Einde inhoudsopgave
Privacyrecht is code (R&P nr. ICT1) 2010/5.12.1
5.12.1. Privacybeleid geautomatiseerd uitvoeren
drs. J.J.F.M. Borking, datum 26-05-2010
- Datum
26-05-2010
- Auteur
drs. J.J.F.M. Borking
- JCDI
JCDI:ADS582438:1
- Vakgebied(en)
Civiel recht algemeen (V)
Voetnoten
Voetnoten
Karjoth, Schunter & Waidner, 2003, p. 5: 'A privacy policy contains three elements. The first element is a header that contains information describing the policy such as a name, an author, and a version. The second element is the declaration that declares the used identifiers, such as Pil types, operations, and purposes. The third element is the authorization mies. The authorization mies can express what operations for which purpose by which data user can be performed on a given Pil type'.
Centraal geautomatiseerd informatiesysteem waarin de resources van een organisatie worden vastgelegd vaak in de vorm van rollen (bijvoorbeeld de rol marketing). Directory services worden onder andere gebruikt voor de toegangscontrole (beveiliging) voor bedrijfstoepassingen.
Room, e.a., 2004, p. 36-37.
Bench-Capon, 2007, p. 69: Bench-Capon refereert voor dit begrip aan Gruber, die een ontology omschrijft als 'an explicit conceptualization of the domgin'. Een ontologie een hiërarchische datastructuur die alle relevante entiteiten en hun onderlinge relaties en regels binnen dat domein bevat, zoals bij een domeinontologie het geval is. Mulder & Dietz (2002) constateren dat 'ontological definitions are based on empirical observation of what a system is, distinct from other observable things. Teleological definitions are based on interpretation of observed behavior of a system'. In onderdeel 5.14.4. `Privacyontologieën' van dit hoofdstuk wordt nader op dit begrip in gegaan.
De Rooij, 2003, blz. 213.
Artikel 13 van 95/46/EG bevat uitzonderingen en beperkingen op dit privacyuitoefeningsbeginsel.
De Rooij, 2003, p. 216.
Zoals eerder in dit hoofdstuk is uiteengezet, is in de periode rond het millennium naast Identity Managementsystemen een nieuwe vorm van PET ontwikkeld die wordt aangeduid als privacymanagementsysteem (PMS). PMS zorgt voor de geautomatiseerde toepassing van privacybeleid (`privacy policy')1van een organisatie in het geval het onmogelijk of wettelijk niet toegestaan is om een pseudo-identiteit te gebruiken of te anonimiseren. Het betreft hier programmatuur die als het ware als een schil om de verwerkingsprocessen van persoonsgegevens heen ligt en automatisch toetst of het verwerkingsproces plaatsvindt conform het vastgelegde privacybeleid geldend voor de desbetreffende database of het informatiesysteem. Het PMS zorgt er voor, dat er automatisch een inventarisatie plaatsvindt van persoonsgegevens in de databases van de verschillende legacy' informatiesystemen, van de rollen (functies) toegekend in de `directory services'2 en van de verwerkingsprocessen vastgelegd in de transactie logbestanden. Het privacybeleid en de verwerkingsprocessen worden door middel van een gestandaardiseerde elektronische privacytaal in de PMS-programmatuur ingevoerd.3 Deze privacytaal werkt met specifieke privacybegrippen, begrippen en daarop gebaseerde ontologieën.4 In het privacy management systeem worden de volgende privacy parameters gebruikt: `actor(en)'; `gegeven(s)' (speciale groepen van gegevens); `activiteit(en)'; `conditie(s)', `doel(en)', 'attributen' en 'verplichtingen'.
Met deze parameters kan een organisatie zijn privacybeleid en de manier van verwerking beheren en modelleren. Bijvoorbeeld: toestemming van de betrokkene kan met een voorwaardelijke parameter worden gemodelleerd. De parameter `verplichtingen' regardeert de consequenties van een handeling, bijvoorbeeld: informeer per e-mail; betaal € 200. De Rooij5 geeft een aantal voorbeelden ter verduidelijking van bovenstaande begrippen:
Voorbeeld 1:
Toestemming is een belangrijk concept in de privacywetgeving. Betrokkenen moeten expliciet en ondubbelzinnig toestemming geven alvorens de persoonsgegevens van de betrokkenen voor een specifiek doel mogen worden verwerkt6. De toestemming van de betrokkene wordt bijvoorbeeld vastgelegd in een toestemmingenbestand. Dit bestand wordt gecombineerd met de doelbinding die is opgeslagen in een of meerdere informatiesystemen. De inrichting van de verwerking dient zodanig te zijn, dat naleving automatisch wordt afgedwongen. Dit gebeurt door 'privacy statements'.
Een voorbeeld van een 'privacy statement' in het PMS is: (cursief tussen haakjes staan de PMS elementen):
[ABC bank] (PMS element: actor) [mag] (PMS element: conditie) [klant telefoonnummer] (PMS element: gegevens) [openbaar maken] (PMS element: acties) aan [XYZ telemarketing dienstverlener] (PMS element: actor) voor [het aanbieden van nieuwe diensten] (PMS element: conditie) [als klant ABC bank toestemming heeft gegeven voor het telefonisch aanbieden van nieuwe diensten] (PMS element: conditie).
Voorbeeld 2:
Een salarisbedrag op zich is een onschuldig gegeven maar gecombineerd met een naam of andere identificeerde gegevens kan een salarisbedrag een gevoelig persoonsgegeven worden. De 'privacy statement' hiervoor wordt: [salarisbedrag] (PMS element: gegevens)[mag niet] (PMS element: conditie) worden gebruikt in combinatie met [naam of telefoonnummer of adres] (PMS element: gegevens).
Privacybeleid en verwerkingsprocessen gedefinieerd en vastgelegd in de hierboven beschreven privacystatements (in specifieke programmeertaal) gaan een integraal deel uitmaken van de geautomatiseerde gegevensverwerking van organisaties. De elektronische privacystatements kunnen ook worden gebruikt om verwerkingsprocessen te controleren en/of de naleving van het privacybeleid in het informatiesysteem te volgen. Zodra het privacybeleid en de verwerkingsprocessen zijn beschreven en in het PMS zijn ingevoerd, worden deze geanalyseerd op tegenstrijdigheden, consistentie, conflicten en overtredingen. In onderstaande figuur 5.9 worden de analysemogelijkheden getoond. In de tabel worden twee privacystatements met elkaar vergeleken en geanalyseerd op tegenstrijdigheden, conflicten en overtredingen. De zesde regel van de tabel toont bijvoorbeeld een overtreding: een verwerkingsproces (privacystatement 1) verwerkt gegevens terwijl dit niet is toegestaan volgens de norm (privacystatement 2).7
Figuur 5.9. Analyse van privacy statements * Leeg = heeft geen gevolg. De Rooij, 2003.
Met Support in de tabel wordt bedoeld dat de betreffende bewerking voldoet aan de norm en uitgevoerd mag worden. De bewerking in kwestie wordt `gesupport' door de norm (het desbetreffende privacyrealisatiebeginsel).
De tabel vergelijkt hier drie zaken:
Wordt de norm nageleefd?
Zijn normen onderling consistent? En
Zijn verwerkingen in de praktijk onderling consistent? Punt 3 kan organisaties helpen te begrijpen wat ze in werkelijkheid met de verwerking van persoonsgegevens doen en waar dingen fout kunnen gaan:
De norm met de praktijk.
De ene norm ten opzichte van een andere norm.
De ene bewerking in de praktijk met een andere bewerking in de praktijk.
Het gevolg kan zijn dat verschillende uitkomsten bij analyse kunnen bestaan. De in de analyse gevonden risico's en 'gaten' (geen dekking) kunnen worden aangepast door privacystatements inhoudelijk aan te passen, door bepaalde privacystatements prioriteit te geven over andere privacystatements, door condities stringenter te definiëren, door het bereik (reikwijdte) van een statement aan te passen en/of door filters toe te passen. Om een sluitende bescherming van persoonsgegevens te verkrijgen is het noodzakelijk PMS tezamen met de IDP te implementeren, om te voorkomen dat bestanden die de verwerking van gegevens registeren niet zelf weer persoonsgegevens bevatten, waarvan de verantwoordelijke met gebruikmaking van PET juist de verwerking probeert te voorkomen.