Privacyrecht is code
Einde inhoudsopgave
Privacyrecht is code (R&P nr. ICT1) 2010/1.4:1.4. Leeswijzer
Privacyrecht is code (R&P nr. ICT1) 2010/1.4
1.4. Leeswijzer
Documentgegevens:
drs. J.J.F.M. Borking, datum 26-05-2010
- Datum
26-05-2010
- Auteur
drs. J.J.F.M. Borking
- JCDI
JCDI:ADS582429:1
- Vakgebied(en)
Civiel recht algemeen (V)
Deze functie is alleen te gebruiken als je bent ingelogd.
De hierboven geformuleerde probleemstelling en zes onderzoeksvragen zullen in dit boek als volgt behandeld worden. In hoofdstuk 2 komt onderzoeksvraag 1 aan de orde en worden de begrippen 'privacy', 'persoonlijke ruimte' en 'identiteit' kort verkend. Daarna volgt een beschrijving van het positieve recht en de in de EG-richtlijnen vastgelegde beginselen die van toepassing zijn op de bescherming van persoonsgegevens. De Data Retentie Richtlijn 2006/24/EG wordt eveneens in hoofdstuk 2 behandeld.
In hoofdstuk 3 wordt onderzoeksvraag 2 behandeld en komt de toezichtsamenleving aan de orde. Hierbij worden de maatschappelijke ontwikkelingen en technologieën geanalyseerd die de overheid en het bedrijfsleven inzetten om terrorisme, misdaad en fraude te bestrijden.
Nadat de juridische omgeving in kaart is gebracht, wordt in hoofdstuk 4 een antwoord op onderzoeksvraag 3 gegeven. Verschillende vormen van de privacybedreigingsanalyse, impactanalyse en risicoanalyse komen aan de orde. Daarmee worden de bedreigingen en risico's voor het individu en de gegevensverwerkende organisaties duidelijk. De resultaten van dergelijke analyses kunnen voor bouwers van informatiesystemen als input dienen bij het ontwerp van architecturen. Hierin kunnen zij technologieën en maatregelen implementeren die 1. de gesignaleerde privacyrisico 's en —bedreigingen moeten voorkomen en 2. het vertrouwen van de burger en consument in informatiesystemen, waaraan zij hun persoonsgegevens hebben toevertrouwd, vergroten.
Hoofdstuk 5 beantwoordt de vierde onderzoeksvraag. Dit hoofdstuk verkent de inhoud en reikwijdte van het concept 'privacy enhancing technologies' (PET), gaat na hoe PET kan bijdragen aan de bescherming van persoonsgegevens in informatiesystemen, welke rol er is weggelegd voor de 'Identity Protector' en langs welke weg de privacyrealisatiebeginselen in programmacode kunnen worden omgezet. In dit hoofdstuk komen de gereedschappen om persoonsgegevens te beschermen aan de orde, zoals encryptie,`rule-based'-privacymanagementsystemen en privacyontologieën.
Hoofdstuk 6 behandelt onderzoeksvraag 5 aan de hand van vier modellen van privacyveilige informatiesystemen die met succes gerealiseerd zijn in verschillende sectoren van de samenleving.
Hoofdstuk 7 beantwoordt de zesde onderzoeksvraag en gaat na waarom PET nauwelijks wordt toegepast. Organisatorische en economische belemmeringen bij de adoptie van PET zullen worden geanalyseerd, onder meer aan de hand van casestudies. Uit onderzoek is gebleken dat het toepassen van PET in informatiesystemen een economische rechtvaardiging vereist. In dit hoofdstuk zullen een aantal financiële formules worden toegelicht, die meer inzicht kunnen geven in de financiële haalbaarheid van de PET-investering.
Slotbeschouwingen in hoofdstuk 8 sluiten deze studie af. Dit hoofdstuk resulteert in een antwoord op de in hoofdstuk 1 geformuleerde probleemstelling en de zes onderzoeksvragen en komt met tien aanbevelingen. Direct na hoofdstuk 8 volgt de samenvatting zowel in het Nederlands als Engels.