Privacyrecht is code
Einde inhoudsopgave
Privacyrecht is code (R&P nr. ICT1) 2010/5.12.2:5.12.2. Platform voor Privacy Preferences Project (P3P)
Privacyrecht is code (R&P nr. ICT1) 2010/5.12.2
5.12.2. Platform voor Privacy Preferences Project (P3P)
Documentgegevens:
drs. J.J.F.M. Borking, datum 26-05-2010
- Datum
26-05-2010
- Auteur
drs. J.J.F.M. Borking
- JCDI
JCDI:ADS581234:1
- Vakgebied(en)
Civiel recht algemeen (V)
Toon alle voetnoten
Voetnoten
Voetnoten
Karjoth, Schunter & Waidner, 2003, p. 3.
www.w3.org/P3P/ en P3P and Privacy — Center for Democracy & Technology/IPC Ontario www.cdt.org/privacy/pet/p3pprivacy.shtml.
Koom, e.a., 2004, p. 36-37.
Bijvoorbeeld door gebruik van het internet TCP/IP-protocol binnen de organisatie of over gesloten netwerken tussen organisaties of binnen een intranet.
Zie voor een verklaring van de afkortingen het afkortingen register in dit boek.
www.w3.org/P#P/2004/09-p3p_sw.html#ref-SWAPPEL.
De Rooij, 2003, p. 206-212.
Deze functie is alleen te gebruiken als je bent ingelogd.
De basis voor de PMS is gelegd door het Platform for Privacy Preferences Project (P3P). De P3P-standaard is ontworpen door het World Wide Web Consortium (W3C)1 en maakt het mogelijk dat op een website de bezoeker duidelijk wordt gemaakt welke persoonsgegevens worden verzameld en op welke wijze de gegevens zullen worden gebruikt. Voor de website bezoeker is P3P2 een hulpmiddel om op eenvoudige en gestandaardiseerde wijze over zijn privacy-voorkeuren te communiceren in een voor het informatiesysteem leesbare vorm. Binnen P3P wordt aangegeven wie de gegevens verzamelt, verwerkt en opslaat; welke gegevens worden verzameld en met welk doel ze worden verwerkt; of er opt-in en opt-out alternatieven zijn; aan wie de gegevens worden verstrekt; tot welke gegevens de verantwoordelijke toegang heeft; welke bewaarperiode voor de persoonsgegevens van kracht is; hoe conflicten over het privacybeleid van de verwerkende organisatie worden opgelost of beslecht; en waar het privacybeleid op de website te vinden is.
Op deze wijze wordt de transparantie over de gegevensverwerking voor de gebruiker sterk verhoogd. De internetgebruiker vult online een formulier in waarin de gebruiker zijn/haar privacyvoorkeuren vastlegt. Vervolgens kan deze gebruiker door feedback bij ieder website bezoek (mits P3P wordt toegepast) vaststellen of zijn/haar preferenties door het privacybeleid van de organisatie worden gerespecteerd. Op grond van de feedback kan hij beslissen of hij inderdaad de website gaat bezoeken. 3 Overigens is een dergelijke toepassing ook bruikbaar voor systemen die niet via internet verlopen, maar wel gebruikmaken van internettechnologie.4
Voor het definiëren van privacystatements zijn inmiddels praktische hulpmiddelen verkrijgbaar, bijvoorbeeld de Enterprise Privacy Authorization Language (EPAL). Daarnaast zijn ook de talen: APPEL, EPML, OWL, RDF, RDFS, RDQL en SWAPPEL5 ontwikkeld, die allemaal hun eigen toepassing hebben. SWAPPEL wordt bijvoorbeeld gebruikt voor de specificatie voor privacypreferentieregels voor P3P, evaluatie van privacybeleid en voor de uitwisseling van privacypreferenties.6 Verschillende softwareleveranciers hebben inmiddels privacymanagementsystemen ontwikkeld die de verwerkingen conform de vooraf gedefinieerde privacyregels laten plaatsvinden. Nadat in het PMS het door de organisatie vastgestelde privacybeleid is ingevoerd, vindt vervolgens de integratie met de verwerkingsprocessen plaats. Bij invoer van nieuwe verwerkingsprocessen en gegevens wordt automatisch geanalyseerd of het verwerkingsproces wordt gedekt door het eerder vastgestelde privacybeleid. Bovendien wordt vastgesteld of de verwerkingsprocessen van de verschillende organisatieonderdelen consistent zijn. De functionaliteiten kunnen worden uitgebreid naar de bewerkers, opt-in management en geautomatiseerde handhaving van het privacybeleid of de wetgeving.
Met behulp van logging en controle kan achteraf worden vastgesteld of het geïmplementeerde PMS adequaat functioneert. Hiervoor is het belangrijk om alle handelingen met betrekking tot persoonsgegevens die onder toezicht van de verantwoordelijke plaatsvinden, vast te leggen en te controleren. Een voorbeeld hiervan is om op persoonsniveau vast te leggen aan welke organisaties gegevens zijn verstrekt (inclusief waarom en wanneer). Er ontstaat daardoor een `audit trail' (wie deed wat, wanneer, waar en waarom) waardoor de bewerkingen controleerbaar zijn en er vastgesteld kan worden of het privacybeleid wordt opgevolgd en de genomen PET-maatregelen goed werken. Met de regelmatige analyse van de logbestanden kunnen 'lekken' in PMS worden opgespoord en vervolgens gedicht worden. Op deze wijze draagt ook logging en controle bij tot het voorkomen van onrechtmatige verwerking van persoonsgegevens.
Een bijkomend voordeel van logging en controle is dat voldaan kan worden aan de informatieplicht naar de burger/consument. Een burger kan aan een organisatie vragen welke gegevens de organisatie over hem heeft vastgelegd en aan wie deze informatie is verstrekt. Met behulp van de logbestanden kan de organisatie aantonen dat de informatie in het geheel niet is verstrekt of dat de informatie alleen maar is verstrekt aan geautoriseerde instanties of personen. Het is van belang dat de logbestanden niet gemanipuleerd kunnen worden, waardoor onbevoegden sporen zouden kunnen uitwissen. De logbestanden moeten wel afgeschermd blijven. Daarnaast moeten de logbestanden periodiek worden beoordeeld door bijvoorbeeld de beveiligingsfunctionaris of de functionaris gegevensbescherming (privacy officer), en moet het management hierover periodiek worden geïnformeerd. Een belangrijk aandachtspunt bij logging en controle is dat de logbestanden natuurlijk ook PET-proof moeten zijn.
Uit ervaring in Canada blijkt dat privacymanagementsystemen het vertrouwen van de burger aanzienlijk vergroten en het inzicht van het management in de verwerking en controle van gegevens doen toenemen. Vooral de geautomatiseerde handhaving is een belangrijk pluspunt en voorkomt kostbare privacyaudits om de naleving te controleren.7