Privacyrecht is code
Einde inhoudsopgave
Privacyrecht is code (R&P nr. ICT1) 2010/4.0:4.0 Introductie
Privacyrecht is code (R&P nr. ICT1) 2010/4.0
4.0 Introductie
Documentgegevens:
drs. J.J.F.M. Borking, datum 26-05-2010
- Datum
26-05-2010
- Auteur
drs. J.J.F.M. Borking
- JCDI
JCDI:ADS577604:1
- Vakgebied(en)
Civiel recht algemeen (V)
Deze functie is alleen te gebruiken als je bent ingelogd.
"One of the lessoes that science teaches us about physical reality is that its character is frequently surprising. Part of the excitement of doing research lies in the unexpected nature of what may be found lying around the next experimental corner"
J. Polkinghome, Quantum Physics and Theology, New Haven 2007, p. 23
Dit hoofdstuk is gewijd aan de beantwoording van de derde onderzoeksvraag (OV 3). Deze luidt: 'Met welke privacybedreigingen en privacyrisico's moeten de burger en de ontwerper van systemen rekening houden?'
In paragraaf 4.1 van dit hoofdstuk wordt betoogd dat de wetgeving niet anders uitgelegd kan worden dan dat een privacyrisicoanalyse wettelijk is verplicht. Om privacyrisico's en bedreigingen goed te kunnen beoordelen is een risicoanalyse nodig. Er zijn vele methoden om risicoanalyse uit te voeren. Ik behandel er zeven. In paragrafen 4.2. tot en met 4.4 komt de methode van de risicoklassen van de Registratiekamer/CBP aan de orde. In paragraaf 4.5 volgt de terugkoppelingsmethode van Belotti & Sellen en in paragraaf 4.6 de risicoanalyse van Hong. De privacybedreigingswereld van Solove wordt in paragraaf 4.7 uiteengezet. In paragraaf 4.8 wordt de door de Canadese autoriteiten ontwikkelde privacyimpactanalyse (PIA) toegelicht. Het EU PISA-onderzoeksproject heeft onder meer geleid tot een repeteerbare en verifieerbare methode om allerlei vormen van privacybedreigingen in kaart te brengen. Om dit mogelijk te maken is een pentagonale analyse van privacybedreigingen ontwikkeld en deze aanpak levert een opsomming van bedreigingen op. Deze methode wordt in de paragrafen 4.9 en 4.10 behandeld. In paragraaf 4.11 komt de innovatieve aanpak van Little & Rogova voor het voetlicht. Het gaat hier om een privacybedreigingsontologie met de drie kernelementen: a. intentie of motivatie, b. middel of bekwaamheid en c. gelegenheid. In paragrafen 4.12 tot en met 4.14 vindt de analyse van het ontologisch privacybedreigingsmodel van Little & Rogova plaats. Paragraaf 4.15 sluit dit hoofdstuk af met de constatering dat de privacy bedreigingen vooral de ongewilde identificatie en de onrechtmatige verwerking van gegevens betreffen. Er is een afdoende remedie hiertegen, namelijk PET-maatregelen.