Personlig integritet och säkerhet TDDD82

Slides:



Advertisements
Liknande presentationer
Personlig integritet Elin Palm. RFID GPS CCTV PKU FRA PUL DECODE
Advertisements

Hälso- och sjukvårdslagen (HSL)  1§ Med hälso- och sjukvård avses i denna lag åtgärder för att medicinskt förebygga, utreda och behandla sjukdomar och.
Hälsa och samhälle Samhällets värderingar och syn på hälsa är avgörande för hälso- och sjukvården  Hur mycket resurser läggs ned på hälsovård  Samhällets.
Pilotprojekt för Digitalt Stöd i samverkan, H2O. Vad har vi lärt oss? Digitalt stöd ökar valfriheten och tryggheten för våra brukare, bibehåller kvalitén.
Vad innebär Dataskyddsförordningen?
SOCIAL MILJÖ I FÖRSKOLAN! En utmaning?!. SOCIAL MILJÖ 8. Delaktighet- Att känna o uppleva sig delaktig hela dagen! 9. Jämställdhet- Rätten att ha inflytande.
Uppgradering av Cosmic april planerar vi att uppgradera till en ny version av Cosmic, som kommer att ge oss många nya möjligheter. Samtidigt är.
1 Patientlagen 1 januari Varför införs en patientlag? Lagen ska: -stärka patientens ställning -skapa förutsättningar för delaktighet och självbestämmande.
Patientdatalagen –Anpassad behörighet –Spårbarhet –Spärr För att användare ska kunna tilldelas korrekta och ändamålsenliga behörigheter krävs att vårdgivaren.
Om denna presentation: Version Denna PPT-presentation tillsammans med det talspråksmanus du hittar i anteckningssidorna är framtaget för att.
SAMHÄLLSBYGGNADSFÖRVALTNINGEN Redovisning Case november 2015.
Färdiga e-tjänster för att effektivisera er hantering kring ENSAMKOMMANDE BARN Under 2015 kom ensamkommande barn och unga till Sverige för att söka.
”funktionsrätt” ett nytt begrepp i svenska språket 1 Begreppet ”funktionsrätt”
Region Östergötland Utbildning E-frikort
Hur ser den nationella riskbilden ut idag och i framtiden
Forskningsetik – läkaretik
Samtalsmetodik i ett ledarskap
Uppsats – ”Etik och livsfrågor”
Taltidning till fler 16 mars 2017 Götabiblioteken.
Avbrott i nätinfrastrukturen på US
Välkommen till information om lex Sarah
VISA DENNA BILD: INLEDNING
Varför läser ni religionskunskap?
Funktionell kvalitet- måluppfyllelse
Nya föreskrifter och allmänna råd om läkemedelshantering
Kritiskt förhållningssätt
Föreslagna ändringar från Naturvårdsverket i reglerna om landsbygdsutveckling i strandnära lägen Peder Seidegård Länsarkitekt.
eHälsomyndigheten om planerna för Säker Åtkomst och Sambi
Patientlagen ger utökad valmöjlighet
Vad är sociologi? – en repetition Momentöversikt Vad är en analys?
Dataskyddsförordningen – och vårt arbete utifrån den
LUP Mål 3 Satsning på kompetensförsörjning
Kan man förutsäga vem som blir brottsling?
Aktuellt COSMIC R8.1 Nummer 17 vecka
Information till alla regionens medarbetare
Etik- planering.
Fysiskt tvång - fasthållningar
Elin Palm, Universitetslektor, Centrum för Tillämpad etik (CTE)
Vad innebär det för oss inom Inner Wheel?
EXEMPEL GLOBALISERING Megatrend Konsekvenser för Helsingborg
Kommunikationsplan Bilaga 11 till överenskommelsen mellan Hudiksvalls kommun och Arbetsförmedlingen gällande samverkan för att minska arbetslösheten.
IT verksamhetens satsning utifrån IKT.
Digital signering av hälso- och sjukvårdsåtgärder
En välinformerad patient är en trygg patient
Vårdsamordning Länets invånare ska kunna säga: ”Jag får den vård jag behöver när jag behöver det och där jag behöver det” Presentera mig Vi precis som.
DIGITALISERING AV SAMHÄLLSBYGGNADSSEKTORN
Välkomna! Utbildning för sköterskor förskrivning av madrasser
Nationell tillsyn 2017 Samverkan när det gäller multisjuka äldre – Rapport: Samverkan för mulitsjuka äldres välbefinnande (maj 2018). Patientsäkerheten.
Individuell energimätning och personuppgiftslagen
Så enkelt som möjligt för så många som möjligt.
GDPR General Data Protection Regulation
Nationell patientöversikt
EU:s Allmänna Dataskyddsförordning
- ett verktyg för ANDT-uppföljning Introduktion
Intraservice IT-Konsekvensanalys DSF.
Bibliotekens grundläggande ändamål, 2 § BL
Styrning Styrande processer Att styra en hel stad åt samma håll
Diagnos och delaktighet
Rättigheter = s. 20.
Vad är viktigt för dig? Att designa tjänster utifrån behov
Forskningsetik – läkaretik
Mänskliga rättigheter -
Framtidens vårdinformationsmiljö Webbutbildning
Hållbar utveckling måste vara
Dokumentera rätt i vården
Systematiskt förbättringsverktyg för samverkan
Rapportering av avvikelse och lex Sarah
Saker att ta upp… Skärpning av reglerna omkring MKN vatten
Kontinuitetshantering
Nätverket för barn-och elevhälsan
Presentationens avskrift:

Personlig integritet och säkerhet TDDD82 Elin Palm Universitetslektor Centrum för tillämpad etik

Kursmål för etikmomentet beskriva några grundläggande normativa etiska teorier, principer och begrepp. kunna tillämpa grundläggande normativa etiska teorier, principer och begrepp på samhällsrelaterade informationsteknologiska fall på ett tillfredsställande sätt. kunna utifrån ett etiskt perspektiv reflektera över samhällsrelaterade frågor som rör användningen av informationsteknologi, särskilt med avseende på frågor som rör prioritering, säkerhet och risk. Föreläsningen svarar mot dessa mål genom att vi fokuserar informationssäkerhet ur ett etiskt perspektiv och i synnerhet personlig integritet och autonomi. Viktigt: vad gör något integritetskänsligt? Vad är ett integritetsintrång? Varför är det problematiskt ur ett etiskt perspektiv? Hur kan man undvika integritetsintrång?

Etik relaterat till andra kursmål Mobila System: utforma tekniska lösningar för mobila nät för att uppfylla kraven i ett givet scenario förklara och kritiskt jämföra nätarkitekturer, protokoll och tjänster för mobila nät För vart och ett av dessa mål är det viktigt att fundera över etiska aspekter. Ett krav är att lösningarna ska vara etiskt försvarbara och att potentiella negativa konsekvenser analyserats i ett tidigt skede. En viktig aspekt vid kritisk jämförelse är systemets påverkan på den personliga integriteten.

Etik relaterat till andra kursmål Informationssäkerhet: analysera en situation eller tillämpning ur ett informationssäkerhetsperspektiv samt utforma och utvärdera passande åtgärder som tar hänsyn till risker och hot. förstå hur säker identifiering och autentisering kan implementeras i en distribuerad arkitektur. För vart och ett av dessa mål är det viktigt att fundera över etiska aspekter. Hur ska säkerhet vägas mot integritet? I vilken utsträckning påverkas den personliga integriteten. Finns det sätt att undvika eller i alla fall minimera integritetsintrång? (insamling, överföring, lagring av information) Även om ni beskriver lösningar under olika rubriker i er slutliga rapport, är det viktigt att etisk reflektion integreras i utvecklingen av systemet snarare än att det blir ett ”utanpåverk”.

Projekttermin - Etik Övergripande frågeställning: är krishanteringssystem X önskvärt? Frågor om risk och säkerhet har etisk karaktär. Vilka risker innebär dataöverföring mellan klient - server, klient - klient – aktör? Vilka säkerhetskrav bör ställas på ett krishanteringssystem utifrån ett etiskt perspektiv? Eftersom ett mobilt krishanteringssystem har potential att påverka många människor i en sårbar situation är det viktigt att göra en explicit etisk bedömning av projektet. Personlig integritet, autonomi och valfrihet är etiska aspekter som bör beaktas vid systemets utformande. Den etiska analysen ska presenteras i projektets slutrapport.

INFROMATIONSSPRIDNING VID KRIS När det uppstår en krissituation är kommunikation en helt avgörande faktor. En bedömning som ofta omnämns är att så mycket som 80 procent av krisens hantering kan handla om kommunikation. INFORMATIONSSPRDINING – RÄTT SORTS INFORMATION I RÄTT HÄNDER

Informationsäkerhet Informationsäkerheten allt viktigare i och med en ökad digitalisering av informationshantering. (1) autenticitet, (2) integritet och (3) tillgänglighet Rätt information till rätt person vid rätt tidpunkt Personlig integritet: (i) Informationsbaserad integritet och (ii) kontextberoende integritet

Informationssäkerhet ”Förmågan att upprätthålla önskad sekretess (konfidentialitet), riktighet och tillgänglighet avseende information och informationstillgångar” (Krisberedskapsmyndigheten, 2006:8). Vårdens informationshantering måste präglas av hög säkerhet, varför det ställs krav på kontroller av flera slag: åtkomst, tillgänglighet, riktighet och spårbarhet” (Konferens Informationssäkerhet, Myndigheten för Samhällsskydd och Beredskap (MSB, 2015). Samlingsterm: hur information ska skyddas, oavsett lagringssätt. spårbarhet

Hot mot informationstillgångar Hot kan vara: interna eller extern. o/avsiktliga orsakade av människan, tekniken och naturen Tillgängligheten till informationen kan begränsas av: fysiska skador som brand, stöld, strömavbrott mm. skadlig kod och belastningsattacker Denial of Service (DoS)- attacker. Sekretessen hotas av obehörig tillgång, t ex trafikavlyssning Integriteten hotas av att system eller applikationer inte håller tillräckligt hög klass. Integritetsintrång kan även uppkomma om användningen av ett system som rymmer personkänslig information ändras, t ex COSMIC Jönköping och Landstinget i Östergötland. Exempel från vården: rapporteras nu och då att vårdpersonal överskridit sina befogenheter, söker på information om personer som de inte har skäl att söka på Spårbarhet kan skadas av skadlig kod, då viss kod även kan ändra och radera loggar (Pfleeger & Pfleeger, 2003). Spårbarheten kan även skadas om inloggningar används slarvigt internt eller om inloggningsuppgifter läcker ut och används av fel personer.

Journalsystemet Cosmic I Hemsjukvård Region Jönköping > kommunerna i Jönköping. Kommunernas sjuk- och undersköterskor bereds tillgång till läkemedelslistorna i regionens huvudjournalsystem Cosmic av patientsäkerhetsskäl. De kan söka information om läkemedel gällande alla patienter inom Region Jönköping, inte bara patienterna i hemsjukvården, vilket är ett brott mot patientdatalagen, enligt ett beslut från Datainspektionen (DI). DI: Integritetskränkande och för mycket information Vårdpersonalens direktåtkomst till Region Jönköpings huvudjournalsyste, är en särskilt integritetskänslig form av elektroniskt utlämnande av personuppgifter.

Journalsystemet Cosmic II Landstinget i Östergötland: Säkerhetsklassningar för journaler inom psykiatrin begränsar åtkomst utifrån behörighet. Vid övergången till Cosmic hävdar ansvariga för införandet av systemet att dessa säkerhetsklassningar inte är förenliga med det nya systemet. Införandet innebär att vårdpersonal får bred åtkomst till känslig personspecifik information. Patienter som samtyckt till att information om dem lagras på vissa villkor skyddas inte längre av det sekretess-system som de samtyckt under. Påverkar förtroendet vårdgivare - patient

Att bedöma informationssäkerhet Bedömning och hantering av informationssäkerhetsrisker är en utmaning för informationssamhället. Förståelse krävs för teknikens förutsättningar och för den kontext inom vilken tekniken ska användas. Informationssäkerhet innebär inte bara att de tekniska förutsättningarna för informationshantering är säkra. Säkerhetsproblem kan uppstå i samspelet människor och tekniska system. Enligt MSB (2006b) förbättras informationssäkerheten kontinuerligt, främst inom det tekniska området, men individers säkerhetsmedvetande och agerande behöver stärkas. Tekniska lösningar + säkra (skydd mot elakartad kod, säkra elektroniska ID)

Informationsöverföring – stora mängder personspecifik eller personrelaterad information hanteras elektroniskt (samlas in, lagras, vidarebefordras, samkörs…). Etisk relevans?

Personlig integritet ”Rätten att få sin personliga egenart och inre sfär respekterad och att inte utsättas för personligen störande ingrepp”. [Nationalencyklopedin]

Dimensioner av personlig integritet Informationsrelaterad integritet Territoriell/rumslig integritet Fysisk integritet Beslutsrelaterad integritet

Informationsrelaterad integritet Skydd för information som: är personspecifik. Personuppgifter rör en ”identifierbar person”- en person som kan identifieras in/direkt mha hänvisning till ett ID-nummer eller till faktorer som är specifika för hennes fysiska, fysiologiska, mentala [... ] identitet (95/46/EG). vanligtvis anses som känslig men som inte med nödvändighet är stigmatiserande t ex religiös tillhörighet. är uppenbart känslig och/eller socialt stigmatiserande t ex. journaldata. blir känslig om den samkörs och kombineras t ex m ha ”datamining-program”. Datainspektionen i maj 2004 utredning om den biometriska inloggning med fingeravtryck som sker vid Kvarnbyskolan i Stock- holm, att ett fingeravtryck är en personuppgift.

Territoriell integritet kontroll över en ”personlig sfär”. möjlighet att dra sig undan till ett område där man kan förvänta sig att få vara för sig själv, ha personliga tillhörigheter i fred etc. kan men måste inte handla om egendom och/eller fysiskt avskilda/isolerade platser. Ex. integritet i det offentliga – Lex Caroline (Europadomstolen). Att inte behöva bli filmad, fotad

Varför är personlig integritet viktig? Beate Rössler: Individen behöver ha ett visst mått av kontroll över aspekter av henne själv för att kunna agera autonomt d.v.s för att kunna identifiera och agera efter en självständigt utstavad livsplan. P.i = nödvändig förutsättning för autonomi. Vi beter oss annorlunda under andras kontroll, insyn och övervakning – självcensur – ändrar beteende – mainstreamification.

Beate Rössler ”Den personliga integriteten är den rumsliga och intellektuella sfär som medger individer möjligheten att bestämma över saker som berör dem, att kontrollera vem som har tillgång till information om dem själva samt att etablera och utveckla vissa typer av relationer” (Rössler, 2005:44). Information – byggsten när vi etablerar relationer – vi vill välja vem vi delger privat info.

Beate Rössler Individen bör kunna: a)  kontrollera direkt sensorisk information och data i register för att kunna styra hur andra uppfattar oss och påverka relationer till andra individer (grad av förtrolighet). b)  dra sig undan observation för att inte konstant påverkas av andras uppfattning om henne. Viktigt för att hon ska kunna definiera sig själv, sina livsmål etc. Formas av den andres blick - WE Zamyatin

Varför är PI viktig? Priscilla Regan: ”Although central for personal autonomy, privacy is not only an individual interest. A more fruitful way of protecting privacy is to frame it as a collective good”. People have a shared interest in privacy and privacy is socially valuable” (Regan, 1995:213).

Varför är PI viktig? Helen Nissenbaum: avfärdar dikotomin: offentligt - privat Integritetskänslighet är kontextuellt betingad  förändras över tid, varierar mellan kulturer, situationer och personer. -Vad som upplevs som integritetskänsligt beror på om jag själv har bestämt mig för att delge andra information om mig. Delgivning styrs av normer i olika situationer. Överföring och datamining bryter ofta mot dessa normer. John Mitchell & co, datavetare Stanford samarbete med Nissenbaum kring att uttrycka de lagar och normer som styr PI till dataspråk och programmera.

Sammanfattning: PI behövs för att vi ska kunna forma och agera i enlighet med våra livsplaner. Utan skydd för PI ändras sannolikt vår självförståelse och vårt agerande. Genom att skydda PI säkrar vi det mer fundamentala värdet autonomi. Personlig integritet = kontextuellt betingat Individuellt OCH kollektivt intresse.

Behov: pålitliga identitetshandlingar och verifikationsprocesser Behov: pålitliga identitetshandlingar och verifikationsprocesser. Ett stort antal falska pass i omlopp. Problem med breeder documents – underlagen för ID/Pass. Biometri i Finland: 1 man med 3 identiteter. Ökad säkerhet genom ökad kontroll. Risk för spoofing. Att informationen läses av av obehörig. Att information om befintlighet vid tidspunkt X används felaktigt. SPÅRBARHET. Autonomi – integritet.

Informationssäkerhet: informationsskydd Säkerhet och integritet i konflikt? Biometrisk information används för att göra ID/igenkänningsprocedurer säkrare t ex i genkänning av person/användare mha fingeravtryck, irisskanning, röst- eller ansiktsigenkänning. Biometriska spår kan stärka säkrare inloggning men biometrisk information rör den fysiska integriteten och är intimt knuten till personspecifika uppgifter varför den ställer krav på säkerheten kring biometriska spår. Exempel: Biometriskt pass + image morphing.

Integritet vs säkerhet ”Privatliv” (2010) Torbjörn Tännsjö - samhällets intresse av att övervaka medborgare vs medborgarnas rätt till privatliv och integritet > förespråkar ökad öppenhet hos båda parter (polis, militär, SÄPO bör få hemligstämpla information i max fem år). ”Symmertrisk genomskinlighet” medborgare – storebror. Statlig övervakning av medborgare: registrering av gener, sjukhusjournaler, bankinformation och skatteuppgifter mm bör vara öppet för insyn. Samtidigt, bör medborgare ha motsvarande insyn i statens förehavanden. Annars kan öppenheten utnyttjas av staten på ett otillbörligt sätt. Viktigt att balansera integritet – säkerhet! Jämlikt WE Expansion av offentlighetsprincipen. - Medborgare ska kunna se igenom samhället.

Integritetsskydd I Europa: otillåtet att förmedla personspecifik data till tredje part i annat syfte än det som ursprungligen avsetts utan datasubjektets uttryckliga medgivande. I Sverige: Personuppgiftslagen (PuL) anno 1973. Särskild lag skyddar genetisk information (2006).

Datainspektionen E-förvaltning och personuppgiftslagen Kommuner och myndigheter utvecklar e-tjänster och inför elektroniska ärendehanteringssystem samtidigt som informationsutbytet inom och mellan kommuner/myndigheter ökar En ökad datoriserad behandling av personuppgifter ökar risken för att personuppgifter behandlas i strid med personuppgiftslagen (PuL). > Behov för integritetsskydd och kontrollmekanismer.

Privacy Impact Assessment (PIA) 1) Kartlägg informationsflödet i ett system/inom en organisation. Identifiera integritetskänsliga aspekter. 2) Kontrollera att lagstiftning och principer som skyddar pi respekteras. 3) Analysera hur systemet påverkar den personliga integriteten mha en riskbedömning och utvärdera vilka möjligheter som finns för att hantera de identifierade riskerna. För att göra 3) – fundera över de dimensioner av den personliga integriteten som vi har gått igenom.

Privacy by Design (PbD) – Ann Cavoukian Inbyggd integritet – idén att det är möjligt att bygga in mekanismer i IT-system för integritetsskydd. Utveckling av tekniska system är ofta komplicerade processer där hänsyn måste tas till olika typer av krav t ex skydd för personlig integritet. Grundläggande principer inom integritetsskydd är att: inte samla in mer information än vad som behövs, Inte lagra längre än man behöver och inte använda den till något annat än vad man samlade in den för. informera om hur uppgifterna ska behandlas, begära samtycke och tillåta insyn i den vidare hanteringen är också led i integritetsskyddet. För att undvika fallgropar som blir dyra att åtgärda i efterhand och som gör det svårt att följa lagen är det viktigt att ta hänsyn till integritetsaspekterna i ett tidigt skede i processen.

Datainspektionen (DI) Integritetsfrågor ska påverka systemets hela livscykel – från förstudie och kravställning via design och utveckling till användning och avveckling. Personuppgiftsansvar Den som bestämmer över hanteringen av personuppgifter har ansvar för att personuppgiftslagen följs - se till att det IT-stöd som används inte medför integritetsrisker och därför måste tydliga krav formuleras till leverantören av IT-stödet. Även om en leverantör av IT-produkter normalt inte är JURIDISKT ansvarig för de eventuella integritetsproblem som uppstår i samband med användningen av produkten är det viktigt att den har de nödvändiga funktionerna för integritetsskydd (Datainspektionen).

Sätt att att minska integritetsriskerna Inventera vilken information som är nödvändig – sålla bort information som inte måste samlas in, överföras, lagras.. Använd uppgifter som endast indirekt pekar ut en individ, Bedöm informationens karaktär. Undvik uppenbart känslig information - använd endast uppgifter som är mindre känsliga, Ersätt namn, till exempel mha pseudonymer, Undvik att rutinmässigt använda personnummer som fält i databaser. RISK: ATT INFORMATION SAMLAS IN OCH LAGRAS - FÖR ATT DET ÄR ENKELT KAN KOMMA TILL PASS: RESTRIKTIV HÅLLNING!

”Contextual integrity” 1)  Informationsflödets sammanhang - kontext, 2)  Avsändarens/mottagarens roll 3)  Typ av information 4)  Överföringsprincipen, ”The principle of transmission”

Etisk teknikvärdering Identifiera etiska problem på ett tidigt stadium! Philip Brey – grävande etik – 4 värden Helen Nissenbaum – kontextberoende integritet PuL Datainspektionen Ann Cavoukian, Privacy Commissioner, CA.

Risker med det system ni utvecklar? Inventera: vilken typ av information hanteras (samlas in, lagras, överförs)? Kan den tänkas vara integritetskänslig? Motivera varför! Finns det direktiv som skyddar information i den specifika kontexten? Hur kan användare tänkas nyttja systemet? Vilka möjligheter har användare att skydda informationssystemen och informationen? Hur, om alls, kan integritetsintrång undvikas, eller reduceras? Visa vilka åtgärder som gjorts för att minimera integritetsintrång.