Zin en onzin over PRISM, Patriot Act en de Wet bescherming persoonsgegevens Wet-en regelgeving met betrekking tot het verwerken van gegevens bij gebruik van IT-diensten Samengesteld door Schuberg Philis en Allen & Overy Februari 2014 2 White paper | 2014 3 Inhoudsopgave 1. Inleiding 6 2. Soorten wet- en regelgeving 7 3.Wet bescherming persoonsgegevens & USA Patriot Act 8 4. Risico’s in de praktijk 11 5. Het beperken van risico’s 12 6. Conclusie 14 Annex 1 – Frequently Asked Questions m.b.t de Wbp 15 Annex 2 – Bepalingen van Amerikaans federaal recht 19 Annex 3 – Overzicht van bepalingen 23 Annex 4 – Cases 27 Annex 5 – Nieuwe wetgeving 31 Annex 6 – Risico’s voor Nederlandse bedrijven 33 4 White paper | 2014 5 Voorwoord Het publiek is in 2013 opgeschrikt door schandalen en bevestigde vermoedens van extreem gebruik en soms zelfs misbruik van spionagesystemen, met betrekking tot veilig geachte data in Nederland en daarbuiten. De balans tussen de onderzoekscapaciteiten van overheden en rechterlijkeen politieke controlemechanismen lijkt verstoord, in sommige gevallen is van controle zelfs geen sprake. In dezelfde periode is Nederland geconfronteerd met een hausse van DDoS-aanvallen op vitale onderdelen van de samenleving, waaruit de kwetsbaarheid van onze genetwerkte samenleving eens te meer blijkt. Ondertussen gaat de technologische groei in fors tempo door. Niet alleen groeit de hoeveelheid en het soort gegevens dat wordt verzameld en bewust of onbewust via netwerken toegankelijk wordt gemaakt, ook het vermogen om uit al deze data iets zinnigs te halen maakt een exponentiële ontwikkeling door: wat niet lang geleden een onbruikbare berg gegevens zou zijn geweest, wordt door de opkomst van nieuwe technologieën behapbaar, inzichtelijk en waardevol. De meetbare mens en maatschappij komen dichterbij... kunnen wapenen tegen het schenden van de vele regels en de risico’s van enorme boetes en hoe zij het verlies van vertrouwen van consument en burger kunnen minimaliseren. Wij merken dat in de recente discussies over deze ontwikkelingen zin en onzin nogal eens door elkaar lopen. Dat heeft ons gemotiveerd om de feiten met betrekking tot de nationale en internationale wet- en regelgeving op een rij te zetten, in het bijzonder de Wbp en de USA Patriot Act. Wij behandelen vragen als: welke eisen legt de wetgever ons op? Wat is de relevantie van de USA Patriot Act? Wat zijn Safe Harbor-principles? Op welke wijze kan een Nederlands bedrijf zich wapenen tegen onbedoeld niet nakomen van de regelgeving? Welke risico’s lopen bedrijven en organisaties als persoonsgegevens op straat komen te liggen? Met dit document willen wij de lezer een houvast bieden bij het navigeren tussen wetgeving, verantwoordelijkheid en risico’s bij het contracteren van IT-diensten1. Dit alles speelt in een periode dat de Wet bescherming persoonsgegevens (Wbp) zal worden vervangen door een Europese Verordening. Indien het vervangend wetsvoorstel ongewijzigd blijft, kunnen als gevolg van deze verordening boetes worden opgelegd voor overtredingen, die tot maar liefst twee procent van de internationale omzet van een bedrijf kunnen oplopen. De maatschappij is geschrokken en het vertrouwen in overheden en bedrijven om zorgvuldig met persoonsgegevens om te gaan heeft een flinke deuk opgelopen. De vragen die wij in dit white paper behandelen zijn hoe bedrijven en overheden zich 1 Pim Berger Herald Jongen Managing Director Schuberg Philis Advocaat en Partner Allen & Overy Volledigheidshalve merken wij op dat dit document geen juridisch advies bevat. Voor het bepalen van uw exacte juridische positie dient contact te worden opgenomen met de juridische afdeling of een advocaat. 6 White paper | 2014 1.Inleiding Kenmerkend voor huidige IT-diensten is dat de technische infrastructuur doorgaans geografisch sterk is verspreid en dat de geleverde diensten zelf op hun beurt weer sterk geabstraheerd zijn van de daadwerkelijke locatie van de infrastructuur. Denk bijvoorbeeld aan de recente ontwikkelingen op het gebied van SaaS- en clouddiensten. Door het gebruik van deze diensten wordt het complexer om te bepalen waar persoonsgegevens zich daadwerkelijk bevinden. Dit geografisch verspreide karakter verhoudt zich vaak slecht tot de op landsgrenzen gebaseerde afbakening waarvan de meeste wetgeving uitgaat. We behandelen in dit White Paper twee veel besproken problemen die hiermee verband houden. Ten eerste het verbod dat in de Wbp is opgenomen om persoonsgegevens buiten de Europese Economische Ruimte (EER)2 te verwerken. Ten tweede de mogelijkheid voor buitenlandse overheden om zich toegang te verschaffen tot persoonsgegevens die worden gehost bij een IT-Service Provider (IT-SP) In dit White Paper komt aan de orde: ––welke soorten wet- en regelgeving relevant zijn voor overdracht van persoonsgegevens buiten de EER, en toegang tot persoonsgegevens door buitenlandse overheden; ––wat deWbp en de Patriot Act daarover bepalen; ––wat in de praktijk belangrijke risico’s zijn; en ––hoe die risico’s beperkt kunnen worden. 2 Dit zijn de landen van de Europese Unie, aangevuld met Noorwegen, Ijsland en Liechtenstein. 7 2. Soorten wet- en regelgeving Door het geografisch verspreide karakter van IT-diensten kunnen meerdere rechtstelsels van toepassing zijn op de gegevens van organisaties die verwerkt worden of opgeslagen zijn binnen een IT-dienst. In grote lijnen kennen veel landen de volgende wetgevingskaders: (a) wetgeving betreffende privacy en/of bescherming van persoonsgegevens; Deze wetgeving ziet enerzijds op bescherming van privacy van de betrokken personen: het recht om sommige zaken voor jezelf te houden. Anderzijds ziet deze wetgeving erop toe dat personen controle kunnen uitoefenen op gegevens die anderen over hen bezitten. Deze wetgeving bevat in Europese landen ook beperkingen om gegevens door te geven buiten de EER. Naast wetgeving betreffende privacy en bescherming van persoonsgegevens, zijn ook relevant: (b)wetgeving betreffende strafrechtelijke onderzoeken; (c)wetgeving betreffende onderzoeken door toezichthouders en belastingdiensten; en (d)wetgeving betreffende inlichtingendiensten. Deze soorten wetgeving zien op bescherming van de algemene belangen, onder meer veiligheid, van de maatschappij. Ze kennen bevoegdheden toe aan overheden om inbreuk te maken op de privacy van personen, maar ook van bedrijven, om het algemeen belang te dienen. Deze bevoegdheden zijn met waarborgen en controlemiddelen omkleed. 8 White paper | 2014 3.Wet bescherming persoonsgegevens & usa Patriot Act Voor een goed begrip van de hiervoor omschreven soorten wetgeving behandelen we de relevante bepalingen van de Wbp over doorgifte van persoonsgegevens buiten de EER en bepalingen van de Amerikaanse Patriot Act die toegang tot gegevens bij een IT-SP mogelijk maken. Deze wetgeving wordt uitgebreider behandeld in Annex 1 en 2, een overzicht van de relevante bepalingen is opgenomen in Annex 3. Wbp Als een organisatie gebruik maakt van een IT-SP bij het verwerken van persoonsgegevens voor haar activiteiten in Nederland is de Wbp van toepassing. Persoonsgegevens zijn heel ruim gedefinieerd (namelijk ieder tot een persoon herleidbaar gegeven) zodat vrijwel alle verzamelingen van data persoonsgegevens zullen bevatten (bijvoorbeeld in een SAP bestand de namen van contactpersonen bij crediteuren). Ook het begrip ‘verwerken’ is ruim gedefinieerd. Zelfs het eenvoudig opslaan van een beperkt aantal persoonsgegevens door een IT-SP valt vaak al onder de reikwijdte van de Wbp3. In de Wbp is een verbod opgenomen om persoonsgegevens door te geven buiten de EER4. Dat doorgeven kan al bestaan uit het simpelweg buiten de EER raadpleegbaar maken van gegevens via bijvoorbeeld een remote desktop. Door het eerder genoemde geografisch verspreide karakter van IT-diensten, lopen organisaties daarom het risico dat ze niet voldoen aan de Wbp wanneer hun IT-SP gegevens wel buiten de EER worden verwerkt. Ook bestaat door die geografische spreiding het risico dat wet- en regelgeving van andere landen van toepassing is en dat die conflicteert met de Wbp. Dat kan onder andere het geval zijn als buitenlandse regelgeving, zoals bijvoorbeeld delen van de Patriot Act, 3 4 5 6 een IT-SP verplicht om gegevens af te geven aan een buitenlandse overheid terwijl de Wbp die doorgifte juist verbiedt. De Wbp kent meerdere uitzonderingen op de regel dat persoonsgegevens niet buiten de EER mogen worden verwerkt. In de praktijk zijn de meest relevante uitzonderingen de volgende5: 1)Om het mogelijk te maken een dienst af te nemen van een IT-SP met een geografisch verspreide infrastructuur kan gebruik worden gemaakt van modelcontracten die de Europese Commissie heeft opgesteld. Op basis van deze modelcontracten is de doorgifte van persoonsgegevens naar landen buiten de EER toegestaan6. Deze contracten dienen dan te worden afgesloten met de IT-SP. 2)Als gebruik gemaakt wordt van een Amerikaanse IT-SP, kan gekozen worden voor gebruik van een IT-SP die mee doet aan het Safe Harbor-programma. Dat is een zelfcertificeringsprogramma, waarin de Amerikaanse IT-SP verklaart zich te houden aan de beginselen van het Europese gegevensbeschermingsrecht. In beginsel is doorgifte aan een Safe Harbor IT-SP toegestaan mits de organisatie die de gegevens verstrekt controleert dat de IT-SP zich daadwerkelijk houdt aan de beginselen van het gegevensbeschermingsrecht. Dat kan bijvoorbeeld door een verklaring van een auditor te vragen. Deze oplossingen kunnen doorgifte buiten de EER mogelijk maken. Een organisatie die persoonsgegevens op deze basis doorgeeft moet zich overigens wel blijven houden aan zijn verplichtingen onder de Wbp, en daarom ook een vinger aan de pols houden of haar IT-SP ook in overeenstemming met de Wbp handelt. Article 29 Data Protection Working Party – Opinion 1/2010 on the concepts of ‘controller’ and ‘processor’- http://ec.europa.eu/justice/policies/privacy/ docs/wpdocs/2010/wp169_en.pdf. Aangenomen wordt dat enkel het eenvoudige doorgeven van persoonsgegevens geen verwerken van persoonsgegevens is. In andere landen binnen de EER bestaat wetgeving die gebaseerd is op dezelfde Europese regels als de Wbp en daarom erg vergelijkbaar is, ook voor wat betreft het verbod op doorgifte van gegevens buiten de EER. In Annex 1 is een volledige lijst van uitzonderingen opgenomen. Deze modelcontracten zijn te vinden op http://ec.europa.eu/justice/data-protection/document/international-transfers/transfer/index_en.htm#h2-5. Het is van belang dat de contracten wel bindend zijn voor de IT-SP, en dat de IT-SP gedwongen kan worden om zijn verplichtingen na te komen. Zie hierover nader Annex 1. 9 Ook het begrip ‘verwerken’ is ruim gedefinieerd. Zelfs het eenvoudigweg opslaan van een beperkt aantal persoonsgegevens door een IT-SP valt vaak al onder de reikwijdte van de Wbp USA Patriot Act Ook de Patriot Act wordt vaak aangehaald als een grote bedreiging voor het verwerken van persoonsgegevens bij een IT-SP, doordat de wet allerlei nieuwe bevoegdheden zou scheppen om Amerikaanse autoriteiten toegang te verschaffen tot data die gehost wordt bij een IT-SP. De Patriot Act is anders dan men vaak denkt geen wet die allerlei nieuwe bevoegdheden schept, maar een samenstel van (gewijzigde) bestaande bevoegdheden. Deze bevoegdheden bespreken we hieronder op hoofdlijnen. Kort gezegd hebben Amerikaanse autoriteiten de volgende bevoegdheden met betrekking tot IT-SP’s: ––de bevoegdheid om opgeslagen gegevens te vorderen; ––de bevoegdheid om technische apparatuur of software te (laten) installeren waarmee gegevensverkeer onderschept kan worden; en ––de bevoegdheid om volledige geheimhouding te vorderen van de IT-SP met betrekking tot bovenstaande punten (gag order). Mogelijke gegevens die verzameld kunnen worden, zijn de identiteit van gebruikers of abonnees van een IT-SP en verkeersgegevens (meta data), maar ook de daadwerkelijke inhoud van opgeslagen of verzonden gegevens (content). Onder Amerikaans recht is toegang tot content aan zwaardere voorwaarden onderhevig dan toegang tot meta data. Ook is het onderscheppen van gegevens tijdens verzending of tijdens tijdelijke opslag gedurende verzending7 onderhevig aan zwaardere voorwaarden dan het toegang verschaffen tot gegevens die opgeslagen staan. Opgeslagen gegevens kunnen worden gevorderd van een bedrijf of persoon die onder de Amerikaanse rechtsmacht valt en die ‘possession, custody or control’ over die gegevens heeft. Met andere woorden, een bedrijf of persoon die over die gegevens kan beschikken. Het is dus niet direct relevant op welk grondgebied een Amerikaans bedrijf zijn gegevens opslaat (het kan dus ook de Nederlandse vestiging van een Amerikaans bedrijf betreffen), hoewel gegevens op Amerikaans grondgebied eerder onder ‘possession, custody or control’ van een persoon of bedrijf zullen zijn. Het onderscheppen van gegevens kan door middel van installatie van apparatuur of software op Amerikaans grondgebied, ongeacht de bestemming of oorsprong van die gegevens. Ook het onderscheppen van gegevens door middel van gebruik van apparatuur buiten de Verenigde Staten lijkt mogelijk. De wet op grond waarvan dat mogelijk zou kunnen zijn, de Foreign Intelligence Surveillance Act, is daarover echter niet duidelijk8. De waarborgen voor deze bevoegdheden zijn soms beperkt. Niet in alle gevallen is er een specifiek gerechtelijk bevel nodig. In sommige gevallen hoeft er zelfs geen vermoeden van een misdrijf of een bedreiging voor de nationale veiligheid te bestaan. Bij de uitoefening van sommige bevoegdheden kan bovendien geheimhouding worden opgelegd aan de betrokken IT-SP, zodat de klant van die IT-SP niet op de hoogte mag worden gesteld van de toepassing van die bevoegdheden door de autoriteit (gag order). Andere landen kennen vergelijkbare bevoegdheden als die van de Amerikaanse autoriteiten. Wel bijzonder is de brede Dat doorgeven kan al bestaan in het simpelweg buiten de EER raadpleegbaar maken van gegevens via, bijvoorbeeld, een remote desktop 7 8 In de zaak United States vs. Councilman worden gegevens die ter transmissie vluchtig opgeslagen worden niet als ‘stored data’ gezien. In beginsel mogen overheden niet ingrijpen op elkaars grondgebied, zo zou ook het zetten van een tap buiten Amerikaans grondgebied in beginsel niet mogen. Het is echter denkbaar dat op grond van medewerkingsverplichtingen die aan de IT-SP opgelegd zijn bij de Amerikaanse wet een IT-SP op bevel van een Amerikaanse autoriteit zelf een tap zet, of haar infrastructuur zo wijzigt dat vanuit Amerika getapt kan worden. 10 White paper | 2014 Het is dus niet direct relevant op welk grondgebied een Amerikaans bedrijf zijn gegevens opslaat rechtsmacht die Amerikaanse autoriteiten hebben om deze bevoegdheden toe te passen. Amerikaanse autoriteiten hebben rechtsmacht over en kunnen dus een bevel geven aan: (a) rechtspersonen die zelf gevestigd zijn in de V.S.9; (b)buitenlandse rechtspersonen die een vaste vestiging in de V.S. hebben; (c)buitenlandse rechtspersonen die stelselmatig en continu hun bedrijf uitoefenen in de V.S.; en (d)Amerikaanse burgers10. Door deze ruime rechtsmacht zijn sommige niet-Amerikaanse IT-SP’s blootgesteld aan vorderingen tot het overleggen of onderscheppen van gegevens, zelfs als zij geen vestiging in de Verenigde Staten hebben. Bovendien is het mogelijk dat een Amerikaanse werknemer, onderaannemer of groepsmaatschappij van een niet-Amerikaanse IT-SP toegang tot gegevens moet verschaffen als hij daarover ‘possession, custody or control’ kan uitoefenen. Een ander belangrijk verschil met het recht van veel andere landen, waaronder de Europese Unie als geheel, is dat communicatie en gegevens van buitenlandse personen naar Amerikaans recht minder bescherming genieten dan communicatie waarbij Amerikanen betrokken zijn. Dit komt doordat buitenlandse personen in beginsel geen beroep kunnen doen op bescherming van de Amerikaanse grondwet. Die verbiedt doorzoekingen en inbeslagname zonder dat er sprake is van (i) een sterk vermoeden dat daarbij bewijs van een misdrijf zal worden gevonden; (ii)een gerechtelijk bevel; en (iii)een specificatie van de te doorzoeken locatie en het gezochte. Ook het aftappen of verzamelen van elektronische gegevens wordt gezien als een doorzoeking die onder de Fourth Amendement valt. Buitenlandse personen genieten in principe geen bescherming tegen dergelijke praktijken. Een indicatie van hoe ver de Amerikaanse autoriteiten gaan bij het uitoefenen van de hierboven beschreven bevoegdheden blijkt uit recente publicaties over onder andere PRISM (het opvragen van gegevens bij verschillende IT-SP’s zoals Google, Microsoft, Facebook), MUSCULAR (het direct aftappen van verkeer in datacenters van Yahoo en Google zonder hun medeweten) en het zich toegang verschaffen tot Nederlandse en Franse telefoongesprekken11. Ook moet worden opgemerkt dat bekend is dat de NSA ook buiten het bereik van haar toch al ruime bevoegdheden handelt12. Ter verduidelijking van deze materie zijn in Annex 4 drie voorbeeldcases opgenomen waarbij wordt geanalyseerd of Amerikaanse autoriteiten toegang kunnen krijgen tot gegevens bij een IT-SP. Door deze ruime rechtsmacht staan sommige niet-Amerikaanse IT-SP’s bloot aan vorderingen tot het overleggen of onderscheppen van gegevens, zelfs als zij geen vestiging in de Verenigde Staten hebben. Bovendien is het mogelijk dat een Amerikaanse werknemer, onderaannemer of groepsmaatschappij van een niet-Amerikaanse IT-SP toegang tot gegevens moet verschaffen 9 10 11 12 International Shoe Co. v. Washington. Zie ook Goodyear Dunlop Tires Operations, S.A. v. Brown voor een beschouwing over de vraag of het enkel hebben van een groepsmaatschappij in de VS rechtsmacht kan scheppen. Dit wordt vaak aangenomen, maar ligt genuanceerder. USC Title 28 Section 1783. Voor een beknopt overzicht van de verschillende onthulde NSA programma’s tot dusver, zie http://www.nrc.nl/nieuws/2013/10/31/dit-is-wat-we-nuweten-over-de-nsa-de-onthullingen-op-een-rijtje. Zie Wired Magazine, ‘NSA Illegally Gorged on U.S. Phone Records for Three Years’, door David Kravets, Kim Zetter, Kevin Poulson, http://www.wired. com/threatlevel/2013/09/nsa-violations. 11 4. Risico’s in de praktijk Organisaties moeten bij het gebruiken van een leverancier aandacht hebben voor de vraag of er persoonsgegevens buiten de EER doorgegeven worden (waarbij alleen al het toegankelijk maken van die gegevens genoeg kan zijn). Zo nodig moeten ze daar ook maatregelen voor treffen. Voldoen zij niet aan deze regels, dan kunnen zij aansprakelijk zijn voor de schade die daaruit voortvloeit (al is die vaak moeilijk te bewijzen) en kan er een boete worden opgelegd. Niet onbelangrijk in deze context is de inhoud van het huidige wetsvoorstel voor een Algemene verordening gegevensbescherming (zie Annex 5), die de Wbp zal gaan vervangen en ook beperkingen op doorgifte buiten de EER bevat. In deze verordening is vastgelegd dat de maximale boetes bij overtreding van regelgeving over de bescherming van persoonsgegevens kunnen oplopen tot 2% van de wereldwijde omzet van een organisatie. Ook moet zeker de kans op reputatieschade niet uit het oog verloren worden. Indien in de media breed uitgemeten wordt dat een bedrijf privacy regelgeving overtreedt kan dit grote schade opleveren. Naming and shaming wordt niet voor niets gezien als een van de belangrijkste handhavingsmiddelen van toezichthouders. Het is daarnaast van belang dat organisaties beseffen dat hun gecontracteerde IT-SP door Amerikaanse (of andere buitenlandse) autoriteiten verplicht kan worden om elektronische gegevens te verstrekken. Bovendien is het mogelijk dat dit gebeurt zonder dat de IT-SP dit mag mededelen aan de klant. Dit kan ertoe leiden dat de doorgiftebeperkingen uit de Wbp worden overtreden. In zo’n geval is het van belang dat de organisatie er alles aan heeft gedaan om zorgvuldig met een dergelijke situatie om te gaan. Bijvoorbeeld door gedegen onderzoek te verrichten naar de IT-SP, het opleggen van een verplichting 13 14 aan de IT-SP om gedwongen verstrekkingen van gegevens te melden (voor zover toegestaan) en om dergelijke verstrekkingen zo beperkt mogelijk te houden. Voor sommige gegevens moet een organisatie wellicht zelfs overwegen om gegevens niet onder te brengen bij een IT-SP. Ook los van conflicten met de Wbp kan toegang tot gegevens door de Amerikaanse (of andere) autoriteiten een risico zijn waar een organisatie goed over na moet denken. Een bedrijf dat bijvoorbeeld wapensystemen ontwikkelt voor defensie, of informatie bijhoudt over de economische stabiliteit of energieonafhankelijkheid van een land, doet er waarschijnlijk goed aan om de exposure ten opzichte van buitenlandse autoriteiten te beperken en moet twee keer nadenken voor ze haar infrastructuur bij een IT-SP onderbrengt en zo ja, bij welke. Wel moet op worden gemerkt dat buitenlandse autoriteiten ook buiten een IT-SP om direct via infrastructuur toegang kunnen krijgen tot gegevens. Aftappen van de New York Internet Exchange is een vaak genoemd voorbeeld. Hoewel dat vergezocht lijkt, blijken taps op infrastructuur inderdaad gebruikt te worden. Dat blijkt uit onthullingen over Amerikaanse spionagepraktijken, waarbij inderdaad taps op live internetverkeer zijn gezet13, en het Britse spionageprogramma TEMPORA14, waarbij taps zijn gezet op de trans-Atlantische internetkabels. Ook is het zo dat tussen overheden al sinds jaar en dag verdragen bestaan op grond waarvan ze elkaar onderling toestaan opsporingsbevoegdheden op hun eigen territoir uit te oefenen, of anderszins gegevens te delen. Dit zijn echter al met al hogere drempels om te passeren dan simpelweg afgifte van de gegevens bevelen van een IT-SP. Wired Magazine, Declassified Documents Prove NSA Is Tapping the Internet, David Kravets, http://www.wired.com/threatlevel/2013/08/ nsa-tapping-internet/. The Guardian, ‘GCHQ taps fibre-optic cables for secret access to world’s communications’, Ewen MacAskill, Julian Borger, Nick Hopkins, Nick Davies and James Ball, http://www.theguardian.com/uk/2013/jun/21/gchq-cables-secret-world-communications-nsa# 12 White paper | 2014 5. Het beperken van risico’s De hiervoor omschreven risico’s zijn niet helemaal uit te sluiten. Ze zijn wel deels te beheersen. Wel moet hier een onderscheid gemaakt worden tussen multinationals en bedrijven die met name in Nederland of Europa opereren. Nederlands- of Europees opererende bedrijven Organisaties die enkel binnen Nederland of op Europees niveau opereren, zoals overheidsinstanties, hebben meer mogelijkheden dan multinationals om de besproken risico’s af te dekken. Beperkingen van doorgifte die uit de Wbp voortvloeien, kunnen het hoofd worden geboden door een beroep te doen op één van de eerder genoemde uitzonderingen op de Wbp en gebruik te maken van modelcontracten die de Europese Commissie heeft opgesteld, of door middel van het gebruik van een Amerikaanse IT-SP die voldoet aan de Safe Harbor-principles. Europees- of enkel in Nederland opererende bedrijven kunnen bovendien ook kiezen om gebruik te maken van een IT-SP die geen infrastructuur buiten de EER gebruikt bij zijn dienstverlening aan de betreffende klant. Zo wordt de doorgifte beperking niet overtreden. In dat geval is wel nodig dat de klant van de IT-SP kan toetsen dat de persoonsgegevens inderdaad niet buiten de EER worden verwerkt. Bij internationale IT-SP’s die een wereldwijde infrastructuur hebben, maar een deel daarvan afschermen als ‘European cloud’, waaronder bijvoorbeeld Amazon, kan het lastig zijn om zo’n audit uit te voeren, of wordt dit zelfs geweigerd. Dat gaat gemakkelijker bij een puur lokale partij. worden ontleend uit het kiezen van een lokale IT-SP die niet onder buitenlandse regelgeving valt en daarom niet mee hoeft te werken aan een bevel van buitenlandse autoriteiten. Voor wat betreft Amerikaanse wetgeving zijn de vereisten om buiten de Amerikaanse rechtsmacht te vallen wel streng. Er moet een IT-SP geselecteerd worden die amper of geen banden met Amerika heeft en die geen Amerikaanse werknemers heeft, althans geen die toegang hebben tot de gegevens (ring fencing). Naast de selectie van de juiste IT-SP, kunnen ook technische beschermingsmaatregelen nuttig zijn. Versleuteling van gegevens kan op twee vlakken behulpzaam zijn. Ten eerste zijn versleutelde gegevens niet leesbaar voor derden zonder hulp van de organisatie zelf, zodat er bescherming ontstaat tegen toegang door buitenlandse autoriteiten. Er bestaat wel enige discussie over hoe sterk de anti-encryptie capaciteiten van bijvoorbeeld de Amerikaanse overheid inmiddels zijn15. Ten tweede worden versleutelde gegevens niet als persoonsgegeven gezien voor een persoon die ze niet kan ontsleutelen, zodat doorgifte in versleutelde vorm aan zo’n persoon geen doorgifte in de zin van de Wbp is 16. De versleuteling moet in deze gevallen wel voor verzending plaatsvinden en de gegevens moeten ook op de plaats van opslag en tijdens de verzending van en naar de plaats van opslag versleuteld blijven. De IT-SP moet de gegevens niet kunnen ontsleutelen. In de praktijk zijn de toepassingen hiervan dus grotendeels beperkt tot eenvoudige opslag. In Annex 6 is een schematisch overzicht opgenomen van de risico’s voor Nederlandse bedrijven. Het risico van toegang door buitenlandse autoriteiten is moeilijker te beheersen. Hier kan met name bescherming 15 16 Er zijn redenen om te vermoeden dat de NSA veel soorten versleuteling inmiddels kraken kan. Zie onder meer Wired Magazine, NSA’s Decade-Long Plan to Undermine Encryption Includes Backdoors, Stolen Keys, Manipulating Standards, Kim Zetter, http://www.wired.com/threatlevel/2013/09/ nsa-backdoored-and-stole-keys/, en The New York Times, N.S.A. Able to Foil Basic Safeguards of Privacy on the Web, Nicole Perlroth, Jeff Larson, Scott Shane, http://www.nytimes.com/2013/09/06/us/nsa-foils-much-internet-encryption.html?page1&_r=0. Er wordt echter ook anders over gedacht. Zie bijvoorbeeld Wired Magazine, What Exacly Are the NSA’s Groundbreaking Cryptanalytic Capabilities?, Bruce Scheier, http://www.wired.com/ opinion/2013/09/black-budget-what-exactly-are-the-nsas-cryptanalytic-capabilities/. Article 29 Data Protection Working Party – Opinion 4/2007 on the concept of personal data” http://ec.europa.eu/justice/policies/privacy/docs/ wpdocs/2010/wp169_en.pdf. Aangenomen wordt dat enkel het eenvoudige doorgeven van persoonsgegevens geen verwerken van persoonsgegevens is, blz. 18. 13 Multinationals Voor multinationals met vestigingen buiten Nederland en Europa zijn de risico’s minder goed beheersbaar. Vanuit het perspectief van de Wbp bezien zullen deze bedrijven soms niet de optie hebben gegevens enkel binnen de EER te verwerken, omdat de gegevens nu eenmaal ook buiten de EER nodig zijn. Gebruik van een aanbieder die zijn gehele relevante infrastructuur voor de verwerking van gegevens enkel in Nederland of Europa heeft is daardoor niet altijd mogelijk (of wenselijk). Doorgaans zullen multinationals modelcontracten gebruiken die doorgifte buiten de EER mogelijk maken. Die contracten kunnen met de nodige aanpassingen ook in worden gezet voor gebruik met een IT-SP. Voor wat betreft Amerikaanse wetgeving zijn de vereisten om buiten de Amerikaanse rechtsmacht te vallen wel streng. Er moet een IT-SP geselecteerd worden die amper of geen banden met Amerika heeft en die geen Amerikaanse werknemers heeft, althans geen die toegang hebben tot de gegevens (ring fencing) Naast de selectie van de juiste IT-SP, kunnen ook technische beschermingsmaatregelen nuttig zijn Voor wat betreft toegang door andere overheden hebben multinationals een beduidend lastiger positie dan organisaties die binnen één, of slechts een paar landen opereren. Omdat multinationals in meerdere landen vestigingen hebben, kunnen ze in die landen zelf bevolen worden gegevens af te geven of te laten onderscheppen. Neem het voorbeeld van toegang door Amerikaanse autoriteiten: er is een goede kans dat een multinational met een vestiging of dochtermaatschappij in Amerika zelf vatbaar is voor een bevel om gegevens te verstrekken die zich in Europa bevinden bij een groepsmaatschappij, met name als die dochter of vestiging technisch in directe verbinding staat met de rest van het bedrijfsnetwerk. Het gebruik van een puur Nederlands opererende IT-SP zonder banden met het buitenland kan daartegen dan geen bescherming bieden. Een extra nadeel dat geldt bij het opvragen van de gegevens bij een IT-SP, is dat het mogelijk is dat de multinational hiervan niet op de hoogte is en zich er daarom niet tegen kan proberen te verzetten. 14 White paper | 2014 6.Conclusie Organisaties moeten bij het gebruik van IT-SP’s aandacht hebben voor privacywetgeving die de verwerking van gegevens buiten de EER verbiedt. Organisaties dienen zich ook bewust te zijn van het risico dat gegevens die zij bij een IT-SP opslaan in sommige gevallen toegankelijk zullen kunnen zijn voor de Amerikaanse overheid. Dat is geen specifiek Amerikaanse bevoegdheid, veelal zullen ook andere overheden zich toegang kunnen verschaffen. Al met al moeten de risico’s gemoeid met het inschakelen van een IT-SP worden afgewogen tegen de operationele voordelen die het gebruik van die IT-SP mee kan brengen. Een beperkt risico op overtreding van de Wbp, of toegang tot gegevens door buitenlandse autoriteiten, zal in sommige gevallen moeten wijken om de grotere risico’s te mitigeren die door een instabiel of onveilig IT-systeem worden veroorzaakt. Een voorbeeld van een dergelijke afweging is het gebruik van een IT-dienst van een Amerikaanse dienstverlener om het risico van DDoSaanvallen op een Nederlandse site te beperken. Daarbij moet er acht op worden geslagen dat de risico’s verschillen voor multinationals enerzijds en slechts op Nederlands of Europees niveau opererende organisatie anderzijds. Voor Nederlands of Europees opererende bedrijven en overheden zijn de risico’s beter te beheersen. Met name kan het voor hen voordelen hebben om een lokale IT-SP te gebruiken die geen banden heeft met het buitenland, zijn infrastructuur ook lokaal heeft en geen Amerikaanse werknemers heeft, althans geen die toegang hebben tot bepaalde gegevens (ring fencing). Een beperkt risico op overtreding van de Wbp, of toegang tot gegevens door buitenlandse autoriteiten, zal in sommige gevallen moeten wijken om de grotere risico’s te mitigeren, die door een instabiel of onveilig IT-systeem worden veroorzaakt 15 Annex 1 Frequently Asked Questions m.b.t. de Wbp 16 White paper | 2014 Wat is de Wbp? 1)De Wbp regelt hoe en wanneer persoonsgegevens gebruikt mogen worden. Het is de Nederlandse implementatie van Europese Richtlijn 95/46/EC. Deze Richtlijn is in de hele Europese Unie en een aantal andere landen geïmplementeerd in eigen wetgeving. De basisprincipes zijn daardoor binnen de Europese Unie grotendeels gelijk. Op detailniveau bestaan er wel verschillen. Wat is een persoonsgegeven? 2)Een persoonsgegeven is elk gegeven dat door diegene die erover beschikt, met de middelen die hem ter beschikking staan, redelijkerwijs te herleiden is tot een identificeerbaar natuurlijk persoon. Wanneer heb ik te maken met de Wbp? 3)Als je een persoonsgegeven verwerkt. Bijna iedere handeling met betrekking tot een persoonsgegeven is een verwerking: opslaan, kopiëren, vergelijken, verzenden, comprimeren, versleutelen, enzovoorts. Ook het doorgeven van persoonsgegevens aan een derde is een verwerking. De enige uitzondering van het begrip ‘verwerken’ is het simpelweg toestaan dat persoonsgegevens over jouw infrastructuur worden doorgegeven zonder dat jij invloed op de gegevens kúnt hebben. Wat zijn mijn verantwoordelijkheden? 4)De partij die de doelen en de middelen van de verwerking van persoonsgegevens bepaalt (“wij gaan e-mailadressen verwerken om mailings te kunnen sturen door middel van CRM-Systeem ABC”), is eindverantwoordelijk voor de verwerking: de verantwoordelijke. Als je een IT-SP inschakelt, ben jij dat meestal. De Wbp legt dan meerdere verplichtingen op die je na moet komen: (a) je mag alleen voor een specifiek doel persoonsgegevens verwerken en alleen de gegevens die voor dat doel echt nodig zijn; (b) je mag de gegevens niet verder verwerken voor doelen die onverenigbaar zijn met degene waarvoor je ze hebt verzameld (als vuistregel, om verenigbaar te zijn moet de betrokken persoon verdere verwerking redelijkerwijs hebben kunnen verwachten toen hij zijn gegevens verstrekte); (c) je moet de verwerking, het doel ervan en je identiteit als verantwoordelijke melden aan de betrokken personen en (soms) inschrijven in het openbare meldingen register; (d) de verantwoordelijke moet zorgen voor afdoende technische en organisatorische beveiliging (ook tegen verlies) van de persoonsgegevens en de juistheid en nauwkeurigheid van de te verwerken gegevens; 17 (e) je moet een legitieme reden (grondslag in het jargon) hebben om persoonsgegevens voor dat doel te verwerken, de meest voor de hand liggende zijn: (i)je hebt toestemming17; (ii)je moet de gegevens verwerken om een contract uit te kunnen voeren; (iii)je moet de gegevens verwerken om een wettelijke verplichting na te komen; of (iv)je hebt een gerechtvaardigd belang om de gegevens te verwerken, terwijl de privacy van de betrokkene minder zwaar weegt. (f ) je moet de betrokken personen hun gegevens laten inzien en waar nodig corrigeren (of verwijderen als je ze niet meer nodig hebt) Waarop moet ik letten als ik een IT-SP inschakel: 5) Als je een IT-SP inschakelt om gegevens voor je te verwerken doet deze dat onder jouw verantwoordelijkheid, namelijk als bewerker. Je moet dan met de IT-SP een bewerkersovereenkomst sluiten. In deze bewerkersovereenkomst moet je opnemen dat de IT-SP de persoonsgegevens vertrouwelijk behandelt, dat hij deze adequaat beveiligt en dat de persoonsgegevens alleen op jouw instructie verwerkt worden. Je moet er ook op toezien dat de IT-SP deze verplichtingen naleeft, bijvoorbeeld door een audit. Met betrekking tot IT-SP’s is er bovendien een aantal andere zaken waarop je extra moet letten (deze kunnen zelfs relevant zijn als je geen persoonsgegevens, maar andere gegevens laat verwerken). Het is belangrijk dat je in de overeenkomst met de IT-SP bepalingen opneemt over18: (a) beveiliging tegen verlies van de gegevens (zoals availability en back-up eisen); (b) de juistheid en integriteit van de gegevens (zoals beveiligingseisen, logging en auditing); (c) de mogelijkheid om je gegevens in een gangbaar formaat terug te vragen van de IT-SP, of bij een andere IT-SP onder te brengen indien nodig (ook na beëindiging van het contract); (d) de mogelijkheid de gegevens te verwijderen wanneer ze niet meer nodig zijn, inclusief eventuele back-ups van die gegevens en log data (recht op verwijdering); (e) de mogelijkheid om het inschakelen van derden door de IT-SP goed-of af te keuren en daaraan voorwaarden te verbinden; (f ) de mogelijkheid om informatie te krijgen over de locaties waar de IT-SP de gegevens verwerkt (hiernaar moet je voorafgaand aan het aangaan van je contract ook informeren); (g) meldingen als er ongeoorloofde toegang is geweest tot de gegevens of als de IT-SP gegevens heeft moeten verstrekken op grond van een wettelijk verplichting; en verplichtingen voor de IT-SP alle handelingen uit te voeren die nodig zijn voor jou om aan de Wbp (en eventueel andere wetgeving, zoals de Wet op het financieel toezicht) te voldoen (zoals het laten inzien, corrigeren en verwijderen van gegevens door betrokken personen). 17 18 Toestemming geldt alleen als de betrokken persoon volledig geïnformeerd is en daadwerkelijk een keuze had. Als hij niet anders kan dan toestemming geven om je dienst te blijven gebruiken, geldt dat bijvoorbeeld niet en moet er een andere grondslag gebruikt worden. Article 29 Data Protection Working Party – Opinion 05/2012 on Cloud Computing - http://ec.europa.eu/justice/data-protection/article-29/ documentation/opinion-recommendation/files/2012/wp196_en.pdf. 18 White paper | 2014 Wanneer mag ik gegevens buiten de EER verwerken (volledige opsomming)? 6) Als je persoonsgegevens buiten de EER wilt (laten) verwerken, moet een van de volgende uitzonderingen van toepassing zijn19: (a) de overdracht vindt plaats naar een bewerker of andere verantwoordelijke waarmee een contract is afgesloten waarin de modelcontractbepalingen voor doorgifte zijn opgenomen, zoals die zijn vastgesteld door de Europese Commissie; (b) de overdracht vindt plaats naar een bewerker in de VS, die gecertificeerd is in het Safe Harbor-programma; (c) je hebt een vergunning van de Minister van Justitie voor de overdracht; (d) je kunt zelf garanderen dat het land een passend beschermingsniveau biedt (dit kan eigenlijk niet zonder volledige analyse van wetgeving en toezicht in dat land); (e) je hebt voor de overdracht ondubbelzinnige toestemming gekregen van de betrokken personen; (f ) de doorgifte is noodzakelijk voor de uitvoering van een overeenkomst tussen jou en de betrokken personen, of voor het nemen van precontractuele maatregelen die noodzakelijk zijn voor het sluiten van een overeenkomst, naar aanleiding van een verzoek van de betrokken persoon; (g) de doorgifte is noodzakelijk voor de sluiting of uitvoering van een in het belang van de betrokken persoon tussen jou en een derde gesloten of te sluiten overeenkomst; (h) de doorgifte is noodzakelijk vanwege een zwaarwegend algemeen belang, of voor de vaststelling, de uitvoering, of de verdediging in rechte van enig recht; (i) de doorgifte is noodzakelijk ter vrijwaring van een vitaal belang (een belang van leven of dood) van de betrokken persoon; of (j) de doorgifte geschiedt vanuit een register dat bij wettelijk voorschrift is ingesteld en dat voor eenieder, dan wel door iedere persoon die zich op een gerechtvaardigd belang kan beroepen, kan worden geraadpleegd, voor zover in het betrokken geval is voldaan aan de wettelijke voorwaarden voor raadpleging. 7) Let wel, overdracht op grond van (e) tot en met (h) is alleen toegestaan voor overdrachten die niet grootschalig of regelmatig plaatsvinden20. Met betrekking tot verwerking door IT-SP’s bieden deze gronden daarom doorgaans geen uitkomst. 8) Bij IT-SP’s zal met name het gebruik van modelcontracten (uitzondering (a)) een goede basis bieden. Safe Harbor-certificatie (uitzondering (b)), waarin een IT-SP zelf aangeeft een toereikend beschermingsniveau te bieden, biedt alleen uitkomst als de gegevens alleen in de VS worden verwerkt en dat zal juist bij IT-SP’s niet altijd zo zijn. Bovendien dien je te onderzoeken of die IT-SP inderdaad aan zijn Safe Harbor-verplichtingen voldoet, bijvoorbeeld door een verklaring van een auditor te vragen. Het aanvragen van een vergunning bij de Minister van Justitie (uitzondering (c)) maakt ook alleen uitvoer van gegevens naar een specifiek land mogelijk. Er moet daarbij ook rekening gehouden worden met het feit dat een dergelijk aanvraag een lange administratieve procedure is. 9) Let wel, als verwerking buiten de EER mogelijk is door toepassing van een van deze uitzonderingen, ontslaat dat je nog niet van de verplichtingen ten aanzien van de verwerking van persoonsgegevens zoals we hierboven al opsomden. 19 20 Behalve Andorra, Argentinië, Australië, Canada, Faroer Eilanden, Guernsey, Isle of Man, Israel Jersey, Uruguay, Zwitersland. Deze landen beschermen persoonsgegevens voldoende. Article 29 Data Protection Working Party Working Document 12/1998: Transfers of personal data to third countries: Applying Articles 25 and 26 of the EU data protection directive, Adopted by the Working Party on 24 July 1998 (http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/ 1998/wp12_en.pdf). 19 Annex 2 Bepalingen van Amerikaans federaal recht 20 White paper | 2014 Hieronder behandelen we de bepalingen onder Amerikaans federaal recht die de meest vergaande bevoegdheden scheppen voor toegang tot data bij een IT-SP. We gaan niet in op bepalingen die met uitgebreide waarborgen omkleed zijn, bepalingen die niet zien op inhoudelijke gegevens maar enkel verkeersgegevens of identificerende gegevens van gebruikers21, of bepalingen waarvan het onwaarschijnlijk is dat ze tegenover een IT-SP zullen worden toegepast22. ECPA 2703 1)Op grond van ECPA 2703 mogen Amerikaanse overheidsinstanties opgeslagen elektronische gegevens opvragen in het kader van een onderzoek. De wijze waarop dit kan verschilt naar gelang (i) het soort gegevens (inhoud van de communicatie, gebruikersgegevens, of andere gegevens), (ii) de duur waarvoor de gegevens opgeslagen zijn geweest (korter of langer dan 180 dagen) en (iii) de gebruiker van wie de gegevens opgevraagd worden daarvan melding krijgt. Voor IT-SP’s is het met name van belang dat alle soorten elektronische gegevens die langer dan 180 dagen opgeslagen zijn geweest bij een IT-SP door een bevoegd ambtenaar zonder gerechtelijk bevel opgevraagd kunnen worden. Voorwaarde is wel dat daarvan melding gemaakt wordt aan de betrokken gebruiker en dat deze gegevens enige relevantie hebben voor het lopende onderzoek. Met een gerechtelijk doorzoekingsbevel, de zwaarste rechterlijke toets, kunnen alle soorten gegevens opgevraagd worden, ongeacht de duur van de opslag. Foreign Intelligence Surveillance Act (FISA), Section 1861 2)Op grond van USC Title 50, Section 1861 kan de directeur van de FBI of een gemandateerde agent van toereikend niveau van eenieder, waaronder een IT-SP, alle soorten opgeslagen elektronische gegevens opvragen. Voorwaarde is dat de gegevens relevant zijn voor een onderzoek naar spionage of terrorisme, of om foreign intelligence information te verzamelen met betrekking tot een buitenlands persoon. Foreign intelligence information wordt ruim uitgelegd. Hieronder wordt kortweg alle informatie verstaan die relevant is voor de Verenigde Staten om zich te verdedigen tegen (i) aanvallen van andere landen en terroristen, (ii) spionage, en (iii) de verspreiding van massavernietigingswapens, evenals alle informatie met betrekking tot een land of regio die relevant is voor de buitenlandse betrekkingen van de Verenigde Staten. Voor toepassing van deze bevoegdheid moet de FBI wél een gerechtelijk bevel vragen van de Foreign Intelligence Surveillance Court. De waarborgen hiervan zijn echter beperkt tot het voldoen aan de formele criteria die hierboven vermeld zijn. Deze beperkte toetsing is een gevolg van het feit dat, anders dan Amerikaanse burgers, buitenlandse personen geen beroep toekomt op bescherming door de Fourth Amendment van de Amerikaanse grondwet. De Fourth Amendment ziet toe op het verbod op doorzoekingen en inbeslagname zonder dat er sprake is van (i) een sterk vermoeden dat daarbij bewijs van een misdrijf zal worden gevonden, (ii) een gerechtelijk bevel en (iii) een specificatie van de te doorzoeken locatie en het gezochte. Ook het verzamelen van elektronische gegevens valt hieronder23. 21 22 23 NB Ook verkeersgegevens en identificerende gegevens (meta data) kunnen een belangrijke informatiebron vormen. Dergelijke informatie kan met name nuttig zijn om netwerken en verbanden te ontdekken en zo doelwitten te identificeren voor verdergaand toezicht. Federal Rules of Criminal Procedure, Rule 41, Title 18 Section 2516, Title 18 Section 2709, Title 18 Section 3123, Title 50 Section 1804, Title 50 Section 1842. We laten de bepalingen van afzonderlijke Staten buiten beschouwing. Buitenlandse personen kunnen überhaupt geen beroep doen op de bescherming van de Amerikaanse grondwet. Ze worden ook in andere wettelijke bepalingen achtergesteld bij Amerikaanse staatsburgers. De definitie van Foreign Intelligence Information ten aanzien is bijvoorbeeld subtiel anders, ten aanzien van Amerikanen. Bij hen dient de gezochte informatie niet relevant, maar noodzakelijk te zijn. 21 FISA 1881a 3)Section 1881a maakt het mogelijk voor de Director of National Intelligence of de Attorney General om zonder een specifiek gerechtelijk bevel een IT-SP te bevelen om medewerking te verlenen aan het verzamelen van elektronische gegevens betreffende bepaalde personen, groepen, of regio’s24. In plaats van een gerechtelijk bevel, wordt er een jaarlijkse autorisatie gevraagd om gegevens betreffende bepaalde doelwitten te verzamelen. De specifieke aanbieder bij wie de gegevens verzameld worden hoeft echter niet opgenomen te zijn. De verzameling van gegevens moet voornamelijk, maar niet uitsluitend, noodzakelijk zijn met het oog op het verzamelen van ‘foreign intelligence information’. Verder mag de verzameling van gegevens niet bewust gericht zijn op Amerikaanse personen of op binnenlandse communicatie in de Verenigde Staten en mag de Fourth Amendment van de Amerikaanse grondwet niet geschonden worden. Zoals hierboven vermeld, biedt de Fourth Amendment voor buitenlandse personen helaas geen bescherming. 4)De precieze bevoegdheden onder Section 1881a en de manier waarop ze worden toegepast zijn op dit moment onduidelijk. De bewoording lijkt breed genoeg om zowel tapbevoegdheden als toegang tot opgeslagen gegevens te omvatten25. Bovendien veronderstelt subsection (h)(1)(A) een vergaande medewerkingsplicht van de IT-SP. Het lijkt erop dat deze gedwongen kan worden om specifiek voor het gebruik van deze bevoegdheden faciliteiten te bieden. Onthullingen over onder meer het PRISM-programma lijken daar op te wijzen, maar duidelijk is dit nog niet. Gag order 5)Met betrekking tot de beide FISA-bepalingen kan tevens steeds een zogenaamde gag order worden opgelegd. Dit is een verbod om melding te maken van ontvangst van het verzoek om gegevens. Hiertegen kan een IT-SP zich verzetten. Hier geldt echter wederom dat buitenlandse personen in ieder geval geen bescherming toekomt op grond van de Fourth Amendment. Frequentie van gebruik 6)Er is beperkt informatie bekend over het gebruik van de FISA-bevoegdheden. Jaarlijks wordt er namelijk een rapportage opgesteld met betrekking tot FISA-orders26. Daaruit blijkt dat over 2012 op grond van FISA 1861 212 verzoeken zijn gedaan. Al deze verzoeken zijn toegewezen. Over het algemeen kan dus worden gezegd dat het aantal informatieverzoeken op grond van deze bepaling redelijk beperkt is (over het volume per verzoek is weinig te zeggen). Over het gebruik van FISA 1881a bestaan helaas geen statistieken. De onthullingen over het live tappen van internet 27 en overige spionageprogramma’s van de NSA in de zomer van 2013 wijzen erop dat van deze bevoegdheid grootschalig gebruik wordt gemaakt. 24 25 26 27 Dit komt niet duidelijk uit de wettekst naar voren, maar blijkt uit het handboek ‘David S. Kris J. Douglas Wilson - National Security Investigations and Prosecutions. Erwin, Marshall C. en Liu, Edward C., NSA Surveillance Leaks: Background and issues for Congress, (July 2, 2013), blz. 7 en Van Hoboken, Joris V. J., Arnbak, Axel and Van Eijk, Nico, Cloud Computing in Higher Education and Research Institutions and the USA Patriot Act (November 27, 2012). Available at SSRN: http://ssrn.com/abstract=2181534 or http://dx.doi.org/10.2139/ssrn.2181534, blz 19. Statistieken voor meerdere jaren zijn beschikbaar op: http://www.fas.org/irp/agency/doj/fisa/. Wired Magazine, Declassified Documents Prove NSA Is Tapping the Internet, David Kravets, http://www.wired.com/threatlevel/2013/08/ nsa-tapping-internet/. 22 White paper | 2014 23 Annex 3 Overzicht van bepalingen White paper | 2014 Amerikaans Federaal Recht Bepalingen buiten het strafrecht en de regulering van inlichtingen en veiligheidsdiensten laten we hier buiten beschouwing LOCATIE DATA Gegevens worden opgeslagen in de Nederland of door Nederland getransporteerd Machtiging rechter noodzakelijk ONDERSCHEPPEN OF TOEGANG? Gegevens worden niet opgeslagen in de Nederland of door Nederland getransporteerd Machtiging rechter niet noodzakelijk Machtiging rechter noodzakelijk Machtiging rechter niet noodzakelijk Verdenking van een strafbaar feit niet noodzakelijk Verdenking van een strafbaar feit noodzakelijk Verdenking van een strafbaar feit niet noodzakelijk Verdenking van een strafbaar feit noodzakelijk Verdenking van een strafbaar feit niet noodzakelijk Verdenking van een strafbaar feit noodzakelijk Verdenking van een strafbaar feit niet noodzakelijk Verdenking van een strafbaar feit noodzakelijk van inhoud USC Title 50, section 18021 USC Title 18, section 2516 USC Title 50, section 1881a N/A USC Title 50, section 18021 N/A USC Title 50, section 1881a3 N/A van meta data USC Title 50, section 1842 USC Title 18, section 3123 USC Title 50, section 1881a N/A USC Title 50, section 1842 N/A USC Title 50, section 1881a3 N/A Amerikaanse IT-SP, of IT-SP met vestiging in Amerika Onderscheppen tot opgeslagen inhoudelijke gegevens USC Title 50, section 18021 USC Title 50, section 1861 USC Title 18, section 27032 USC Title 50, section 1881a USC Title 18, section 27032 USC Title 50, section 18021 USC Title 18, section 27032 USC Title 50, section 1861 USC Title 18, section 27032 USC Title 50, section 1881a Toegang tot opgeslagen meta data USC Title 50, section 1861 USC Title 18, section 27032 USC Title 18, section 27032 USC Title 18, section 27032 USC Title 50, section 1861 Als hierboven uiteengezet, indien (1) er genoeg banden tussen de IT-SP en de VS zijn om rechtsmacht te scheppen of (2) de VS rechtsmacht heeft over een derde die het onderscheppen kan faciliteren. Als hierboven uiteengezet, indien (1) er genoeg banden tussen de IT-SP en de VS zijn om rechtsmacht te scheppen, of (2) de VS rechtsmacht heeft over derde die het onderscheppen kan faciliteren. van meta data Toegang tot opgeslagen inhoudelijke gegevens tot opgeslagen meta data 1 2 USC Title 18, section 27032 USC Title 18, section 27032 USC Title 18, section 27032 USC Title 18, section 27032 N/A N/A Als hierboven uiteengezet, indien (1) er genoeg banden tussen de IT-SP en de VS zijn om rechtsmacht te scheppen of (2) de VS rechtsmacht heeft over een derde die het onderscheppen kan faciliteren. N/A N/A Als hierboven uiteengezet, indien (1) er genoeg banden tussen de IT-SP en de VS zijn om rechtsmacht te scheppen of (2) de VS rechtsmacht heeft over een derde die possession, custody or control van de gegevens heeft. Als hierboven uiteengezet, indien (1) er genoeg banden tussen de IT-SP en de VS zijn om rechtsmacht te scheppen, of (2) de VS rechtsmacht heeft over een derde die possession, custody or control van de gegevens heeft. De machtiging van een rechter is niet noodzakelijk indien de communicatie onderschept wordt van apparatuur die uitsluitend door of tussen buitenlandse mogendheden gebruikt wordt, of de gegevens uitsluitend verzameld worden van een locatie die openlijk en exclusief onder de beschikkingsmacht van een buitenlandse mogendheid valt. Afhankelijk van de mate van gerechtelijk toezicht, de duur van de opslag van de gegevens, en een eventuele mededeling aan de USC Title 18, section 27032 USC Title 18, section 2709 van inhoud Onderscheppen USC Title 50, section 1881a USC Title 50, section 1881a USC Title 18, section 2709 Niet-Amerikaanse IT-SP, zonder vestiging in Amerika 24 3 persoon wie de gegevens betreffen, kunnen meer of minder soorten gegevens opgevraagd worden op grond van Title 18, Section 2703. Ervan uitgaande dat een IT-SP op grond van Title 50, Section 1881a verplicht kan worden apparatuur te installeren die onderschepping van communicatie in het buitenland faciliteert. 25 Nederlands Recht Amerikaanse IT-SP, of IT-SP met vestiging in Amerika LOCATIE DATA Gegevens worden opgeslagen in de Nederland of door Nederland getransporteerd Machtiging rechter noodzakelijk ONDERSCHEPPEN OF TOEGANG? Machtiging rechter niet noodzakelijk Machtiging rechter noodzakelijk Machtiging rechter niet noodzakelijk Verdenking van een strafbaar feit niet noodzakelijk Verdenking van een strafbaar feit noodzakelijk Verdenking van een strafbaar feit niet noodzakelijk Verdenking van een strafbaar feit noodzakelijk Verdenking van een strafbaar feit niet noodzakelijk Verdenking van een strafbaar feit noodzakelijk van inhoud N/A 126l, 126s, 126zf, 126m, 126t, 126zg WvSv** 126ne lid 3, 126ue lid 3 WvSv 251 WIV 126l, 126s, 126zf, 126m, 126t, 126zg WvSv** 126ne, 126ue, 126zm WvSv N/A N/A Verdenking van een strafbaar feit niet noodzakelijk van meta data N/A 126ne lid 3, 126ue lid 3 WvSv 251 WIV 126ne, 126ue, 126zm WvSv N/A 126ne lid 3, 126ue lid 3 WvSv N/A 126ne, 126ue, 126zm WvSv tot opgeslagen inhoudelijke gegevens N/A 125i, 125j, 126a, 126nd lid 6, 26nf, 126uf, 126zn, 126ng lid 2, 126ug lid 2, en 126zo lid 2 WvSv 243, 212 WIV 125i, 125j, 126nd, 126ud, 126zl WvSv N/A 125j, 126a, 126nd lid 6, 26nf, 126uf, 126zn, 126ng lid 2, 126ug lid 2, 126zo lid 2 WvS 243, 212, WIV 125j, 126nd, 126ud, 126zl WvSv N/A 125i, 125j, 126a, 126nd lid 6, 126nf, 126uf, 126zn, 126zo lid 1 WvSv 243, 212 WIV 125i, 125j, 126n, 126u, 126zh WvSv** 126na, 126ua, 126nc, 126uc, 126zk, 126nd, 126ud, 126zl, 126ng lid 1, 126ug lid 1 WvSv N/A 126a, 126nd lid 6, 126nf, 126uf, 126zn, 126zo lid 1 WvSv 243, 212 WIV 126n, 126u, 126zh WvSv** 126na, 126ua WvSv, 126nc, 126uc, 126zk 126nd, 126ud, 126zl, 126ng lid1, 126ug lid 1 WvSv 126l, 126s, 126zf, 126m, 126t, 126zg WvSv** 251 WIV 126l, 126s, 126zf, WvSv** 126m, 126t, 126zg WvSv N/A N/A 251 WIV N/A N/A N/A 251 WIV N/A 251 WIV Verdenking van een strafbaar feit noodzakelijk N/A Onderscheppen Toegang tot opgeslagen meta data van inhoud Niet-Amerikaanse IT-SP, zonder vestiging in Amerika Gegevens worden niet opgeslagen in de Nederland of door Nederland getransporteerd Onderscheppen van meta data Toegang 251 WIV tot opgeslagen inhoudelijke gegevens 125i, 125j WvSv 243, 212 WIV 125i, 125j WvSv N/A N/A 243, 212 WIV N/A tot opgeslagen meta data 125i, 125j WvSv 243, 212 WIV 125i, 125j WvSv N/A N/A 243, 212 WIV N/A * Artikelen die zowel met als zonder gerechtelijke machtiging kunnen worden uitgevoerd geven verdergaande toegang tot gegevens indien er een gerechtelijke machtiigng verkregen is. ** Een IT-SP kan waarschijnlijk niet verplicht worden om het onderscheppen van gegevens te faciliteren. Opsporingsambtenaren zullen zelf de onderschepping in moeten richten. Dit kan complex, zo niet onmogelijk zijn, zonder hulp van de IT-SP. WIV: Wet op de Inlichtingen en Veiligheidsdiensten WvSv: Wetboek van Strafvordering Let op, in beginsel moet er vanuit gegaan worden dat de WIV artikelen in beginsel geen werking hebben buiten Nederland, nu Nederland daar geen rechtsmacht heeft. Het is echter aannemelijk dat er ook in het buitenland gebruik wordt gemaakt deze bevoegdheden. 26 White paper | 2014 27 Annex 4 Cases 28 White paper | 2014 De materie met betrekking tot toegang tot gegevens in de cloud door Amerikaanse autoriteiten is redelijk complex en abstract. Om het begrijpelijker te maken behandelen wij hieronder drie cases. De eerste twee zijn fictief, de laatste gaat over het daadwerkelijk gebruik van de IT-diensten van Akamai door Schuberg Philis. In deze cases wordt de uitgebreidere informatie meegenomen van de bepalingen van Amerikaans Federaal Recht die zijn beschreven in Annex 2. Case 1 (fictief): Amazon Elastic Compute Cloud Een in Nederland gevestigd encryptie-softwarebedrijf, zonder vestigingen in de Verenigde Staten, wat daar ook niet continu en stelselmatig zaken doet. Haar werknemers zijn Nederlanders. Het softwarebedrijf beschikt in haar Nederlandse kantoor over een bestand met persoonsgegevens van haar klanten. Het bedrijf heeft een applicatie ontwikkeld om voor elke klant relevante aanbiedingen te selecteren en verzenden. Deze applicatie draait binnen de Amazon Elastic Compute Cloud-dienst (EC2) op een cloud infrastructuur die geheel binnen Europa gesitueerd is. Ongeacht welke Amazon-entiteit exact de EC2 -dienst levert, er zal waarschijnlijk in ieder geval één Amazonentiteit onder de rechtsmacht van de Verenigde Staten vallen die ‘possession, custody or control’ over de gegevens heeft. Dit is onder meer waarschijnlijk doordat de regio-organisaties van Amazon in het geval van calamiteiten toegang hebben tot de cloudinfrastructuur Case 2 (fictief): Ministerie Het Ministerie van Binnenlandse zaken heeft biometrische gegevens, vingerafdrukken om specifiek te zijn, van de gehele Nederlandse bevolking in beheer. Zij heeft de informatietechnologie voorziening hiervoor geoutsourcet naar Belfast, bij een lokale ITdienstverlener. Die verzorgt de opslag van al deze gegevens en het hosten van de applicatie waarmee deze benaderd kunnen worden voor identiteitsverificatie. De IT-dienstverlener heeft geen vestigingen of groepsmaatschappijen in de Verenigde Staten, doet daar ook niet continu en stelselmatig zaken en heeft geen Amerikaanse werknemers. Zij maakt echter wel gebruik van een onderaannemer waar in parallel een back-up van de applicatie en de databank met persoonsgegevens draait. De onderaannemer kan zich toegang verschaffen tot die applicatie en databank voor supportdoeleinden. in andere regio’s als back-up. De regionale netwerken zijn dus niet in die mate afgescheiden dat er geen communicatie over en weer kan optreden. Het is voorts niet ondenkbaar dat het bestand van personen die encryptiesoftware hebben aangeschaft relevant is voor het vermogen van de Verenigde Staten om zich te verdedigen tegen aanvallen. Als bijvoorbeeld wordt nagegaan of bekende terroristengroeperingen software aankopen, dan is dat foreign intelligence information. Autoriteiten in de Verenigde Staten kunnen daarom in beginsel toegang krijgen hiertoe, onder andere door gebruik van FISA 1881a. Als alternatief kan ook FISA 1861 aangewend worden. ECPA 2703 is ook bruikbaar als de informatie relevant is bij een strafrechtelijk onderzoek. Indien Amerikaanse autoriteiten inderdaad toegang verzoeken, is het goed mogelijk dat er een gag order opgelegd wordt. Dan zal het Nederlandse bedrijf in beginsel nooit te weten komen dat deze persoonsgegevens bij Amazon worden opgevraagd en kan het dit dus ook niet aan haar klanten mede delen. Deze onderaannemer heeft een vestiging in de Verenigde Staten. Ook hier kan de Amerikaanse overheid zich toegang verschaffen tot de opgeslagen gegevens, nu de onderaannemer onder de Amerikaans rechtsmacht valt en toegang heeft tot de gegevens. Ook hier valt goed te beargumenteren dat deze gegevens foreign intelligence information bevatten. Om een dwarsstraat te noemen, de Verenigde Staten zouden bij hen bekende vingerafdrukken van vermeende terroristen tegen de Nederlandse databank af kunnen willen zetten. Toegang via FISA 1881a en FISA1861a lijkt dus open te staan. Hier geldt wederom dat door een gag order op te leggen, het mogelijk is dat het Nederlandse ministerie nooit op de hoogte zal geraken van toegang door de Amerikaanse autoriteiten. ECPA 2703 is hier in beginsel ook bruikbaar indien de informatie relevant is bij een strafrechtelijk onderzoek. 29 Case 3: Akamai Schuberg Philis maakt voor sommige veiligheidstoepassingen gebruik van de diensten van Akamai, een Amerikaanse IT-SP. De dienst van Akamai bestaat er in de basis uit dat verkeer tussen een gebruiker en het netwerk van een bedrijf eerst via het netwerk van Akamai wordt geleid. Het netwerk van Akamai bestaat uit verschillende servers over de hele wereld (nodes). Het verkeer van de gebruiker komt meestal bij de fysiek dichtstbijzijnde Akamai-node binnen. Dit verkeer wordt geïnspecteerd door Akamai. Akamai kan ook versleuteld verkeer inspecteren. Hiervoor wordt zeer kortstondig de versleuteling van het verkeer ongedaan gemaakt, waarna het verkeer opnieuw versleuteld wordt. Noch de sleutels, noch de ontsleutelde gegevens worden opgeslagen in vast geheugen. Alles blijft in volatiel geheugen en bevindt zich daarom maar zeer kortstondig op de server. Gevaarlijk verkeer, zoals voorkomt bij een DDoS-aanval, wordt door het Akamai-netwerk na inspectie niet verder doorgeleid naar de servers van het bedrijf. Zo worden de systemen van het bedrijf beschermd. Mocht bovendien een Akamai-node onverhoopt onbeschikbaar worden door een aanval, dan kunnen gebruikers via een andere node toch bij het netwerk van het bedrijf komen. Zo wordt de beschikbaarheid van de dienst veilig gesteld. Door Akamai veilig bevonden verkeer wordt doorgeleid naar één van een aantal vaste nodes in het Akamainetwerk die vertrouwd worden door het netwerk van het bedrijf. Vanuit die nodes worden de gegevens het bedrijfsnetwerk ingestuurd. Akamai is een Amerikaans bedrijf en valt onder de Amerikaanse rechtsmacht. Zij heeft ook op een vluchtig moment ‘control’ over ontsleutelde gegevens. Voor zover de gegevens foreign intelligence zouden bevatten, of strafrechtelijk relevant zouden zijn, is toegang voorstelbaar. Het is de vraag of een verzoek op basis 28 van EPCA 2703 of FISA 1861a succesvol kan zijn, omdat de gegevens niet daadwerkelijk opgeslagen worden bij Akamai, anders dan zeer tijdelijk in volatiel geheugen28. Op basis van FISA 1881a kunnen Amerikaanse autoriteiten Akamai echter verzoeken om faciliteiten te bieden om deze gegevens te verstrekken, waardoor toegang toch mogelijk lijkt. Hier past wel de kanttekening dat de netwerkstructuur van Akamai het onderscheppen van gegevens moeilijk maakt. Het is niet altijd duidelijk op welke Akamai-node het verkeer van een gebruiker binnen zal komen, omdat zelfs binnen een geografische regio een groot aantal van die nodes bestaat. Bovendien kunnen de verschillende pakketten waaruit de gegevens bestaan via verschillende nodes gerouteerd worden. Onderscheppen van gegevens is daarom eigenlijk alleen doenlijk aan het eind van de keten, bij nodes die vertrouwd worden door het bedrijfsnetwerk. Wat meespeelt, is dat de gegevens bij aankomst daar weer versleuteld zijn. Bovendien levert een constante dump van gegevens voor Amerikaanse autoriteiten nog geen bruikbaar en samenhangend beeld op van het aangeboden verkeer. Toegang door Amerikaanse autoriteiten valt desondanks niet uit te sluiten, omdat het precieze bereik van de medewerkingsplicht van een IT-SP onder FISA 1881a nog niet geheel duidelijk is. De onthullingen met betrekking tot het PRISM-programma in 2013 duiden wel op een vergaande medewerkingsplicht. De afweging die klanten van Schuberg Philis daarom moeten maken, is welke dreiging zij belangrijker achten: een netwerk dat plat gaat, of toegang tot gegevens door Amerikaanse autoriteiten. Hierbij zal het soort gegevens een rol spelen, maar ook bijvoorbeeld de exposure die de klant van zichzelf al heeft richting de Amerikaanse autoriteiten. In de zaak United States v Councilman worden gegevens die ter transmissie vluchtig opgeslagen werden niet als ‘stored data’ gezien. 30 White paper | 2014 31 Annex 5 Nieuwe wetgeving 32 White paper | 2014 In januari 2012 is het eerste concept van de Algemene verordening gegevensbescherming (de Verordening) gepubliceerd. Het doel van de Verordening is om (i) de persoonsgegevens van de EU-burgers beter te beschermen, (ii) de huidige Richtlijn en nationale wetgeving (zoals de Wbp) te vervangen en (iii) de gegevensbescherming aan te passen aan de technologische ontwikkelingen en globalisering in de 21e eeuw. Let wel, de tekst van de Verordening is nog niet definitief. Gezien het aantal amendementen dat is ingediend (> 3000) is het waarschijnlijk dat de uiteindelijke tekst van de Verordening afwijkt van het concept. Dit zijn de meest relevante bepalingen van de concept Verordening: 1)De Verordening is rechtstreeks van toepassing in de hele Europese Unie en geldt voor (a) een verantwoordelijke die is gevestigd in een lidstaat van de EU, ongeacht of het verwerken van gegevens in de EU plaatsvindt of niet en (b) een verantwoordelijke die is gevestigd in een niet-EU-lidstaat die gegevens verwerkt in verband met het aanbieden van goederen of diensten aan personen binnen de EU, of die gegevens verwerkt in verband met het observeren van hun gedrag, al dan niet via internet. Er is een focus op harmonisatie van de wetgeving aangaande dataprotectie binnen EU-lidstaten. 2)Een verantwoordelijke dient een beleid te ontwikkelen en effectieve maatregelen te nemen om ervoor te zorgen dat de verwerking van persoonsgegevens in overeenstemming gebeurt met de Verordening. De Verordening vereist verder dat een onderneming inzichtelijk maakt op welke wijze zij voldoet aan de bepalingen van de Verordening (bijvoorbeeld een beschrijving van alle verwerkingen van gegevens die plaatsvinden onder het gezag van de verantwoordelijke). 3)Iedere onderneming of vestiging met meer dan 250 werknemers, dan wel organisaties waarvan de kernactiviteit bestaat uit het stelselmatig en systematisch monitoren van personen, is verplicht een functionaris gegevensbescherming (data protection officer) aan te wijzen. Deze functionaris houdt toezicht op de naleving van de Verordening binnen de organisatie en brengt rechtstreeks verslag uit aan de leidinggevende. 4)Er is een verplichting om zonder onnodige vertraging en – indien mogelijk – binnen 24 uur aan de toezichthouder te melden als er een inbreuk is gemaakt op de databescherming. De verantwoordelijke moet in principe ook de betrokkenen informeren over een datalek indien dit datalek negatieve gevolgen heeft voor de privacy van de betrokkenen. Voor ondernemingen die in meerdere EU-lidstaten gegevens verwerken is een melding aan de toezichthouder in het land waar de hoofdvestiging staat van die onderneming afdoende. 5)De beveiligingsbepaling in de Verordening is gelijk aan die uit de Richtlijn. Nieuw is wel dat er een evaluatie moet worden gemaakt van de risico’s die de verwerking en de aard van de te beschermen persoonsgegevens met zich meebrengt. Hierop moeten de beveiligingsmaatregelen gebaseerd worden. 6)De boetes voor het niet naleven van de bepalingen van de Verordening variëren tussen de 0,5% en de 2% van de wereldwijde omzet van een onderneming. Voor ondernemingen of vestigingen met minder dan 250 werknemers wordt bij een eerste niet opzettelijke overtreding een waarschuwing gegeven 33 Annex 6 Risico’s voor Nederlandse bedrijven 34 White paper | 2014 Matrix: Risico op conflicterende wet- en regelgeving bij het verwerken van persoonsgegevens van Nederlanders Situatie: NL organisatie (bijv. Ministerie of financiële dienstverlener) besteedt verwerking van persoonsgegevens uit Persoonsgegevens en verwerking in NL IT-SP = 100% NL Van toepassing: Wbp* IT-SP ≠ NL Van toepassing: Wbp* + regelgeving land herkomst IT-SP NL IT-SP verwerkt NL data in DC/Cloud in NL BE IT-SP verwerkt NL data in DC in NL Persoonsgegevens en verwerking in VS IT-SP = 100% US Van toepassing: Wbp* + VS regelgeving Van toepassing: Wbp* + lokale regelgeving + regelgeving land herkomst IT-SP IT-SP ≠ US ≠ Geen enkele verbinding Laag risico op conflict van regelgeving en/ of inmenging van niet NL entiteiten Wezenlijk risico op conflict van regelgeving en/ of inmenging van niet NL entiteiten Hoog risico op conflict van regelgeving en/ of inmenging van niet NL entiteiten *Deze slide is niet uitputtend wat betreft toepasselijke NL regelgeving anders dan de Wbp. Persoonsgegevens en verwerking binnen EER buiten NL Van toepassing: Wbp* + lokale regelgeving Van toepassing: Wbp* + lokale regelgeving + regelgeving land herkomst IT-SP (bijv Patriot Act) NL IT-SP verwerkt NL data in DC/ Cloud in Frankrijk BE IT-SP verwerkt NL data in DC in Belgie Persoonsgegevens en verwerking buiten VS VS IT-SP verwerkt NL data in cloud in VS. Van toepassing: Wbp* + VS regelgeving + lokale regelgeving VS IT-SP verwerkt NL data in DC op de Kaaimaneilanden EER IT-SP verwerkt NL data in cloud in VS Van toepassing: Wbp* + lokale regelgeving + regelgeving land herkomst IT-SP EER IT-SP verwerkt NL data in DC op de Kaaimaneilanden 35 VOOR MEER INFORMATIIE KUNT U CONTACT OPNEMEN MET: Pim Berger Herald Jongen Managing Director Schuberg Philis Advocaat en Partner Allen & Overy Tel +31 20 750 6500 Tel +31 20 674 1614 [email protected] [email protected] In dit document staat Allen & Overy voor Allen & Overy LLP en/of de daaraan gelieerde ondernemingen. De term partner wordt gebruikt als verwijzing naar een lid van Allen & Overy LLP dan wel een medewerker of consultant met vergelijkbare kwalificaties in een van de aan Allen & Overy LLP gelieerde ondernemingen. Dit document is louter voor algemeen gebruik en is geen advies. © Allen & Overy LLP / Schuberg Philis 2014 | CS1402_CDD-38275
© Copyright 2024 ExpyDoc