Op Emerce verscheen vandaag een bericht dat de plannen van het Europees Parlement inzake de nieuwe Europese Verordening Bescherming Persoonsgegevens de regels voor cookies zouden versoepelen. Dat is echter niet het geval.
Artikel 11.7a Telecommunicatiewet vereist nu dat voor het plaatsen en uitlezen van niet-functionele cookies toestemming wordt gevraagd en verkregen (opt-in). Minister Kamp werkt momenteel aan een aanpassing van de wet. Daarin wil Kamp beter uitleggen hoe die opt-in in de praktijk kan werken, zodat er geen behoefte meer is aan een 'cookiemuur' op websites. Daarmee moet de gebruikerservaring worden verbeterd.
Het is interessant om na te gaan of de nieuwe Verordening invloed heeft op de plannen van minister Kamp. Hieronder een analyse.
Voorstel Europese Commissie
Vorig jaar januari presenteerde de Europese Commissie een voorstel voor een Europese Verordening ter bescherming van persoonsgegevens. Deze Verordening zal naar verwachting volgend jaar de Wet bescherming persoonsgegevens (WBP) gaan vervangen. Omdat de Telecommunicatiewet verwijst naar de WBP als het gaat om toestemming, is het dus de vraag of de Verordening invloed heeft op de Telecommunicatiewet (cookies, spam, etc). De voor cookies relevante bepalingen in de Verordening zijn artikel 4 (definities) en artikel 20 (profiling).
Toestemming wordt door de Europese Commissie gedefinieerd als: (Artikel 4(8)) "elke vrije, specifieke, op informatie berustende en uitdrukkelijke wilsuiting, door middel van hetzij een verklaring hetzij een ondubbelzinnige actieve handeling aanvaardt dat hem betreffende persoonsgegevens worden verwerkt" (onderstreping JT). Artikel 8 sub a WBP spreekt nu nog van "ondubbelzinnige toestemming". Daarmee lijkt de eis van de Verordening strenger te zijn dan die van de WBP. Echter, Overweging 25 van de Verordening laat echter zien dat de soep niet zo heet gegeten wordt en dat er in het begrip 'expliciet' wel enige rek zit. Wat in ieder geval duidelijk is, is dat 'stilzitten' niet voldoende is; de betrokkene moet wel iets doen of verklaren waaruit zijn wil blijkt (zie ook de Opinie van de Artikel 29 Werkgroep inzake toestemming). Deze zienswijze is recentelijk nog nader gespecificeerd voor toestemming voor cookies.
De plannen van minister Kamp inzake een nadere uitleg van het toestemmingsbegrip in artikel 11.7a Telecommunicatiewet sluiten aan bij deze zienswijzen van de Artikel 29 Werkgroep. Dit betekent dat toestemming voor cookies kan worden verkregen door een handeling van de gebruiker (bijv. het aanklikken van een link op de website), mits hij eerst op een duidelijke wijze van informatie over het gebruik van cookies is voorzien (bijv. via een banner).
Daarnaast stelt de Commissie voor om profiling te verbieden, tenzij daarvoor toestemming was verkregen, de profiling nodig was voor de nakoming van een contract met de betrokkene of nodig was voor de nakoming van een wettelijke plicht. Daarmee leek profiling met behulp van cookies te worden beperkt, zeker als toestemming "expliciet" moest zijn. Dat was echter niet zo, zoals hiervoor al is geconcludeerd.
Voorstellen Europees Parlement
Allereerst breidt het Europees Parlement de reikwijde van de Verordening uit naar identifiers zoals IP-adressen, cookies of RFID-tags in de OV-chipkaart (zie Overweging 24). Daarmee gaan de regels voor toestemming en profiling ook gelden voor dit soort gegevens.
Daarnaast introduceert het EP een nieuwe categorie gegevens, waarvoor de toepassing van sommige onderdelen van de Verordening onder omstandigheden is uitgezonderd, te weten pseudoniemen. Pseudoniemen zijn gegevens die kunnen worden gekoppeld aan een niet nader te identificeren persoon zonder het gebruik van additionele informatie, zoals 'echte' persoonsgegevens als naam, adres, etc. Hieronder kunnen ook cookies worden verstaan.
Het Europees Parlement stelt voorts voor om het voorstel van de Europese Commissie om profiling aan strengere regels te onderwerpen wat af te zwakken. In de visie van het Europees Parlement is profiling in het algemeen toe te staan (categorie 1), mits de gebruiker duidelijk geïnformeerd is en het recht van bezwaar heeft (opt-out). Echter, als de profiling significante effecten heeft op de belangen, rechten of vrijheden van de betrokkene, mag profiling alleen plaatsvinden als de betrokkene daarvoor toestemming heeft gegeven, of als de profiling nodig is voor de nakoming van een wettelijke plicht of overeenkomst met de betrokkene (categorie 2). Ten slotte is profiling op basis van bijzondere gegevens (bijv. enticiteit, gezondheid) die leidt tot discriminatie verboden (categorie 3).
In Overweging 58a stelt het EP dat profiling die uitsluitend plaatsvindt met behulp van pseudoniemen geacht wordt geen significante effecten te hebben op de belangen, rechten en vrijheden van de betrokkene. Daarmee lijkt het EP dus te zeggen dat profiling met behulp van cookies onder de opt-out valt (categorie 1). Dat is echter niet het geval. Artikel 89 van de Verordening stelt namelijk dat de e-Privacy Richtlijn 2002/58/EG, waarop artikel 11.7a Telecommunicatiewet is gebaseerd, onverkort van kracht blijft. Daarmee blijft dus ook de verplichting om toestemming te vragen voor het plaatsen en uitlezen van cookies bestaan.
Kortom....
Profiling met behulp van cookies is in de plannen van het Europees Parlement toegestaan op grond van artikel 20 AVBP (categorie 1), maar kan alleen in de praktijk worden gebracht als de bezoeker van de website zijn/haar toestemming heeft gegeven op grond van art. 11.7a Telecommunicatiewet (opt-in). De Verordening heeft dus geen invloed op de cookieregels en er is dus zeker geen sprake van een versoepeling.
Er is echter wel één lichtpuntje.
De Commissie moet uiterlijk 2 jaar na de inwerkingtreding van de Verordening plannen presenteren om Richtlijn 2002/58 in overeenstemming te brengen met de Verordening, aldus artikel 89(2) van het EP-voorstel. Dat zou zomaar eens kunnen betekenen dat de opt-in voor cookies - gelet op Overweging 58a - alsnog wordt afgeschaft.
NB. Het Europese Parlement moet nog in onderhandeling met de Raad Van Ministers over een definitieve tekst van de Verordening. Deze zullen naar verwachting binnenkort starten en moeten uiterlijk volgend jaar april zijn afgerond, wil het Europees Parlement nog kunnen stemmen vóór de Europese verkiezingen.
Trends and issues of protecting people's privacy in today's world of new technologies, globalization and societal complexity.
Wednesday, October 23, 2013
Wednesday, July 3, 2013
Wetsvoorstel datalekken kan nog wel wat fine-tuning gebruiken.
Op 21 juni stuurde het Kabinet het wetsvoorstel meldplicht datalekken naar de Tweede Kamer. Daarmee wordt in overeenstemming met het regeerakkoord van het Kabinet Rutte II in de Wet bescherming persoonsgegevens een algemene meldplicht geïntroduceerd voor beveiligingslekken met persoonsgegevens (artikel 34a Wbp). Tot nu toe bestond een dergelijke plicht alleen voor de telecomsector.
Eerlijk gezegd rammelt de redactie van het wetsvoorstel aan alle kanten, en dan met name dat van artikel 34a, eerste lid (de meldingsplicht aan het CBP). Niet alleen is daardoor de kans groot dat dit wetsvoorstel in de praktijk anders uitpakt dan voorzien, ook zullen organisaties - publiek en privaat - niet altijd goed weten hoe zij met de meldplicht om moeten gaan. Als grote datalekken vanwege de redactie van de wet dan niet gemeld (hoeven te) worden, leidt dat tot onbegrip en irritatie bij betrokkenen, de media, de politiek en de toezichthouder. En dat heeft op zijn beurt weer vervelende gevolgen voor de verantwoordelijke die zich geconfronteerd ziet met onterechte kritiek en onnodige boetes.
Een paar kanttekeningen op een rijtje.
Meldplicht
Met de meldplicht en dan met name de meldplicht bij het CBP is nog het nodige mis. Het hele eerste lid van artikel 34a is voor verbetering vatbaar. Het eerste lid luidt thans:
1. De verantwoordelijke stelt het College onverwijld in kennis van een inbreuk op de beveiliging, bedoeld in artikel 13, waarvan redelijkerwijs kan worden aangenomen dat die leidt tot een aanmerkelijke kans op nadelige gevolgen voor de bescherming van persoonsgegevens die door hem worden verwerkt.
Lex certa beginsel
De Raad van State was in zijn advies over het wetsvoorstel met name kritisch over de onbepaaldheid van de meldplicht door het gebruik van vage termen zoals "redelijkerwijs", "aanmerkelijk" en "nadelig". Die kritiek richt zich vooral tot de formulering van de zogeheten 'bagatelregeling'. Terecht wil het Kabinet niet dat alle datalekken worden gemeld, maar alleen de serieuze datalekken. De gebruikte formulering leidt echter tot onzekerheid bij verantwoordelijken over de vraag wat nu precies is uitgezonderd. Met name omdat het CBP daarover een andere mening kan hebben, waardoor een verantwoordelijke zomaar tegen een boete van maximaal 450.000 euro kan oplopen wegens verschil van inzicht met het CBP. Dit is in strijd met het lex certa beginsel, het beginsel dat vereist dat vooraf duidelijk moet zijn wat precies strafbaar is. Volgens de Raad van State is het aan de wetgever om duidelijk te maken wat precies onder de strafbepaling valt, niet aan het CBP via het maken van beleidsregels.
In het kort komt het advies van de Raad van State erop neer dat de wetgever een duidelijke bagatelregeling zou moeten maken. Dat zou bijvoorbeeld kunnen via een Vrijstellingsbesluit Meldplicht Datalekken waarin kan worden aangegeven welke datalekken niet onder de meldplicht vallen. Zo'n Vrijstellingsbesluit ontbreekt echter evenals een delegatiebepaling terzake in artikel 34a. Terecht wijst de Raad van State erop dat de onbepaaldheid van de meldplicht er toe kan leiden dat de bagatelregeling zijn doel voorbijschiet: vanwege de onduidelijkheid worden waarschijnlijk meer datalekken gemeld dan nodig.
Hier wreekt zich overigens het feit dat het kabinet, anders dan bijvoorbeeld Duitsland en Amerika (waar het idee van een meldingsplicht voor datalekken vandaan komt), er voor kiest om in beginsel alle persoonsgegevens onder de meldplicht te brengen, niet alleen die paar categorieën persoonsgegevens die kunnen leiden tot identiteitsdiefstal, discriminatie of een andere hoge mate van gevoeligheid hebben, waarvoor een meldplicht uit oogpunt van administratieve lasten ook gerechtvaardigd zou zijn. Zo'n 'positieve lijst' geeft meer rechtszekerheid en is in de praktijk makkelijker te hanteren dan een bagatelregeling.
Definitie datalek
Het wetsvoorstel geeft helaas geen definitie van een datalek, maar geeft in artikel 34a, eerste lid, slechts een omschrijving van een datalek: een inbreuk op de beveiliging als bedoeld in artikel 13 Wbp. In die omschrijving zitten een aantal belangrijke knelpunten die er mede toe leiden dat een 'datalek' in de zin van artikel 34a aanzienlijk verschilt van wat men in het dagelijkse spraakgebruik verstaat onder een datalek.
Inbreuk
Ten eerste kan het zo zijn dat een verantwoordelijke in het geheel geen beveiligingsmaatregelen heeft genomen. In dat geval is er dus strikt genomen geen sprake van een 'inbreuk op de beveiliging', waardoor er dus ook geen verplichting om te melden ontstaat. Raar maar waar erkent de staatssecretaris dit probleem, maar doet hij dit af als "theoretisch", omdat een verantwoordelijke dit redelijkerwijs niet als een verweer zou kunnen aanvoeren als hij een boete krijgt wegens niet melden van het datalek. Ik waag dit te betwijfelen. Immers, een boete kan alleen worden opgelegd als er ten onrechte niet is gemeld. Daarvoor moet er dus eerst sprake zijn van een plicht tot melden. En die ontbreekt hier nu juist vanwege het gebruik van het woord "inbreuk". Een dergelijk verweer is dus misschien wel onredelijk, maar juridisch gezien volkomen juist en zal bij een rechter dus zeer zeker kunnen slagen als verweer tegen een boete voor niet melden. Beter is dus om het woord "inbreuk" in de omschrijving van een datalek te vermijden.
Passend
Het tweede probleem wordt gevormd door het aanhaken bij artikel 13 Wbp in de omschrijving van een datalek. Artikel 13 bepaalt immers dat beveiligingsmaatregelen "passend" moeten zijn. Daarmee wordt zowel een als een onder- als een bovengrens van beveiliging van persoonsgegevens aangegeven. Een verantwoordelijk moet minimaal de maatregelen nemen die voldoende zijn om de persoonsgegevens te beschermen (ondergrens), maar hoeft geen maatregelen nemen die boven de stand van de techniek uitgaan of die onevenredig duur zijn (bovengrens). Door de meldplicht datalekken aan te laten haken bij artikel 13 ontstaan twee afbakeningsproblemen:
1) Ondergrens
Wat als de maatregelen niet passend waren qua ondergrens, dus als er niet voldoende maatregelen waren genomen? Is er dan sprake van een inbreuk op "beveiliging als bedoeld in artikel 13"? Met andere woorden: kan een verantwoordelijke als verweer tegen een boete wegens niet melden van een datalek aanvoeren dat hij geen meldingsplicht had omdat de beveiliging niet "passend" was? De redactie van artikel 34a laat dat verweer mijns insziens wel toe. Artikel 13 omschrijft 'beveiliging' immers als "passende technische en organisatorische maatregelen...". Dus met het woord 'passend'. Als de beveiliging niet passend is, is er geen sprake van een inbreuk op de "beveiliging als bedoeld in artikel 13" en dus bestaat er ook geen plicht tot het melden van het datalek.
2) Bovengrens
Nog problematischer in het licht van de meldingsplicht is de ingebouwde bovengrens in artikel 13 Wbp. Zoals gezegd hoeft een verantwoordelijke geen beveiligingsmaatregelen te nemen die boven de stand van de techniek uitgaan of die onevenredig duur zijn. Dat betekent dat artikel 13 dus niet vereist dat persoonsgegevens 100% veilig worden verwerkt; ze hoeven alleen maar passend te zijn (zie ook de CBP Richtsnoeren Beveiliging). Met andere woorden, er bestaat een door de wet ingebouwde (theoretische) kans op een datalek dat de verantwoordelijke niet hoeft af te dekken. En als zo'n mogelijkheid wordt uitgebuit door bijvoorbeeld een hacker, dan is er wederom geen inbreuk op de "beveiliging als bedoeld in artikel 13" en dus ontbreekt ook hier de plicht tot melden. Maar als zo'n datalek publiek wordt (bijvoorbeeld via de media) zal het CBP al gauw staan te zwaaien met een boete wegens niet melden. En dan sta je als verantwoordelijke gelijk met 1-0 achter, hoewel je niets verkeerd hebt gedaan.
Nadelige gevolgen voor de bescherming van persoonsgegevens'
De meldplicht bij het CBP bestaat als er "een aanmerkelijke kans is op nadelige gevolgen voor de bescherming van persoonsgegevens". Volgens de Memorie van Toelichting dient de meldplicht bij het CBP ter ondersteuning van het toezicht door het CBP. Echter, het is volstrekt onduidelijk wat precies bedoeld wordt met "nadelige gevolgen voor de bescherming van persoonsgegevens".
Dit criterium uitleggen als "nadelige gevolgen voor compliance met de Wbp" is denk ik onjuist, omdat het hier moet gaan om de effectiviteit van de bescherming in de praktijk, niet om de juridische kwalificatie van die bescherming. Het ligt dus voor de hand om te kijken naar de praktische gevolgen voor de realisatie van de beginselen van dataprotectie, zoals doelbinding, transparantie en rechten van betrokkenen.
Kennelijk wordt er evenmin mee bedoeld: de gevolgen voor de beveiliging van persoonsgegevens. Immers, het datalek heeft al plaatsgevonden en dus is de inbreuk op beveiligingsmaatregelen (dan wel de afwezigheid ervan) geen 'gevolg', maar een oorzaak. Zelfs als de beveiliging wel onder het criterium zou vallen, zouden nadelige gevolgen bijna per definitie onwaarschijnlijk zijn. Het ligt immers voor de hand dat de verantwoordelijke de beveiliging als gevolg van het datalek zal aanscherpen. Omdat er meestal dus geen nadelige gevolgen voor de beveiliging te verwachten zijn, zal de meldplicht in de meeste gevallen dus ook niet zal bestaan. Het gevolg is dat het CBP als gevolg van het in artikel 34a lid 1 gehanteerde criterium juist niet in staat wordt gesteld toezicht uit te oefenen op de passendheid van de genomen beveiligingsmaatregelen.
Als we de gevolgen voor de beveiliging dus buiten beschouwing laten, moeten we dan kijken naar de bescherming van de persoonsgegevens bij de verantwoordelijke waar het datalek heeft plaatsgevonden of moeten we kijken naar de bescherming van de persoonsgegevens bij de partij die de inbreuk pleegde? Als het gaat om de bescherming van de gegevens bij de verantwoordelijke waar het datalek heeft plaatsgevonden, dan zal een datalek zelden of nooit nadelige gevolgen hebben voor de realisatie van andere beginselen van gegevensbescherming, tenzij het gaat om verlies van gegevens of een mogelijk wijziging van de persoonsgegevens als gevolg van ongeautoriseerde toegang. In dat geval is er mogelijk een nadelig gevolg voor de datakwaliteit.
In alle andere gevallen van ongeautoriseerde toegang heeft de verantwoordelijke veelal nog steeds controle over de verwerking en dus over de realisatie van de beginselen van gegevensbescherming. Het hangt er dus maar helemaal van af op welke wijze de ongeautoriseerde toegang plaatsvindt. Worden de gegevens verstrekt aan een onbevoegde derde of worden de gegevens na een hack ingezien, dan hoeft het niet altijd zo te zijn dat deze derde de gegevens ook kan wijzigen. Als hij dat inderdaad niet kan, dan is er dus geen sprake van een aanmerkelijke kans op nadelige gevolgen voor de bescherming van de persoonsgegevens. In dat geval zou er dus ook nooit sprake zijn van een meldingsplicht bij het CBP.
Kijken we echter naar de bescherming van persoonsgegevens bij degene die de inbreuk pleegde, dan zal het juist zeer waarschijnlijk zijn dat de bescherming van persoonsgegevens bij die partij onvoldoende is geborgd. Dat zou betekenen dat er altijd sprake zou zijn van een meldingplicht bij het CBP ongeacht de aard van de persoonsgegevens.
Kortom, het genoemde criterium voor de meldingsplicht bij het CBP klopt niet. Het zal ofwel (bijna) nooit leiden tot een melding of juist altijd. En dat verhoudt zich weer niet tot het uitgangspunt om een bagatelregeling op nemen. Beter zou zijn om niet het criterium "nadelige gevolgen voor de bescherming van persoonsgegevens" te gebruiken, maar "nadelige gevolgen voor de fundamentele rechten van de betrokkene, meer in het bijzonder zijn persoonlijke levenssfeer". Men moet dan denken aan belangen als: privacy, non-discriminatie, reputatie, autonomie, rechtvaardige behandeling en gelijkheid. Met andere woorden, bij een datalek is niet de bescherming van de persoonsgegevens zelf in het geding, maar de belangen van de betrokkene die met die bescherming worden gediend.
Dit criterium uitleggen als "nadelige gevolgen voor compliance met de Wbp" is denk ik onjuist, omdat het hier moet gaan om de effectiviteit van de bescherming in de praktijk, niet om de juridische kwalificatie van die bescherming. Het ligt dus voor de hand om te kijken naar de praktische gevolgen voor de realisatie van de beginselen van dataprotectie, zoals doelbinding, transparantie en rechten van betrokkenen.
Kennelijk wordt er evenmin mee bedoeld: de gevolgen voor de beveiliging van persoonsgegevens. Immers, het datalek heeft al plaatsgevonden en dus is de inbreuk op beveiligingsmaatregelen (dan wel de afwezigheid ervan) geen 'gevolg', maar een oorzaak. Zelfs als de beveiliging wel onder het criterium zou vallen, zouden nadelige gevolgen bijna per definitie onwaarschijnlijk zijn. Het ligt immers voor de hand dat de verantwoordelijke de beveiliging als gevolg van het datalek zal aanscherpen. Omdat er meestal dus geen nadelige gevolgen voor de beveiliging te verwachten zijn, zal de meldplicht in de meeste gevallen dus ook niet zal bestaan. Het gevolg is dat het CBP als gevolg van het in artikel 34a lid 1 gehanteerde criterium juist niet in staat wordt gesteld toezicht uit te oefenen op de passendheid van de genomen beveiligingsmaatregelen.
Als we de gevolgen voor de beveiliging dus buiten beschouwing laten, moeten we dan kijken naar de bescherming van de persoonsgegevens bij de verantwoordelijke waar het datalek heeft plaatsgevonden of moeten we kijken naar de bescherming van de persoonsgegevens bij de partij die de inbreuk pleegde? Als het gaat om de bescherming van de gegevens bij de verantwoordelijke waar het datalek heeft plaatsgevonden, dan zal een datalek zelden of nooit nadelige gevolgen hebben voor de realisatie van andere beginselen van gegevensbescherming, tenzij het gaat om verlies van gegevens of een mogelijk wijziging van de persoonsgegevens als gevolg van ongeautoriseerde toegang. In dat geval is er mogelijk een nadelig gevolg voor de datakwaliteit.
In alle andere gevallen van ongeautoriseerde toegang heeft de verantwoordelijke veelal nog steeds controle over de verwerking en dus over de realisatie van de beginselen van gegevensbescherming. Het hangt er dus maar helemaal van af op welke wijze de ongeautoriseerde toegang plaatsvindt. Worden de gegevens verstrekt aan een onbevoegde derde of worden de gegevens na een hack ingezien, dan hoeft het niet altijd zo te zijn dat deze derde de gegevens ook kan wijzigen. Als hij dat inderdaad niet kan, dan is er dus geen sprake van een aanmerkelijke kans op nadelige gevolgen voor de bescherming van de persoonsgegevens. In dat geval zou er dus ook nooit sprake zijn van een meldingsplicht bij het CBP.
Kijken we echter naar de bescherming van persoonsgegevens bij degene die de inbreuk pleegde, dan zal het juist zeer waarschijnlijk zijn dat de bescherming van persoonsgegevens bij die partij onvoldoende is geborgd. Dat zou betekenen dat er altijd sprake zou zijn van een meldingplicht bij het CBP ongeacht de aard van de persoonsgegevens.
Kortom, het genoemde criterium voor de meldingsplicht bij het CBP klopt niet. Het zal ofwel (bijna) nooit leiden tot een melding of juist altijd. En dat verhoudt zich weer niet tot het uitgangspunt om een bagatelregeling op nemen. Beter zou zijn om niet het criterium "nadelige gevolgen voor de bescherming van persoonsgegevens" te gebruiken, maar "nadelige gevolgen voor de fundamentele rechten van de betrokkene, meer in het bijzonder zijn persoonlijke levenssfeer". Men moet dan denken aan belangen als: privacy, non-discriminatie, reputatie, autonomie, rechtvaardige behandeling en gelijkheid. Met andere woorden, bij een datalek is niet de bescherming van de persoonsgegevens zelf in het geding, maar de belangen van de betrokkene die met die bescherming worden gediend.
Verschillende criteria
Het criterium voor de meldplicht bij het CBP verschilt sterk van die bij de betrokkene. Zoals gezegd bestaat de meldplicht bij het CBP indien er "een aanmerkelijke kans is op nadelige gevolgen voor de bescherming van de persoonsgegevens". Daarentegen dient de betrokkene te worden geïnformeerd als "de inbreuk waarschijnlijk ongunstige gevolgen zal hebben voor diens persoonlijke levenssfeer."
Het verschil in de criteria is problematisch, met name voor de praktijk omdat er sprake is van twee verschillende bagatelregelingen. Ten eerste is er wellicht een verschil tussen "nadelige" en "ongunstige". Er is op zich geen reden voor dit verschil in terminologie. Ook kan het verschil in criteria leiden tot een situatie dat de betrokkene wel moet worden geïnformeerd, maar het CBP niet, en dat is onwenselijk. Het CBP zal zich in dat geval immers op het standpunt stellen dat het ook had moeten worden geïnformeerd en dan kan het een boete opleggen wegens het niet naleven van de meldingsplicht van het eerste lid.
Beter zou dus zijn om de criteria voor beide meldingsplichten gelijk te trekken, zodat een meldingsplicht bij het CBP ook leidt tot een meldingsplicht bij de betrokkene en omgekeerd. In dat geval zou overigens het zevende lid, dat bepaalt dat het CBP van de verantwoordelijke kan verlangen de betrokkenen alsnog te informeren, overbodig worden, omdat de inhoud van de bepaling dan volgtijdelijk onmogelijk is. En voor de duidelijkheid: het criterium voor het informeren van de betrokkene is wat mij betreft (bijna) goed. Het moet alleen niet beperkt worden tot "persoonlijke levenssfeer", maar alle fundamentele rechten van de betrokkene omvatten.
Onverwijld
Het CBP en de betrokkene moeten "onverwijld" worden geïnformeerd. Op zich zal een redelijke vertragingen in de melding zijn geoorloofd, bijvoorbeeld voor het doen van onderzoek. Maar het begrip 'onverwijld' betekent dat er een beginpunt in de tijd is vanaf wanneer onverwijld moet worden gemeld. Het wetsvoorstel verzuimt aan te geven waar dat startpunt ligt. Logisch is dat het startpunt ligt bij het tijdstip waarop de verantwoordelijke wetenschap krijgt van het datalek, bijvoorbeeld omdat hij dat zelf constateert of omdat hem dat wordt verteld. In ieder geval kan niet als startpunt dienen het tijdstip waarop het datalek zich voordoet. Dat zou immers betekenen dat het monitoringsbeleid van de verantwoordelijke ter discussie zou kunnen komen te staan in het bepalen van de onverwijldheid van de melding. Dat zou een extreem grote impact hebben op de inspanningen die verantwoordelijken doen in het monitoren van hun beveiliging.
Daarnaast is niet iedereen binnen de verantwoordelijke bevoegd tot het doen van de melding. Dat zou je ook niet moeten willen. Het gaat er dus om dat degene die belast is met de leiding of het beheer van het proces waarin de data worden verwerkt wetenschap krijgt van het datalek. Dat betekent dat er ruimte moet zijn voor interne rapportage (bijv. het melden van het verlies van een laptop door de medewerker bij de baas, of het melden van een datalek door de bewerker bij de accountmanager van se afdeling Inkoop die het op zijn beurt weer moet melden bij het management van de organisatie). Interne rapportege betekent dus altijd dat er enige vertraging ontstaat in de afhandeling van het datalek. Dit dient tot uiting te komen in de Memorie van Toelichting op het wetsvoorstel.
In kennis stellen
De verantwoordelijke dient het CBP en de betrokkene "in kennis te stellen" van het datalek. Die terminologie impliceert dat het CBP c.q. de betrokkene moet weten dat het datalek heeft plaatsgevonden.
Los van het feit dat het CBP in het weekend gesloten is en dus geen weet heeft van het datalek tot maandagochtend op zijn vroegst, is het ook zo dat de verantwoordelijke geen invloed kan uitoefenen op de werkzaamheden van het CBP. De betrokkene kan op vakantie zijn of er voor kiezen om de indoematie niet te lezen. Volstaan zou dus dienen te worden met een term die uitdrukt dat de informatie het CBP c.q. de betrokkene heeft bereikt. Daarvoor leent zich het meer neutralere "melden" (zie ook artikel 27 Wbp).
Versleuteling
Het zesde lid van artikel 34a bevat een uitzondering op de meldingsplicht aan de betrokkenen als er sprake is ban versleuting of als de gegevens anderszins onbegrijpelijk zijn gemaakt voor onbevoegden. Op zich is een dergelijk uitzondering toe te juichen. Maar het is niet logisch dat, zoals het thans ook in de VS is geregeld, de uitzondering zich niet ook uitstrekt tot de melding bij het CBP. Immers, als de gegevens zijn versleuteld, is een meldingsplicht bij het CBP een onnodige administratieve last.
Voorts kan er discussie onstaan over de versleuteling. Door voortschrijding van de techniek kan een bepaalde type versleuteling niet meer veilig zijn. Ook kan er slordig worden omgesprongen met de sleutel, bijvoorbeeld omdat deze mee ia gelekt. Daarom moet de versleuteling "passend" zijn, d.w.z. dat de versleuteling nog steeds de stand van de techniek moet omvatten én dat er sprake moet zijn van adequaat sleutelbeheer.
Echter, op de keper beschouwd is het zesde lid geheel overbodig in het licht van de meldingscriteria in het eerste en tweede lid. Immers, als de gegevens versleuteld zijn of op een andere manier onbegrijpelijk zijn gemaakt voor onbevoegden zal er altijd sprake zijn van een situatie waarin het datalek waarschijnlijk geen nadelige resp. ongunstige gevolgen zal hebben voor de bescherming van de persoonsgegevens resp. de persoonlijke levenssfeer van de betrokkene. Je hebt daarmee in het eerste resp. het tweede lid al geen meldingsplicht. De vrijstelling in het zesde lid is dus sympathiek maar overbodig. Beter zou zijn om het zesde lid ofwel als een "in ieder geval-bepaling" op te nemen in artikel 34a dan wel om het in de Memorie van Toelichting op te nemen als toelichting op de bagatelregeling.
Tekstvoorstel
De oplossing van voornoemde problemen zou zijn om aan artikel 1 Wbp een neutrale definitie van een datalek toe te voegen en de verplichting artikel 34a, eerste lid, te beperken tot alleen de verplichting tot het melden van een datalek. De bagatelregeling zou via een AMvB kunnen worden ingevuld. Artikel 34 zou dan, evenals artikel 29 Wbp voor wat betreft de meldingsplicht voor de verwerkingen zelf, de criteria moeten bevatten waaronder vrijstelling mogelijk is (even daargelaten het eerdere pleidooi voor een positieve lijst die uiteraard op dezelfde manier als een vrijstellingsregeling tot stand kan komen).
Een wetstekst die recht doet aan de voornoemde kritiek zou er dan als volgt uit kunnen zien:
Artikel 1
p. datalek: het verlies van, onbevoegde toegang tot of onbevoegd doen verkrijgen van persoonsgegevens.
Artikel 34a
1. De verantwoordelijke meldt een datalek onverwijld nadat hij van het datalek wetenschap heeft gekregen bij het CBP en de betrokkene.
2. Het eerste lid is niet van toepassing op verlies van persoonsgegevens waarbij uitsluitend persoonsgegevens zijn betrokken die op een passende manier zijn versleuteld of op een andere passende wijze onbegrijpelijk zijn gemaakt voor eenieder die onbevoegd is tot toegang tot of verkrijging van die persoonsgegevens.
3. Bij algemene maatregel van bestuur kan worden bepaald dat daarbij aan te geven datalekken die geen of waarschijnlijk geen ongunstige gevolgen hebben voor de fundamentele rechten van de betrokkene, in het bijzonder het recht op bescherming van diens persoonlijke levenssfeer, zijn vrijgesteld van de meldingen als bedoeld in het eerste lid.
.....
Andere problemen
Bewerker
Naast de invoeging van artikel 34a wordt ook artikel 14 Wbp gewijzigd. Aan het derde lid wordt een onderdeel toegevoegd dat zegt dat de verantwoordelijke er zorg voor draagt dat de bewerker "de verplichtingen nakomt die op de verantwoordelijke rusten ten aanzien van de verplichting tot melding van een inbreuk op de beveiliging, bedoeld in artikel 13, waarvan redelijkerwijs kan worden aangenomen dat die leidt tot een aanmerkelijke kans op nadelige gevolgen voor de persoonsgegevens die door hem worden verwerkt".
Maar wat staat er nou eigenlijk in artikel 14 lid 3 sub c? Letterlijk genomen lijkt de nieuwe tekst te vereisen dat de bewerker de melding van een bij hem ontstaan datalek doet, niet de verantwoordelijke. Op zou daar niets mis mee zijn, omdat een datalek bij een bewerker de persoonsgegevens van meerdere verantwoordelijke kan betreffen. In plaats van dat iedere verantwoordelijke dan hetzelfde datalek meldt, wordt het datalek slechts 1x door de bewerker gemeld. Ook blijft de publiciteit rondom het datalek in principe beperkt tot de bewerker. Echter, uit de Memorie van Toelichting blijkt nergens dat het de bedoeling is dat de bewerker de melding doet. Bedoeld lijkt te worden dat de bewerker de nodige waarborgen biedt om er voor te zorgen dat de verantwoordelijke zijn meldingsplicht kan nakomen. Maar dat staat er niet. In dat geval zou de redactie voor artikel 14, derde lid, er namelijk als volgt uit zien: "de verantwoordelijke in staat stelt om zijn verplichting als bedoeld in artikel 34a na te komen". Op basis van deze tekst zouden verantwoordelijken en bewerkers dan nadere afspraken kunnen maken over hoe aan deze verplichting wordt voldaan.
Overigens zou nog beter zijn als de huidige contractspraktijk dat de bewerker verplicht is om datalekken te melden bij de verantwoordelijke tot wettelijke plicht zou worden verheven (zie ook artikel 31, tweede lid van het voorstel voor een Europese Verordening Bescherming Persoonsgegevens). Op die manier zou het de verantwoordelijke immers niet kunnen worden verweten dat hij een datalek niet gemeld heeft omdat de bewerker hem daarover niet heeft ingelicht. Aanpalend zou de boetebevoegdheid van het CBP in artikel 66 zich dan mede moeten uitstrekken tot die inlichtingenplicht.
Ten slotte zou het logisch zijn als ook de bewerker een overzicht zou bijhouden van de bij hem ontstane datalekken. Dit kan immers een impact hebben op de vraag of een verantwoordelijke met de betreffende bewerker in zee zou willen gaan.
En ach ja....., bij de splitsing van het wetsvoorstel is het woord 'gebruik' ten onrechte in de titel van het wetsvoorstel blijven staan.... Haastklus?
Friday, June 21, 2013
Why LIBE should not let PRISM get in the way of the GDPR.
Since the news broke about the PRISM program that allows the NSA to gain access to accounts of major US online service providers, work on the General Data Protection Regulation (GDPR) seems to have come to a screeching halt. European politicians, especially Vice-President Reding (JHA) and the members of the European Parliament’s Committee on Civil Liberties, Justice and Home Affairs (LIBE), are outraged about the secret spying on European citizens and demand safeguards. Officially, the work on the GDPR has been postponed because of the sheer number of amendments tabled by the members of the LIBE committee, but it is hardly surprising that the decision to postpone the vote was taken on the same day the LIBE committee discussed the PRISM schandal. As some call for the (re-)introduction of an anti-FISA clause, PRISM has effectively become part of the GDPR discussion. Others call for the GDPR to be sped up, maybe hoping a new European privacy framework would help stopping things like PRISM. But sorting out the PRISM issue could seriously delay the work on the GDPR.
Here are 5 reasons why LIBE should not let PRISM get in the way of the GDPR.
1. Changes should come from diplomats, not legislators.
The US government is not bound to the GDPR. Unfortunately for European politicians this little thing called sovereignty gets in the way. This means that the US government, within the limits of US law, can do whatever it wants with data from Europeans stored in servers located on US territory or services subject to US law. And there is little European legislators can do about it. So, whatever changes to the PRISM program Europe wants, need to be dealt with via the diplomatic channels. Therefore, the center of gravity of any European anti-PRISM activity should be the hallways of Washington DC, not the Parliament building in Brussels.
Also the upcoming talks about the Transatlantic Trade and Investment Partnership (TTIP) could be a great opportunity to discuss the protection of European data in American online services. However, blocking upfront any discussion about common transatlantic data protection standards makes it less likely to reach an agreement on government access to commercial data. The EP committees which deal with these issues are Foreign Affairs (AFET) and International Trade (INTA), not LIBE. So, these committees should step up in the PRISM discussion.
2. The European answer should be economic, not legal.
Let's be fair. The issue is not Americans spying on Europeans. The real issue is the fact that European online services are virtually non existent in the market, causing most European citizens to use American services like Facebook and Twitter. PRISM is merely a consequence of that fact; a golden opportunity for American security services to snoop on non-Americans.
Therefore, the best way to protect the privacy of European citizens against spying Americans would be to significantly grow the market share of European online services and to offer real alternatives to services coming out of Silicon Valley. This way, Europeans can truly ‘vote with their feet’. The Parliament should call on Vice-President Kroes to lead this work, which would require a little tweak to the European Digital Agenda as the strengthening of European online services is not part thereof. Vice-President Kroes has said that PRISM creates "a golden opportunity for people to make a huge privacy-focussed company" in Europe, but she should actively support this and not wait to see it happen. The lead committee to shape policy which boosts European online services is Industry, Research and Energy (ITRE), not LIBE...
3. An anti-FISA clause will not stop PRISM.
Yes, the Americans were successful in removing the anti-FISA clause from the GDPR draft (see article 42 of the Interservice copy (PDF)). But no, re-introducing this clause will not cause PRISM to stop. Why? Because all such anti-FISA clause will do, is give European data protection authorities the right to fine American online companies, which will be subject to the GDPR pursuant to the extraterritoriality clause of article 3 GDPR. 2% of global turnover should do the trick, you think? Think again. Apart from the sovereignty argument mentioned above, companies generally like to operate in an predictable equilibrium, which is as risk-free a possible. If they cannot evade the power of their own government (except when moving their headquarters), they can evade the power of foreign governments, who disturb their balance by issuing a fine of 2% of their global turnover. If they don’t really need to have an office in that country, they may simply pack up and go. So, if that government wants to collect its fine, it needs to come to their home court to defend its case. And guess who may come running to assist the company in its defense… Sure there are treaties on judicial cooperation, but all they do is ensure that a local court reviews the case prior to enforcing the foreign government’s claim. And if that claim goes against the national security interests of the court's country, guess which side is likely to win the case. So LIBE shouldn't waste time discussing an anti-FISA clause.
4. The EU has no competence on national security.
Some MEP's want answers whether European security agencies have access to PRISM data to snoop on European citizens. But according to article 4(2) TEU, national security is the sole responsibility of the Member States. This is also reflected in article 3(2) of the Data Protection Directive. So, if MEPs want answers, they should ask their colleagues in the national parliaments to ask these questions for them and get over it. They should spend their time on other matters, such as the GDPR.
And last, but not least…..
5. The (digital) economy needs a new privacy framework ASAP.
The information society is exploding. The rules date back to 1995 and even earlier, when there was no cloud computing, no smartphones, no online services, no smart environments, and no massive security breaches. We simply can’t afford having to spend another three years using the same outdated rules. We also cannot afford having to continue to spend tons of money on lawyers to figure out how to deal with the differences between the laws of two Member States. We need a harmonized European data protection regime as soon as possible to boost (digital) trade and services inside the European Union. We also should get rid of the costly administrative burden of notifying DPA’s of data processing operations as soon as possible, as this has no meaningful contribution to the protection of personal data whatsover. However, we also need a Data Protection Regulation, which attributes compliance costs where this is necessary, while still creating meaningful protection for personal data (see also the Council proposal (PDF)).
The LIBE committee should spend its time on really improving consumer privacy rights in Europe and making sure the GDPR is easy to implement in organizations without disproportionate costs, not trying to find a watertight solution within the GDPR for problems like PRISM.
Here are 5 reasons why LIBE should not let PRISM get in the way of the GDPR.
1. Changes should come from diplomats, not legislators.
The US government is not bound to the GDPR. Unfortunately for European politicians this little thing called sovereignty gets in the way. This means that the US government, within the limits of US law, can do whatever it wants with data from Europeans stored in servers located on US territory or services subject to US law. And there is little European legislators can do about it. So, whatever changes to the PRISM program Europe wants, need to be dealt with via the diplomatic channels. Therefore, the center of gravity of any European anti-PRISM activity should be the hallways of Washington DC, not the Parliament building in Brussels.
Also the upcoming talks about the Transatlantic Trade and Investment Partnership (TTIP) could be a great opportunity to discuss the protection of European data in American online services. However, blocking upfront any discussion about common transatlantic data protection standards makes it less likely to reach an agreement on government access to commercial data. The EP committees which deal with these issues are Foreign Affairs (AFET) and International Trade (INTA), not LIBE. So, these committees should step up in the PRISM discussion.
2. The European answer should be economic, not legal.
Let's be fair. The issue is not Americans spying on Europeans. The real issue is the fact that European online services are virtually non existent in the market, causing most European citizens to use American services like Facebook and Twitter. PRISM is merely a consequence of that fact; a golden opportunity for American security services to snoop on non-Americans.
Therefore, the best way to protect the privacy of European citizens against spying Americans would be to significantly grow the market share of European online services and to offer real alternatives to services coming out of Silicon Valley. This way, Europeans can truly ‘vote with their feet’. The Parliament should call on Vice-President Kroes to lead this work, which would require a little tweak to the European Digital Agenda as the strengthening of European online services is not part thereof. Vice-President Kroes has said that PRISM creates "a golden opportunity for people to make a huge privacy-focussed company" in Europe, but she should actively support this and not wait to see it happen. The lead committee to shape policy which boosts European online services is Industry, Research and Energy (ITRE), not LIBE...
3. An anti-FISA clause will not stop PRISM.
Yes, the Americans were successful in removing the anti-FISA clause from the GDPR draft (see article 42 of the Interservice copy (PDF)). But no, re-introducing this clause will not cause PRISM to stop. Why? Because all such anti-FISA clause will do, is give European data protection authorities the right to fine American online companies, which will be subject to the GDPR pursuant to the extraterritoriality clause of article 3 GDPR. 2% of global turnover should do the trick, you think? Think again. Apart from the sovereignty argument mentioned above, companies generally like to operate in an predictable equilibrium, which is as risk-free a possible. If they cannot evade the power of their own government (except when moving their headquarters), they can evade the power of foreign governments, who disturb their balance by issuing a fine of 2% of their global turnover. If they don’t really need to have an office in that country, they may simply pack up and go. So, if that government wants to collect its fine, it needs to come to their home court to defend its case. And guess who may come running to assist the company in its defense… Sure there are treaties on judicial cooperation, but all they do is ensure that a local court reviews the case prior to enforcing the foreign government’s claim. And if that claim goes against the national security interests of the court's country, guess which side is likely to win the case. So LIBE shouldn't waste time discussing an anti-FISA clause.
4. The EU has no competence on national security.
Some MEP's want answers whether European security agencies have access to PRISM data to snoop on European citizens. But according to article 4(2) TEU, national security is the sole responsibility of the Member States. This is also reflected in article 3(2) of the Data Protection Directive. So, if MEPs want answers, they should ask their colleagues in the national parliaments to ask these questions for them and get over it. They should spend their time on other matters, such as the GDPR.
And last, but not least…..
5. The (digital) economy needs a new privacy framework ASAP.
The information society is exploding. The rules date back to 1995 and even earlier, when there was no cloud computing, no smartphones, no online services, no smart environments, and no massive security breaches. We simply can’t afford having to spend another three years using the same outdated rules. We also cannot afford having to continue to spend tons of money on lawyers to figure out how to deal with the differences between the laws of two Member States. We need a harmonized European data protection regime as soon as possible to boost (digital) trade and services inside the European Union. We also should get rid of the costly administrative burden of notifying DPA’s of data processing operations as soon as possible, as this has no meaningful contribution to the protection of personal data whatsover. However, we also need a Data Protection Regulation, which attributes compliance costs where this is necessary, while still creating meaningful protection for personal data (see also the Council proposal (PDF)).
The LIBE committee should spend its time on really improving consumer privacy rights in Europe and making sure the GDPR is easy to implement in organizations without disproportionate costs, not trying to find a watertight solution within the GDPR for problems like PRISM.
Labels:
Brussels,
data protection,
GDPR,
ITRE,
Kroes,
LIBE,
PRISM,
privacy,
Reding,
regulation
Subscribe to:
Posts (Atom)