Privacyrecht is code
Einde inhoudsopgave
Privacyrecht is code (R&P nr. ICT1) 2010/5.0:5.0 Introductie
Privacyrecht is code (R&P nr. ICT1) 2010/5.0
5.0 Introductie
Documentgegevens:
drs. J.J.F.M. Borking, datum 26-05-2010
- Datum
26-05-2010
- Auteur
drs. J.J.F.M. Borking
- JCDI
JCDI:ADS582421:1
- Vakgebied(en)
Civiel recht algemeen (V)
Toon alle voetnoten
Voetnoten
Voetnoten
Baladi, e.a., 2006: 'Identity and Access Management refers to the processes, technologies and policies for managing digital identities and controlling how identities can be used to access resources'.
Deze functie is alleen te gebruiken als je bent ingelogd.
"L'essentiel est invisible pour les yeux"
A. de Saint-Exupery, Le Petit Prince, Paris 2007, p. 92
Dit hoofdstuk richt zich op de vierde en het theoretisch gedeelte van de vijfde onderzoeksvraag (OV 4):
`Wat houdt het concept Privacy Enhancing Technologies (PET) in?' respectievelijk (OV 5) 'Is het mogelijk privacyveilige architecturen en systemen te ontwerpen en te bouwen?'
In paragraaf 5.1 wijs ik op de technologische consequenties van de privacywetgeving. Paragraaf 5.2 behandelt het theorema van Chaum, dat de basis vormt voor privacy enhancing technologies (PET). In paragraaf 5.3 worden drie mogelijkheden gegeven om privacyveilige systemen te ontwerpen. In paragrafen 5.4 en 5.5 worden de voorwaarden voor informatiesystemen geanalyseerd, waarbinnen geen persoonsgegevens worden verwerkt. In paragraaf 5.6 wordt de noodzaak van identiteit in het informatiesysteem aan de orde gesteld en geconcludeerd dat het mogelijk is om volledig functionele privacyveilige informatiesystemen te bouwen zonder dat de identiteit van de gebruiker voor alle interne processen binnen het systeem nodig is, waardoor identificerende gegevens niet behoeven te worden verwerkt. In de paragrafen 5.7 tot en met 5.13 wordt beschreven wat onder 'privacy enhancing technologies' (PET) moet worden verstaan. In deze paragrafen is de definitie van PET opgenomen, alsmede de functionaliteiten van PET. In paragraaf 5.8 komt de hoeksteen van PET, de identityprotector met zijn functionaliteiten aan de orde en de manier waarop deze is te implementeren. In paragraaf 5.9 volgt hoe fraude door het gebruik van de identity protector kan worden bestreden. De consequentie van PET en het daarmee verbonden gebruik van een identiteitsbeschermer (IDP) is, dat elke keer wanneer een gebruiker in een privacyveilig informatiesysteem inlogt er een nieuwe IDP moet worden aangemaakt.
In paragraaf 5.10 wordt betoogd dat het beheer van identiteiten, het Identity Management (IM)1 een onontkoombare en belangrijke ontwikkeling naast PET is.
In paragraaf 5.11 worden de bouwstenen voor privacy en identiteitsbeheer onder de loep genomen, zoals transparant privacybeleid; kleefbeleid of `sticky policies'; en de mogelijkheid om de verspreiding van eigen persoonsgegevens door middel van 'data track' te kunnen volgen. In paragraaf 5.12 volgt het privacymanagementsysteem dat ingezet kan worden bij het verwerken van identiteitsrijke niet-vercijferde gegevens een en ander strikt binnen de wettelijke voorschriften. Om privacywetgeving in systemen in te bouwen zijn privacyontologieën nodig. Deze komen in paragraaf 5.12.4 aan de orde. In paragraaf 5.12.5 volgt de 'vertaling' van rechtsregels (`legai instantiation') door middel van 'privacy knowledge engineering'. Als voorbeeld wordt het privacyrealisatiebeginsel transparantie uitgewerkt. Een dergelijke bewerking is tijdrovend en vereist intensief overleg tussen de privacyjurist en de systeemontwerper. Vandaar dat gepoogd is om de productie van privacyontologieën te automatiseren. In paragraaf 5.12.6 wordt dit proces beschreven. Een belangrijk element in de architectuur is de overdracht van persoonsgegevens aan derde systemen. Daarvoor zijn de in paragraaf 5.13 beschreven overdrachtsregels nodig. Hierbij is weer het beginsel van transparantie als voorbeeld genomen. Paragraaf 5.14 sluit het hoofdstuk af met de samenvattende beantwoording van onderzoeksvraag 4 en de voorlopige beantwoording van onderzoeksvraag 5.