Table Of Links Mesa de la izquierda Abstracción 1 Introduction 1 Introducción 2 Background 2 Antecedentes 3 Privacy-Relevant Methods 3 Métodos relevantes para la privacidad 4 Identifying API Privacy-relevant Methods 4 Identificar los métodos de API relevantes para la privacidad 5 Labels for Personal Data Processing 5 Etiquetas para el tratamiento de datos personales 6 Process of Identifying Personal Data 6 Proceso de identificación de datos personales 7 Data-based Ranking of Privacy-relevant Methods 7 Clases basados en datos de métodos relevantes para la privacidad 8 Application to Privacy Code Review 8 Aplicación a la revisión del Código de Privacidad 9 Related Work 9 Trabajo relacionado Conclusion, Future Work, Acknowledgement And References Conclusión, trabajo futuro, reconocimiento y referencias Identificar los métodos de API relevantes para la privacidad Los métodos relevantes para la privacidad nativos forman la base para identificar lo que llamamos métodos relevantes para la privacidad de las API. Estos son métodos encontrados en bibliotecas y marcos de terceros que son susceptibles de procesar datos personales mediante el uso de métodos relevantes para la privacidad nativos. El proceso de identificación es iterativo y tiene en cuenta las dependencias entre bibliotecas y bases de código, como se describe en la Figura 2.El objetivo es reunir una lista de métodos de API relevantes para la privacidad que tienen el potencial de manejar datos personales. 4.1 Dependency Sorting and Identification of Privacy-relevant Methods Para gestionar las dependencias de las bibliotecas, nos centramos en las declaraciones de importación dentro del código fuente de cada biblioteca. Organizamos las bibliotecas en una secuencia de tal forma que cada biblioteca sólo se evalúa después de que todas sus dependencias hayan sido evaluadas. Esto asegura un proceso de evaluación lógico y eficiente. Para la identificación de los métodos de API relevantes para la privacidad, definimos un conjunto denominado como API. Este conjunto incluye métodos de nuestra lista organizada de bibliotecas que invocan métodos relevantes de privacidad nativos en algún momento durante su ejecución. Estos métodos son significativos ya que interactúan con métodos nativos, ya sea directamente o a través de una cadena de llamadas, lo que los hace críticos para la revisión del código de privacidad. Etiquetas para el tratamiento de datos personales Mientras que el GDPR describe diversas actividades de procesamiento como la recopilación, el registro y la organización, las cuatro categorías nativas de métodos relevantes para la privacidad [8] que hemos discutido anteriormente (I/O, seguridad, base de datos y red) carecen de la granularidad necesaria para una comprensión completa. Por ejemplo, la categoría de seguridad abarca tanto la autenticación como la encriptación, lo que garantiza un sistema de etiquetado más detallado. Después de analizar las etiquetas más importantes de Maven y NPM que se refieren al procesamiento de datos personales, identificamos 20 etiquetas que están estrechamente alineadas con las definiciones del GDPR y nuestras categorías de métodos relevantes para la privacidad nativas. Esto muestra cómo las bibliotecas manejan el procesamiento de datos de diferentes maneras. Por ejemplo, OAuth combina funcionalidades de red y seguridad, mientras que Object-Relational Mapping (ORM) enlaza las operaciones de base de datos e I/O. Estas superposiciones subrayan la necesidad de un conjunto detallado de etiquetas adaptadas para revisiones de privacidad. Presentamos estas etiquetas y su alineación con los requisitos del GDPR en la Tabla 1.Estas etiquetas sirven a un doble propósito: categorizan los métodos involucrados en las actividades de procesamiento de datos como la recopilación, el almacenamiento y la cifrado, y mapean estas actividades a los requisitos de cumplimiento del GDPR.Este mapeo simplificado simplifica la tarea de identificar las secciones de código que necesitan cumplir con las normas legales.En nuestro enfoque posterior, utilizamos estas etiquetas para priorizar los métodos relevantes para la privacidad, permitiendo una revisión focalizada de las áreas críticas para la protección de datos. Los autores: Feiyang Tang Bjarte M. Østvold Authors: Fue el Tang Bjarte M. Østvold Este artículo está disponible en archiv bajo la licencia CC BY-NC-SA 4.0. Este artículo está disponible en archiv bajo la licencia CC BY-NC-SA 4.0. Disponible en Archivo