Einde inhoudsopgave
Privacyrecht is code (R&P nr. ICT1) 2010/4.7
4.7. De bedreigingswereld volgens Solove
drs. J.J.F.M. Borking, datum 26-05-2010
- Datum
26-05-2010
- Auteur
drs. J.J.F.M. Borking
- JCDI
JCDI:ADS582426:1
- Vakgebied(en)
Civiel recht algemeen (V)
Voetnoten
Voetnoten
Solove, 2006 p.477-482: Hij ziet privacy niet 'as a unitary concept with a uniform value, which is unvarying across different situations', maar stelt dat inbreuken op de privacy het gevolg zijn van een scala aan schade toebrengende of op zijn minst probleemveroorzakende activiteiten.
Tettero, 2000, p. 285 : 'A threat taxonomy gives insight into the types of threats and the relations among the threat'.
Solove had daarbij het voorbeeld van William L. Prosser in Privacy, 48 Cal L.Rev. 383.389 (1960) voor ogen die gebaseerd op het leerstuk over torts (onrechtmatige daad) een opsomming maakte over de betekening van het begrip 'privacy'. Prosser onderscheidde 4 categorieën die schade zouden kunnen doen aan iemands privacy: 1. Intrusion upon the plaintiff's seclusion or solitude, or into his private affairs. 2. Public disclosure of embarrassing private fficts about the plaintiff. 3. Publicity that places the plaintiff in a fitlse light in the public eye. 4. Appmpriation, for the defendant's advantage, of the plaintiff's name or likeness.
Solove, 2006, p. 485: 'This taxonomy will aid us in analyzing various privacy problem so the law can better address them and balance them with opposing interests'.
Het vonnis van het Gerechtshof 's-Gravenhage van 15 maart 2007, LJN:BA3669, R06/1401. Het hof hanteert een terughoudende toepassing van het schadebegrip in zaken betreffende privacy inbreuken.
Solove, 2006, p. 487.
In Hoofdstuk 2 van dit boek is aangegeven dat er wezenlijke verschillen zijn in de opvattingen over privacy in de VS en de EU.
Solove, 2006, p. 488.
Solove, 2006, p. 521-523.
Solove, 2006, p. 532-536.
Solove, 2006, p. 539-542.
Solove, 2006, p. 542 -546.
381 U.S.479, 485-86 (1965).
Solove, 2006, p. 558.
Voor uitleg van mash-ups zie http://webservicesmeshup.podomatic.com/: 'One of the hottest trends in Web 2.0 is the development of mash-ups. The term mash-up originated in the music world — a music mash-up is a remix of two or more songs to create a new song. Similar to music mash-ups, a Web application mash-up combines complementary functionality from multiple Websites or Web application'.
Fritsch, 2008, p. 5.
Dyson, 2008, p. 27: 'In many cases, what is called a breach of privacy is actually a breach of security or a financial haren (...)'.
Hoe ziet de privacybedreigingswereld voor informatiesystemen eruit? Wie en wat veroorzaakt de bedreiging? Om daar achter te komen zou men alle mogelijke vormen van privacyinbreuken in kaart kunnen brengen en vervolgens aan de hand van die opsomming kunnen redeneren wat er zou moeten worden gedaan aan het voorkomen van of het beschermen tegen privacyinbreuken. Solove1 constateerde dat privacy voor iedereen wel een andere betekenis heeft en niemand precies kan zeggen wat het nu eigenlijk is. Om aan deze "embarras du choix" een einde te maken heeft hij samen met andere experts geprobeerd een taxonomie2 op te stellen,3 om op een gestructureerde niet-reductieve en contextuele wijze de maatschappelijke activiteiten die problematisch of inbreuk-makend zijn voor de bescherming van privacy in kaart te brengen.4 De onderzoeksmethode behelst om door middel van de taxonomie nauwkeuriger vast te stellen wat het probleem is. Voorts worden de ontdekte problemen in hun context geplaatst. Daarna wordt vastgesteld of het gaat om een uniek probleem en hoe het verschilt van en gerelateerd is aan andere verzamelde problemen. Hij erkent dat twee belangrijke problemen bij het opstellen van een taxonomie zich voordoen, namelijk of bij het gesignaleerde risico inderdaad vermogensschade of immateriële schade (het verschil tussen de (nadeligere) positie die iemand heeft door het schadebrengende feit, en de positie die iemand anders zou hebben gehad zonder het schadebrengende feit)5 zal optreden en in hoeverre een bepaalde activiteit het sociale of institutionele evenwicht negatief zal beïnvloeden.6 Solove's taxonomie verkent in de jurisprudentie en federale- en staatswetgeving de verschillende opvattingen over privacy in de Verenigde Staten.7 Hij tracht de verschillende sociaal herkenbare privacyinbreuken te identificeren en richt de aandacht op die activiteiten die hun invloed hebben op privacy. Het doel is tevens om bij te dragen aan de ontwikkeling van recht dat zich bezig houdt met privacybescherming en richting te geven aan het oplossen van implementatievraagstukken van de volgende generatie van privacybeschermende informatiesystemen. Het onderzoek leidt tot een taxonomie waarin vier basisgroepen van activiteiten worden onderscheiden, die schadelijk kunnen zijn voor de privacy.8
Het verzamelen van persoonlijke informatie.
Het verwerken van persoonlijke informatie.
Het verspreiden van persoonlijke informatie. En als consequentie van 1,2 of 3:
Het binnentreden in iemands levenssfeer.
Elke groep bestaat weer uit verschillende aan elkaar verwante subgroepen.
De subgroepen leiden concreet tot het vaststellen van risicogebieden. Solove onderscheidt zestien risicogebieden:
Surveillance.
Ondervraging.
Aggregatie van gegevens.
Identificatie.
Onzekerheid ten gevolge van onzorgvuldigheid met betrekking tot de verzamelde en opgeslagen informatie.
Gebruik van verzamelde gegevens voor een ander doel dan waarvoor verzameld.
Gebrek aan het geven van informatie aan het individu over wat over hem is opgeslagen.9
Het schenden van confidentialiteit.
Openbaarmaking.
Onthulling aan anderen van bepaalde fysische of emotionele eigenschappen van een persoon.10
Het in frequentie toenemen van (legale) toegang tot persoonsgegevens door derden met als risico ongewilde openbaarmaking.
Chantage.11
Het zonder toestemming van de betrokkene de naam of een afbeelding gebruiken voor eigen gebruik of profijt.12
Verdraaöng van feiten en gegevens.
Binnendringen in iemands privéleven.
Het door beslissingen zich mengen in iemands privéleven.
Hij verwijst als saillant voorbeeld van het laatste risicogebied naar de zaak Griswold tegen de Staat Connecticut, waar de Supreme Court in 1965 vonniste dat de staat Connecticut ten onrechte het gebruik van voorbehoedsmiddelen verbood aan getrouwde echtparen.13 Ter illustratie van de taxonomie dient het model in figuur 4.3. Dit model start als uitgangspunt met een persoon met persoonsgegevens en onderscheidt vervolgens drie stadia, het verzamelen van gegevens, het been verwerken van persoonsgegevens door degene die de gegevens onder zich heeft (de verantwoordelijke) en de verspreiding van de persoonsgegevens. Het model geeft per stadium aan welke inbreuken in de privacy van een persoon kunnen optreden. Gegeven in dit model is dat naarmate het proces van de verwerking van persoonsgegevens verder gevorderd is (beginnend bij het verzamelen van gegevens, dan het be- en verwerken en tenslotte de verspreiding en opslag daarvan), de persoonsgegevens zich steeds verder verwijderen uit de controlesfeer van het desbetreffende individu. De aanname in het model is dat in beginsel een individu (enige) controle heeft of behoort te hebben over wat over hem wordt verzameld, zijn controle (sterk) afneemt wanneer de gegevens worden verwerkt en dat er nauwelijks nog van controle sprake is als de gegevens eenmaal zijn verspreid naar anderen.
Figuur 4.3: Solovo's taxonomie model (gedeeld bewerkt door Borking), Solove, 2006, p.490.
Solove concludeert14 dat de probleemgebieden en de activiteiten die de privacy schade kunnen berokkenen, aan elkaar zijn gerelateerd. Er blijkt evenwel geen gemeenschappelijke noemer te vinden te zijn die alle in kaart gebrachte privacyinbreukmakende activiteiten verbindt. De ict als faciliterend middel speelt bij het ontstaan van privacyproblemen in toenemende mate een belangrijk rol en maakt het mensen, bedrijven en overheden makkelijker opzettelijk privacy inbreukmakende handelingen te verrichten. Bovendien heeft ict een cultuur van sociale netwerken, webservices, `mash-ups',15 Web 2.0 en een virtuele samenleving mogelijk gemaakt, die van de participanten vereisen dat zij persoonsgegevens verschaffen, bij gebreke waarvan zij van deelname uitgesloten worden.16 De door Solovo beschreven privacybedreigingswereld (vanuit de door hem onderzochte rechtszaken en wetgeving) om tot een betekenisvolle veralgemening van privacyproblemen te komen, is niet volledig en blijkt niet het gewenste resultaat op te leveren. Het draagt wel bij om een beter zicht te krijgen op de privacybedreigingen en kan gebruikt worden om een meer algemeen privacybedreigingsmodel te toetsen. Dyson merkt daarbij op dat veel bedreigingen die als privacybedreigingen zijn gekwalificeerd eerder bedreigingen van de beveiliging inhouden en indirect bedreigingen voor de privacy vormen.17