Privacyrecht is code
Einde inhoudsopgave
Privacyrecht is code (R&P nr. ICT1) 2010/5.14:5.14. Samenvatting
Privacyrecht is code (R&P nr. ICT1) 2010/5.14
5.14. Samenvatting
Documentgegevens:
drs. J.J.F.M. Borking, datum 26-05-2010
- Datum
26-05-2010
- Auteur
drs. J.J.F.M. Borking
- JCDI
JCDI:ADS581228:1
- Vakgebied(en)
Civiel recht algemeen (V)
Deze functie is alleen te gebruiken als je bent ingelogd.
In dit hoofdstuk zijn een aantal belangrijke ontwerpelementen in samenhang met `privacy enhancing technologies' besproken, die kunnen worden ingezet om privacyveilige systemen te ontwerpen en te bouwen. In de paragrafen 5.3 tot en met 5.6 is aangetoond dat het mogelijk is een privacyveilig informatiesysteem te bouwen zonder dat de identiteit van de gebruiker voor alle interne processen van het informatiesysteem nodig is. Dit houdt in dat dan ook geen of minder persoonsgegevens hoeven te worden verzameld, verwerkt en opgeslagen. Veel dienstverlening is mogelijk zonder dat de identiteit van de afnemer bekend hoeft te zijn, terwijl toch de afnemer naar zijn identiteit wordt gevraagd en zijn persoonsgegevens worden verwerkt. Daarmee wordt in strijd met het door de wet voorgeschreven beginsel van gegevensminimalisatie gehandeld.
De vierde onderzoeksvraag (OV 4): Wat houdt het concept Privacy Enhancing Technologies (PET) in?, is in de paragrafen 5.7 tot en met 5.13 beantwoord. De oorsprong van PET ligt in het theorema van Chaum waaraan in paragraaf 5.2 is gerefereerd. 'PET' is een technologisch concept en kan theoretisch gezien worden als een belangrijke aanvulling op het bestaande privacyrechtelijk kader en de organisatorische uitwerking daarvan. Met PET kan het gebruik van persoonsgegevens worden gelimiteerd of aanmerkelijk worden verminderd. De verwerking kan door toepassing van PET dwingend gebonden worden aan de wettelijke voorwaarden, waardoor de privacybescherming door de verantwoordelijken geen lege huls wordt. Bovendien stellen PET de burger en consument in staat om de verwerking van zijn persoonsgegevens te controleren om daardoor zijn vertrouwen in de rechtmatige verwerking te vergroten.1 Koorn2 wijst erop dat PET-toepassingen binnen informatiesystemen mogelijk maken, wat anders wettelijk onmogelijk zou zijn. In functionele zin blijkt het toepassen van PET niet problematisch te zijn. PET omvatten alle technische maatregelen om de privacy te waarborgen en risico's op inbreuken op de bescherming van privacy te voorkomen en te managen. Met behulp van PET kan een organisatie al aan de bron technische maatregelen nemen en het aantal identificerende gegevens tot het absolute minimum beperken en de identiteit loskoppelen van de overige persoonsgegevens.
De in dit hoofdstuk besproken research met betrekking tot de conceptuele ontwerpelementen voor privacyveilige informatiesystemen geeft een positief, maar theoretisch antwoord op de vijfde onderzoeksvraag (OV 5): Is het mogelijk privacyveilige architecturen en systemen te ontwerpen en te bouwen?
De mogelijkheden nemen toe om effectief persoonsgegevens met PET te beschermen. Dat is goed nieuws. De afhandeling van steeds meer transacties vindt direct plaats tussen informatiesystemen, software agents, intelligente sensoren en robots, zonder tussenkomst van mensen. In veel van deze systemen is geen rekening gehouden met de informationele privacy en komen privacyincidenten steeds meer voor. Het is een absoluut noodzakelijk dat technologische maatregelen worden ontwikkeld en in informatiesystemen worden ingebouwd om de persoonlijke levenssfeer effectief te beschermen, anders zal onze informationele privacy steeds meer eroderen. In de paragrafen 5.11.2 en 5.11.3 zijn PET besproken die het mogelijk maken de privacyvoorkeuren van het individu aan zijn persoonsgegevens te koppelen en de verspreiding van persoonsgegevens te volgen. Privacymanagementsystemen, toepassing van privacyontologieën en overdrachtregels (paragrafen 5.12 en 5.13) kunnen theoretisch de privacybescherming sluitend maken.
De Commissie van de EU steunt het gebruik van PET en stimuleert in haar onderzoeksprogramma's het fundamenteel onderzoek naar PET. In verschillende lidstaten zijn expliciete PET-maatregelen in de wetgeving opgenomen. Fritsch stelt dat: " (...) tools for unobservability and identity protection have reached a high level of maturity. Some concepts, such as trusted platforms, anonymous credentials or DRM technology application for information tracking have not entered the market yet. However, for the purpose of managing personal data in information systems, many working building blocks are available. They should be taken advantage of."3
In hoofdstuk 6 zal de vijfde onderzoeksvraag (OV 5) Is het mogelijk privacyveilige architecturen en systemen te ontwerpen en te bouwen? getoetst worden aan de praktijk.
Het bouwen van privacyveilige systemen met de PET-aanpak van gegevensbescherming vraagt om een innovatieve opstelling van de ontwerpers en 'thinking out of the box'. 4 Bijvoorbeeld: via e-mail worden veel persoonsgegevens verspreid. Zou de verspreiding van persoonsgegevens door middel van e-mail gereduceerd kunnen worden door een systeem te bouwen dat de inhoud van de email niet verzendt maar de e-mail met inhoud vastlegt op de eigen server, terwijl tegelijkertijd naar de bestemming (de ontvanger) een bericht wordt gestuurd met een link naar de server waarop de versleutelde e-mail staat? Om de e-mail te lezen moet de ontvanger een verbinding maken met de server waarop de e-mail staat en het bericht decrypten. De verzender kan op zijn eigen server het e-mailbericht altijd verwijderen en houdt controle op wie toegang heeft tot de e-mail met zijn persoonsgegevens.
Zijn er voorbeelden van goed functionerende privacyveilige (PET inside) informatiesystemen? "The proof of the pudding is in the eating".