług. Zgłoszenia do działu obsługi klienta są usuwane po sześciu miesiącach.

Jeśli użytkownik ma problem z aplikacją, używamy identyfikatora zgłoszenia do lokalizacji dzienników serwera dotyczących telefonu użytkownika w celu rozpoznania i rozwiązania problemu. 

Dziennik serwera to automatycznie generowana lista zdarzeń mających miejsce w wyniku czynności użytkownika. Przykładowo może zawierać informację o połączeniu wykonanym do określonego serwera i czasie jego reakcji. Dziennik dokumentuje również zakończone powodzeniem i niepowodzeniem czynności, takie jak logowanie, dodawanie dokumentu itp., a także przyczyny ich niepowodzenia. Zrozumienie występujących zdarzeń i ich kolejności oraz miejsc, w których doszło do awarii, pomaga nam w ustaleniu przyczyny problemu i jego rozwiązaniu. 

Po stronie administracyjnej aplikacja wiąże odpowiadające użytkownikowi dane dziennika serwera z identyfikatorem zgłoszenia (np. 3bbf6e6fe414b40bf9fed99c8d36bd2c). 

Gdy użytkownik kontaktuje się z nami przez aplikację, automatycznie otrzymujemy w wiadomości identyfikator zgłoszenia oraz informacje o ostatnich 20–40 czynnościach. W razie wysyłania wiadomości e-mail z poziomu ekranu pomocy pytamy użytkownika, czy chce zawrzeć w niej informacje z dziennika serwera.

Korzystamy również z usługi Crashlytics, która automatycznie wysyła nam informacje, gdy dojdzie do awarii aplikacji lub wystąpią inne związane z nią problemy. Crashlytics tworzy niepowtarzalny identyfikator użytkownika i załącza go do zgłoszenia awarii. Zgłoszenie informuje nas o marce i modelu urządzenia, systemie operacyjnym, wolnym miejscu na dysku, wolnej pamięci, orientacji ekranu (pionowej lub poziomej), kodzie kraju na podstawie numeru telefonu oraz o tym, czy urządzenie jest zrootowane. Dane te pomagają nam w rozpoznaniu istniejących problemów i ustaleniu, czy są one związane z określonym urządzeniem, czy wynikają z jego konfiguracji. Nie widzimy niepowtarzalnego identyfikatora ani nie mamy do niego dostępu. Nie jesteśmy w stanie zidentyfikować żadnego użytkownika. Crashlytics usuwa wszystkie dane po 90 dniach.

Rodzaj danych

Anonimowe, nieumożliwiające identyfikacji użytkownika informacje o typach informacji udostępnianych przez użytkownika osobom trzecim

Cel

Dane te pozwalają nam pobierać od organizacji opłaty z tytułu informacji otrzymanych przez nie od użytkownika.

Przykładowo obciążymy organizację większą kwotą, gdy otrzyma ona od użytkownika za pośrednictwem aplikacji pięć informacji, niż gdyby otrzymała ona tylko trzy informacje.

Rodzaj danych

Niektóre informacje o urządzeniu lub użytkowniku (takie jak lokalizacja, zdjęcie)

Cel

Niektóre zastosowania aplikacji wymagają od nas przeprowadzenia uwierzytelniania lub kontroli zapobiegających oszustwom, aby potwierdzić tożsamość użytkownika.

Rodzaj danych

Ocena aplikacji

Cel

Po wykonaniu określonych czynności w aplikacji użytkownik może otrzymać monit o jej ocenę. Wszelkie wystawione przez użytkownika oceny są anonimowe. Możemy również poprosić o wystawienie nam oceny w sklepie z aplikacjami. 

W razie negatywnej oceny zapytamy, czy użytkownik chciałby podzielić się uwagami lub opinią. Jeśli tak, wyświetli się formularz opinii, poprzez który użytkownik może wysłać nam wiadomość e-mail.

Powiadomienia push

Po dodaniu dokumentu do konta aplikacji użytkownik może zdecydować, czy chce zezwolić na wysyłanie powiadomień push. Stosujemy trzy rodzaje ustawień push, które można włączyć lub wyłączyć w ustawieniach aplikacji.

Aktualizacje dotyczące konta: do powiadamiania użytkownika, gdy jego film, dokument lub dane zostaną sprawdzone. Powiadomienia te są automatycznie generowane po zakończeniu danej czynności.

Udostępniane dane: do powiadamiania użytkownika o pomyślnym udostępnieniu jego danych. Powiadomienia te są automatycznie generowane po zakończeniu danej czynności.

Przypomnienia: do powiadamiania użytkownika o wymagających ukończenia czynnościach. Otrzymywane przez użytkownika powiadomienia zależą od rozpoczętych i ukończonych przez niego czynności. Więcej informacji można znaleźć w sekcji „Analityka”.

Udostępnianie informacji

Użytkownik decyduje, czy chce używać aplikacji do udostępniania swoich danych innym osobom lub firmom. Otrzyma on potwierdzenie każdej wykonanej przez niego czynności udostępniania.

Gdy mamy dostęp do informacji użytkownika, możemy udostępniać je w określonych okolicznościach, na przykład:

  • w razie podejrzanych lub potwierdzonych przypadków kradzieży tożsamości bądź innych naruszeń;
  • w razie otrzymania od osób trzecich prawidłowych i prawnie wiążących wniosków o udzielenie informacji;
  • w celu weryfikacji danych użytkownika;
  • gdy firma, której użytkownik udostępnia dane, poprosi o przeprowadzenie dodatkowych kontroli za pośrednictwem osób trzecich, a my jesteśmy w stanie dostarczyć takie usługi.

 

Nie sprzedajemy informacji użytkownika.

Udostępnianie danych osobowych przez Yoti

W trakcie weryfikowania przez nas konta, przez krótki czas po rejestracji lub dodaniu informacji, konto ma status oczekującego na weryfikację, a firma Yoti może uzyskiwać dostęp do danych osobowych użytkownika. Zazwyczaj trwa to jedynie 14 dni, ale w razie podejrzenia bądź wykrycia oszustwa lub innej niezgodnej z prawem aktywności możemy kontynuować przechowywanie i uzyskiwanie dostępu do wspomnianych informacji.

Zgodnie z podstawowymi zasadami Yoti nasza działalność gospodarcza nie obejmuje sprzedaży, przekazywania lub udostępniania poza firmę jakichkolwiek danych osobowych wykorzystywanych do konfiguracji konta użytkownika lub informacji o jego aktywności. 

Istnieją jednak sytuacje, w których udostępnimy lub możemy być zmuszeni udostępnić pewne informacje. Przedstawiono je poniżej.

Sytuacja

Jeśli będziemy podejrzewać, że rejestracja stanowi kradzież tożsamości, zagrożenie dla bezpieczeństwa narodowego, naruszenie prawa lub przestępstwo karne

Podmiot, któremu udostępniamy dane użytkownika

Możemy udostępnić kopię danych użytkownika odpowiednim organom.

Sytuacja

Jeśli użytkownik poda fałszywe lub niedokładne informacje lub okaże fałszywy dokument

Podmiot, któremu udostępniamy dane użytkownika

Możemy przekazać kopię danych użytkownika lub zdjęć fałszywego dokumentu odpowiednim biurom ds. przeciwdziałania oszustwom, organom ścigania lub organizacji, która wydała prawdziwy egzemplarz fałszywego dokumentu.

Jeśli w toku dochodzenia ustalimy, że popełniono oszustwo spełniające kryteria zgłaszania oszustw organizacji Cifas, przekażemy jej stosowne dane w celu zapobiegania dalszym oszustwom i praniu pieniędzy. 

Cifas przechowuje zgłoszenia oszustw przez sześć lat. Inni członkowie Cifas mogą odmówić użytkownikowi świadczenia usług, finansowania lub zatrudnienia w oparciu o zgłoszone przez nas informacje. Zasady dotyczące prywatności obowiązujące w Cifas można znaleźć tutaj: https://www.cifas.org.uk/fpn.

Współpracujemy również z zespołem ds. tożsamości Amberhill (Metropolitan Police Service) w odniesieniu do fałszywych dokumentów tożsamości i informacji.

Sytuacja

Jeśli otrzymamy od organu ścigania lub innego organu publicznego wniosek o udostępnienie danych użytkownika

Podmiot, któremu udostępniamy dane użytkownika

Nie możemy udostępnić informacji użytkownika, które są przechowywane w naszej bazie danych w zaszyfrowanej formie, chyba że użytkownik lub osoba trzecia, której udostępnił informacje, przekaże nam potwierdzenie przekazania, gdyż zawiera ono klucz do szyfru niezbędny do uzyskania dostępu do danych osobowych udostępnionych tej osobie trzeciej przez użytkownika. 

Mamy wewnętrzną politykę i procedurę zapewniającą, że w przypadkach, gdy mamy możliwość udostępnienia danych, wniosek o ich udzielenie jest prawidłowy, objęte nim informacje nie wykraczają poza konieczny zakres, a takie udostępnienie jest według nas właściwe. 

Możemy mieć prawny obowiązek udostępnienia informacji, jeśli otrzymamy nakaz sądowy lub podobne zgodne z prawem żądanie ich ujawnienia.

Sytuacja

Jeśli użytkownik przekazał swój adres

Podmiot, któremu udostępniamy dane użytkownika

Sprawdzimy zgodność tej informacji z danymi osoby trzeciej w ramach procesu weryfikacji tożsamości użytkownika.

Szczegółowe informacje na temat kontroli przeprowadzanych przez nas za pośrednictwem osób trzecich można znaleźć w sekcji „Dodawanie informacji do konta Yoti”.

Sytuacja

Niektóre firmy korzystające z aplikacji proszą o sprawdzenie tożsamości poprzez agencję informacyjną lub inną bazę danych do zapobiegania oszustwom

Podmiot, któremu udostępniamy dane użytkownika

W takiej sytuacji Yoti wysyła odpowiednie dane do agencji informacyjnej lub bazy danych do zapobiegania oszustwom w imieniu tej firmy, a następnie odsyła jej odpowiedź.

Udostępnianie danych osobowych przez użytkownika

Tylko użytkownik decyduje, kiedy chce użyć aplikacji, by okazać swoją tożsamość osobie trzeciej lub wymienić się informacjami, przesłać je bądź poprosić o ich udzielenie. To od użytkownika zależy, czy zgodzi się na udostępnienie osobie trzeciej informacji, o jaką prosi. Jeśli użytkownik postanowi udostępnić swoje dane osobie trzeciej, zarówno on, jak i osoba trzecia otrzymają potwierdzenie z kopią informacji, jakie zostały przekazane przez każdą stronę. 

Yoti zachęca firmy, aby prosiły tylko o informacje, których rzeczywiście potrzebują, np. wiek użytkownika lub potwierdzenie ukończenia 18 lat zamiast pełnej daty urodzenia. Jeśli użytkownik udostępni swoje dane osobom trzecim za pośrednictwem aplikacji, takie osoby trzecie mogą wykorzystać je do komunikacji z użytkownikiem bądź udostępnić je innym podmiotom. Radzimy zapoznać się z polityką prywatności każdej organizacji, której użytkownik udostępnia informacje, aby zrozumieć, jak będzie ona wykorzystywać jego dane osobowe.  

Aplikacja tworzy i szyfruje główne potwierdzenie zawierające szczegóły udostępnionych danych i podmiotów, którym je udostępniono. To potwierdzenie jest bezpiecznie przechowywane na naszych serwerach; nie mamy do niego dostępu, chyba że użytkownik lub osoba trzecia dostarczą nam otrzymane potwierdzenie razem z kluczem do szyfru koniecznym do uzyskania dostępu do informacji.

Użytkownik może uzyskać dostęp do swoich potwierdzeń przekazania z poziomu aplikacji lub logując się do Huba: https://hub.yoti.com 

Więcej informacji dotyczących prywatności można znaleźć w sekcji poświęconej produktowi Hub.

Organizacje korzystające z aplikacji mogą zapytać o źródło wymaganych od użytkownika informacji, np. „paszport”, „prawo jazdy” lub „nie zweryfikowano”. Dzieje się tak, ponieważ niektóre podmioty przeprowadzające pewnego rodzaju kontrole tożsamości obowiązuje wymóg udokumentowania źródła uzyskanych danych.

Zapamiętane klucze

Gdy użytkownik zezwala na udostępnienie danych organizacji, aplikacja generuje dwa niepowtarzalne zapamiętane klucze. Jeden dotyczy usługi, z której korzysta użytkownik, a drugi – świadczącej tę usługę organizacji. W rezultacie użytkownik nie musi każdorazowo udostępniać danych osobowych, gdyż organizacja lub usługa może przesłać zapytanie o sam zapamiętany klucz. Taka usługa i wszelkie inne usługi świadczone przez tę samą organizację mają już dostęp do danych osobowych użytkownika, które ten udostępnił im poprzez aplikację w przeszłości.

Przykładowo jeśli użytkownik korzysta z aplikacji, aby potwierdzić swoją tożsamość w usłudze 1 oferowanej przez firmę ABC, w ramach takiego udostępnienia zostanie zawarty jeden klucz dotyczący usługi 1 oraz inny powiązany z firmą ABC. Gdy użytkownik użyje wówczas aplikacji do potwierdzenia tożsamości w usłudze 2 oferowanej przez firmę ABC, takie udostępnienie będzie zawierało ten sam klucz firmy ABC oraz inny dotyczący usługi 2. Yoti nie ma dostępu do tych kluczy. 

Usługa lub organizacja może przechowywać te klucze wraz z danymi osobowymi uzyskanymi od użytkownika. W takim wypadku ma ona możliwość wykorzystania danego klucza do rozpoznania konta aplikacji, gdy użytkownik ponownie udostępni jej informacje. Dzięki temu może on korzystać z wielu usług lub funkcji bez potrzeby każdorazowego udostępniania tych samych informacji. 

Przykładowo jeśli użytkownik zarejestruje się w witrynie za pomocą aplikacji, witryna ta może używać klucza do umożliwiania użytkownikowi logowania się w witrynie, potwierdzenia wieku użytkownika, przeprowadzenia procedury due diligence typu „poznaj swojego klienta” itp., pytając jedynie o podanie dodatkowych potrzebnych danych zamiast wymagać ponownego przekazania wszystkich informacji. Takie podejście jest zgodne z zasadą minimalizowania danych Yoti, która nakazuje udostępnianie tylko informacji związanych z wykonywanymi czynnościami. 

Jeśli użytkownik nie życzy sobie używania jego klucza przez korzystającą z niego organizację lub usługę, powinien skontaktować się z jej przedstawicielem w celu usunięcia założonego u niej konta. Każdy klucz jest niepowtarzalny i powiązany z kontem aplikacji, więc w przypadku usunięcia tego konta użytkownik utraci swoje klucze. Jeśli następnie skonfiguruje kolejne konto aplikacji, otrzyma nowe klucze, które nie będą rozpoznawane przez żadną organizację ani usługę, z której użytkownik poprzednio korzystał za pomocą starego konta aplikacji.

W razie udostępnienia danych innej osobie fizycznej tworzony jest tylko jeden zapamiętany klucz.

Opcja „Zawsze zezwalaj”

W pewnych sytuacjach udostępniamy niektórym firmom funkcję, za pomocą której użytkownik może automatycznie udostępniać te same informacje przy każdej interakcji z daną firmą. Zazwyczaj po zeskanowaniu kodu QR w celu sprawdzenia rodzaju informacji wymaganych przez firmę aplikacja pyta użytkownika, czy chce zezwolić na udostępnianie jego danych. Opcja „Zawsze zezwalaj” eliminuje etap zatwierdzania. Pozwala to oszczędzić czas na często realizowanych transakcjach, do których każdorazowo wymagane są takie same informacje.

Bezpieczeństwo i miejsce przechowywania danych

Przekazywane przez użytkownika informacje są szyfrowane i przechowywane w bezpiecznych lokalizacjach. Po konfiguracji konta nie mamy dostępu do danych użytkownika. Tylko on może uzyskiwać dostęp do aplikacji w celu udostępniania wybranych informacji. 

Stale testujemy nasze systemy i spełniamy normy ISO 27001 oraz SOC 2, co oznacza, że przestrzegamy wiodących w branży norm w zakresie bezpieczeństwa informacji. 

Szyfrowane informacje użytkownika

Z wyjątkiem wzoru biometrycznego i zdjęć, zgodnie z opisem w sekcji „Gromadzenie i wykorzystywanie informacji”, nie mamy dostępu do zweryfikowanych przez nas i przechowywanych na naszych serwerach danych osobowych użytkownika. Dostęp do takich informacji możemy uzyskać wyłącznie, jeśli użytkownik przekaże nam klucz do szyfru (tj. ciąg niepowtarzalnych liczb przechowywany bezpiecznie na urządzeniu użytkownika). Tylko użytkownicy posiadają klucze do odszyfrowania danych ich konta.

Wysyłanie danych osobowych użytkownika do innych krajów

Wszystkie dane osobowe, które użytkownik doda do swojego konta aplikacji, są przechowywane w wysoce bezpiecznych centrach danych w Wielkiej Brytanii. Wszystkie informacje są przechowywane osobno i szyfrowane. 

Prowadzimy w Indiach Centrum bezpieczeństwa, które przeprowadza te same kontrole zapobiegające oszustwom w związku z konfiguracją konta aplikacji co Centrum bezpieczeństwa w Wielkiej Brytanii. Dane osobowe nie opuszczają Wielkiej Brytanii – Centrum bezpieczeństwa w Indiach pełni swoje obowiązki za pomocą bezpiecznego, zdalnego dostępu. Wdrożyliśmy zatwierdzone przez UE wzorcowe klauzule umowne, które regulują stosunki między firmami Yoti UK i Yoti India. 

Jeśli postanowimy lub będziemy zobowiązani przesyłać dane osobowe użytkownika do innego kraju lub w nim je przechować, uzupełnimy niniejszą sekcję o opis wdrożonych przez nas zabezpieczeń.

Biometria

Biometria to niepowtarzalne cechy użytkownika, takie jak jego twarz. Używamy biometrii w naszej aplikacji do zapobiegania oszustwom i weryfikacji tożsamości użytkownika aplikacji. Aplikacja służy do biometrycznej identyfikacji tożsamości, więc nie można korzystać z niej bez tego dodatkowego zabezpieczenia.

Wykorzystujemy także pewne dane użytkowników do wewnętrznych badań i rozwoju. W przypadku niektórych projektów dane te mogą obejmować biometrię. Użytkownik może z tego zrezygnować z poziomu ustawień aplikacji. 

Podczas zakładania konta aplikacji pytamy użytkownika o zgodę na wykorzystywanie jego danych biometrycznych. Użytkownik może wycofać ją w dowolnej chwili z poziomu ustawień aplikacji.

Istnieje możliwość rezygnacji z wykorzystywania danych do badań i rozwoju przy zachowaniu możliwości korzystania z aplikacji. 

Czym jest biometria?

Biometria to pomiar i analiza niepowtarzalnych cech fizycznych i zachowania, takich jak twarz, odciski palców, głos, sposób chodzenia, korzystania z telefonu itp. 

Pojęcie biometrii jest definiowane inaczej w różnych przepisach, ale powszechnie ustawodawcy zwracają uwagę na stosowanie niepowtarzalnych cech fizycznych lub zachowania do celów identyfikacji lub uwierzytelnienia. Aplikacja nie zawsze używa tego typu danych do identyfikacji lub uwierzytelnienia użytkownika. Jednak dla lepszego zrozumienia określamy wszystkie dane dotyczące cech fizycznych i zachowania „biometrią”.

Takie informacje mogą obejmować na przykład twarz użytkownika lub jej części, jednak nie umożliwiają jego identyfikacji. Przykładowo opracowaliśmy technologię umożliwiającą sprawdzenie, czy okazana aplikacji twarz jest prawdziwa, czy też dana osoba ma na sobie maskę. Tego typu aktywność nie umożliwia w żaden sposób identyfikacji użytkownika, weryfikuje jedynie autentyczność obrazu.

W sytuacjach, gdy musimy zidentyfikować lub uwierzytelnić użytkownika, biometria pozwala potwierdzić jego tożsamość poprzez porównanie cech danej osoby z wzorem, który użytkownik skonfigurował wcześniej lub który automatycznie dla niego utworzono. Wzór jest tworzony i przechowywany w bezpieczny sposób. Następnie za każdym razem, gdy użytkownik musi potwierdzić swoją tożsamość, aplikacja sprawdza zgodność jego danych ze wzorem.

Przykładowo wiele smartfonów można odblokować odciskiem palca lub twarzą zamiast kodem PIN. Aby korzystać z tej funkcji, należy najpierw okazać odcisk palca lub twarz telefonowi, który utworzy wówczas wzór. Następnie przy każdorazowej próbie uzyskania dostępu do telefonu za pomocą odcisku palca lub twarzy urządzenie porównuje te dane ze wzorem i odblokowuje się wyłącznie w przypadku ich zgodności. Zapobiega to uzyskaniu dostępu do telefonu przez inną osobę. 

Aplikacje takie jak Yoti i EasyID używają technologii wykrywania odcisków palców lub twarzy telefonu, aby umożliwić użytkownikowi logowanie się do aplikacji także za pomocą odcisku palca lub twarzy zamiast kodu PIN. Nie gromadzimy ani nie przechowujemy do tego celu danych odcisków palców lub twarzy.

Dlaczego biometria zapewnia wyższy poziom bezpieczeństwa?

Zamiast zmuszać do pamiętania kodów PIN lub nazw użytkownika i haseł (które można odgadnąć lub uzyskać w wyniku hakowania) biometria wykorzystuje niepowtarzalne cechy takie jak twarz czy odciski palców. Wiele firm, takich jak banki, używa opartych na biometrii metod, takich jak rozpoznawanie głosu, aby dostęp do konta mógł uzyskiwać tylko jego właściciel. 

Dlaczego aplikacja wykorzystuje biometrię?

Aplikacja służy do biometrycznej identyfikacji tożsamości. Umożliwia ona utworzenie zaufanej, autentycznej i zweryfikowanej tożsamości cyfrowej. Biometria stanowi główne zabezpieczenie przed dodawaniem fałszywych tożsamości i dokumentów. Pozwala również potwierdzić tożsamość użytkownika wykonującego czynności w aplikacji. 

Zasadniczo używamy biometrii do identyfikacji lub uwierzytelniania użytkownika, aby chronić jego dane i zapobiegać oszustwom z wykorzystaniem aplikacji. 

Wykorzystujemy też niektóre dane użytkowników do wewnętrznych działań badawczo-rozwojowych, co wytłumaczono w sekcji „Wewnętrzne działania badawczo-rozwojowe”.

Jakiego rodzaju danych biometrycznych używa aplikacja i dlaczego?

Twarz

Podczas zakładania konta skanujemy twarz użytkownika, aby stworzyć jej wzór biometryczny, który jest bezpiecznie przechowywany. czyli mapę cyfrową twarzy użytkownika. 

Gdy użytkownik wykonuje określone czynności w aplikacji i musimy potwierdzić jego tożsamość, poprosimy o zrobienie zdjęcia lub nagranie kolejnego filmu, a następnie sprawdzimy zgodność obrazu z posiadanym wzorem. Sprawdzamy też, czy obraz przedstawia prawdziwą osobę. Kontrole te mają na celu zapewnienie, że tylko użytkownik może wykonywać określone czynności. Zazwyczaj prosimy o przejście wspomnianych kontroli, gdy użytkownik chce wykonać czynność, której wykonanie przez osobę niebędącą użytkownikiem mogło by mieć dla niego negatywne skutki. Przykładem takiej czynności jest zmiana kodu PIN lub usunięcie konta.  

Użytkownik może również dodać do aplikacji dokument tożsamości, a następnie udostępniać zweryfikowane dane tożsamości takie jak imię i nazwisko, adres i data urodzenia. Po dodaniu dokumentu porównamy widniejące na nim zdjęcie z wzorem twarzy, aby upewnić się, że przesyłany dokument należy do użytkownika, a także sprawdzimy, czy obraz przedstawia prawdziwą osobę.

Weryfikowanie, że użytkownik jest prawdziwą osobą

Przy zakładaniu konta, dodawaniu dokumentu tożsamości lub wykonywaniu innych czynności w aplikacji, które wymagają dodatkowych zabezpieczeń, musimy upewnić się, że działania te wykonuje użytkownik, a nie osoba podszywająca się pod niego. Kontrole te wykorzystują różne technologie. Czasami aplikacja prosi o wykonanie czynności, takiej jak zbliżenie telefonu do twarzy lub nagranie krótkiego filmu, na którym użytkownik wypowiada kilka słów. Niektóre kontrole odbywają się automatycznie w tle. Wykorzystujemy uzyskane w wyniku tych kontroli informacje, aby upewnić się, że użytkownik jest prawdziwą osobą. Nie możemy udzielić dodatkowych informacji na temat przebiegu tych procedur, ponieważ nie chcemy dopuścić do ominięcia zabezpieczeń. 

Wewnętrzne działania badawczo-rozwojowe

Oprócz zapobiegania oszustwom w toku codziennego użytkowania aplikacji sprawdzamy też, czy nasze kontrole bezpieczeństwa dalej działają, i nieustannie usprawniamy je, aby utrzymać przewagę w walce z oszustami i innymi osobami, które mogą próbować użyć fałszywej tożsamości lub włamać się na konto użytkownika. 

Mamy wewnętrzny zespół badawczo-rozwojowy, który nieustannie bada nowe metody zapobiegania oszustwom i potrzebuje do pracy prawdziwych danych od prawdziwych osób. 

Przy zakładaniu konta aplikacji i dodawaniu dokumentu tożsamości gromadzimy pewne dane do celów badawczo-rozwojowych. Nie możemy zbyt szczegółowo opisać gromadzonych przez nas danych i sposobu ich wykorzystywania przez zespół badawczo-rozwojowy, ponieważ nie chcemy dopuścić do ominięcia zabezpieczeń i kontroli zapobiegających oszustwom. Dział badań i rozwoju dysponuje jednak tylko informacjami takimi jak kod kraju numeru telefonu komórkowego użytkownika (np. +44 = Wielka Brytania), zdjęcia lub fragmenty filmów bądź dane pomiaru ruchu telefonu. Informacje o kraju pomagają nam przykładowo wybrać odpowiednie i reprezentatywne dane oraz zrozumieć anomalie, problemy i niespójności w wynikach.

Używamy obecnie zewnętrznej technologii do sprawdzania, czy zdjęcie przedstawia prawdziwą osobę, ale pracujemy nad własnym rozwiązaniem. Na potrzeby jego testowania i rozwoju analizujemy selfie robione przez użytkownika w aplikacji, np. gdy robi zdjęcie do nowego konta lub gdy poprosimy go o zrobienie zdjęcia na potrzeby bezpieczeństwa, w celu weryfikacji jego tożsamości.

Do testowania i doskonalenia naszej technologii szacowania wieku zespół badawczo-rozwojowy potrzebuje obrazów twarzy i ich zweryfikowanego wieku. Wykorzystuje do tego celu zdjęcia zrobione przez użytkownika w aplikacji oraz nieruchome obrazy z nagranego filmu. Zweryfikowany wiek jest uzyskiwany z miesiąca i roku urodzenia widniejącego na dodanym przez użytkownika dokumencie tożsamości zawierającym taką informację. Na podstawie tego samego dokumentu ustala się płeć. Dane te służą do zapobiegania błędom statystycznym, zgodnie z poniższym opisem. 

Nasza technologia szacowania wieku jest funkcją aplikacji, dzięki której użytkownik może udostępniać innym informację o szacowanym wieku przed dodaniem lub zamiast dodania dokumentu tożsamości (zawierającego zweryfikowaną datę urodzenia). Oferujemy tę technologię również niektórym organizacjom wymagającym weryfikacji wieku, na przykład przy zakupie produktów z ograniczeniami wiekowymi lub w celu wyświetlania odpowiednich dla osób w danym wieku treści w Internecie. Opublikowaliśmy i regularnie aktualizujemy raport dotyczący technologii szacowania wieku Yoti, który jest dostępny w naszej witrynie.

Używamy obecnie zewnętrznej technologii do porównywania zdjęć zrobionych przez użytkownika ze zdjęciem widniejącym na jego dokumencie tożsamości (ma to na celu zapobieganie przesyłaniu dokumentów innych osób). Pracujemy nad własną technologią do porównywania twarzy, którą będziemy mogli również oferować innym organizacjom. W celu opracowania, testowania i doskonalenia tego rozwiązania zespół badawczo-rozwojowy potrzebuje zdjęć robionych przez użytkownika w aplikacji i wysokiej jakości wykadrowanego obrazu jego dokumentu tożsamości. Osoby te nie będą miały dostępu do żadnych innych informacji na temat użytkownika. 

Rozwiązywanie problemów z dokładnością, błędem statystycznym i duplikowaniem danych

Zespół badawczo-rozwojowy stosuje dobre praktyki badawcze i ręcznie oznacza niektóre dane obrazów informacjami o płci, kolorze skóry lub innych cechach. Takie oznaczenia gwarantują zrównoważony i reprezentatywny charakter danych badawczych. To istotna część działań dążących do uzyskania wolnych od błędów statystycznych wyników badań i rozwoju niezawodnej technologii. Dzięki wspomnianym zabiegom jesteśmy również w stanie dokładnie oceniać skuteczność rozwiązania wśród różnych grup użytkowników. Dostęp do informacji o zarówno miesiącu, jak i roku urodzenia na potrzeby naszej technologii szacowania wieku zapewnia większą dokładność, niż gdybyśmy dysponowali tylko rokiem urodzenia.

Jednym z głównych wyzwań, przed którymi stoi zespół badawczo-rozwojowy, są zduplikowane informacje, np. gdy użytkownicy usuwają konta i zakładają nowe. W celu wykrywania i eliminowania zduplikowanych danych dział badań i rozwoju otrzymuje numer telefonu komórkowego użytkownika w shaszowanej postaci. Haszowanie oznacza, że liczba ma postać ciągu liter i liczb, dzięki czemu zespół badawczo-rozwojowy nigdy nie widzi rzeczywistego numeru i nie może w żaden sposób uzyskać do niego dostępu. Pracownicy mogą natomiast ustalić, czy taki ciąg istnieje już w ich bazie danych, co umożliwi im wykrycie i wyeliminowanie zduplikowanych informacji.

Czy zespół badawczo-rozwojowy może zidentyfikować użytkownika?

Zespół badawczo-rozwojowy nie posiada żadnych innych danych użytkownika, a informacje, którymi dysponuje, nie umożliwiają jego identyfikacji. Używając ograniczonej ilości posiadanych informacji, pracownicy nie mogą ustalić tożsamości użytkowników ani znaleźć ich danych, gdyż są one szyfrowane i przechowywane osobno w naszej głównej bazie danych

Przechowujemy informacje używane do celów badawczo-rozwojowych na osobnym, przeznaczonym do tego celu serwerze o rygorystycznych mechanizmach kontroli dostępu, tak długo, jak informacje te są potrzebne do realizacji danego projektu.  

Co jeśli użytkownik zmieni zdanie i chce wycofać zgodę na wykorzystywanie jego biometrii?

Mamy nadzieję, że użytkownik rozumie, dlaczego biometria stanowi nieodzowną część systemu bezpieczeństwa Yoti, jednak w razie zmiany zdania zgodę można wycofać w dowolnej chwili poprzez usunięcie konta z poziomu ustawień aplikacji. Nie istnieje wersja aplikacji niewykorzystująca danych biometrycznych, dlatego aplikacja nie może działać bez biometrii. 

W ustawieniach aplikacji można natomiast zrezygnować z wykorzystywania danych użytkownika do celów badawczo-rozwojowych. Użytkownik będzie mógł wówczas dalej korzystać z aplikacji z wykorzystaniem niezbędnych, opartych na biometrii funkcji bezpieczeństwa. Rezygnacja oznacza, że dane użytkownika nie będą już wysyłane do zespołu badawczo-rozwojowego, a wszelkie posiadane przez nas obecnie dane, które są udostępniane na potrzeby badań i rozwoju, zostaną usunięte. Uwaga: jeśli dane zostały już wykorzystane do szkolenia lub utworzenia modelu bądź algorytmu uczenia maszynowego, danych tych nie można usunąć z takiego modelu.

Prawa i możliwości wyboru użytkownika

  • Użytkownik ma prawo zobaczyć wszystkie informacje, jakie przechowujemy na jego temat w aplikacji.
  • W miarę potrzeby użytkownik ma prawo zaktualizować dane. 
  • Użytkownik ma prawo zrezygnować z niektórych form analityki w aplikacji. 
  • W celu usunięcia swoich danych należy skorzystać z opcji „Usuń konto” w aplikacji. Jeśli użytkownik usunie samą aplikację, połączenie z jego informacjami zostanie utracone, a dane pozostaną w naszym systemie bez możliwości ich odszukania.

 

Informacje na temat praw użytkownika dotyczących danych osobowych w aplikacji można uzyskać po kliknięciu poniższego łącza. 

Nie sprzedajemy danych w rozumieniu ustawy California Consumer Protection Act.

Wszelkie zapytania dotyczące praw należy wysyłać na adres: privacy@yoti.com

Prawa dostępu

Użytkownik ma prawo wiedzieć, jakie dane osobowe przechowujemy na jego temat, i otrzymać ich kopię.

Nie mamy dostępu do danych osobowych użytkownika, które zostały zweryfikowane i są przechowywane na naszych serwerach. Dostęp do takich informacji możemy uzyskać wyłącznie, jeśli użytkownik przekaże nam klucz do szyfru (tj. ciąg niepowtarzalnych liczb przechowywany bezpiecznie na urządzeniu użytkownika). Tylko użytkownicy posiadają klucze do odszyfrowania danych ich konta.

Użytkownik może uzyskać dostęp do wszystkich danych osobowych na jego koncie poprzez aplikację. Kopię tych informacji można pobrać, korzystając z funkcji eksportu danych w ustawieniach aplikacji. W celu wyświetlenia potwierdzeń przekazywania danych należy zalogować się do Huba. Kopie potwierdzeń można uzyskać, robiąc zrzut ekranu lub za pomocą funkcji „Zapisz jako” przeglądarki. Ponadto organizacje mogą pobrać kopie swoich potwierdzeń przekazywania danych.

Jeśli użytkownik kontaktował się z działem obsługi klienta lub w inny sposób nawiązywał z nami kontakt, w wyniku którego weszliśmy w posiadanie informacji na jego temat, może przesłać żądanie dostępu na adres: privacy@yoti.com

Gdy użytkownik używa aplikacji, gromadzimy informacje na temat sposobu korzystania z niej oraz jego telefonu. Dane te są gromadzone i przechowywane automatycznie za pośrednictwem firmowych i zewnętrznych narzędzi, zgodnie z opisem w sekcji „Analityka”.

Analityka Adjust

Otrzymujemy od firmy Adjust identyfikatory reklamowe wraz z informacjami o zdarzeniach takimi jak „zainstalowano aplikację”, „zakończono rejestrację” itp. Aby uzyskać dostęp do takich informacji na temat jego urządzenia, użytkownik musi przekazać nam identyfikator reklamowy ze swojego telefonu, gdyż tylko przy jego pomocy możemy wyszukać te informacje.

Wewnętrzna analityka oraz analityka Firebase

Gromadzone przez nas informacje są pozbawiane elementów umożliwiających identyfikację, a następnie łączone (agregowane) i nie można wyszukać lub uzyskać tych danych za pomocą imienia i nazwiska użytkownika lub identyfikatorów jego telefonu (np. numeru IMEI, czyli swoistego numeru seryjnego telefonów). Nie możemy zatem udostępnić tych informacji, ponieważ nie są powiązane z konkretnym użytkownikiem.

Prawa do korekty danych

Użytkownik ma prawo skorygować dane osobowe, które przechowujemy na jego temat, jeśli są one nieprawdziwe.

Jeśli uważa, że jakiekolwiek informacje na jego koncie aplikacji są niezgodne z prawdą, może podjąć działania mające na celu skorygowanie błędu. Aplikacja umożliwia ręczne dodanie adresu, zarchiwizowanie starych adresów i zmianę adresu e-mail. Można również po prostu zastąpić nieaktualny dokument tożsamości nowym. Użytkownik może także usunąć swoje konto i założyć nowe. Firma Yoti ma dostęp do informacji na koncie użytkownika przez maksymalnie 14 dni od ich pierwotnego przekazania. 

W razie zmiany imienia i nazwiska zmianę tę można obecnie wprowadzić na koncie aplikacji jedynie poprzez dodanie dokumentu z nowym imieniem i nazwiskiem.

Jeśli użytkownik kontaktował się z naszym działem obsługi klienta lub w inny sposób nawiązywał z nami kontakt i chce zgłosić żądanie korekty, powinien wysłać wiadomość e-mail na adres: privacy@yoti.com

Prawa do usunięcia danych

W niektórych okolicznościach użytkownik ma prawo poprosić nas o usunięcie danych osobowych, które posiadamy na jego temat.

Więcej informacji na temat archiwizowania dokumentów lub aktualizowania danych można znaleźć w rubryce „Gromadzenie i wykorzystywanie informacji: dodawanie informacji do konta aplikacji”, w sekcji „Aktualizowanie danych”. 

Konto i swoje dane można usunąć z poziomu aplikacji. Pomocne mogą okazać się również te często zadawane pytania: (tylko w języku angielskim):

Aplikacja Yoti: https://yoti.force.com/yotisupport/s/topic/0TO4L0000001J6FWAU/yoti-app

Aplikacja EasyID: https://yoti.force.com/easyidsupport/s/topic/0TO4L0000001J62WAE/managing-my-easyid-account


W razie jakichkolwiek innych zapytań dotyczących usuwania danych prosimy wysłać wiadomość e-mail na adres: privacy@yoti.com 

Prawa do sprzeciwu

W niektórych okolicznościach użytkownik ma prawo zgłosić sprzeciw wobec przetwarzania jego danych osobowych przez firmę Yoti.

Z uwagi na sposób funkcjonowania tego prawa oraz opcje wyboru dostępne w ustawieniach aplikacji (takie jak wycofanie zgody na wykorzystywanie biometrii, usunięcie danych bądź aplikacji lub wyłączenia analityki) prawdopodobieństwo, że będzie ono miało zastosowanie w jakichkolwiek innych okolicznościach, jest niewielkie. Jeśli użytkownik chce skontaktować się z nami w sprawie jego praw do sprzeciwu, prosimy wysłać wiadomość e-mail na adres: privacy@yoti.com

Prawa do ograniczenia przetwarzania

W niektórych okolicznościach użytkownik może poprosić nas o ograniczenie przetwarzania jego danych osobowych.

Prawo to przysługuje użytkownikowi, gdy:

  • kwestionuje on prawidłowość jego danych osobowych; 
  • przetwarzanie jego danych osobowych przez nas jest niezgodne z prawem, ale użytkownik woli ograniczyć przetwarzanie zamiast usuwać dane; 
  • nie potrzebujemy już tych informacji, ale użytkownik potrzebuje ich z przyczyn prawnych; lub 
  • użytkownik zgłosił sprzeciw wobec przetwarzanie przez nas danych i wciąż rozpatrujemy to zgłoszenie.

Jeśli użytkownik chce skontaktować się z nami w sprawie jego praw do ograniczenia przetwarzania, prosimy wysłać wiadomość e-mail na adres: privacy@yoti.com

Prawa do przenoszalności danych

W niektórych okolicznościach użytkownik ma prawo otrzymać dane osobowe, które nam przekazał, w zorganizowanym i powszechnie używanym formacie przeznaczonym do odczytu maszynowego.

Prawo to będzie miało najprawdopodobniej zastosowanie do informacji przekazanych przez użytkownika:

  • w celu założenia i korzystania z konta aplikacji; 
  • w celu umożliwienia nam udzielenia mu odpowiedzi; lub
  • w celu umożliwienia nam dostarczenia funkcji aplikacji, z których użytkownik chce korzystać.

 

Dane osobowe dodane do konta aplikacji można pobrać z poziomu ustawień aplikacji.

Jeśli użytkownik kontaktował się z naszym działem obsługi klienta lub w inny sposób nawiązywał z nami kontakt i chce zgłosić żądanie dotyczące przenoszalności danych, powinien wysłać wiadomość e-mail na adres: privacy@yoti.com

Wniesienie skargi do organu regulacyjnego

Użytkownik ma również prawo wnieść skargę do lokalnego organu regulacyjnego ds. ochrony prywatności

Jako spółka prawa brytyjskiego podlegamy nadzorowi brytyjskiego organu ds. ochrony danych, Information Commissioner’s Office (ICO), dbającego o przestrzeganie przez organizacje przepisów dotyczących przetwarzania danych osobowych. https://ico.org.uk/global/contact-us/

Analityka

Zrozumienie sposobu, w jaki użytkownicy korzystają z naszej aplikacji, jest nieodzowne. Musimy wiedzieć, co działa dobrze, a co nie – tylko w ten sposób możemy doskonalić oferowane rozwiązania. Jako firma potrzebujemy informacji o liczbie użytkowników aplikacji, ich lokalizacji oraz najpopularniejszych funkcjach.

Gromadzimy informacje na temat urządzenia użytkownika i sposobu, w jaki korzysta on z aplikacji, za pośrednictwem wewnętrznych i zewnętrznych narzędzi analitycznych. Pozbawiamy zgromadzone dane elementów umożliwiających identyfikację użytkowników. Ponadto łączymy informacje, w wyniku czego żaden raport analityczny nie dotyczy pojedynczego użytkownika. W przeciwieństwie do większości firm nie tworzymy indywidualnych profili osób korzystających z naszej aplikacji. Analizujemy tylko tendencje i wzory na potrzeby decyzji biznesowych. 

Użytkownik ma prawo zrezygnować z niektórych form analityki w aplikacji. Niektóre informacje są generowane automatycznie podczas korzystania z naszych produktów i nie możemy wstrzymać ich gromadzenia. 

Informacje na temat analityki i celów, do których ją wykorzystujemy, oraz możliwości wyboru użytkownika można znaleźć w rubryce „Analityka” sekcji „Ogólne informacje”.  

Informacje o narzędziach analitycznych, których używamy w aplikacji, można uzyskać po kliknięciu poniższego łącza.

Adjust

Wykorzystujemy w aplikacji technologię doskonalenia wydajności i analizy firmy Adjust. Pozwala nam ona monitorować i analizować, które kanały lub źródła marketingowe oraz reklamy najskuteczniej zachęcają użytkowników do pobrania aplikacji, a także zrozumieć, w jaki sposób użytkownicy z niej korzystają.  Adjust gromadzi informacje na temat reklamy, jaką użytkownik kliknął, witryny, w której była wyświetlana, oraz tego, czy zainstalował aplikację.  W razie zainstalowania aplikacji Adjust zbiera także dane dotyczące daty i godziny zdarzeń (takich jak ukończenie rejestracji, pomyślne dodanie dokumentu tożsamości, pierwsze użycie Menedżera haseł Yoti). 

W celu świadczenia tej usługi firma wykorzystuje dwa klucze, które poddaje anonimizacji za pomocą technologii zwanej „haszowaniem”. Haszowanie oznacza zamienienie rzeczywistych danych w ciąg liczb i liter w celu ich ukrycia. Przykład: 85da15a402360fe8ad2e80d958ded300ac9ffb955e3d7cff89007bb340e2b8d5.

Jeden klucz pełni rolę identyfikatora reklamowego, który firma Apple lub Android przypisuje telefonowi użytkownika (zależnie od systemu operacyjnego zainstalowanego na telefonie). Drugi klucz to adres IP, czyli przypisywany telefonowi przez operatora sieci komórkowej adres, który może ulec zmianie, jeśli użytkownik zabierze telefon w inne miejsce.  Adjust haszuje te klucze. Firma następnie dostarcza nam listę identyfikatorów reklamowych i krajów (ustalonych w oparciu o adres IP). Filtrujemy identyfikatory reklamowe według kategorii takich jak kraj, użytkownicy systemu iOS lub Android czy też zdarzenia, np. „ukończona rejestracja”. Następnie przekazujemy odpowiednie z tych identyfikatorów partnerom reklamowym, aby wyświetlać reklamy właściwym osobom na ich platformach. Po otrzymaniu identyfikatora partner reklamowy haszuje go. Jedyne dane, jakie posiada Yoti, to identyfikator reklamowy z urządzenia użytkownika oraz powiązane z nim zdarzenia.

Korzystamy z usług Adjust w połączeniu z różnymi sieciami reklamowymi w celu wyświetlania w nich reklam. Adjust przekazuje również identyfikator reklamowy tym sieciom na potrzeby tworzenia modeli marketingowych opartych na grupach podobnych odbiorców. Dzięki tego rodzaju modelom firmy mogą kierować reklamy do właściwych rodzajów użytkowników, a użytkownicy – otrzymywać reklamy najlepiej dostosowane do ich zainteresowań. Sieci reklamowe wykorzystują posiadane identyfikatory reklamowe i powiązane z nimi informacje do tworzenia grup odbiorców o podobnych cechach, umożliwiających dostarczanie reklam ukierunkowanych. Na podstawie informacji posiadanych na temat użytkownika sieć reklamowa ustala, do jakich grup należy, i decyduje, jakie reklamy mu wyświetlać. 

Firma Yoti korzysta z sieci reklamowych, aby wyświetlać reklamy tylko odbiorcom, którzy najprawdopodobniej będą zainteresowani jej produktami i usługami. Sieci reklamowe wykorzystują też identyfikatory reklamowe do tworzenia listy wykluczeń zapobiegającej wyświetlaniu reklam w aplikacji osobom, które już ją zainstalowały. Więcej informacji można znaleźć w polityce ochrony prywatności firmy Adjust: https://www.adjust.com/terms/privacy-policy/ 

Rezygnacja ze stosowania analityki firmy Adjust we wszystkich aplikacjach wykorzystujących jej technologię: https://www.adjust.com/opt-out/ 

 

Użytkownik może zrezygnować ze stosowania analityki Adjust z poziomu ustawień aplikacji.

Wewnętrzna analityka oraz analityka Firebase

Używamy wewnętrznego oprogramowania oraz narzędzia monitorowania wydajności Firebase do gromadzenia informacji na temat użytkowników i zdarzeń mających miejsce podczas korzystania przez nich z aplikacji. Obejmują one informacje na temat telefonu użytkownika, takie jak marka i model, system operacyjny, wersja aplikacji oraz rozmiar ekranu. Informacje te nie umożliwiają identyfikacji użytkownika.

Wewnętrzna analityka użytkowania naszych produktów dotyczy dwóch typów danych: informacji tworzonych w wyniku czynności wykonywanych przez użytkownika na urządzeniu oraz tych, które są generowane automatycznie przez nasze wewnętrzne systemy po wystąpieniu określonych zdarzeń. 

Przykłady informacji tworzonych, gdy użytkownik wykonuje czynności na urządzeniu.

  • Klikanie przycisków lub łączy
  • Dodawanie dokumentów (nasze systemy analityczne nie pobierają z dokumentu żadnych danych osobowych)
  • Błędy
  • Ukończenie czynności takich jak rejestracja

Przykłady informacji tworzonych automatycznie przez nasze wewnętrzne systemy po wystąpieniu określonych zdarzeń.

  • Logowanie do aplikacji zakończone powodzeniem/niepowodzeniem
  • Usunięcie konta
  • Odrzucenie prawa jazdy/przyjęcie paszportu
  • Rozpoczęcie/zakończenie/niepowodzenie realizacji żądania udostępnienia

Użytkownik może zrezygnować (w ustawieniach aplikacji) z wykorzystywania narzędzi analitycznych Firebase i naszych własnych do gromadzenia informacji tworzonych w rezultacie czynności wykonanych przez użytkownika na urządzeniu. 

Nie możemy wykluczyć informacji tworzonych automatycznie, więc w przypadku tego typu danych rezygnacja nie jest możliwa.

Nasze wewnętrzne systemy analityczne przypisują każdemu użytkownikowi losowo generowany identyfikator, osobny dla każdego używanego produktu. (Menedżer haseł Yoti to funkcja aplikacji, nie oddzielny produkt. Aplikacja będzie miała inny identyfikator niż inne rozwiązania, takie jak Yoti Sign). Oznacza to, że nie możemy powiązać tych identyfikatorów w celu poznania produktów Yoti stosowanych przez użytkownika. Korzystamy z identyfikatorów, aby dokonać różnych ustaleń, np. czy dana czynność została wykonana wielokrotnie przez jednego użytkownika, czy też przez wielu użytkowników. Pomaga nam to w zrozumieniu kwestii takich jak obszary, w których wielu użytkowników napotyka trudności.

Nawet przy stosowaniu identyfikatora podejmujemy działania zapewniające, że gromadzone informacje będą pozbawione elementów umożliwiających identyfikację, zapobiegając ich powiązaniu z określonym użytkownikiem. W tym celu automatycznie usuwamy dane takie jak informacje związane z osobą fizyczną, identyfikatory urządzeń czy szczegóły lokalizacji. Nie gromadzimy danych wykraczających poza zakres naszych potrzeb. Przykładowo pobieramy informację o kraju, w którym znajduje się użytkownik, z urządzenia, dzięki czemu nie musimy gromadzić adresu IP ani innych szczegółów lokalizacji w celu uzyskania tej informacji. 

Dane z naszych wewnętrznych systemów analitycznych i narzędzia Firebase dostarczają nam statystyki takie jak:

  • liczba osób, które zainstalowały aplikację;
  • liczba pomyślnie utworzonych kont;
  • przeciętny czas wykonywania określonych czynności w aplikacji, np. robienia zdjęcia, przesyłania dokumentu;
  • liczba adresów przesyłanych za pośrednictwem dokumentu oraz dodawanych ręcznie;
  • liczba skonfigurowanych plików odzyskiwania, odzyskań i usunięć kont;
  • odsetek użytkowników, którzy przestali używać aplikacji na określonych kluczowych etapach, takich jak akceptowanie regulaminu, robienie zdjęcia itp.;
  • liczba użytkowników na kraj, grupę wiekową i płeć.

Te statystyki są dla nas kluczowym narzędziem w analizie działania aplikacji, problematycznych obszarów i rodzaju użytkowników korzystających z naszego rozwiązania. Informacje te pomagają nam zrozumieć, na jakich aspektach działalności gospodarczej, marketingu i rozwoju produktów powinniśmy się skupić oraz jakie usprawnienia w aplikacji musimy wprowadzić. 

Więcej informacji na temat narzędzia Firebase można znaleźć tutaj: https://support.google.com/firebase/answer/6318039

Testy A/B

Wykorzystujemy również dane z wewnętrznych systemów analitycznych do prowadzenia testów A/B. W ramach nich niektórzy użytkownicy mogą widzieć nieco inne informacje lub inny układ graficzny. Celem takich rozbieżności jest testowanie planowanych usprawnień i sprawdzenie, czy wpływają one pozytywnie na doświadczenie użytkownika. Czasami losowo wyświetlamy inne treści różnym użytkownikom. W niektórych przypadkach wykorzystujemy dane analityczne na temat czynności wykonywanych przez użytkowników w aplikacji, aby pokazywać alternatywne treści tylko niektórym użytkownikom, np. tym, którzy dodali dokument.

Jeśli użytkownik wyłączył analitykę w ustawieniach aplikacji, w dalszym ciągu może widzieć alternatywne materiały, ale nie będziemy w stanie śledzić sposobu, w jaki wchodzi z nimi w interakcje. Analizujemy dane śledzenia w formie zbiorczej, aby ustalić, które treści są skuteczniejsze.

Powiadomienia push: przypomnienia

Korzystamy z danych analitycznych do określenia, kiedy wysyłać przypomnienia push, jakie przypomnienia wysyłać oraz którym użytkownikom. Przykładowo jeśli użytkownik zaczął przesyłać dokument, ale nie dokończył tej czynności, możemy wysłać mu przypomnienie o dokończeniu przesyłania. Po wyłączeniu analityki w ustawieniach aplikacji nie będziemy otrzymywać aktualnych informacji o czynnościach wykonywanych przez użytkownika w aplikacji. Nie wysyłamy przypomnień użytkownikom z wyłączoną funkcją analityki, aby unikać wysłania im przypomnienia, które nie ma zastosowania do sposobu, w jaki użytkują aplikację.

Jeśli użytkownik ponownie włączy funkcję analityki, sprawdzimy stan jego konta i zaktualizujemy go, aby wysyłać tylko przypomnienia odnoszące się do działań podejmowanych przez użytkownika w aplikacji. Przykładowo gdy użytkownik wyłączył analitykę, a następnie dodał dokument, nie będziemy wiedzieć o dodaniu przez niego dokumentu, więc nie otrzyma on żadnych przypomnień związanych z dokumentami. Jeśli po dodaniu dokumentu ponownie włączy on funkcję analityki, zaktualizujemy stan jego konta, aby zawierał informację o dodanym dokumencie. Użytkownik będzie wówczas otrzymywać wszelkie powiadomienia skierowane do użytkowników, którzy dodali dokumenty.

Nowości

  • Wprowadzona została niewielka zmiana dotycząca korzystania przez Yoti z narzędzia Crashlytics ułatwiającego diagnozowanie problemów w przypadku awarii aplikacji, a także drobna aktualizacja informacji w sekcji dotyczącej biometrii.