Privacyrecht is code
Einde inhoudsopgave
Privacyrecht is code (R&P nr. ICT1) 2010/6.14:6.14. Samenvatting
Privacyrecht is code (R&P nr. ICT1) 2010/6.14
6.14. Samenvatting
Documentgegevens:
drs. J.J.F.M. Borking, datum 26-05-2010
- Datum
26-05-2010
- Auteur
drs. J.J.F.M. Borking
- JCDI
JCDI:ADS574090:1
- Vakgebied(en)
Civiel recht algemeen (V)
Deze functie is alleen te gebruiken als je bent ingelogd.
Met gebruikmaking van de input uit de beantwoording van de eerste onderzoeksvraag (OV 1) (juridische specificaties), de derde onderzoeksvraag (OV 3) (lijst van privacybereigingen) en de vierde onderzoeksvraag (OV 4) (de PET-maatregelen) is in dit hoofdstuk de vijfde onderzoeksvraag (OV 5): Is het mogelijk privacyveilige architecturen en systemen te ontwerpen en te bouwen? beantwoord. In dit hoofdstuk zijn vier voorbeelden uitgewerkt, waarin de in hoofdstuk 5 besproken ontwerpbeginselen en technieken zijn toegepast. Deze vier voorbeelden tonen aan dat persoonsgegevens van individuen op een privacyveilige manier goed zijn te beschermen en geen afbreuk doen aan de functionaliteit van de informatiesystemen. Het concept 'privacy enhancing technologies' (PET) speelt als onderdeel van de informatiearchitectuur hierbij een belangrijke rol. Opname van PET als onderdeel van de informatiearchitectuur om persoonsgegevens en de informationele privacy van het individu te beschermen, betekent in het algemeen een fundamentele herziening van de architectuur vooral met betrekking tot de onderlinge relaties van de onderdelen en de relaties met de omgeving van het systeem.1
Vijftien jaar PET-onderzoek en ervaring met de bouw van informatiesystemen hebben geleerd dat integratie van PET in nieuw te ontwikkelen systemen een reële optie is. Vooral in het proces van het gegevens verzamelen is de potentiële effectiviteit van PET het grootst, omdat hier privacybescherming van de persoonsgegevens aan de bron plaatsvindt. De besproken metazoekmachine Ixquick geeft daar blijk van. Zoals uit het voorbeeld van het ziekenhuis Veldwijk-Meerkanten blijkt, kan ook tijdens de verwerking en opslag van gegevens PET uitstekende dienst bewijzen voor de bescherming van de persoonsgegevens. Complexere systemen als NTIS2 en ViTTS met hun grote hoeveelheid medische gegevens zouden zonder PET niet kunnen bestaan. De privacy van de patiënt en zorgverlener kan in het door VWS voorgestelde elektronisch patiëntendossier met PET-maatregelen uitstekend worden beschermd. Bij toepassing van PET-maatregelen kan weerstand bij de stakeholders voorkomen worden. Ook bij de verspreiding van gegevens biedt PET goede mogelijkheden, vooral om ontoelaatbare koppelingen van gegevens te voorkomen.3 `Sticky policies' en 'data track' (zie paragrafen 5.11.2 en 5.11.3) kunnen de privacybescherming volledig maken. Het PISA-project toont aan dat ondanks de complexiteit om privacyrecht in systemen in te bouwen en te handhaven, PET persoonsgegevens ook wanneer zij in klare (niet versleutelde) taal verwerkt worden, afdoende kunnen worden beschermd.
Voor bestaande systemen is de implementatie van PET in de praktijk een lastige opgave omdat, wanneer er wordt overgegaan naar de vastlegging van gegevens verdeeld over verschillende gegevensdomeinen, het gegevensmodel moet worden aangepast aan de domeinen en de nieuwe gegevensstromen. Dit betekent veelal een fundamentele systeemaanpassing en dat zal tijdrovend en kostbaar zijn. Anonimiseren kan bij bestaande systemen makkelijker worden toegepast omdat het als een 'accessoire' kan worden toegevoegd aan het informatiesysteem.4 Het introduceren van geanonimiseerde gegevens in informatiesystemen heeft wel effect op de uit te voeren processen en het businessmodel van de organisatie.
Het gebruik van privacymanagementsystemen (PMS) die het naleven van privacy-regels afdwingt, staat nog in de kinderschoenen. Het PISA-project is een geavanceerde toepassing daarvan en levert kennis op die gebruikt kan worden in een ambient intelligence (AMI) omgeving. De meest veelbelovende toepassingen (o.a. het obligation management system) hebben nog maar net de onderzoekslaboratoria verlaten, maar er zijn al commerciële producten van grote internationale ictbedrijven, waarmee een effectief privacy- en identiteitsmanagement in de organisatie kan worden gevoerd. Zorgvuldige begeleiding door teams bestaande uit, privacytoezichthouders, gespecialiseerde juristen en informatici, bij de wereldwijd en nationaal gezien geringe aantallen PET-projecten, hebben de klassieke oorzaken van mislukking van automatiseringsprojecten in deze projecten voorkomen.
Sommer signaleert nochtans een duidelijke aarzeling om PET toe te passen:
We still face major obstacles towards a deployment of such technology in the field at a large scale (...) the part of convincing business to design their business processes in a way such that data minimization can be implemented as envisioned in PRIME will even be harder than has been the technologica.5
Met de beantwoording van zesde onderzoeksvraag (OV 6) Wanneer het mogelijk blijkt te zijn om privacyveilige systemen te ontwikkelen, bestaan er dan belemmeringen in organisatorische en economische zin om op grote schaal PET in informatiesystemen te implementeren? zal in het volgende hoofdstuk op de door Sommer gesignaleerde aarzeling in worden gegaan.