Einde inhoudsopgave
Privacyrecht is code (R&P nr. ICT1) 2010/3.3
3.3. Van een niet-technologische naar elektronisch toezicht
drs. J.J.F.M. Borking, datum 26-05-2010
- Datum
26-05-2010
- Auteur
drs. J.J.F.M. Borking
- JCDI
JCDI:ADS576457:1
- Vakgebied(en)
Civiel recht algemeen (V)
Voetnoten
Voetnoten
Camp, 2004, p. 216 '(...) it emerges from a simple reality: attacks are based mom and more on human system weakness instead of on technological weaknesses.'
Greenemeier, www.scientificamerican.com/article.cfm?id—hands-free-iris-biometrics&sc—DD_2009072. Carnegie Mellon University CyLab researchers ontwikkelen op verzoek van US Department of Defense een iris-scanning systeem dat irissen kan scannen en vergelijken tot op een afstand van 12 meter.
RFID staat voor Radiofrequency-identification. Zwenne & Schermer, 2005, p. 15: unieke identificatie op afstand van producten en personen.
www.anu.edu.au/people/Roger.Clarke/DV/: 'Dataveillance is the systematic use of personal data systems in the investigation or monitoring of the actions or communications of one or more persons'; Bennen & Raab, 2006, p. 23-26.
Een goed voorbeeld verschaft de film: 'Das Leben der Anderen', geregisseerd door Florian Henckel von Donnersmarck.
Bijvoorbeeld de in de USA ontketende zwartmakerij (`the borking of Bork') van R.H. Bork, toen president Reagan voorstelde hem te benoemen tot rechter van de Federal Supreme Court.
Camp stelt dat het inherent aan de samenleving is om zich te beveiligen en dat beveiliging en surveillance, onafscheidelijk bij elkaar horen.1 Het is twee kanten van één en dezelfde medaille. Bij de toezichtmaatschappij hoort een systematische en gerichte aandacht van de overheid voor persoonsgegevens om controle te kunnen uitoefenen, rechten aan burgers te verlenen, invloed uit te oefenen en bescherming te bieden. Er zijn grosso modo twee manieren om toezicht te houden. De eerste manier is ervoor te zorgen dat uitsluitend geautoriseerde personen toegang hebben tot het systeem en de tweede manier is het gebruik van het systeem in de gaten te houden en tegen aanvallen te bewaken. In hoofdstuk 4 wordt hierop ingegaan. Langs dezelfde lijnen kunnen beveiligings- en toezichthoudend gerelateerde technologische toepassingen worden gegroepeerd. Er zijn technologieën voor identificatie en autorisatie, zoals biometrie, contactloze identiteitskaarten, digitale gezichtsherkenning, irisscanning,2 en er zijn surveillance (recherche) technologieën, zoals videocamera's (Closed Circuit Television (CCTV) en sensoren (RFIDs),3 die sterk in opkomst zijn. AMI levert weer andere mogelijkheden op, bijvoorbeeld actieve microscopisch kleine sensoren (bijvoorbeeld in de vorm van 'smart dust') die luchtdruk, temperatuur, windsnelheid, geluid, versnelling, warmte, geur etc. meet en die in staat zijn bewerkingen op de geregistreerde data uit te voeren en deze op bepaalde momenten uit te zenden.
De persoonsgegevens, die door bovenstaande technologische toepassingen worden gegenereerd, kunnen vele vormen aannemen, waaronder videobeelden van bewakingscamera's, biometrische (registratie)gegevens, biometrische terugkoppelingsgegevens, of numerieke of categorische data. Veel gegevens van de laatstgenoemde categorie hebben betrekking op transacties, informatie-uitwisseling, rekeningen, statusinformatie en dergelijke. Clarke heeft deze gegevens samengevat onder de noemer `dataveillance'.4 Ict maakt dataveillance mogelijk. De activiteiten van of communicatie tussen mensen wordt met dataveillance gegevens geautomatiseerd in de gaten gehouden en gecontroleerd. Deze manier van toezicht blijkt veel goedkoper te zijn dan rechtstreeks of doelgericht elektronisch toezicht. Omdat deze manier van toezicht houden voordelen biedt, moedigt het organisaties aan om zulke systemen verder uit te breiden, ook al zijn meer gegevens niet echt nodig voor het initiële doel.
Voordat ict surveillance mogelijk maakte, gebruikte de mens al sinds jaar en dag andere technieken. Mensen werden door anderen afgeluisterd, in de gaten gehouden, achtervolgd, bespioneerd. Na de ontdekking van het schrift, werden gegevens van mensen vastgelegd in dossiers. Toezicht in sommige autoritaire regimes, zoals in voormalig Oost-Duitsland,5 steunden op papieren archieven en op informanten. Veel meer dan dat was er niet. Geavanceerde technieken hebben echter voor nieuwe methodes gezorgd om toezicht te houden. Deze toezichttechnologieën zijn omvangrijker, krachtiger en indringender dan de oude. Ze maken het mogelijk van veel meer mensen tegelijk veel meer soorten persoonlijke informatie te verzamelen, digitaal op te slaan en met elkaar te verbinden en direct te analyseren. In tegenstelling tot tien jaar geleden functioneren ze nu 'real time'. Organisaties kunnen daardoor snel en efficiënt (inter)nationale databases gebruiken om gerichte gezondheidzorg aan te bieden, maar ook om politieke tegenstanders zwart te maken.6