Ujawniane wartości przetwarzania danych pozostają zgodne z implementacją — z konstrukcji
Po co ten artykuł
To wpis transparentnościowy ze strony operatora, nie pitch sprzedażowy. Kupujący B2B z Unii Europejskiej — Inspektorzy Ochrony Danych, szefowie compliance, radcowie prawni — mają prawo pytać, czy okresy retencji obiecywane w naszych dokumentach prywatności faktycznie pasują do tego, co nasz serwis robi w praktyce. Uczciwa odpowiedź brzmi: tak, ponieważ to samo źródło jest konsultowane przez obie powierzchnie, a mechaniczne sprawdzenie zapobiega ucieczce ujawnianych liczb od implementacji.
To konkretna klasa higieny compliance, która pozostaje niedoceniana, dopóki nie wypłynie podczas audytu. Zamykamy ją z konstrukcji.
Problem: ujawniane liczby mogą rozjeżdżać się z rzeczywistym zachowaniem
Typowa firma SaaS publikuje wartości obsługi danych w kilku miejscach:
- Polityka Prywatności — „przechowujemy logi odwiedzin przez N dni od momentu zebrania"
- Umowa Powierzenia Przetwarzania Danych (DPA) — to samo N odwołane w artykule retencji
- Ocena Skutków dla Ochrony Danych (DPIA) — to samo N jako część oceny podstawy prawnej
- Strony marketingowe („plan darmowy obejmuje N dni retencji", „plan biznesowy obejmuje M dni")
- Pobieralne umowy PDF, które klienci podpisują przed procurementem
- Sam działający serwis — zaplanowane zadanie, które usuwa dane starsze niż N dni
Sześć powierzchni. Jedna liczba. Łatwo utrzymać spójność pierwszego dnia. Łatwo zapomnieć, gdy polityka retencji zmienia się sześć miesięcy później podczas rutynowej aktualizacji produktu.
Zgodnie z art. 13 ust. 2 lit. a) RODO, osoba, której dane dotyczą, musi zostać poinformowana o okresie przechowywania w momencie zbierania danych. Zgodnie z dyrektywą UE 2005/29/WE o nieuczciwych praktykach handlowych art. 6, każda istotna informacja przekazywana konsumentom — w tym osobom fizycznym, których dane dotyczą, otrzymującym informację o przetwarzaniu — musi pozostawać prawdziwa przez okres, w którym jest wyświetlana. Polityka prywatności, która mówi „30 dni", podczas gdy serwis faktycznie usuwa dane po „60 dniach", jest faktycznie nieprawdziwym oświadczeniem — nawet jeśli dłuższy okres retencji jest bardziej konserwatywny — ponieważ oczekiwanie osoby, której dane dotyczą, zostało ustawione nieprawidłowo.
Ryzyko jest asymetryczne: krótko-ujawnione kontra długo-rzeczywiste oznacza, że trzymaliśmy dane poza ujawnionym oknem bez kontynuacji formy zgody osoby, której dane dotyczą; długo-ujawnione kontra krótko-rzeczywiste oznacza, że opublikowana umowa wprowadza w błąd co do tego, co dostarczamy.
Żaden z tych wyników nie jest do zaakceptowania.
Rozwiązanie: jedno źródło prawdy + interpolacja w czasie budowania
Okresy retencji, limity zapytań per plan oraz maksymalne długości niektórych przechowywanych pól żyją w jednym kanonicznym pliku konfiguracyjnym w naszym kodzie. Każdy poziom planu deklaruje swoje wartości tam jawnie. Nic innego w kodzie ich nie deklaruje.
Każda inna powierzchnia, która musi wyświetlać te liczby, konsumuje je przez jeden z dwóch wzorców:
- Rendering po stronie serwera: endpoint API obsługujący widget panelu lub stronę prawną renderowaną serwerowo importuje kanoniczną konfigurację bezpośrednio i odczytuje wartości w czasie żądania.
- Emisja w czasie budowania: dla powierzchni dostarczanych jako treść statyczna (strony marketingowe, indeks bloga oparty na MDX, pobieralne PDF, dokumenty prawne EN+PL, które dzielą treść), skrypt budowania odczytuje kanoniczną konfigurację raz i podstawia wartości do każdego generowanego artefaktu, zanim strona lub PDF zostaną opublikowane.
Oba wzorce oznaczają, że ujawniana liczba jest liczbą implementacyjną, nie jej kopią. Nie ma „drugiego źródła", które mogłoby się rozjechać.
Mechaniczna obrona: sprawdzenie w czasie commitu
Jedno źródło prawdy pomaga tylko wtedy, gdy inżynierowie faktycznie z niego korzystają. Uruchamiamy więc automatyczne sprawdzenie w czasie commitu, które oznacza każdą nową próbę zakodowania jednej z tych wartości liczbowych bezpośrednio w miejscu, które nie jest kanoniczną konfiguracją. Gdy sprawdzenie znajdzie zagubiony literał, przekazuje inżynierowi praktyczną informację zwrotną z plikiem i linią, w której wprowadzono dryf, oraz wskazówkę do kanonicznego wzorca.
Sprawdzenie jest idempotentne i szybkie. Działa obok naszych innych niezmienników commit-time i nie przeszkadza, dopóki coś naprawdę nie odbiega od wzorca.
Korzyść dla klienta: ujawnienia zgodne, brak niespodziewanych wartości
Widoczny rezultat dla naszych klientów i ich zespołów compliance:
- Okres retencji w Polityce Prywatności równa się rzeczywistemu okresowi retencji serwisu. To, co mówimy, to to, co robimy.
- Odwołanie do retencji w art. 5 DPA równa się Polityce Prywatności równa się serwisowi. Recenzent po stronie radcowej, który porównuje trzy dokumenty, znajduje je spójne.
- Limity poziomów na stronie marketingowej równają się limitom poziomów w DPA. Zespół procurementu widzi te same liczby w publicznych materiałach marketingowych, które później podpisuje w umowie.
- Parytet per locale zachowany. Nasze dokumenty prawne EN i PL renderują te same wartości liczbowe, ponieważ dzielą ten sam pipeline budowania; nie możemy wypuścić literówki w jednej wersji językowej, która tworzy sprzeczność z drugą.
Czego to jest częścią
Nasz proces inżynierski opiera się na listach kontrolnych zamknięcia, dokumentach plan-of-record oraz utrzymywanym rejestrze wniosków. Spójność ujawnień to jeden z wielu podobnych niezmienników, które utrzymujemy mechanicznie — w bramkach cech planowych, parytecie locale, dostępności oraz ujawnieniach powierzchni AI, między innymi. Traktujemy faktyczną spójność ujawnień jako strukturalną właściwość kodu, nie jako okresowe zadanie audytowe.
Publikujemy tego rodzaju wpis, ponieważ kupujący B2B z UE w 2026 mają prawo pytać „jak naprawdę to prowadzicie?" zanim podpiszą Umowę o Powierzeniu Przetwarzania Danych. Odpowiedź dla nas: świadomie, z mechanicznymi obronami i papierowym śladem decyzji.
Jeśli oceniasz HumanKey do swojego stosu intelligencji ruchu, nasze Powierzenie Przetwarzania Danych, Ocena Skutków dla Ochrony Danych, Lista Sub-Procesorów oraz Samoocena DORA są publiczne — a wartości, do których się odwołują, są tymi samymi wartościami, których nasz serwis faktycznie używa, z konstrukcji. Zacznij od tego, czego najpierw potrzebuje Twój zespół compliance.
Bezpłatna wersja próbna, bez karty kredytowej, snippet instaluje się w mniej niż dwie minuty.
Poznaj Swój Ruch AI
Zacznij śledzić crawlery AI odwiedzające Twoją stronę. Bezpłatnie do 1000 weryfikacji miesięcznie.
Rozpocznij za darmo