Einde inhoudsopgave
Privacyrecht is code (R&P nr. ICT1) 2010/8.5.4
8.5.4. De multi-actoranalyse
drs. J.J.F.M. Borking, datum 26-05-2010
- Datum
26-05-2010
- Auteur
drs. J.J.F.M. Borking
- JCDI
JCDI:ADS578774:1
- Vakgebied(en)
Civiel recht algemeen (V)
Voetnoten
Voetnoten
Horlings, e.a., 2003, p. 65
Riesewijk & Warmerdam, 1988, p. 15. Bij informatisering zijn machtsaspecten in het geding. Zie ook Franken, Borking & van Schelven, 1999, p. 37-48
Van de Riet, 2003, p. 25-33
Rockley, 2004
http://domino.watson.ibm.com/odis/odis.nsgpages/case.16.htm1.
De MBUNs zijn niet gebaseerd op reeds bestaande identificerende nummers
Koom, e.a., 2004, p. 66. Het privacy management systeem is gebaseerd op een door IBM ontwikkelde Enterprise Privacy Architecture. Zie: http://www.gov.ab.ca/home/NewsFrame.cfm?Releasell:»/acn/200311/15428.html.
RAND Europe heeft in 2003 de problemen met het gebruik van PET binnen de Nederlandse overheid geïnventariseerd. Op basis van die inventarisatie constateert RAND dat de invoering van PET ondermeer een `multi-actor'probleem is. Dat wil zeggen: "een probleem waarbij de besluitvorming over de invoering, de uitvoering zelf en de beschikbare middelen over de betrokken belanghebbenden (centrale overheid, afzonderlijke instanties en afdelingen, data-eigenaren en klanten) is verdeeld."1
In hoofdstuk 5 is gebleken dat PET-functionaliteiten, zoals 'Identity protectors' en scheiding van gegevensdomeinen, in de architectuur van het privacyveilig informatisysteem moeten worden ingebouwd Daarnaast kunnen de belanghebbenden specifieke eisen en wensen hebben. Het is daarom noodzakelijk om hen actief te betrekken bij het besluitvormingsproces. Zo kan een breed draagvlak worden gecreëerd waardoor PET makkelijker als oplossing geaccepteerd wordt. Een activistische toezichthouder voor de bescherming van de persoonlijke levenssfeer kan daarbij een belangrijke rol spelen. Zonder een breed draagvlak van alle betrokken partijen zullen organisaties PET niet toepassen en de invoering ook tegenwerken, met name wanneer hun eisen en wensen worden genegeerd en de belangen van betrokkenen worden geschaad.2 Een voorbeeld van een overheidsinstantie die een privacybeschermende architectuur heeft toegepast is de Canadese provincie Alberta. Deze architectuur is een uitbreiding op de reeds bestaande ictinfrastructuur en de Government of Alberta Enterprise Architecture (GAEA). Dankzij de voorgestelde privacymanagementsysteemarchitectuur kan de overheid van Alberta haar privacybeleid met gebruikmaking van ict realiseren. In oktober 2002 legden beleidsambtenaren samen met ambtenaren die verantwoordelijk waren voor de ict-infrastructuur en vertegenwoordigers van het bedrijfsleven in detail de vereisten voor de privacyarchitectuur vast. Dit deden zij in overheidsbreed georganiseerde werkvergaderingen. In deze workshops gaven PET-deskundigen uitgebreide voorlichting over de organisatorische en technische kanten van PET en privacy- en identiteitsmanagementsystemen en over de mogelijke voor- en nadelen. Het resultaat van deze workshops leidde tot een multi-actoranalyse.3. Die bevatte oplossingen waarin de belangen van alle betrokkenen werden meegewogen en die alle betrokkenen (als compromis) konden aanvaarden. Hieruit kwam een lijst van drieënveertig kernvereisten voort.4 Deze vereisten werden gedetailleerd vastgelegd in het beleidsstuk GAEA Privacy Architecture Requirements.5 Hierin werden onder meer afspraken gemaakt over:
de taxonomie van gemeenschappelijk te gebruiken privacyterminologie;
de noodzakelijke gebruikersinterfaces;
het gebruik van specifieke PET-maatregelen om het privacybeleid af te dwingen;
de invoering van een identiteitssysteem gebaseerd op betekenisloze maar unieke nummers (MBUNs).6 Deze nummers refereren aan domeinen van persoonsgegevens die bewust gefragmenteerd zijn en zo slechts per deel te benaderen zijn. Het concept van identificatiesleutelnummers is gebaseerd op het inzetten van 'Identity protectors' en gelaagde en gescheiden identiteitsdomeinen zoals uiteengezet in hoofdstuk 5.
Nadat de provinciale overheid van Alberta de vereisten voor de privacyarchitectuur in kaart had gebracht, heeft zij een testmodel ontwikkeld. De deelnemers aan dezelfde werkgroepen voorzagen dit vervolgens van commentaar. Met de verkregen informatie werd ten slotte het privacymanagementsysteem gerealiseerd.7 Vanwege de complexiteit zou de verantwoordelijke van het informatiesysteem standaard bij invoering van PET altijd een multi-actoranalyse moeten uitvoeren. Hij zou de partijen die een belang hebben bij de gegevensverwerking ook moeten betrekken bij de besluitvorming over de invoering, de uitvoering en de beschikbare middelen.
Aanbeveling IV aan de verantwoordelijken:
Voer voordat een opdracht wordt gegeven voor de ontwikkeling van een informatiesysteem of programmatuur waarmee persoonsgegevens worden verwerkt een multi-actoranalyse uit. Daarmee worden mede automatiseringsdebacles voorkomen.