HiO - Anvendt datateknologi - Kirsten Ribu 2007 Innsynsrett, anonymitet Kirsten Ribu.

Slides:



Advertisements
Liknende presentasjoner
Personopplysningsloven: -innhold, styrker og svakheter
Advertisements

Astrid Øksenvåg Rådgiver EKOR AS
HVA ER ?.
Hvordan etablere nettbutikk med GoOnline Commerce
Litt om alt Leiarsamling NSKR Ålesund 2. april 2006 Kristine Sevik.
Krav til rettslig grunnlag for behandling av personopplysninger
HVA ER ?.
Den digitale hverdag Diskusjonsspørsmål
Slik kommer du til «Personverninnstillinger»: Logg inn på Facebook.
Etikk og nettvett i barnehagen
Rettsregler vedrørende Internett og betydningen for informasjonsfriheten Prof. Dag Wiese Schartum, AFIN.
Hvilke rettsregler gjelder for norske nettsteder? Prof. Dag Wiese Schartum, AFIN.
Krav til samtykke og informasjon.
Digitale kontrakter og digital signatur: Hvilke erfaringer har vi gjort siden sist? Bjørn Davidsen, Uni Pluss AS.
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
Felles lånekort – praktiske opplysninger Av Øystein Reiersen, prosjektleder.
E-forvaltningsforskriftens (efvf) krav til elektronisk kommunikasjon
Dag Wiese Schartum, AFIN
1 Seminar DRI februar 2005 Interessen i å bestemme over tilgangen til opplysninger om egen person Stipendiat Thomas Olsen, AFIN (Avd. for forvaltningsinformatikk,
Vibeke Bjarnø, Avdeling for lærerutdanning og internasjonale studier
E-post l Raskt l Oversiktlig? l Uformelt l Kan nå mange l Raskt l Uformelt l Upersonlig l Informasjons- oversvømmelse l Søppelmail l Overvåking.
Oppgave 2. Oppgave 2 a) De sentrale paragrafene her er §§ 2 og 31 i personopplysningsloven (herretter forkortet til p.o. loven) og § 7-16 i forskriften.
Hva er Fronter.
1) Saksbehandling knyttet til kvalifikasjonene til bemanning på Transocean Leader 25/ I elektronisk post fra Norsk Sjøoffisersforbund/DSO til Petroleumstilsynet.
Drammensskolen ønsker foresatte velkommen inn i FRONTER
Velkommen til Medisinsk bibliotek
Instruktørnotater: Instruktør må ha videokanon Velkommen til kurset
Personopplysningsloven
Presentasjon av UiOs mal for databehandleravtale, bruk av malen og oppfølging av arbeidet med behandlinger av personopplysninger.
Sikker oktober UiOs sikkerhet – vårt felles ansvar Espen Grøndahl
A randomized protocol for signing contracts (extended abstract) S.Even, O. Goldreich, A.Lempel.
Hvordan kan foreldre bruke de vangligste funksjonene i Itslearning.com
Dag Wiese Schartum, AFIN
Krav til rettslig grunnlag for behandling av personopplysninger
Dag Wiese Schartum, AFIN Innsynsrettigheter og plikt til å gi informasjon til registrerte.
Om forholdet mellom personopplysningsloven og forvaltningsloven
En oversikt over personopplysningsloven Dag Wiese Schartum, AFIN.
Krav til rettslig grunnlag for behandling av personopplysninger Dag Wiese Schartum.
JUR5620 Personvern - forelesning Prosessuelle personvernrettigheter; datakvalitet som prosessuell rettighet; Datatilsynets.
Inneholder din applikasjon personopplysninger?
Dag Wiese Schartum, AFIN Innsynsrettigheter og plikt til å gi informasjon til registrerte.
Rettslige krav til innsyn og offentlighet mv
Hva bør en lærer være seg bevisst når det gjelder personvern?
Loggeprosjektet ved UiB FASIT 15/ Ove Gulliksen, IT-avdelingen
Om personopplysningslovens betydning for systemutvikling Dag Wiese Schartum, Avdeling for forvaltningsinformatikk (AFIN), UiO.
Fyrtårnprosjekt Individuell Plan Kongsvinger og Eidskog Kommune i samarbeid med Sykehuset Innlandet HF Kongsvinger.
123 Data - Førstehjelp Krokelvdalen Skole. Hva skal vi lære Slå på/av datamaskinen Hva som må til for å komme på internett Hvilke typer kommunikasjonsformer.
Freenet A Distributed Anonymous Information Storage and Retrieval System.
Personvern i offentlig forvaltning Gruppeundervisning 5 12./14. mars Jon Berge Holden Mona Naomi Lintvedt.
Taushetsplikt og andre begrensninger i tilgangen til personopplysninger Dag Wiese Schartum, AFIN.
Krav til formål, utredning og opplysningskvalitet Dag Wiese Schartum, AFIN.
Personvern og opphavsrett A03 – V2005 fagenhet for IKT v/ Vibeke Bjarnø & Roar Sørensen.
Om personopplysningslovens betydning for systemutvikling -grunnkrav Dag Wiese Schartum, Avdeling for forvaltningsinformatikk, AFIN.
Personvern, plikt og rett
Rettslige krav til innsyn og offentlighet mv
ESøknad - Et webbasert system for elektronisk innlevering av søknader om forskningsmidler Kort presentasjon av systemet beregnet på prosjektledere/forskere.
Personvern som del av enkeltsaksbehandling i offentlig forvaltning
Krav til rettslig grunnlag for behandling av personopplysninger
Innsynsrettigheter og plikt til å gi informasjon til registrerte
Registrerte personers rettigheter
Krav til rettslig grunnlag for behandling av personopplysninger
Innebygget personvern
ESøknad - Et webbasert system for elektronisk innlevering av søknader om forskningsmidler Kort presentasjon av systemet beregnet på prosjektledere/forskere.
Personvern på vikende front?
Lær å logge inn til offentlige tjenester med MinID
Enkel brukerveiledning
Krav til rettslig grunnlag for behandling av personopplysninger
GDPR – fra teori til virkelighet
Utskrift av presentasjonen:

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Innsynsrett, anonymitet Kirsten Ribu

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Elektroniske spor Kilde: Identity Management Systems (IMS): Identification and Comparison Study Independent Centre for Privacy Protection and Studio Notarile Genghini 2003, p. 159

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Personvernutfordringer Er det tilstrekkelig informasjon om tjenesten?  Informert samtykke? Hvor lett er det å ivareta eget personvern? Hvordan kan tekniske tiltak gi bedre kontroll over egne personopplysninger?

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Informasjonsplikt og innsynsrett Virksomheter som behandler personopplysninger skal, på eget initiativ og på forespørsel gi informasjon. Den som er registrert skal få innsyn i opplysninger om seg selv, samt i sikkerhetstiltak. Bruk av personprofiler krever informasjon om dette.

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Innsynsrett Alle skal få informasjon Enhver som ber om det skal få informasjon om hvilke behandlinger av personopplysninger virksomheten foretar. Virksomheten skal oppgi  navn og adresse på den behandlingsansvarlige,  hvem som eventuelt har det daglige ansvaret,  formålet med behandlingen  hvilke typer personopplysninger som behandles,  hvor opplysningene er hentet fra  og eventuelt hvem de vil bli utlevert til.

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Historiske, statistiske eller vitenskapelige formål For behandling av opplysninger til historiske, statistiske eller vitenskapelige formål er det gjort unntak fra innsynsretten. Les mer i personopplysningsloven § 18.

HiO - Anvendt datateknologi - Kirsten Ribu 2007 INFORMASJONSPLIKT Virksomheter som samler inn personopplysninger har plikt til å informere den opplysningene gjelder. Virksomheten skal informere på eget initiativ. Informasjonen skal minst inneholde navn og adresse på den behandlingsansvarlige, formålet med behandlingen, og om det er frivillig å gi fra seg opplysningene.

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Informasjonsplikt I tillegg skal det opplyses om hvorvidt opplysningene kan bli utlevert til tredjemann og hvor lenge opplysningene blir lagret. Videre skal den opplysningene gjelder få informasjon som gjør det lettere for henne å ivareta sine rettigheter, som for eksempel om retten til innsyn, retting og sletting.

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Informasjonsplikt Informasjonsplikten gjelder både når virksomheten samler inn personopplysninger direkte fra den opplysningene gjelder, og når de kommer fra en tredjeperson. Det er likevel ikke nødvendig å informere dersom det er på det rene at informasjonen er kjent fra før. Det er flere unntak fra informasjonsplikten når opplysningene samles inn fra en tredjeperson. (Personopplysningsloven §§ 19, 20 og 23)

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Henvendelser på bakgrunn av personprofiler Når noen kontakter en person på bakgrunn av en personprofil, skal han eller hun få vite hvem som er behandlingsansvarlig og hvilke opplysninger som ligger til grunn for profilen. Vedkommende skal også få vite hvor opplysningene er hentet fra. Man har imidlertid ikke krav på informasjon om hvilke vurderinger den behandlingsansvarlige har fattet på bakgrunn av profilen. (Personopplysningsloven § 21) Kilde: Datatilsynet

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Philip R. Zimmermann er opphavsmannen til Pretty Good Privacy - PGP, programvare for kryptering av e-post. Zimmermann publiserte programmet som freeware i 1991, i kjølvannet av kraftig vekst på Internett, og ga dermed vanlig folk et verktøy for å sende privat epost. I USA er det ulovlig å eksportere avansert krypteringsteknologi og Zimmermann ble satt under etterforskning.

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Tiltalen frafalt På grunn av USAs spesielle eksportlover ble programvaren eksportert ved at den ble trykket i en bok, satt på et fly og så scannet inn igjen i Europa. rettsforfølgelsen tålte ikke medienes lys Tiltalen frafalt i 1996 og Zimmermann grunnla sitt eget selskap.

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Pretty good privacy

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Kryptografi er læren om lingvistiske og matematiske teknikker for å sikre informasjon mot innsyn eller modifikasjon, som oftest i forbindelse med kommunikasjon. Den historisk mest interessante delen av kryptografi er kryptering, som består i å prøve å gjøre en melding uleselig for andre enn de som er ment å motta den. Moderne kryptografi omfatter også teknikker for å kunne verifisere at en melding ikke har blitt endret siden den ble sendt, eller at den har blitt sendt av en autorisert sender; dette brukes blant annet i systemer som elektronisk signatur og digitale penger.

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Free Anonymous Surfing /anonymous.shtml /anonymous.shtml

HiO - Anvendt datateknologi - Kirsten Ribu 2007 The Cloak Anonym surfing home.html

HiO - Anvendt datateknologi - Kirsten Ribu 2007

Symmetrisk kryptering Ved symmetrisk kryptering bruker man samme nøkkel både ved kryptering og dekryptering av data. Krypteringsmetoden er ganseke sterk. Problemet er distribusjonen av nøkler. Det er en risiko for at en nøkkel kan komme på avveie, eller at man ikke er i stand til å utveksle nøkler.

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Symmetrisk kryptering eksempel

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Data Encryption Standard eller DES er den mest kjente krypteringsmetoden. Den ble introdusert i 1975 av IBM, Nøkkelen var på 56 bits, en litt svak nøkkel. Årsaken til at nøkkelen ble på 56 bits, var at NSA USA's sikkerhetstjeneste ikke ville ha en altfor sterk algoritme. Med 56 bits fikk man likevel en ganske sterk kryptering, men ikke så sterk at NSA ikke kunne dekryptere den om nødvendig. Wikipedia

HiO - Anvendt datateknologi - Kirsten Ribu 2007

I dag Selv om 56 bits DES fortsatt er i bruk er den i dag altfor svak (2006). Et cluster av datamaskiner kan knekke krypteringen i løpet av noen timer (brute force). For fortsatt å kunne bruke hardware lagd for DES, innførte man en ny variant kalt trippel DES. I trippel DES blir informasjonen kryptert 3 ganger, styrken er på effektive 112 bits. Trippel DES har milliarder av flere kombinasjoner en 56 bits DES. Den er ennå heller ikke knekket ved brute force.

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Outlook Express og DES

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Asymmetrisk kryptering også kjent som offentlig nøkkelkryptering, er en form for kryptering hvor en bruker har et par med kryptografiske nøkler - en offentlig nøkkel og en privat nøkkel. (PGP) Den private nøkkelen holdes hemmelig, mens den offentlige nøkkelen kan gis ut til hvem som helst. En melding kryptert med den offentlige nøkkelen kan kun dekrypteres med den tilsvarende private nøkkelen.

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Illustrasjon

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Digitale signaturer En melding signert med en brukers private nøkkel kan verifiseres av hvem som helst som har tilgang til brukerens offentlige nøkkel, og dermed bevise at brukeren har signert den samt at meldingen ikke har blitt endret. Dette benyttes for å godtgjøre ekteheten.

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Epost med digital signatur

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Programvare for kryptering og dekryptering Norman Privacy ctSheets/14503/produktark_privacy30 _sc.pdf/en ctSheets/14503/produktark_privacy30 _sc.pdf/en Steganos 3 Security Suite 3.htm 3.htm

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Anonymitet og Internett Internett  Dynamisk/statisk IP-adresse  Internettkafeer  PC-er med flere brukere (i hjemmet / på arbeidsplass)  Anonymiseringstjenester  Trådløse nett (WLAN) Andre teknikker for identifisering  Informasjonskapsler  Http-henvisninger  Søkemotorer

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Prinsipielle spørsmål knyttet til anonymitet Argumenter for anonymitet  Personvern  Demokratihensyn og ytringsfrihet  Personlig sikkerhet Argumenter mot anonymitet  Kriminelle må kunne holdes ansvarlige

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Pseudonymitet på Internett: IP- adresse IP-adressen gjør det vanskelig for andre enn aksessleverandøren å identifisere brukeren Aksessleverandøren har taushetsplikt Identifiserende opplysninger kan gis til politiet og påtalemyndigheten etter nærmere bestemte prosedyrer

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Autentisering Identifisering – hvem er du? Autentisering – er du virkelig den du hevder å være?  Hvilken grad av sikkerhet kan etableres for at påstanden er sann? Autentisering av:  Individ (reell fysisk identitet)  Identitet (for eksempel brukernavn)  Attributt (egenskap)

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Autentisering av individ I den fysiske verden er autentisering av individ det vanlige:  Pass  Førerkort  ID-kort av ulike slag I digitale verden brukes andre autentiseringsteknikker:  Biometri  Pin-kode/ passord

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Autentisering av identitet Verifisere at brukeren er rettmessig bruker av en identitet  For eksempel virtuell (”anonym”) identitet av typen  Kan være identifisert overfor tjenestetilbyder

HiO - Anvendt datateknologi - Kirsten Ribu 2007 Autentisering og personvern - Problemer Skjult identifisering Overbruk av identifisering Uforholdsmessig aggregering av personopplysninger Innskrenkning av frihet og autonomi

HiO - Anvendt datateknologi - Kirsten Ribu 2007

Lokasjonstjenester Eksempelet ”Buddy” int int Invitasjon Slik inviterer du en ny Buddy: Send kodeordet INVITER og din Buddy sitt mobilnummer. Du kan også legge til navn eller kallenavn du vil benytte på din Buddy. Returmelding SMS til den som blir invitert: Dette er en Buddy- invitasjon fra. For å finne/lokalisere hverandre, svar JA og navnet på den som inviterte.

HiO - Anvendt datateknologi - Kirsten Ribu 2007