Presentatie Meldplicht Datalekken door SophosSLBdiensten
Beveiligingsdag SLBdiensten: 26 juni 2015
De nieuwe meldplicht datalekken WBP. Voorgestelde wijzigingen en wat dit betekent voor uw organisatie. Door Harm van Koppen, Channel Accountmanager, Sophos.
Deze workshop is gehouden tijdens Legal Business Day op 20 september 2012.
In deze sessie werd stilgestaan bij de uitdagingen van bedrijven bij het beschermen van persoonsgegevens. Thema's als het aangepaste boetebeleid, de overdracht van persoonsgegevens naar derde landen en nieuwe termen als 'privacy by design' en 'right to be forgotten' kwamen hierbij aan de orde.
Naast cloud computing leiden ook andere technologische ontwikkelingen tot nieuwe bedrijfsmodellen. In veel gevallen hebben deze impact op de wijze waarop persoonsgegevens worden verwerkt. De bescherming van de privacy lijkt als gevolg daarvan steeds verder onder druk te staan. In nieuwe Europese regelgeving wordt deze tendens onderkend. Maatregelen zijn aanstaande, waaronder de nieuwe Privacy Verordening.
Weergave van de presentatie van RAADHUIS Creative Agency zoals gegeven tijdens het seminar 'AVG - Is jouw organisatie al AVG Proof?' op 11 januari 2018 bij Rensen Advocaten.
Door: Danny de Boer en Jorgen Holzmann
Presentatie Meldplicht Datalekken door SophosSLBdiensten
Beveiligingsdag SLBdiensten: 26 juni 2015
De nieuwe meldplicht datalekken WBP. Voorgestelde wijzigingen en wat dit betekent voor uw organisatie. Door Harm van Koppen, Channel Accountmanager, Sophos.
Deze workshop is gehouden tijdens Legal Business Day op 20 september 2012.
In deze sessie werd stilgestaan bij de uitdagingen van bedrijven bij het beschermen van persoonsgegevens. Thema's als het aangepaste boetebeleid, de overdracht van persoonsgegevens naar derde landen en nieuwe termen als 'privacy by design' en 'right to be forgotten' kwamen hierbij aan de orde.
Naast cloud computing leiden ook andere technologische ontwikkelingen tot nieuwe bedrijfsmodellen. In veel gevallen hebben deze impact op de wijze waarop persoonsgegevens worden verwerkt. De bescherming van de privacy lijkt als gevolg daarvan steeds verder onder druk te staan. In nieuwe Europese regelgeving wordt deze tendens onderkend. Maatregelen zijn aanstaande, waaronder de nieuwe Privacy Verordening.
Weergave van de presentatie van RAADHUIS Creative Agency zoals gegeven tijdens het seminar 'AVG - Is jouw organisatie al AVG Proof?' op 11 januari 2018 bij Rensen Advocaten.
Door: Danny de Boer en Jorgen Holzmann
Presentatie over de nieuwe Privacywet AVG bij Byte internet.
Alles wat je moet weten over de "General Data Protection Regulation".
Op 25 mei 2018 treedt de General Data Protection Regulation (GDPR) in werking. Dit is de Europese wetgeving waarin de bescherming van persoonsgegevens geregeld wordt.
Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...HOlink
Donderdag 16 juni 2016
Parallelsessieronde 2
Titel: Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw instelling
Spreker: Joost Ale (Scope4mation)
Zaal: Cambridge 25
Vanaf 25 mei 2018 zal de algemene verordening gegevensbescherming (AVG) voor iedereen van toepassing zijn. De AVG zal de wet bescherming persoonsgegevens (WBP), die sinds 2001 in Nederland van toepassing is, vervangen. De belangrijkste veranderingen zijn aangescherpte privacyregelingen. Voor organisaties betekent dit vooral meer plichten.
Ziekenhuizen genereren veel data: klinische data, data over patiënten, data over apparatuur. Hoe zet u deze data om tot waarde voor uw bedrijfsvoering en zorgkwaliteit? Slim informatiegebruik is een keuze en geen toeval.
Lees in deze whitepaper:
• hoe data-analyse input geeft voor verbetering van uw patiëntlogistiek
• hoe data kan worden gebruikt in medische besluitvormen (clinical intelligence)
• welke storage en security uitdagingen u tegenkomt bij big data
CCO - chief cloud officer in de advocatuurTimo Schrama
Elk advocatenkantoor gebruikt de cloud, maar vaak niet vanuit een strategische keuze. Cloud is ook niet de discussie, maar wel wat je er mee wilt bereiken
GDPR Revealed: EU privacy wetgeving in het juiste perspectiefB.A.
Korte presentatie @ infosecurity 2018 beurs, 14 maart 2018 in de Brussels Expo. De organisatie vroeg me om in te vallen voor de oorspronkelijke spreker Eddy Vanderstock. Poging om op een bevattelijke manier met mijn beperkte kennis GDPR praktisch te duiden.
De gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekkenSebyde
In dit document kunt u lezen waarom de nieuwe privacywetgeving per 1-1-2016 geen exclusief "ICT feestje" is maar dat het veel belangrijke disciplines binnen organisaties raakt.
Wat is de inhoud en betekenis van de Algemene Verordening Gegevensbescherming (GDPR) voor uw bedrijf en welke stappen zijn nodig om compliant te zijn tegen mei 2018? Sirius Legal geeft u een bevattelijk overzicht.
Presentatie over de nieuwe Privacywet AVG bij Byte internet.
Alles wat je moet weten over de "General Data Protection Regulation".
Op 25 mei 2018 treedt de General Data Protection Regulation (GDPR) in werking. Dit is de Europese wetgeving waarin de bescherming van persoonsgegevens geregeld wordt.
Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw i...HOlink
Donderdag 16 juni 2016
Parallelsessieronde 2
Titel: Impact Wet bescherming persoonsgegevens en meldplicht datalekken op u en uw instelling
Spreker: Joost Ale (Scope4mation)
Zaal: Cambridge 25
Vanaf 25 mei 2018 zal de algemene verordening gegevensbescherming (AVG) voor iedereen van toepassing zijn. De AVG zal de wet bescherming persoonsgegevens (WBP), die sinds 2001 in Nederland van toepassing is, vervangen. De belangrijkste veranderingen zijn aangescherpte privacyregelingen. Voor organisaties betekent dit vooral meer plichten.
Ziekenhuizen genereren veel data: klinische data, data over patiënten, data over apparatuur. Hoe zet u deze data om tot waarde voor uw bedrijfsvoering en zorgkwaliteit? Slim informatiegebruik is een keuze en geen toeval.
Lees in deze whitepaper:
• hoe data-analyse input geeft voor verbetering van uw patiëntlogistiek
• hoe data kan worden gebruikt in medische besluitvormen (clinical intelligence)
• welke storage en security uitdagingen u tegenkomt bij big data
CCO - chief cloud officer in de advocatuurTimo Schrama
Elk advocatenkantoor gebruikt de cloud, maar vaak niet vanuit een strategische keuze. Cloud is ook niet de discussie, maar wel wat je er mee wilt bereiken
GDPR Revealed: EU privacy wetgeving in het juiste perspectiefB.A.
Korte presentatie @ infosecurity 2018 beurs, 14 maart 2018 in de Brussels Expo. De organisatie vroeg me om in te vallen voor de oorspronkelijke spreker Eddy Vanderstock. Poging om op een bevattelijke manier met mijn beperkte kennis GDPR praktisch te duiden.
De gevolgen van de nieuwe privacywetgeving en meldplicht voor datalekkenSebyde
In dit document kunt u lezen waarom de nieuwe privacywetgeving per 1-1-2016 geen exclusief "ICT feestje" is maar dat het veel belangrijke disciplines binnen organisaties raakt.
Wat is de inhoud en betekenis van de Algemene Verordening Gegevensbescherming (GDPR) voor uw bedrijf en welke stappen zijn nodig om compliant te zijn tegen mei 2018? Sirius Legal geeft u een bevattelijk overzicht.
Fex 131104 - whitepaper cloud architectuur innervate - hoe integreer je de ...Flevum
Whitepaper Innervate | Hoe integreer je de cloud in de bestaande it omgeving?
Bijlage bij de overige presentaties in het kader van de Flevum Executive bijeenkomst 'Flexibele Organisatie | Masterclass Cloud ICT Flexibiliseer uw ICT en innoveer uw business' van 4 november 2013.
Blockchain brainstorm 2040. Artikel uit de nieuwe GlossyJan Ruijgrok
In de nieuwe ChangeVision Glossy staat een artikel de Blockchain Technologie. Hit is een gedachtenexperiment waarbij vanuit 2040 terug wordt gekeken op hetgeen de Blockchain zoal teweeg heeft gebracht.
Vanaf 25 mei 2018 zullen organisaties moeten kunnen aantonen dat ze voldoen aan de eisen van de privacy wetgeving van de GDPR of AVG privacy wet een nieuwe, strengere, gegevensbeschermingswet.
Praktijkcursus WBP en Masterclass Europese Privacyverordening
Whitepaper privacy in de cloud
1. Cloud Computing
White Paper
Privacy in de Cloud
Een white paper over de gevolgen van de Wet
Bescherming Persoonsgegevens, Patriot Act en
PRISM voor Cloud Computing.
Auteur: Rolf Kuijpers
Cloudcomputing, het betrekken van IT-diensten vanuit een externe bron én het opslaan en
verwerken van data in een externe IT-omgeving, wordt een steeds belangrijker fenomeen in de
IT wereld. Omdat die externe IT-omgeving niet aan een fysieke locatie is gebonden en privacy
wetgeving niet altijd toestaat dat persoonsgegevens buiten de Europese Economische Regio
verwerkt worden, is aandacht voor de bescherming van privacy geboden. Zeker nu bekend is
geworden hoe vergaand de bevoegdheid van sommige overheidsdiensten kan gaan.
Quint Wellington Redwood heeft op basis van haar ervaringen in de praktijk een inventarisatie
gemaakt van de belangrijke aandachtsgebieden rond ‘privacy in de cloud’. Dit white paper
vormt hiermee een uitstekend vertrekpunt voor diegenen die zich op het privacyvraagstuk in
cloud-omgevingen oriënteren.
U krijgt relevante informatie over de wet- en regelgeving in verschillende landen en over de
impact daarvan op informatieverwerking.
D a r e
t o
C h a l l e n g e
2. Managementsamenvatting
Naarmate meer gegevens worden verwerkt en opgeslagen in zogenaamde cloudomgevingen,
wordt aandacht voor bescherming van die gegevens steeds belangrijker. Het gaat daarbij
vooral om de vraag hoe gegevens beschermd worden tegen misbruik of oneigenlijk gebruik
en hoe men gegevens kan vrijwaren van inzage door overheidsdiensten. Die vraag spitst zich
toe op bescherming van persoonsgegevens.
De wetenschap dat overheden onder bepaalde omstandigheden gebruik kunnen maken
van een wettelijke bevoegdheid om inzage te krijgen in opgeslagen data leidt tot een
spanningsveld. Het zijn de overheden die strenge eisen stellen aan bescherming van
persoonsgegevens, onder meer door het opstellen van privacy-wetgeving. Maar diezelfde
overheden kunnen met een beroep op de nationale veiligheid elke wetgeving terzijde
schuiven en zich schijnbaar onbelemmerd toegang tot privégegevens verschaffen.
Omdat cloudoplossingen per definitie grensoverschrijdend zijn, is het vrijwel onmogelijk om
te bepalen wat de fysieke locatie van data is. Derhalve is ook niet duidelijk welke wet- en
regelgeving van toepassing is, wat betekent dat er geen zekerheid gegeven kan worden over
de veiligheid van opgeslagen data.
Een bijkomend probleem is dat het op individuele basis uitvoeren van een audit een
onuitvoerbare opdracht is. Cloudomgevingen zijn niet aan een fysieke locatie gebonden
en kunnen zelfs variabel zijn. Dat maakt onderzoek naar een cloudomgeving praktisch
onmogelijk. Daarnaast zijn de meeste leveranciers van cloud oplossingen niet gecharmeerd
van steeds weer nieuwe audits die elk een ander referentiekader als uitgangspunt hebben.
In deze white paper worden deze spanningsvelden beschreven en wordt gezocht naar
oplossingen die tegemoet komen aan de voordelen van cloud oplossingen versus de
belemmeringen die ontstaan door nationale wet- en regelgeving.
Individuele audit is praktisch onmogelijk
Inleiding
Het gebruik van informatievoorziening in ons dagelijks leven legt specifieke
verantwoordelijkheden bij gebruikers en aanbieders van informatiediensten. Het is dan
ook een uitdaging voor beleidsmakers om deze verantwoordelijkheden wettelijk in goede
banen te leiden. Daarbij dienen ze rekening te houden met het toenemende belang van de
informatievoorziening en met de globalisering van IT-diensten. Een extra complicatie voor
hen is het beschermen van de nationale veiligheid zonder inbreuk te plegen op het in de
grondwet verankerde recht op privacy van burgers.
Het vraagstuk rond de mogelijkheden die een overheid heeft om toegang te krijgen tot
gegevens van een individu of van een organisatie speelt al geruime tijd. Al in 1948 schreef
George Orwell het boek ‘1984’, waarin hij de totalitaire staat die bij het individu ‘achter de
—2—
3. voordeur’ kon kijken, voor het voetlicht bracht. Begin 2013 drukte klokkenluider Edward
Snowden ons nog eens met de neus op de feiten door de praktijken van de Amerikaans
overheid aan de kaak te stellen. Deze heeft onder meer met behulp van het programma
PRISM inzage in grote hoeveelheden persoonsgegevens.
Eén van de gevolgen hiervan is dat er veel vragen gerezen zijn over het gebruik en de
inzet van clouddiensten. Die vragen gaan vooral over de bescherming van geclassificeerde
bedrijfsgegevens en over bescherming van persoonsgegevens. Meer in het bijzonder als deze
gegevens worden overgedragen naar landen buiten de Europese Economische Regio (EER)
waardoor buitenlandse overheden mogelijk toegang kunnen krijgen tot deze gegevens.
De Wet Bescherming Persoonsgegevens (WBP) en de beschermingsconstructies in de
Verenigde Staten, waaronder de Patriot Act, worden daarbij vaak genoemd. Na de commotie
die werd veroorzaakt nadat de werking van PRISM aan het licht kwam, bestaat over deze
onderwerpen niet alleen veel bezorgdheid maar ook een aantal misvattingen.
In deze whitepaper wordt nader ingegaan op zowel bescherming van de vertrouwelijkheid
als de beschikbaarheid van gegevens in de cloud. Daarmee wordt een antwoord gegeven op
de volgende vragen.
• In welke context hebben klanten met clouddiensten te maken?
• Welke wet- en regelgeving is relevant voor toegang tot data binnen clouddiensten?
• Wat bepalen de belangrijkste kaders van dit moment, de Wet Bescherming
Persoonsgegevens en de Patriot Act, over clouddiensten?
• Wat zijn de daadwerkelijke risico’s?
• Hoe kunnen clouddiensten veilig gebruikt worden door klanten?
Snowden heeft gebruikers van clouddiensten
wakker geschud
De context van clouddiensten
In de afgelopen tijd zijn clouddiensten steeds populairder geworden. Het gegeven dat
men diensten kan inkopen in plaats van in eigen beheer te nemen, heeft een belangrijke
versnelling tot gevolg gehad in het gebruik van de cloud. Om succesvolle cloudoplossingen
te hebben, moet aan tenminste twee voorwaarden worden voldaan:
1. Er moet op vertrouwd kunnen worden dat informatie veilig is opgeslagen, dat wil
zeggen voldoet aan de daartoe te stellen eisen van beschikbaarheid, betrouwbaarheid
en integriteit.
2. Door schaalgrootte moet een hoge mate van efficiency bereikt worden en daarmee een
reductie van kosten voor de afnemer van de dienst.
Het domein waar de klanten van cloud-serviceproviders (CSP’s) actief zijn is vaak
bedrijfskritisch en/of raakt aan kernactiviteiten van het maatschappelijk verkeer. Het gaat
—3—
4. doorgaans om vertrouwelijke informatie en de vraagstukken waar men aan werkt zijn
veelal complex.
Klanten van CSP’s zijn niet alleen grote bedrijven en overheden die in een internationale
context opereren, ook het MKB en zelfs individuele rechtspersonen maken steeds meer
gebruik van clouddiensten. Voor elke gebruiker van een clouddienst geldt dat er geen verlies
van vertrouwelijke gegevens mag plaatsvinden.
Om de eerder genoemde schaalvoordelen te behalen, en daarnaast vertraging in het
netwerk te voorkomen, is de technische infrastructuur van clouddiensten doorgaans sterk
geografisch gespreid. Op haar beurt is de geleverde dienst zelf weer sterk geabstraheerd van
de locatie van de infrastructuur. Hierdoor is voor een klant van een clouddienst nauwelijks
te bepalen waar zijn gegevens op enig moment zijn. Bovendien zijn aanbieder en afnemer
van de clouddienst vaak in verschillende landen gevestigd en daarmee aan andere wet- en
regelgevingen onderhevig. Dit leidt niet alleen tot geringe transparantie, het heeft vooral
tot gevolg dat er een spanningsveld ontstaat tussen de twee voorwaarden voor succes:
veiligheid en schaalgrootte.
Privacy wetgeving
De Europese afnemers van clouddiensten moeten bij het gebruik van CSP’s in het bijzonder
aandacht hebben voor privacywetgeving die verwerking van gegevens buiten de EER
verbiedt. Het gebruik van modelcontracten1 waarin alle relevante bepalingen zijn vastgelegd
kan hier uitkomst bieden. Ook aan het gebruik van technische oplossingen zoals European
Clouds dan wel de toepassing van encryptie kan worden gedacht. Bij contracten met CSP’s
is het met het oog op privacywetgeving bovendien aan te raden een aantal bijzondere
verplichtingen en rechten op te nemen. Deze zijn nader uitgewerkt in Annex 1.
Risico’s
Afnemers van clouddiensten dienen zich ook terdege bewust te zijn van het risico dat
gegevens die zij bij een CSP opslaan toegankelijk kunnen zijn voor een andere dan de
eigen overheid. Daarbij wordt vooral de Amerikaanse overheid genoemd, maar toegang
tot privégegevens is geen exclusieve Amerikaanse bevoegdheid. Ook andere overheden
zijn gerechtigd om zich toegang te verschaffen tot wettelijk beschermde gegevens. De
bevoegdheden die dit mogelijk maken zijn niet nieuw, en bij de afwegingen hieromtrent dient
men steeds voor ogen te houden hoe de risico’s zich verhouden tot de voordelen die het
gebruik van CSP’s met zich meebrengen. Het blijft echter belangrijk hier bewust mee om
te gaan.
Daarom verdient het aanbeveling om bij mogelijk gebruik van CSP’s niet alleen het ‘of en
hoe’ te overwegen, maar ook stil te staan bij de vraag van welke CSP men diensten wil
afnemen en in welke mate men diensten wil afnemen.
1 http://ec.europa.eu/justice/data-protection/document/international-transfers/transfer/index_en.htm
—4—
5. Het is ook in het belang van een CSP om bewust om te gaan met de risico’s die een
betreffende klant loopt met het afnemen van clouddiensten Het is daarbij zaak om
voortdurend voor ogen te houden hoe de risico’s zich verhouden tot eventuele voordelen.
Een leverancier is over het algemeen graag bereid om mee te denken over oplossingen die
tegemoet komen aan de bijzondere wensen van haar (potentiële) klanten.
Hoe verhouden risico’s en doelstellingen zich
tot elkaar?
Soorten wet- en regelgeving
Door het geografisch gespreide karakter van ‘de cloud’ kunnen op gegevens die in
een cloudomgeving verwerkt en/of opgeslagen worden diverse nationale rechtstelsels
van toepassing zijn. Anders gezegd:gegevens van een klant van een CSP kunnen aan
uiteenlopende wet- en regelgevingen onderhevig zijn.
In grote lijnen kennen de meeste landen de volgende wetgevingskaders:
• wetgeving betreffende privacy, en/of bescherming van persoonsgegevens;
Deze wetgeving beoogt enerzijds de bescherming van privacy van het individu oftewel het
recht om sommige zaken voor jezelf te houden. Anderzijds beoogt deze wetgeving dat
betrokken personen controle kunnen uitoefenen op gegevens die anderen over hen bezitten.
Voorts voorziet deze wetgeving erin dat, met name in Europa, het doorgeven van gegevens
aan andere landen, vooral buiten de EER, aan beperkingen onderhevig is. Die beperkingen
zijn bijzonder van belang met betrekking tot clouddiensten.
Naast wet- en regelgeving betreffende privacy en bescherming van persoonsgegevens, zijn
ook relevant:
• wetgeving betreffende onderzoeken;
• wetgeving betreffende onderzoeken door toezichthouders en belastingdiensten;
• wetgeving betreffende inlichtingendiensten.
Deze soorten wetgeving zien toe op bescherming van de algemene belangen, en vooral op de
nationale veiligheid. Ze kennen bevoegdheden toe aan overheden om – waar dat nodig wordt
geacht- inbreuk te maken op de privacy van natuurlijke personen en van rechtspersonen
om dat algemene belang te dienen. Deze bevoegdheden zijn in alle landen met – sterk
wisselende - waarborgen en controlemiddelen omkleed.
—5—
6. Wet Bescherming Persoonsgegevens en de U.S.A. Patriot ACT
Een groot deel van de vragen over het gebruik van clouddiensten concentreert zich enerzijds
op de WBP die in ons land van toepassing is, en anderzijds op de Amerikaanse Patriot
Act. Hieronder volgt een uitleg op hoofdlijnen. In Annex 1 is een uitgebreide uitleg over de
WBP opgenomen. Op dit moment wordt ook nieuwe Europese wetgeving met betrekking
tot bescherming van persoonsgegevens voorbereid; een kort overzicht van de hoofdlijnen
daarvan is opgenomen in Annex 2.
Wet Bescherming Persoonsgegevens
Indien een in Nederland gevestigde organisatie gebruik maakt van een CSP bij het verwerken
van persoonsgegevens, is de WBP bijna altijd van toepassing. Zelfs het eenvoudige opslaan
van persoonsgegevens bij een CSP valt al onder de reikwijdte van de WBP.2
De WBP bepaalt dat persoonsgegevens door een verantwoordelijke of een door hem
ingeschakelde derde (de CSP) in principe niet buiten de EER mogen worden verwerkt. Maar
juist bij een CSP is, zoals eerder vermeld, vaak niet duidelijk waar gegevens daadwerkelijk
verwerkt worden. Er bestaan echter uitzonderingen op de regel dat persoonsgegevens niet
buiten de EER3 mogen worden verwerkt, zodat het inschakelen van een buiten de EER
werkzame CSP toch mogelijk wordt zonder de bijbehorende consequenties.4 De bepaling van
die uitzondering is opgenomen in de eerder genoemde modelcontracten voor doorgifte van
persoonsgegevens naar landen buiten de EER. Door gebruikmaking van deze contracten, die
de Europese Commissie speciaal hiervoor heeft opgesteld5 , wordt een dergelijke doorgifte
van gegevens toch mogelijk gemaakt.
European Cloud
Een manier om verwerking buiten de EER te voorkomen is het gebruik van zogenaamde
‘European Clouds’. Hierbij is alle infrastructuur die gebruikt wordt bij de verwerking
van persoonsgegevens binnen de EER gelegen. De klant van de CSP moet dan wel
kunnen toetsen dat de persoonsgegevens inderdaad niet buiten de EER verwerkt
worden. Bij CSP’s kan een dergelijke toetsing lastig zijn; een audit is juist door de
geografische spreiding van de infrastructuur moeilijker uit te voeren, terwijl ook niet alle
CSP’s gecharmeerd zijn van de uitvoering van uiteenlopende audits aan de hand van
uiteenlopende lokale wet- en regelgeving. Bij het gebruik van een “European Cloud” mag
men dus minstens een contractueel vastgelegde garantie van de CSP verwachten dat de
verwerking van persoonsgegevens nooit buiten de EER zal plaatsvinden. De CSP moet
zich hierbij realiseren dat het ook verantwoordelijkheid neemt voor de verwerking door
eventuele onderaannemers.
2 Article 29 Data Protection Working Party – Opinion 1/2010 on the concepts of “controller” and “processor”- http://ec.europa.
eu/justice/policies/privacy/docs/wpdocs/2010/wp169_en.pdf. Aangenomen wordt dat enkel het eenvoudige doorgeven van
persoonsgegevens geen verwerken van persoonsgegevens is.
3 Met uitzondering van verwerking in landen die een toereikend niveau van beschermende wetgeving kennen Op dit moment
Andorra, Argentinië, Australië, Canada, Faroer Eilanden, Guernsey, Isle of Man, Israel Jersey, Uruguay, Zwitersland.
4 In Annex 1 is een volledige lijst van uitzonderingen opgenomen.
5 Deze zijn te vinden op http://ec.europa.eu/justice/data-protection/document/international-transfers/transfer/index_en.htm#h2-5.
—6—
7. Een laatste manier om toepassing van de overdrachtsbeperking te voorkomen, is door
persoonsgegevens versleuteld in de cloud te plaatsen.6 De versleuteling moet dan
voorafgaand aan de verzending en de opslag plaatsvinden, en de gegevens moeten ook in
de cloud en tijdens de verzending van en naar de cloud versleuteld blijven. Omdat complexe
verwerkingen van data, zoals gebruik in applicaties of workflows, moeilijk te verwezenlijken
zijn als men encryptie in de cloud toepast, zijn de toepassingen in de praktijk beperkt tot
eenvoudige opslag van data. Omdat onlangs gebleken is dat de Amerikaanse overheid ook
de cryptografische sleutels van CSP’s in handen kan krijgen, lijkt het essentieel geworden
dat het sleutelbeheer in handen blijft van de klant van de CSP.
Al met al legt de WBP dus inderdaad beperkingen op aan het gebruik van een CSP
bij de verwerking van persoonsgegevens. Het is desondanks mogelijk om met deze
beperkingen te werken: veelal kunnen ze contractueel opgelost worden en soms zijn ook
technische oplossingen mogelijk. In Annex 1 wordt een uitgebreidere uitleg gegeven over
de WBP, en wordt een aantal andere bijzonderheden met betrekking tot het gebruik van
CSP’s uiteengezet.
U.S.A. Patriot Act
De U.S.A. Patriot Act wordt vaak aangehaald als dé grote bedreiging voor een veilig
gebruik van gegevens bij een CSP. Reden is dat de Patriot Act de Amerikaanse autoriteiten
nieuwe bevoegdheden zou geven om toegang tot informatie te krijgen. Het zou bij data in
de cloud dan vooral gaan om informatie die van vermeende invloed zou kunnen zijn op de
staatsveiligheid. De Patriot Act is echter geen wet die allerlei nieuwe bevoegdheden schept,
maar een samenstel van wijzigingen aan bestaande bevoegdheden. Deze bevoegdheden
worden hieronder op hoofdlijnen beschreven. In Annex 3 wordt dieper ingegaan op de meest
vergaande bepalingen van het Federaal Amerikaans recht op dit gebied.
In het kort hebben Amerikaanse autoriteiten de volgende bevoegdheden met betrekking
tot CSP’s:
• de bevoegdheid om opgeslagen gegevens te vorderen.
• de bevoegdheid om technische apparatuur of software te (laten) installeren waarmee
het gegevensverkeer direct onderschept kan worden.
Mogelijke gegevens die zo verzameld kunnen worden zijn naast de identiteit van gebruikers
of abonnees van een CSP, de verkeersgegevens zelf, de zogenaamde ‘non-content’ en de
daadwerkelijke inhoud van opgeslagen of verzonden gegevens, de zogenaamde ‘content’.
Gegevens kunnen worden gevorderd van ieder bedrijf of van elke persoon die daarover
‘possession, custody or control’ heeft, ofwel iedereen die over deze gegevens kan beschikken.
6 Article 29 Data Protection Working Party – Opinion 4/2007 on the concept of personal data” http://ec.europa.eu/justice/policies/
privacy/docs/wpdocs/2010/wp169_en.pdf. Aangenomen wordt dat enkel het eenvoudige doorgeven van persoonsgegevens geen
verwerken van persoonsgegevens is, blz. 18.
—7—
8. Het is dus niet direct relevant op welk grondgebied een Amerikaans bedrijf zijn gegevens
opslaat. Wel zullen gegevens op Amerikaans grondgebied eerder onder possession, custody
or control van een aanwijsbaar persoon of bedrijf vallen.
Het onderscheppen van gegevens kan door middel van apparatuur of software op
Amerikaans grondgebied, ongeacht de bestemming of de oorsprong van die gegevens. Ook
het onderscheppen van gegevens door middel van het gebruik van apparatuur buiten de
Verenigde Staten lijkt mogelijk. De bepalingen op grond waarvan dat mogelijk zou kunnen
zijn, zijn echter vrij onduidelijk. Zeker is het dus niet.7
Voor de uitoefening van een aantal van deze bevoegdheden is geen gerechtelijk bevel nodig.
Soms hoeft er zelfs geen vermoeden van een misdrijf te bestaan of een bedreiging voor
de nationale veiligheid. Bij de uitoefening van sommige bevoegdheden kan geheimhouding
worden opgelegd aan de betrokken CSP, zodat de klant van die CSP niet op de hoogte mag
worden gesteld van de daadwerkelijke toepassing van die bevoegdheden door de autoriteit.
Brede bevoegdheden
De hierboven beschreven bevoegdheden van de autoriteiten in de Verenigde Staten zijn
overigens niet uniek. Nederland, Frankrijk en Duitsland kennen vergelijkbare regelingen.
Wel bijzonder is de brede rechtsmacht die Amerikaanse autoriteiten hebben om deze
bevoegdheden toe te passen. Amerikaanse autoriteiten hebben niet alleen rechtsmacht over
rechtspersonen die zelf gevestigd zijn in de U.S.A. en over buitenlandse rechtspersonen
die een vaste vestiging in de U.S.A. hebben, maar óók over buitenlandse rechtspersonen
die stelselmatig en continu daar hun bedrijf uitoefenen.8 Bovendien hebben Amerikaanse
autoriteiten onder omstandigheden ook buiten de Verenigde Staten rechtsmacht over
Amerikaanse burgers.9
Door deze ruime rechtsmacht staan ook sommige buitenlandse CSP’s bloot aan vorderingen
tot het overleggen of onderscheppen van gegevens, ook als zij geen vestiging in de
Verenigde Staten hebben. Bovendien is het mogelijk dat een Amerikaanse werknemer,
onderaannemer of dochtermaatschappij van een niet-Amerikaans bedrijf toegang tot
gegevens moet verschaffen.
7 In beginsel mogen overheden niet ingrijpen op elkaars grondgebied; zo zou ook het zetten van een tap in beginsel buiten
Amerikaans grondgebied in beginsel niet mogen. Het is echter denkbaar dat, op grond van medewerkingsverplichtingen die aan de
CSP opgelegd zijn bij de Amerikaans wet, een CSP op bevel van een Amerikaanse autoriteit zelf een tap zet of haar infrastructuur
zo wijzigt dat vanuit Amerika getapt kan worden.
8 International Shoe Co. v. Washington. Zie ook Goodyear Dunlop Tires Operations, S.A. v. Brown voor een beschouwing over de
vraag of het enkele hebben van een groepsmaatschappij in de U.S.A. rechtsmacht kan scheppen. Dit wordt vaak aangenomen, maar
ligt genuanceerd.
9 USC Title 28 Section 1783
—8—
9. Ter verduidelijking van deze materie, is in Annex 4 een tweetal voorbeeldcases opgenomen
waarbij geanalyseerd wordt of Amerikaanse autoriteiten toegang kunnen krijgen tot
gegevens bij een CSP.
De Amerikaanse rechtsmacht gaat verder dan
die in andere landen
De U.S.A kunnen een CSP geheimhouding opleggen
Risico’s in de praktijk
Zoals hiervoor beschreven kunnen CSP’s door Amerikaanse autoriteiten verplicht worden om
elektronisch gegevens te verstrekken, ook als het geen Amerikaanse CSP betreft. Bovendien
is het mogelijk dat dit gebeurt zonder dat de CSP dit mede mag delen aan de klant.
Hoewel het belangrijk is dat een klant zich dit realiseert, moeten de risico’s niet overdreven
worden. Andere landen hebben eveneens wet- en regelgeving die hen extraterritoriale
bevoegdheden geeft. In de meeste landen gaat dat weliswaar minder ver dan in de U.S.A.,
ze kunnen meestal geen bevel opleggen aan een buitenlandse CSP zonder vestiging in hun
land, maar ook deze landen meten zich vaak allerlei toegangsrechten aan. Dat geldt met
name voor de inlichtingendiensten die vaak vergaande bevoegdheden hebben. Daarbij moet
worden opgemerkt dat inlichtingendiensten doorgaans zonder medeweten en dus zonder
medewerking van CSP’s opereren, waardoor ook deze diensten te kampen hebben met de
complexiteit van de infrastructuur van een cloudomgeving.
Ook is het belangrijk te beseffen dat tussen overheden al sinds jaar en dag verdragen bestaan
op grond waarvan ze elkaar onderling opsporingsbevoegdheden op hun eigen grondgebied
toestaan, of anderszins gegevens delen. Toegang tot gegevens in het buitenland is wat dat
betreft niet nieuw of exclusief voor de Amerikaanse werkwijze.
Overheidsdiensten in de Verenigde Staten
Een andere kanttekening is dat multinationals, zoals veel klanten van CSP’s, vaak zelf al
bloot staan aan verzoeken om gegevens van de Amerikaanse overheid, ongeacht of zij een
CSP gebruiken. Hierdoor wordt deze exposure minder relevant. Hierbij is een interessante
overweging dat veel internet infrastructuur zich in de U.S.A. bevindt, zodat de U.S.A. zich ook
via dergelijke bedrijven toegang tot gegevens kan verschaffen. Vaak wordt de New York
Internet Exchange hierbij geopperd. Strikt genomen staat de Amerikaanse wetgeving toe dat
overheidsdiensten zich toegang mogen verschaffen tot de gegevens van deze organisatie.
Door het grote volume aan verkeer en adressen lijkt, zelfs met medewerking van de New
York Internet Exchange, de praktische toepassing hiervan niet haalbaar.
Waarde van informatie
Uiteraard is het risico dat klanten van CSP’s lopen sterk afhankelijk van het soort informatie
dat zij bij een CSP onderbrengen. Niet alle informatie is van strategische waarde. Het risico
—9—
10. van toegang tot gegevens door overheden moet dan ook rationeel afgewogen worden tegen
de operationele voordelen die het gebruik van een CSP kunnen hebben. Een beperkt risico
van toegang tot gegevens bij een CSP zou in sommige gevallen moeten wijken voor de
grotere risico’s die door een instabiel of onveilig IT systeem worden veroorzaakt.
Desondanks is het zaak om de nodige voorzichtigheid te betrachten en bewust te zijn van
de consequenties . Een bedrijf dat bijvoorbeeld wapensystemen ontwikkelt voor Defensie
of informatie bijhoudt over de economische stabiliteit van een land doet er waarschijnlijk
goed aan zijn exposure ten opzichte van Amerikaanse autoriteiten te beperken. Zulke
organisaties moeten beslist twee keer nadenken voor ze hun infrastructuur en/of data bij
een CSP onderbrengen. Voor elke organisatie geldt echter dat in alle gevallen zorgvuldig
moet worden omgesprongen met het buiten het eigen bedrijf onderbrengen van dergelijke
informatie, ongeacht de bevoegdheden van andere overheden. De keuze voor een CSP
moet weloverwogen tot stand komen, na goede weging van de risico’s ten opzichte van
de voordelen.
Voor CSP’s geldt dat ook zij bewust moeten omgaan met deze risico’s. Algemene richtlijnen
of uitgangspunten hieromtrent zijn daarom niet raadzaam. Per klant zal afgewogen moeten
worden welke risico’s er spelen en op basis daarvan zal een keuze moeten worden gemaakt.
In Annex 4 staan twee cases met betrekking tot het gebruik van een CSP uitgewerkt.
WBP versus verzoeken tot het vertrekken van data
Uit het bovenstaande kan al snel een conflict tussen Amerikaanse en Europese wetgeving
gedestilleerd worden. Dit conflict ontstaat als een Amerikaanse autoriteit bij een CSP
persoonsgegevens opvraagt en de CSP deze daarvoor buiten de EER brengt. Zoals
hierboven al vermeld, is de export van persoonsgegevens buiten de EER alleen toegestaan
onder bepaalde voorwaarden. Bovendien worden de gegevens in dit geval verstrekt aan een
nieuwe organisatie om daar verder verwerkt te worden. Ook dat is niet zomaar mogelijk. Op
dit moment wordt er binnen de EU gewerkt aan wetgeving om dit conflict op te lossen.
In de tussentijd biedt de WBP een aantal handvatten die de risico’s beperken. Ten eerste
geldt dat een verantwoordelijke op grond van de WBP niet aansprakelijk is voor schade
die voortvloeit uit de verwerking van persoonsgegevens door een CSP, voor zover het
schadeveroorzakende feit hem niet kan worden toegerekend. Dat is hier gauw het geval nu
de verantwoordelijke niet bij machte is deze verstrekking door een CSP te voorkomen, en
soms zelfs niet door de CSP daarvan op de hoogte is gesteld.
Ten tweede geldt dat er nog geen specifieke sanctie staat op een overtreding van het
verbod persoonsgegevens buiten de EER te brengen, zodat hiervoor geen boete kan worden
opgelegd. In het concept van de nieuwe Europese regelgeving is voorgesteld om een
organisatie tot 2% van hun omzet aan boete op te leggen (zie ook Annex 2).
— 10 —
11. Het andere belangrijke dwangmiddel van het College Bescherming Persoonsgegevens
(CBP), het opleggen van een dwangsom, kan alleen worden toegepast bij het niet voldoen
aan een verplichting onder de WBP door de verantwoordelijke zelf. Als de CSP zelfstandig
handelt, is het de vraag of de verantwoordelijke zelf een verplichting niet nakomt. In het
verlengde daarvan kan betoogd worden dat, wanneer een CSP gegevens verstrekt aan
autoriteiten zonder daartoe geïnstrueerd te worden, juist de CSP als verantwoordelijke voor
die verwerking onder de WBP zou moeten gelden en niet haar klant.
In al deze gevallen geldt overigens wel dat de verantwoordelijke alle zorgvuldigheid
rond dergelijke situaties in acht moet hebben genomen. Men moet onder meer gedegen
onderzoek naar de CSP hebben uitgevoerd, men moet de CSP een verplichting opleggen
om gedwongen verstrekkingen van gegevens te melden voor zover de wet dat toestaat,
en de verplichting om gegevens zo beperkt mogelijk te verstrekken. Soms moet de
verantwoordelijke na onderzoek naar de CSP zelfs besluiten om bepaalde gegevens niet bij
een CSP onder te brengen.
In Annex 1 staat een aantal bepalingen die nuttig kunnen zijn bij het inschakelen van een
CSP voor verwerking van persoonsgegevens.
De EU streeft naar aanscherping van wet- en regelgeving
Conclusies
Klanten van een CSP moeten uitdrukkelijk aandacht hebben voor privacywetgeving die
verwerking van gegevens buiten de EER verbieden. Het gebruik van modelcontracten kan
hier uitkomst bieden. Ook aan technische oplossingen zoals het gebruik van European
Clouds of de toepassing van encryptie kan worden gedacht. Bij contracten met CSP’s is het
met oog op privacywetgeving bovendien aan te raden een aantal bijzondere verplichtingen
en rechten op te nemen. Deze staan verder uitgewerkt in Annex 1.
Klanten van een CSP dienen zich bewust te zijn van het risico dat gegevens die zij bij
een CSP opslaan in sommige gevallen toegankelijk zijn voor overheden, met name voor
de Amerikaanse overheid. De bevoegdheden die dit mogelijk maken zijn niet nieuw en de
risico’s moeten gezien worden in verhouding tot de voordelen die het gebruik van CSP’s
met zich mee kunnen brengen. Het blijft echter belangrijk hier bewust mee om te gaan. In
sommige gevallen kan het verstandig te zijn goed te overwegen of, hoe, welke en in welke
mate CSP’s gebruikt worden.
Een goede CSP gaat bewust om met de beschreven risico’s en kijkt tezamen met elke klant
afzonderlijk welke bedreigingen er zijn en of die risico’s voor die klant aanvaardbaar zijn
gezien de voordelen.
Een goede CSP denkt met klant mee
— 11 —
12. Annex 1; FAQ over de Wet Bescherming Persoonsgegevens
Wat is de Wet Bescherming Persoonsgegevens (WBP)?
De WBP regelt onder meer hoe en wanneer geautomatiseerde10 persoonsgegevens gebruikt
mogen worden en is de Nederlandse implementatie van de Europese Richtlijn 95/46/EC.
Deze Richtlijn is in de hele Europese Unie en een aantal andere landen geïmplementeerd.
De basisprincipes zijn daardoor binnen de Europese Unie grotendeels gelijk. Op detailniveau
bestaan er evenwel verschillen.
Wat is een persoonsgegeven?
Een persoonsgegeven is elk gegeven dat door diegene die er over beschikt redelijkerwijs
te herleiden is tot een identificeerbaar natuurlijk persoon, met de middelen die hem ter
beschikking staan.
Wanneer heb ik te maken met de WBP?
U heeft met de WBP te maken zodra een persoonsgegeven ‘verwerkt’ wordt. Bijna iedere
handeling met betrekking tot een persoonsgegeven is een verwerking, zoals het opslaan,
kopiëren, vergelijken, verzenden, comprimeren, versleutelen, enzovoorts. Ook het doorgeven
van persoonsgegevens aan een derde is een verwerking.
Wat zijn mijn verantwoordelijkheden?
• De partij die de doelen en de middelen van de verwerking van persoonsgegevens
bepaalt is eindverantwoordelijk voor de verwerking. Het inschakelen van een derde
partij, zoals een CSP, ontslaat u niet van deze verantwoordelijkheid. De WBP legt dan
meerdere verplichtingen op die men na moet komen.
• Er mag alleen voor een specifiek doel persoonsgegevens worden verwerkt, en dan
alleen de gegevens die voor dat doel echt nodig zijn.
• Gegevens mogen niet verder worden verwerkt voor doelen die onverenigbaar zijn
met degene voor wie ze zijn verzameld (als vuistregel: om verenigbaar te zijn moet de
betrokken persoon die verdere verwerking redelijkerwijs hebben kunnen verwachten
toen hij zijn gegevens verstrekte).
• De verwerking, het doel ervan, en de identiteit van de verantwoordelijke moeten worden
gemeld aan de betrokken personen. Daarnaast is in een aantal gevallen inschrijving in
het openbare meldingen register noodzakelijk.
• De verantwoordelijke moet zorgen voor afdoende technische en organisatorische
beveiliging (ook tegen verlies) van de persoonsgegevens, en voor de juistheid en de
nauwkeurigheid van de te verwerken gegevens;
• Men moet de betrokken personen expliciet in staat stellen om hun gegevens te kunnen
inzien, en waar nodig te corrigeren (of te verwijderen als ze niet meer nodig zijn).
10 Ook handmatige, niet geautomatiseerde verwerkingen van persoonsgegevens kunnen binnen het bestek van de WBP vallen. Nu
deze buiten het domein vallen, laten wij deze onbesproken.
— 12 —
13. • Men moet een legitieme reden (‘grondslag’ in het jargon) hebben om persoonsgegevens
voor dat doel te verwerken, de meest voor de hand liggende redenen zijn;
• er is toestemming;
• de gegevens zijn noodzakelijk om een contract uit te kunnen voeren;
• de verwerking van gegevens is noodzakelijk om een wettelijke verplichting na
te komen;
• er is een gerechtvaardigd belang om de gegevens te verwerken, terwijl de privacy
van de betrokkene(n) minder zwaar weegt.
Waarop moet ik letten als ik een CSP inschakel?
Als men een CSP inschakelt om gegevens te verwerken, dan doet de CSP dat onder
de verantwoordelijkheid van de klant, als bewerker. Men moet in zo’n geval met de
CSP een bewerkersovereenkomst sluiten. Daarin moet zijn opgenomen dat de CSP de
persoonsgegevens vertrouwelijk behandelt, dat hij deze adequaat beveiligt, en dat de
persoonsgegevens alleen op instructie van de opdrachtgever verwerkt worden. Men moet
er ook op toezien dat de CSP deze verplichtingen naleeft, bijvoorbeeld door middel van
een audit. Met betrekking tot CSP’s is er bovendien een aantal andere zaken waarop men
extra moet letten. Het is belangrijk dat er in de overeenkomst met de CSP bepalingen zijn
opgenomen over11:
• beveiliging tegen verlies van de gegevens (zoals beschikbaarheid en back-up eisen);
• de juistheid en integriteit van de gegevens (zoals beveiligingseisen, logging en auditing);
• de mogelijkheid om gegevens bij een andere CSP onder te brengen indien nodig
(inclusief het recht op een kosteloze conversie naar gangbare bestandsformaten);
• de mogelijkheid om de gegevens te verwijderen wanneer ze niet meer nodig zijn,
inclusief eventuele back-ups van die gegevens en logdata (recht op verwijdering);
• de mogelijkheid om de CSP toe te staan dan wel te beletten om derde partijen in te
schakelen en de mogelijkheid om daar voorwaarden aan te verbinden;
• de mogelijkheid om informatie te krijgen over de locaties waar de CSP de
persoonsgegevens verwerkt (dit moet men overigens ook al vooraf bekijken);
• dat de CSP meldt als er ongeoorloofde toegang is geweest tot de persoonsgegevens
of als de CSP persoonsgegevens heeft moeten verstrekken op grond van een
wettelijk verplichting;
• verplichtingen voor de CSP om alle handelingen uit te voeren die nodig zijn om als
opdrachtgever aan de WBP te voldoen (zoals het laten inzien, corrigeren en verwijderen
van gegevens door betrokken personen);
11 Article 29 Data Protection Working Party – Opinion 05/2012 on Cloud Computing - http://ec.europa.eu/justice/dataprotection/article-29/documentation/opinion-recommendation/files/2012/wp196_en.pdf.
— 13 —
14. Wanneer mag ik gegevens buiten de EU verwerken?
Als een CSP persoonsgegevens buiten de EER12 wil (laten) verwerken, moet minstens één
van de volgende uitzonderingen van toepassing zijn:
a. de overdracht vindt plaats naar een bewerker of andere verantwoordelijke waarmee
een contract is afgesloten waarin de model contractbepalingen voor doorgifte zijn
opgenomen die zijn vastgesteld door de Europese Commissie;
b. de overdracht vindt plaats naar een bewerker in de U.S.A, die gecertificeerd is in het
Safe Harbor programma;
c. er is een vergunning van de Minister van Veiligheid en Justitie voor de overdracht;
d. men zelf kan garanderen dat het land een passend beschermingsniveau biedt (dit kan
eigenlijk niet zonder een volledige analyse van wetgeving en toezicht in dat land);
e. men heeft voor de overdracht ondubbelzinnige toestemming gekregen van de betrokken
personen;
f. de doorgifte is noodzakelijk voor de uitvoering van een overeenkomst tussen u en
de betrokken personen, of voor het nemen van precontractuele maatregelen die
noodzakelijk zijn voor het sluiten van een overeenkomst, naar aanleiding van een
verzoek van de betrokken persoon;
g. de doorgifte is noodzakelijk voor de sluiting of uitvoering van een overeenkomst die in
het belang van de betrokken persoon tussen u en een derde gesloten of te sluiten is
(denk hierbij aan contracten tussen CSP’s en onderaannemers);
h. de doorgifte is noodzakelijk vanwege een zwaarwegend algemeen belang, of voor
de vaststelling, de uitvoering of de verdediging van een recht in formele juridische
procedures.
i. de doorgifte is noodzakelijk ter vrijwaring van een vitaal belang (een belang van leven
of dood) van de betrokken persoon;
j. de doorgifte geschiedt vanuit een register dat bij wettelijk voorschrift is ingesteld en dat
voor een ieder dan wel door iedere persoon die zich op een gerechtvaardigd belang kan
beroepen, kan worden geraadpleegd, voor zover in het betrokken geval is voldaan aan
de wettelijke voorwaarden voor raadpleging;
Overdracht op grond van (e) tot en met (h) is alleen toegestaan voor overdrachten die niet
grootschalig of regelmatig plaatsvinden.13 Met betrekking tot verwerking door CSP’s bieden
deze gronden daarom doorgaans geen uitkomst.
12 Behalve Andorra, Argentinië, Australië, Canada, Faroer Eilanden, Guernsey, Isle of Man, Israel Jersey, Uruguay, Zwitersland. Deze
landen beschermen persoonsgegevens voldoende.
13 Article 29 Data Protection Working Party Working Document 12/1998: Transfers of personal data to third countries: Applying
Articles 25 and 26 of the EU data protection directive, Adopted by the Working Party on 24 July 1998 (http://ec.europa.eu/justice/
policies/privacy/docs/wpdocs/1998/wp12_en.pdf).
— 14 —
15. Bij CSP’s biedt het gebruik van modelcontracten (uitzondering a) een goede basis.
Safe Harbor certificatie (uitzondering b), waarin een CSP zelf aangeeft een toereikend
beschermingsniveau te bieden, biedt alleen uitkomst als de gegevens uitsluitend in de
U.S.A. worden verwerkt, en juist bij CSP’s is dat niet altijd het geval Het verzoeken om een
vergunning bij de Minister (uitzondering c) voorziet in uitvoer naar een specifiek land, maar
levert in de praktijk een lange administratieve procedure op.
Als verwerking buiten de EER mogelijk is door toepassing van een van deze uitzonderingen
ontslaat dat de verantwoordelijke nog niet van de verplichtingen ten aanzien van de
verwerking van persoonsgegevens zoals hierboven genoemd.
Inschakelen van een derde partij ontslaat u niet
van verantwoordelijkheid
Basisprincipes zijn in de EU grotendeels gelijk
Annex 2; Nieuwe wetgeving
In januari 2012 is door de Europese Unie het eerste concept van de Algemene verordening
gegevensbescherming (de Verordening) gepubliceerd. Het doel van de Verordening is om
(i) persoonsgegevens van de EU-burgers beter te beschermen, (ii) de huidige richtlijn en
nationale wetgevingen (zoals de WBP) te vervangen en (iii) de gegevensbescherming aan
te passen aan de technologische ontwikkelingen en globalisering in de 21e eeuw. Let wel,
de tekst van de Verordening is nog niet definitief. Gezien het aantal amendementen dat is
ingediend (meer dan 3000) is het waarschijnlijk dat de uiteindelijke tekst van de Verordening
substantieel zal afwijken van het voorliggende concept.
De meest relevante bepalingen van de concept Verordening zijn:
• De Verordening is rechtstreeks van toepassing in de hele Europese Unie en geldt voor
(i) een verantwoordelijke die is gevestigd in een lidstaat van de EU, ongeacht of het
verwerken van gegevens in de EU plaatsvindt of niet; en (ii) een verantwoordelijke die is
gevestigd in een niet-EU lidstaat die gegevens verwerkt in verband met het aanbieden
van goederen of diensten aan personen binnen de EU, of die gegevens verwerkt in
verband met het observeren van hun gedrag, al dan niet via internet. Er is een focus op
harmonisatie van de data protectie wetgeving binnen EU lidstaten.
• Een verantwoordelijke dient een beleid te ontwikkelen en effectieve maatregelen
te nemen om ervoor te zorgen dat de verwerking van persoonsgegevens verloopt
in overeenstemming met de Verordening. De Verordening vereist verder dat een
onderneming inzichtelijk maakt op welke wijze zij voldoet aan de bepalingen van de
Verordening (bijvoorbeeld een beschrijving van alle verwerkingen van gegevens die
plaatsvinden onder het gezag van de verantwoordelijke).
• Iedere onderneming of vestiging met meer dan 250 werknemers of elke organisatie
waarvan de kernactiviteit bestaat uit stelselmatig en systematisch monitoren van
— 15 —
16. personen, is verplicht een functionaris gegevensbescherming (data protection officer)
aan te wijzen. Deze functionaris houdt toezicht op de naleving van de Verordening
binnen de organisatie en brengt rechtstreeks verslag uit aan de leidinggevende.
• Er is een verplichting om aan de toezichthouder te melden als er inbreuk is gepleegd
op de data bescherming. Die melding moet zonder vertraging en – indien mogelijk –
binnen 24 uur geschieden. De verantwoordelijke moet, in principe, ook de betrokkenen
informeren over het geconstateerde datalek indien dit datalek negatieve gevolgen heeft
voor de privacy van de betrokkenen. Voor ondernemingen die in meerdere EU lidstaten
gegevens verwerken is het afdoende om te melden aan de toezichthouder in het land
waar de hoofdvestiging van die onderneming gevestigd is.
De beveiligingsbepaling in de Verordening is gelijk aan die uit de Richtlijn. Nieuw is wel
dat de risico’s die de verwerking en de aard van de te beschermen persoonsgegevens met
zich meebrengen geëvalueerd moeten worden. Hierop moeten de beveiligingsmaatregelen
gebaseerd worden.
De boetes voor niet-naleving van de bepalingen van de Verordening variëren tussen de 0,5%
en de 2% van de wereldwijde omzet van een organisatie. Voor organisaties of vestigingen
met minder dan 250 werknemers wordt bij een eerste, niet opzettelijke, overtreding een
waarschuwing gegeven.
Persoonsgegevens burgers EU beter beschermen
Annex 3; Bepalingen van Amerikaans Federaal Recht
Hieronder staan de bepalingen onder Amerikaans Federaal recht die de meest vergaande
bevoegdheden voor toegang tot data bij een CSP scheppen. Buiten beschouwing laten
we bepalingen die met uitgebreide waarborgen omkleed zijn, dan wel geen betrekking
hebben op inhoudelijke gegevens, maar enkel betrekking hebben op verkeersgegevens of
identificerende gegevens van gebruikers omvatten, of waarvan het onwaarschijnlijk is dat ze
tegenover een CSP worden toegepast,.14
ECPA 2703
Op grond van ECPA 2703 mogen Amerikaanse overheidsinstanties opgeslagen elektronische
gegevens opvragen in het kader van een onderzoek. De wijze waarop dit kan verschilt naar
gelang van (i) het soort gegevens (inhoud van de communicatie, gebruikers gegevens, of
andere gegevens) (ii) de duur waarvoor de gegevens opgeslagen zijn geweest (korter of
langer dan 180 dagen) en (iii) of de gebruiker van wie de gegevens opgevraagd worden
daarvan melding krijgt. Voor CSP’s is van belang dat alle soorten elektronische gegevens die
langer dan 180 dagen opgeslagen zijn geweest bij een CSP door een bevoegd ambtenaar
zonder gerechtelijk bevel opgevraagd kunnen worden, mits daarvan melding gemaakt wordt
14 Federal Rules of Criminal Procedure, Rule 41, Title 18 Section 2516, Title 18 Section 2709, Title 18 Section 3123, Title 50
Section 1804, Title 50 Section 1842. We laten de bepalingen van afzonderlijke Staten buiten beschouwing.
— 16 —
17. aan de betrokken gebruiker, en mits deze gegevens enige relevantie hebben voor het
lopende onderzoek. Met een gerechtelijk doorzoekingsbevel kunnen alle soorten gegevens,
ongeacht de duur van de opslag, opgevraagd worden.
FISA 1861
Op grond van USC Title 50, Section 1861 kan de directeur van de FBI, of een gemandateerde
agent van toereikend niveau van eenieder, dus ook een CSP, alle soorten opgeslagen
elektronische gegevens opvragen indien die relevant zijn voor een onderzoek naar spionage
of terrorisme, of indien ze nodig zijn om foreign intelligence information te verzamelen met
betrekking tot een buitenlands persoon.
Foreign intelligence information wordt ruim uitgelegd. Hieronder wordt, kort gezegd, alle
informatie verstaan die relevant is voor het vermogen van de Verenigde Staten om zich te
verdedigen. Dit omvat verdediging tegen (i) aanvallen van andere landen en tegen terroristen,
(ii) spionage, en (iii) de verspreiding van massavernietigingswapens. Ook alle informatie met
betrekking tot een land of regio die relevant is voor de buitenlandse betrekkingen van de
Verenigde Staten valt onder Foreign intelligence information.
Voor toepassing van deze bevoegdheid moet de FBI wél een gerechtelijk bevel vragen van
de Foreign Intelligence Surveillance Court; de waarborgen hiervan zijn echter beperkt tot
het voldoen aan de formele criteria die hierboven vermeld zijn. Deze beperkte toetsing is
een gevolg van het feit dat, anders dan Amerikaanse burgers, buitenlandse personen geen
beroep toekomt op bescherming door de fourth amendment van de Amerikaanse grondwet.
De fourth amendment ziet toe op het verbod op doorzoekingen en inbeslagname zonder
dat er sprake is van (i) een sterk vermoeden dat daarbij bewijs van een misdrijf zal worden
gevonden (ii) een gerechtelijk bevel en (iii) een specificatie van de te doorzoeken locatie en
het gezochte. Ook het verzamelen van elektronische gegevens valt hieronder.15
FISA 1881a
Section 1881a, maakt het mogelijk voor de Director of National Intelligence, of de Attorney
General, om zonder een specifiek gerechtelijk bevel een CSP te bevelen om medewerking
te verlenen aan het verzamelen van elektronische gegevens betreffende bepaalde personen,
groepen, of regio’s.16
15 Buitenlandse personen kunnen überhaupt geen beroep doen op de bescherming van de Amerikaanse grondwet. Ze worden
ook in andere wettelijke bepalingen achtergesteld bij Amerikaanse staatsburgers. De definitie van Foreign Intelligence Information
ten aanzien is bijvoorbeeld subtiel anders, ten aanzien van Amerikanen. Bij hen dient de gezochte informatie niet relevant, maar
noodzakelijk te zijn.
16 Dit komt niet duidelijk uit de wettekst naar voren, maar blijkt uit het handboek ‘David S. Kris J. Douglas Wilson - National Security
Investigations and Prosecutions.
— 17 —
18. In plaats van een gerechtelijk bevel, wordt er een jaarlijkse autorisatie gevraagd om gegevens
betreffende bepaalde doelwitten te verzamelen. De specifieke aanbieder bij wie de gegevens
verzameld worden, hoeft echter niet opgenomen te zijn. De verzameling van gegevens
moet voornamelijk, maar niet uitsluitend, noodzakelijk zijn met het oog op het verzamelen
van foreign intelligence information. Verder mag de verzameling van gegevens niet bewust
gericht zijn op Amerikaanse personen, of op binnenlandse communicatie in de Verenigde
Staten en mag de fourth amendment van de Amerikaanse grondwet niet geschonden
worden. Zoals hierboven vermeld, biedt de fourth amendment voor buitenlandse personen
helaas geen bescherming.
De precieze bevoegdheden onder Section 1881a en de manier waarop ze worden toegepast
is op dit moment onduidelijk, de bewoording lijkt breed genoeg om zowel tapbevoegdheden
als toegang tot opgeslagen gegevens te omvatten.17 Bovendien veronderstelt subsection (h)
(1)(A) een vergaande medewerkingsplicht van de CSP, het lijkt erop dat deze gedwongen
kan worden specifiek voor het gebruik van deze bevoegdheden faciliteiten te bieden.
Onthulling over het PRISM programma lijken daar op te wijzen, maar duidelijk is dit nog niet.
Gag Order
Met betrekking tot de beide FISA bepalingen, kan steeds een zogenaamd ‘gag order’
worden opgelegd, ofwel een verbod om melding te maken van ontvangst van het verzoek
om gegevens. Hiertegen kan een CSP zich verzetten. Hier geldt wederom echter dat
buitenlandse personen in ieder geval geen bescherming toekomt op grond van de fourth
amendment.
Frequentie van gebruik
Er is beperkt informatie bekend over het gebruik van de FISA bevoegdheden: Weliswaar
wordt er jaarlijks een rapportage opgesteld met betrekking tot FISA orders18 , maar daaruit
blijkt slechts dat over 2012 op grond van FISA 1861, 212 verzoeken zijn gedaan, en dat
deze allen zijn toegewezen. Over het algemeen kan dus worden gesteld dat het aantal
informatieverzoeken op grond van deze bepaling redelijk beperkt is (over het volume per
verzoek is weinig te zeggen). Over het gebruik van FISA1881a bestaan helaas geen
statistieken. De onthullingen over PRISM in de zomer van 2013, indien zij kloppen, wijzen er
op dat van deze bevoegdheid grootschalig gebruik wordt gemaakt.
In de praktijk kunnen alle gegevens opgevraagd worden
17 Erwin, Marshall C. en Liu, Edward C., NSA Surveillance Leaks: Background and issues for Congress, (July 2, 2013), blz. 7 en
Van Hoboken, Joris V. J., Arnbak, Axel and Van Eijk, Nico, Cloud Computing in Higher Education and Research Institutions and the
U.S.A. Patriot Act (November 27, 2012). Available at SSRN: http://ssrn.com/abstract=2181534 or http://dx.doi.org/10.2139/
ssrn.2181534, blz 19.
18 Statistieken voor meerdere jaren zijn beschikbaar op: http://www.fas.org/irp/agency/doj/fisa/
— 18 —
19. Annex 4; Cases
Ter verduidelijking van de nogal complexe materie met betrekking tot toegang tot gegevens
in de cloud door Amerikaanse autoriteiten worden hieronder in kort bestek twee fictieve
cases behandeld. In deze cases wordt de uitgebreidere informatie van de bepalingen van
Amerikaans Federaal Recht, opgenomen in Annex 3, meegenomen.
Cloud Computing
Een in Nederland gevestigd encryptie softwarebedrijf, heeft geen vestigingen in de
Verenigde Staten, en doet daar ook niet continue en stelselmatig zaken. Haar werknemers
zijn Nederlanders. Het software bedrijf beschikt over een bestand van persoonsgegevens
van haar klanten, dat zij in haar kantoor te Nederland heeft staan. Het bedrijf heeft een
applicatie ontwikkeld om voor elke klant relevante aanbiedingen te selecteren en te
verzenden. Deze applicatie draait binnen de Amazon Elastic Cloud Compute dienst, op een
cloud infrastructuur die geheel binnen Europa gesitueerd is.
Ongeacht welke Amazon entiteit exact de clouddienst levert, waarschijnlijk valt in ieder
geval één Amazon entiteit die ‘possession, custody or control’ over de gegevens heeft onder
de rechtsmacht van de Verenigde Staten. Dit is onder meer waarschijnlijk omdat de door
Amazon gescheiden cloud infrastructuur met het oog op back-up voorzieningen in geval van
calamiteiten toegang hebben tot infrastructuur in andere regio’s. De regionale netwerken
zijn dus niet in die mate afgeschermd dat er geen communicatie over en weer kan optreden.
Het is voorts niet ondenkbaar dat het bestand van personen die encryptiesoftware hebben
aangeschaft relevant is voor het vermogen van de Verenigde Staten om zich te verdedigen
tegen aanvallen van terroristen. Nagaan of bekende terroristengroeperingen de software
aankopen valt derhalve onder foreign intelligence information. Autoriteiten in de Verenigde
Staten kunnen daarom in beginsel toegang krijgen hiertoe, onder andere door gebruik te
maken van de bepalingen van FISA 1881a. Als alternatief kan ook FISA 1861 aangewend
worden. ECPA 2703 is ook bruikbaar indien de informatie relevant is bij een strafrechtelijk
onderzoek. Indien Amerikaanse autoriteiten inderdaad toegang verzoeken, is het goed
mogelijk dat er een gag order opgelegd wordt, zodat het Nederlandse bedrijf in beginsel
nooit te weten komt dat deze persoonsgegevens bij Amazon worden opgevraagd en het niet
aan haar klanten kan melden.
Ministerie van Binnenlandse Zaken
Het Ministerie van Binnenlandse Zaken heeft biometrische gegevens, vingerafdrukken
om specifiek te zijn, van de gehele Nederlandse bevolking in beheer. Zij heeft de
informatietechnologievoorziening hiervoor ge-outsourced in Belfast, bij een lokale IT
dienstverlener. Dit omvat ook de opslag van al deze gegevens en het hosten van de applicatie
waarmee deze benaderd kunnen worden voor identiteitsverificatie.
De IT dienstverlener heeft geen vestigingen of groepsmaatschappijen in de Verenigde
Staten, doet daar ook niet continue en stelselmatig zaken, en heeft geen Amerikaanse
— 19 —