Presentation laddar. Vänta.

Presentation laddar. Vänta.

Personlig integritet och säkerhet TDDD82

Liknande presentationer


En presentation över ämnet: "Personlig integritet och säkerhet TDDD82"— Presentationens avskrift:

1 Personlig integritet och säkerhet TDDD82
Elin Palm Universitetslektor Centrum för tillämpad etik

2 Kursmål för etikmomentet
beskriva några grundläggande normativa etiska teorier, principer och begrepp. kunna tillämpa grundläggande normativa etiska teorier, principer och begrepp på samhällsrelaterade informationsteknologiska fall på ett tillfredsställande sätt. kunna utifrån ett etiskt perspektiv reflektera över samhällsrelaterade frågor som rör användningen av informationsteknologi, särskilt med avseende på frågor som rör prioritering, säkerhet och risk. Föreläsningen svarar mot dessa mål genom att vi fokuserar informationssäkerhet ur ett etiskt perspektiv och i synnerhet personlig integritet och autonomi. Viktigt: vad gör något integritetskänsligt? Vad är ett integritetsintrång? Varför är det problematiskt ur ett etiskt perspektiv? Hur kan man undvika integritetsintrång?

3 Etik relaterat till andra kursmål
Mobila System: utforma tekniska lösningar för mobila nät för att uppfylla kraven i ett givet scenario förklara och kritiskt jämföra nätarkitekturer, protokoll och tjänster för mobila nät För vart och ett av dessa mål är det viktigt att fundera över etiska aspekter. Ett krav är att lösningarna ska vara etiskt försvarbara och att potentiella negativa konsekvenser analyserats i ett tidigt skede. En viktig aspekt vid kritisk jämförelse är systemets påverkan på den personliga integriteten.

4 Etik relaterat till andra kursmål
Informationssäkerhet: analysera en situation eller tillämpning ur ett informationssäkerhetsperspektiv samt utforma och utvärdera passande åtgärder som tar hänsyn till risker och hot. förstå hur säker identifiering och autentisering kan implementeras i en distribuerad arkitektur. För vart och ett av dessa mål är det viktigt att fundera över etiska aspekter. Hur ska säkerhet vägas mot integritet? I vilken utsträckning påverkas den personliga integriteten. Finns det sätt att undvika eller i alla fall minimera integritetsintrång? (insamling, överföring, lagring av information) Även om ni beskriver lösningar under olika rubriker i er slutliga rapport, är det viktigt att etisk reflektion integreras i utvecklingen av systemet snarare än att det blir ett ”utanpåverk”.

5 Projekttermin - Etik Övergripande frågeställning: är krishanteringssystem X önskvärt? Frågor om risk och säkerhet har etisk karaktär. Vilka risker innebär dataöverföring mellan klient - server, klient - klient – aktör? Vilka säkerhetskrav bör ställas på ett krishanteringssystem utifrån ett etiskt perspektiv? Eftersom ett mobilt krishanteringssystem har potential att påverka många människor i en sårbar situation är det viktigt att göra en explicit etisk bedömning av projektet. Personlig integritet, autonomi och valfrihet är etiska aspekter som bör beaktas vid systemets utformande. Den etiska analysen ska presenteras i projektets slutrapport.

6 INFROMATIONSSPRIDNING VID KRIS
När det uppstår en krissituation är kommunikation en helt avgörande faktor. En bedömning som ofta omnämns är att så mycket som 80 procent av krisens hantering kan handla om kommunikation. INFORMATIONSSPRDINING – RÄTT SORTS INFORMATION I RÄTT HÄNDER

7 Informationsäkerhet Informationsäkerheten allt viktigare i och med en ökad digitalisering av informationshantering. (1) autenticitet, (2) integritet och (3) tillgänglighet Rätt information till rätt person vid rätt tidpunkt Personlig integritet: (i) Informationsbaserad integritet och (ii) kontextberoende integritet

8 Informationssäkerhet
”Förmågan att upprätthålla önskad sekretess (konfidentialitet), riktighet och tillgänglighet avseende information och informationstillgångar” (Krisberedskapsmyndigheten, 2006:8). Vårdens informationshantering måste präglas av hög säkerhet, varför det ställs krav på kontroller av flera slag: åtkomst, tillgänglighet, riktighet och spårbarhet” (Konferens Informationssäkerhet, Myndigheten för Samhällsskydd och Beredskap (MSB, 2015). Samlingsterm: hur information ska skyddas, oavsett lagringssätt. spårbarhet

9 Hot mot informationstillgångar
Hot kan vara: interna eller extern. o/avsiktliga orsakade av människan, tekniken och naturen Tillgängligheten till informationen kan begränsas av: fysiska skador som brand, stöld, strömavbrott mm. skadlig kod och belastningsattacker Denial of Service (DoS)- attacker. Sekretessen hotas av obehörig tillgång, t ex trafikavlyssning Integriteten hotas av att system eller applikationer inte håller tillräckligt hög klass. Integritetsintrång kan även uppkomma om användningen av ett system som rymmer personkänslig information ändras, t ex COSMIC Jönköping och Landstinget i Östergötland. Exempel från vården: rapporteras nu och då att vårdpersonal överskridit sina befogenheter, söker på information om personer som de inte har skäl att söka på Spårbarhet kan skadas av skadlig kod, då viss kod även kan ändra och radera loggar (Pfleeger & Pfleeger, 2003). Spårbarheten kan även skadas om inloggningar används slarvigt internt eller om inloggningsuppgifter läcker ut och används av fel personer.

10 Journalsystemet Cosmic I
Hemsjukvård Region Jönköping > kommunerna i Jönköping. Kommunernas sjuk- och undersköterskor bereds tillgång till läkemedelslistorna i regionens huvudjournalsystem Cosmic av patientsäkerhetsskäl. De kan söka information om läkemedel gällande alla patienter inom Region Jönköping, inte bara patienterna i hemsjukvården, vilket är ett brott mot patientdatalagen, enligt ett beslut från Datainspektionen (DI). DI: Integritetskränkande och för mycket information Vårdpersonalens direktåtkomst till Region Jönköpings huvudjournalsyste, är en särskilt integritetskänslig form av elektroniskt utlämnande av personuppgifter.

11 Journalsystemet Cosmic II
Landstinget i Östergötland: Säkerhetsklassningar för journaler inom psykiatrin begränsar åtkomst utifrån behörighet. Vid övergången till Cosmic hävdar ansvariga för införandet av systemet att dessa säkerhetsklassningar inte är förenliga med det nya systemet. Införandet innebär att vårdpersonal får bred åtkomst till känslig personspecifik information. Patienter som samtyckt till att information om dem lagras på vissa villkor skyddas inte längre av det sekretess-system som de samtyckt under. Påverkar förtroendet vårdgivare - patient

12 Att bedöma informationssäkerhet
Bedömning och hantering av informationssäkerhetsrisker är en utmaning för informationssamhället. Förståelse krävs för teknikens förutsättningar och för den kontext inom vilken tekniken ska användas. Informationssäkerhet innebär inte bara att de tekniska förutsättningarna för informationshantering är säkra. Säkerhetsproblem kan uppstå i samspelet människor och tekniska system. Enligt MSB (2006b) förbättras informationssäkerheten kontinuerligt, främst inom det tekniska området, men individers säkerhetsmedvetande och agerande behöver stärkas. Tekniska lösningar + säkra (skydd mot elakartad kod, säkra elektroniska ID)

13 Informationsöverföring – stora mängder personspecifik eller personrelaterad information hanteras elektroniskt (samlas in, lagras, vidarebefordras, samkörs…). Etisk relevans?

14 Personlig integritet ”Rätten att få sin personliga egenart och inre sfär respekterad och att inte utsättas för personligen störande ingrepp”. [Nationalencyklopedin]

15 Dimensioner av personlig integritet
Informationsrelaterad integritet Territoriell/rumslig integritet Fysisk integritet Beslutsrelaterad integritet

16 Informationsrelaterad integritet
Skydd för information som: är personspecifik. Personuppgifter rör en ”identifierbar person”- en person som kan identifieras in/direkt mha hänvisning till ett ID-nummer eller till faktorer som är specifika för hennes fysiska, fysiologiska, mentala [... ] identitet (95/46/EG). vanligtvis anses som känslig men som inte med nödvändighet är stigmatiserande t ex religiös tillhörighet. är uppenbart känslig och/eller socialt stigmatiserande t ex. journaldata. blir känslig om den samkörs och kombineras t ex m ha ”datamining-program”. Datainspektionen i maj 2004 utredning om den biometriska inloggning med fingeravtryck som sker vid Kvarnbyskolan i Stock- holm, att ett fingeravtryck är en personuppgift.

17 Territoriell integritet
kontroll över en ”personlig sfär”. möjlighet att dra sig undan till ett område där man kan förvänta sig att få vara för sig själv, ha personliga tillhörigheter i fred etc. kan men måste inte handla om egendom och/eller fysiskt avskilda/isolerade platser. Ex. integritet i det offentliga – Lex Caroline (Europadomstolen). Att inte behöva bli filmad, fotad

18 Varför är personlig integritet viktig?
Beate Rössler: Individen behöver ha ett visst mått av kontroll över aspekter av henne själv för att kunna agera autonomt d.v.s för att kunna identifiera och agera efter en självständigt utstavad livsplan. P.i = nödvändig förutsättning för autonomi. Vi beter oss annorlunda under andras kontroll, insyn och övervakning – självcensur – ändrar beteende – mainstreamification.

19 Beate Rössler ”Den personliga integriteten är den rumsliga och intellektuella sfär som medger individer möjligheten att bestämma över saker som berör dem, att kontrollera vem som har tillgång till information om dem själva samt att etablera och utveckla vissa typer av relationer” (Rössler, 2005:44). Information – byggsten när vi etablerar relationer – vi vill välja vem vi delger privat info.

20 Beate Rössler Individen bör kunna:
a)  kontrollera direkt sensorisk information och data i register för att kunna styra hur andra uppfattar oss och påverka relationer till andra individer (grad av förtrolighet). b)  dra sig undan observation för att inte konstant påverkas av andras uppfattning om henne. Viktigt för att hon ska kunna definiera sig själv, sina livsmål etc. Formas av den andres blick - WE Zamyatin

21 Varför är PI viktig? Priscilla Regan:
”Although central for personal autonomy, privacy is not only an individual interest. A more fruitful way of protecting privacy is to frame it as a collective good”. People have a shared interest in privacy and privacy is socially valuable” (Regan, 1995:213).

22 Varför är PI viktig? Helen Nissenbaum:
avfärdar dikotomin: offentligt - privat Integritetskänslighet är kontextuellt betingad  förändras över tid, varierar mellan kulturer, situationer och personer. -Vad som upplevs som integritetskänsligt beror på om jag själv har bestämt mig för att delge andra information om mig. Delgivning styrs av normer i olika situationer. Överföring och datamining bryter ofta mot dessa normer. John Mitchell & co, datavetare Stanford samarbete med Nissenbaum kring att uttrycka de lagar och normer som styr PI till dataspråk och programmera.

23 Sammanfattning: PI behövs för att vi ska kunna forma och agera i enlighet med våra livsplaner. Utan skydd för PI ändras sannolikt vår självförståelse och vårt agerande. Genom att skydda PI säkrar vi det mer fundamentala värdet autonomi. Personlig integritet = kontextuellt betingat Individuellt OCH kollektivt intresse.

24 Behov: pålitliga identitetshandlingar och verifikationsprocesser
Behov: pålitliga identitetshandlingar och verifikationsprocesser. Ett stort antal falska pass i omlopp. Problem med breeder documents – underlagen för ID/Pass. Biometri i Finland: 1 man med 3 identiteter. Ökad säkerhet genom ökad kontroll. Risk för spoofing. Att informationen läses av av obehörig. Att information om befintlighet vid tidspunkt X används felaktigt. SPÅRBARHET. Autonomi – integritet.

25 Informationssäkerhet: informationsskydd
Säkerhet och integritet i konflikt? Biometrisk information används för att göra ID/igenkänningsprocedurer säkrare t ex i genkänning av person/användare mha fingeravtryck, irisskanning, röst- eller ansiktsigenkänning. Biometriska spår kan stärka säkrare inloggning men biometrisk information rör den fysiska integriteten och är intimt knuten till personspecifika uppgifter varför den ställer krav på säkerheten kring biometriska spår. Exempel: Biometriskt pass + image morphing.

26 Integritet vs säkerhet
”Privatliv” (2010) Torbjörn Tännsjö - samhällets intresse av att övervaka medborgare vs medborgarnas rätt till privatliv och integritet > förespråkar ökad öppenhet hos båda parter (polis, militär, SÄPO bör få hemligstämpla information i max fem år). ”Symmertrisk genomskinlighet” medborgare – storebror. Statlig övervakning av medborgare: registrering av gener, sjukhusjournaler, bankinformation och skatteuppgifter mm bör vara öppet för insyn. Samtidigt, bör medborgare ha motsvarande insyn i statens förehavanden. Annars kan öppenheten utnyttjas av staten på ett otillbörligt sätt. Viktigt att balansera integritet – säkerhet! Jämlikt WE Expansion av offentlighetsprincipen. - Medborgare ska kunna se igenom samhället.

27 Integritetsskydd I Europa: otillåtet att förmedla personspecifik data till tredje part i annat syfte än det som ursprungligen avsetts utan datasubjektets uttryckliga medgivande. I Sverige: Personuppgiftslagen (PuL) anno Särskild lag skyddar genetisk information (2006).

28 Datainspektionen E-förvaltning och personuppgiftslagen
Kommuner och myndigheter utvecklar e-tjänster och inför elektroniska ärendehanteringssystem samtidigt som informationsutbytet inom och mellan kommuner/myndigheter ökar En ökad datoriserad behandling av personuppgifter ökar risken för att personuppgifter behandlas i strid med personuppgiftslagen (PuL). > Behov för integritetsskydd och kontrollmekanismer.

29 Privacy Impact Assessment (PIA)
1) Kartlägg informationsflödet i ett system/inom en organisation. Identifiera integritetskänsliga aspekter. 2) Kontrollera att lagstiftning och principer som skyddar pi respekteras. 3) Analysera hur systemet påverkar den personliga integriteten mha en riskbedömning och utvärdera vilka möjligheter som finns för att hantera de identifierade riskerna. För att göra 3) – fundera över de dimensioner av den personliga integriteten som vi har gått igenom.

30 Privacy by Design (PbD) – Ann Cavoukian
Inbyggd integritet – idén att det är möjligt att bygga in mekanismer i IT-system för integritetsskydd. Utveckling av tekniska system är ofta komplicerade processer där hänsyn måste tas till olika typer av krav t ex skydd för personlig integritet. Grundläggande principer inom integritetsskydd är att: inte samla in mer information än vad som behövs, Inte lagra längre än man behöver och inte använda den till något annat än vad man samlade in den för. informera om hur uppgifterna ska behandlas, begära samtycke och tillåta insyn i den vidare hanteringen är också led i integritetsskyddet. För att undvika fallgropar som blir dyra att åtgärda i efterhand och som gör det svårt att följa lagen är det viktigt att ta hänsyn till integritetsaspekterna i ett tidigt skede i processen.

31 Datainspektionen (DI)
Integritetsfrågor ska påverka systemets hela livscykel – från förstudie och kravställning via design och utveckling till användning och avveckling. Personuppgiftsansvar Den som bestämmer över hanteringen av personuppgifter har ansvar för att personuppgiftslagen följs - se till att det IT-stöd som används inte medför integritetsrisker och därför måste tydliga krav formuleras till leverantören av IT-stödet. Även om en leverantör av IT-produkter normalt inte är JURIDISKT ansvarig för de eventuella integritetsproblem som uppstår i samband med användningen av produkten är det viktigt att den har de nödvändiga funktionerna för integritetsskydd (Datainspektionen).

32 Sätt att att minska integritetsriskerna
Inventera vilken information som är nödvändig – sålla bort information som inte måste samlas in, överföras, lagras.. Använd uppgifter som endast indirekt pekar ut en individ, Bedöm informationens karaktär. Undvik uppenbart känslig information - använd endast uppgifter som är mindre känsliga, Ersätt namn, till exempel mha pseudonymer, Undvik att rutinmässigt använda personnummer som fält i databaser. RISK: ATT INFORMATION SAMLAS IN OCH LAGRAS - FÖR ATT DET ÄR ENKELT KAN KOMMA TILL PASS: RESTRIKTIV HÅLLNING!

33 ”Contextual integrity”
1)  Informationsflödets sammanhang - kontext, 2)  Avsändarens/mottagarens roll 3)  Typ av information 4)  Överföringsprincipen, ”The principle of transmission”

34 Etisk teknikvärdering
Identifiera etiska problem på ett tidigt stadium! Philip Brey – grävande etik – 4 värden Helen Nissenbaum – kontextberoende integritet PuL Datainspektionen Ann Cavoukian, Privacy Commissioner, CA.

35 Risker med det system ni utvecklar?
Inventera: vilken typ av information hanteras (samlas in, lagras, överförs)? Kan den tänkas vara integritetskänslig? Motivera varför! Finns det direktiv som skyddar information i den specifika kontexten? Hur kan användare tänkas nyttja systemet? Vilka möjligheter har användare att skydda informationssystemen och informationen? Hur, om alls, kan integritetsintrång undvikas, eller reduceras? Visa vilka åtgärder som gjorts för att minimera integritetsintrång.


Ladda ner ppt "Personlig integritet och säkerhet TDDD82"

Liknande presentationer


Google-annonser