Π2 Μελέτη προστασίας ιδιωτικότητας

Σχετικά έγγραφα
Συνήγορος του Καταναλωτή Νομολογία ΕφΑθ 5253/2003

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ ΚΑΛΑΜΑΤΑΣ (Τ.Ε.Ι.Κ.) ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΑΣ ΓΕΩΠΟΝΙΑΣ (ΣΤΕΓ) ΤΜΗΜΑ ΦΥΤΙΚΗΣ ΠΑΡΑΓΩΓΗΣ (Φ.Π.) ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ:

ΑΣΦΑΛΙΣΗ ΑΥΤΟΚΙΝΗΤΟΥ

Ο «ΕΚΑΛΟΓΟΣ» ΤΟΥ ΚΑΛΟΥ ΥΠΟΨΗΦΙΟΥ

Τίτλος Ειδικού Θεματικού Προγράμματος: «Διοίκηση, Οργάνωση και Πληροφορική για Μικρο-μεσαίες Επιχειρήσεις»

ΚΩΔΙΚΑΣ ΔΕΟΝΤΟΛΟΓΙΑΣ

ΚΕΦΑΛΑΙΟ 8 ΣΥΜΠΕΡΑΣΜΑΤΑ

ΠΡΟΒΛΗΜΑΤΑ ΤΗΣ ΔΗΜΟΣΙΑΣ ΖΩΗΣ, ΜΙΑ ΨΥΧΑΝΑΛΥΤΙΚΗ ΠΡΟΣΕΓΓΙΣΗ

Ατομικό ιστορικό νηπίου

Έλλειψη εσωτερικής ελευθερίας

Φλωρεντία, 10 Δεκεμβρίου 1513 Προς τον: ΦΡΑΓΚΙΣΚΟ ΒΕΤΤΟΡΙ, Πρέσβη της Φλωρεντίας στην Αγία Παπική Έδρα, Ρώμη. Εξοχώτατε Πρέσβη,

ΠΑΡΟΥΣΙΑΣΗ ΤΩΝ ΓΕΝΙΚΩΝ ΚΑΙ ΕΙΔΙΚΩΝ ΟΡΩΝ ΤΟΥ ΠΡΟΓΡΑΜΜΑΤΟΣ «ΑΣΦΑΛΩΣ ΚΑΤΟΙΚΕΙΝ» ΚΟΙΝΟΧΡΗΣΤΟΙ ΧΩΡΟΙ


* Από την αγγλική λέξη «boss», αφεντικό. ** «Core houses» στο πρωτότυπο, μικρά ισόγεια σπίτια ανθεκτικής κατασκευής με πρόβλεψη επέκτασης. (Σ.τ.Ε.

11. Προϋπολογισμός Προϋπολογισμός και αποδοτικότητα δημοσίων υπηρεσιών: υφιστάμενη κατάσταση

Μια «γριά» νέα. Εύα Παπώτη

Περιβάλλον και Ανάπτυξη ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ. Γραμματικογιάννης Α. Ηλίας. Επιβλέπων: Καθηγητής Δ. Ρόκος

ΠΡΟΣ: ΚΟΙΝ: ΘΕΜΑ: Ενηµερωτικό σηµείωµα για το πρόβληµα της παράνοµης υλοτοµίας και ειδικά αυτό της καυσοξύλευσης

Υποψήφιοι Σχολικοί Σύμβουλοι

ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΑΡΙΘΜΟΣ ΜΕΛΕΤΗΣ: 58/ 2014 ΝΟΜΟΣ ΘΕΣΠΡΩΤΙΑΣ ΔΗΜΟΣ ΗΓΟΥΜΕΝΙΤΣΑΣ Δ/ΝΣΗ ΤΕΧΝΙΚΩΝ ΥΠΗΡΕΣΙΩΝ ΜΕΛΕΤΗ

ΘΕΣΕΙΣ ΤΟΥ ΣΥΝΔΕΣΜΟΥ ΓΙΑ ΤΗΝ ΑΝΑΜΟΡΦΩΣΗ ΤΟΥ ΘΕΣΜΙΚΟΥ ΠΛΑΙΣΙΟΥ ΑΝΑΘΕΣΗΣ ΚΑΙ ΕΚΠΟΝΗΣΗΣ ΜΕΛΕΤΩΝ

Γνωρίζω, Αγαπώ & Φροντίζω το Σώμα μου

Η ΨΥΧΗ ΚΑΙ Ο ΘΑΝΑΤΟΣ ( 1 )

Συνωμοσία Πυρήνων της Φωτιάς - Πυρήνας Αντάρτικου Πόλης

ΕΠΙΚΟΙΝΩΝΙΑ ΜΕ ΤΟΝ ΕΣΩΤΕΡΙΚΟ ΚΑΙ ΕΞΩΤΕΡΙΚΟ ΠΕΛΑΤΗ

«Συλλογή, μεταφορά και διαχείριση επικίνδυνων στερεών αποβλήτων της Γ.Μ.Μ.Α.Ε. ΛΑΡΚΟ»

Απώλεια και μετασχηματισμοί της τραυματικής εμπειρίας. Παντελής Παπαδόπουλος

Συνοπτική Παρουσίαση. Ελλάδα

Βουλευτικές Εκλογές 2011

Αναλυτικές οδηγίες διακοπής καπνίσματος βήμα προς βήμα

Όταν το μάθημα της πληροφορικής γίνεται ανθρωποκεντρικό μπορεί να αφορά και την εφηβεία.

Η συμβολή του Πλάτωνα στα Μαθηματικά

Κατερίνα Παναγοπούλου: Δημιουργώντας κοινωνικό κεφάλαιο την εποχή της κρίσης

Θεσσαλονίκη: 177 πινακίδες σε 26 κόμβους... για να μη χανόμαστε στο Πανόραμα - Daveti Home Brok Thursday, 01 November :13

Μαρία-Στεφανία-Γιάννης 1 ο Πρότυπο Πειραματικό Δημοτικό Σχολείο Θεσσαλονίκης Ε2 Π.Τ.Δ.Ε.-Α.Π.Θ

Κυρίες και κύριοι συνάδελφοι, Η κατάσταση στη χώρα, κ. Πρωθυπουργέ, είναι πολύ ανησυχητική. Η κοινωνία βράζει. Η οικονομία βυθίζεται.

ΕΦΑΡΜΟΣΜΕΝΗ ΗΘΙΚΗ. Ενότητα 10: Φιλοσοφική Συμβουλευτική. Παρούσης Μιχαήλ. Τμήμα Φιλοσοφίας

ΤΕΧΝΟΛΟΓΙΚΟ ΕΚΠΑΙΔΕΥΤΙΚΟ ΙΔΡΥΜΑ (Τ.Ε.Ι.) ΚΑΒΑΛΑΣ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΛΟΓΙΣΤΙΚΗΣ. Θέμα πτυχιακής εργασίας:

Κεφάλαιο Πέμπτο Εθνοπολιτισμική Ζωή και Εμπειρίες Ελληνικότητας των Ελληνοαυστραλών Εφήβων

Ομιλία του Υφυπουργού Ανάπτυξης κου Θανάση Σκορδά στο CapitalVision 2012

Σοφία Γιουρούκου, Ψυχολόγος Συνθετική Ψυχοθεραπεύτρια

ΓΙΩΡΓΟΣ ΜΠΛΑΝΑΣ ΓΙΑ ΤΟΝ ΑΝΑΡΧΙΣΜΟ

ΟΜΙΛΙΑ ΣΤΗ ΣΥΓΚΕΝΤΡΩΣΗ ΤΟΥ ΣΥΝΔΙΚΑΤΟΥ ΜΕΤΑΛΛΟΥ ΓΙΑ ΤΟ ΑΤΥΧΗΜΑ ΣΤΗ ΧΑΛΥΒΟΥΡΓΙΑ. 9/12/2014, Αγ. Νικόλαος

Ευρετήριο πινάκων. Ασκήσεις και υπομνήματα

ΘΕΜΑ: «Παραθεριστικοί Οικοδοµικοί Συνεταιρισµοί. Μελέτη Περίπτωσης του «Βραχόκηπου» ήµου Γουβών Ηρακλείου Κρήτης»

Σκοτεινές Ομάδες, Σέκτες, Τάγματα & Αδελφότητες. Συντάχθηκε απο τον/την Νεφέλη

ΧΡΗΜΑΤΟΟΙΚΟΝΟΜΙΚΗ ΛΟΓΙΣΤΙΚΗ

ΠΑΓΚΥΠΡΙΑ ΟΡΓΑΝΩΣΗ ΕΛΛΗΝΩΝ ΔΑΣΚΑΛΩΝ (ΠΟΕΔ) ΤΑΚΤΙΚΗ ΠΑΓΚΥΠΡΙΑ ΣΥΝΔΙΑΣΚΕΨΗ ΓΕΝΙΚΩΝ ΑΝΤΙΠΡΟΣΩΠΩΝ ΛΟΓΟΔΟΣΙΑ ΤΟΥ Δ.Σ. ΓΙΑ ΣΧΟΛΙΚΟ ΕΤΟΣ

Πρακτικό 6/2012 της συνεδρίασης της Επιτροπής Ποιότητας Ζωής, του Δήμου Λήμνου, της 4ης Μαΐου 2012.

ΟΡΓΑΝΩΣΗ ΕΝΟΤΗΤΩΝ Α ΤΑΞΗΣ ΕΝΟΤΗΤΑ 3

Ηλεκτρονική διακυβέρνηση με ανθρώπινη διάσταση. Καθηγητής B. Ασημακόπουλος

ΣΥΝΕΝΤΕΥΞΗ ΣΤΗΝ ΕΦΗΜΕΡΙΔΑ «ΚΡΗΤΙΚΗ ΕΝΗΜΕΡΩΣΗ» ΝΟΕΜΒΡΙΟΣ 2005

ΜΗ ΤΥΠΙΚΟΤΗΤΑ ΚΑΙ ΜΗ ΠΡΑΓΜΑΤΙΚΟΤΗΤΑ ΣΤΙΣ ΑΓΟΡΕΣ

Συνεταιριστική Οικονομία

Παραμονή Παγκόσμιας Ημέρας Αντικαταναλωτισμού*, 28 Νοεμβρίου 2008

Οι ιοί και οι ιογενείς λοιμώξεις του αναπνευστικού συστήματος στα παιδιά

ΕΡΓΑΣΙΑ ΤΕΧΝΟΛΟΓΙΑΣ «ΚΑΤΟΙΚΙΔΙΑ ΖΩΑ»

Ενώνουμε δυνάμεις. Δείγματα Γραφής. Δυναμικά μπροστά ΑΝΔΡΕΑΣ Ζ. ΚΥΠΡΙΑΝΟΥ. Βουλευτής

Το συνέδριο σας πραγματοποιείται σε μια εξαιρετικά δύσκολη συγκυρία για τον τόπο, την οικονομία της χώρας, την κοινωνία και τον κόσμο της εργασίας.

ΣΥΖΗΤΗΣΗ ΝΟΜΟΣΧΕΔΙΟΥ ΥΠ.ΓΕΩΡΓΙΑΣ

ΟΜΙΛΙΑ ΤΟΥ ΒΟΥΛΕΥΤΗ Ν.Δ. Κου ΓΙΑΝΝΗ ΠΑΠΑΘΑΝΑΣΙΟΥ Στην συζήτηση εκδήλωση με θέμα: «ΟΙΚΟΝΟΜΙΑ 2011+»

και ενδυόμενος με θεία αγάπη την ποδιά του ιατρού έδενε με τα γυμνά του χέρια τις πληγές των πασχόντων και έπειτα τις ασπαζόταν.

1. Εισαγωγή. 2. Καταπολέμηση της φοροδιαφυγής

Η ΔΙΑΘΕΜΑΤΙΚΗ ΤΗΣ ΔΙΑΘΕΜΑΤΙΚΗΣ

ΤΟ ΝΟΣΟΚΟΜΕΙΟ ΧΡΕΙΑΖΕΤΑΙ ΤΗΝ ΣΤΗΡΙΞΗ ΟΛΩΝ ΜΑΣ

ΚΩ ΙΚΑΣ ΕΟΝΤΟΛΟΓΙΑΣ ΤΗΣ ΕΤΑΙΡΕΙΑΣ ΜΕ ΤΗΝ ΕΠΩΝΥΜΙΑ «ΠΑΠΟΥΤΣΑΝΗΣ ΑΝΩΝΥΜΗ ΒΙΟΜΗΧΑΝΙΚΗ ΚΑΙ ΕΜΠΟΡΙΚΗ ΕΤΑΙΡΕΙΑ ΚΑΤΑΝΑΛΩΤΙΚΩΝ ΑΓΑΘΩΝ»

Το ολοκαύτωμα της Κάσου

ΦΙΛΟΣΟΦΙΑ ΤΟΥ ΔΙΚΑΙΟΥ. Ενότητα 7: Σχέση δικαίου-ηθικής-πολιτικής. Παρούσης Μιχαήλ. Τμήμα Φιλοσοφίας

«ΑΝΩ ΛΙΟΣΙΑ: ΤΟΠΙΚΗ ΙΣΤΟΡΙΑ, ΠΕΡΙΒΑΛΛΟΝ, ΠΡΟΚΛΗΣΕΙΣ, ΠΡΟΟΠΤΙΚΕΣ»

Σχολικός εκφοβισµός και γονείς

ΣΥΓΚΡΙΣΗ ΣΥΜΒΑΤΙΚΗΣ ΚΑΙ ΜΗΧΑΝΟΠΟΙΗΜΕΝΗΣ ΜΕΘΟΔΟΥ ΣΠΟΡΑΣ ΚΑΙ ΜΕΤΑΦΥΤΕΥΣΗΣ ΣΠΟΡΟΦΥΤΩΝ ΛΑΧΑΝΙΚΩΝ

ΔΙΑΔΟΣΗ ΘΕΡΜΟΤΗΤΑΣ Φυσική Β' Γυμνασίου. Επιμέλεια: Ιωάννης Γιαμνιαδάκης

ΣΧΟΛΗ ΝΑΥΠΗΓΩΝ ΜΗΧΑΝΟΛΟΓΩΝ ΜΗΧΑΝΙΚΏΝ (ΣΝΜΜ) ΕΘΝΙΚΟ ΜΕΤΣΟΒΙΟ ΠΟΛΥΤΕΧΝΕΙΟ (ΕΜΠ) ΣΧΟΛΙΑ ΕΠΙ ΤΟΥ ΚΕΙΜΕΝΟΥ ΔΙΑΒΟΥΛΕΥΣΗΣ για

ΚΕΦ. 1 Η ΛΟΓΙΣΤΙΚΗ ΚΑΙ Η ΣΗΜΑΣΙΑ ΤΗΣ ΣΤΙΣ ΕΠΙΧΕΙΡΗΣΕΙΣ

ΕΦΑΡΜΟΣΜΕΝΗ ΗΘΙΚΗ. Ενότητα 3: Το παράδειγμα της Τρέισι Λάτιμερ (συνέχεια) Παρούσης Μιχαήλ. Τμήμα Φιλοσοφίας

Πρώτη διδακτική πρόταση Χρωματίζοντας ένα σκίτσο

ΓΙΑ ΝΑ ΠΝΙΞΕΙΣ ΤΟ ΦΙΔΙ ΔΕΝ ΑΡΚΕΙ ΝΑ ΤΣΑΚΙΣΕΙΣ ΤΑ (ΧΡΥΣΑ) ΑΥΓΑ ΤΟΥ

Ηλεκτρικό φορτίο Ηλεκτρική δύναμη

Ενότητα 1. Στο τέλος κάθε κειμένου υπάρχουν ερωτήσεις και εργασίες, που μας βοηθούν να καταλάβουμε καλύτερα τα κείμενα αυτά.

Ο Οδικός Χάρτης για την Ελλάδα της δημιουργίας

Το σύμπαν μέσα στο οποίο αναδύεστε

Οι Πνευματικές Δυνάμεις στο Σύμπαν

Η παρακμή του εργατικού κινήματος είναι μια διαδικασία που έχει ήδη διαρκέσει. πολλά χρόνια, τώρα ζούμε τα επεισόδια του τέλους της.

Κυκλοφορεί κάθε δεύτερο Σάββατο

ΕΡΓΑΛΕΙΑ ΣΥΜΒΟΥΛΕΤΙΚΗΣ

ΠΕΤΕΠ ΠΡΟΣΩΡΙΝΕΣ ΕΘΝΙΚΕΣ ΤΕΧΝΙΚΕΣ ΠΡΟ ΙΑΓΡΑΦΕΣ Υ.ΠΕ.ΧΩ..Ε.

Τίτλος Μαθήματος Ενότητα: Διαχείριση Σχολικής Τάξης

Από το ξεκίνημά του ο ΤΙΤΑΝ εκφράζει

Η υποστήριξη της επαγγελματικής μάθησης μέσα από την έρευνα-δράση: διαδικασίες και αποτελέσματα

ΑΚΡΟΒΑΤΗΣ-ΧΑΪΝΗΔΕΣ Οι Χαΐνηδες Ο Δημήτρης Αποστολάκης

ΚΕΙΜΕΝΟ-ΑΠΑΝΤΗΣΗ ΤΩΝ ΜΑΧΟΜΕΝΩΝ ΛΑΪΚΩΝ ΕΠΑΝΑΣΤΑΤΙΚΩΝ ΔΥΝΑΜΕΩΝ ΓΙΑ ΔΗΜΟΣΙΕΥΜΑΤΑ ΠΟΥ ΑΦΟΡΟΥΣΑΝ ΣΤΗΝ ΕΠΙΘΕΣΗ ΤΗΣ ΟΡΓΑΝΩΣΗΣ ΣΤΟ ΝΕΟ ΗΡΑΚΛΕΙΟ

ΘΥΜΙΟΥ ΑΓΓΕΛΙΔΗ-ΕΥΑΓΓΕΛΙΔΗ ΕΛΠΙΝΙΚΗ

Οι ΕΔ που χρειάζεται η χώρα

ΠΕΡΙΛΗΨΗ ΤΟΥ ΠΑΙΧΝΙΔΙΟΥ

03-00: Βιομάζα για παραγωγή ενέργειας Γενικά ζητήματα εφοδιαστικών αλυσίδων

Αρμέγει δήθεν ο Γιώργος τα πρόβατά του κάθε πρωί και γεμίζει καρδάρες με γάλα το οποίο αποθηκεύεται σε δοχεία μεγάλης χωρητικότητας και μεταφέρεται σ

ΑΔΑ: 4ΙΦΝΚ-ΔΘ. Αθήνα, 14 Δεκεμβρίου 2010 Αριθ. Πρωτ.: Ταχυδρομική. Σταδίου 27 Διεύθυνση: Ταχυδρομικός Κώδικας: ΑΘΗΝΑ

Ο ΠΟΛΥΠΟΛΙΤΙΣΜΙΚΟΣ ΧΑΡΑΚΤΗΡΑΣ ΤΗΣ ΘΕΣΣΑΛΟΝΙΚΗΣ

συνήλθε στην Αίθουσα των συνεδριάσεων του Βουλευτηρίου η Βουλή σε ολομέλεια για να συνεδριάσει υπό την προεδρία του Ε Αντιπροέδρου αυτής κ.

ΚΟΥΡΙΟ-ΜΑΘΗΜΑ ΙΣΤΟΡΙΑΣ

Transcript:

ΕΘΝΙΚΗ ΣΧΟΛΗ ΔΗΜΟΣΙΑΣ ΥΓΕΙΑΣ ΕΙΔΙΚΟΣ ΛΟΓΑΡΙΑΣΜΟΣ ΚΟΝΔΥΛΙΩΝ ΕΡΕΥΝΑΣ Π2 Μελέτη προστασίας ιδιωτικότητας Π 2.1Εργαλεία διαχείρισης προστασίας της ιδιωτικότητας Π 2.2Μεταδεδομένα ιδιωτικότητας Π 2.3.Μεθοδολογία δοκιμών ελέγχου 2012 Στο πλαίσιο του υποέργου: «ΣΥΝΤΑΞΗ ΜΕΛΕΤΩΝ ΕΠΙΚΑΙΡΟΠΟΙΗΣΗΣ ΚΑΙ ΙΔΙΩΤΙΚΟΤΗΤΑΣ» της Πράξης «ΠΡΟΤΥΠΟ ΣΥΣΤΗΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΜΕ ΤΗ ΧΡΗΣΗ ΤΠΕ - e-master»

Πληροφορίες εγγράφου Υποέργο: ΣΥΝΤΑΞΗ ΜΕΛΕΤΩΝ ΕΠΙΚΑΙΡΟΠΟΙΗΣΗΣ ΚΑΙ ΙΔΙΩΤΙΚΟΤΗΤΑΣ Οριζόντια Πράξη: ΠΡΟΤΥΠΟ ΣΥΣΤΗΜΑ ΜΕΤΑΠΤΥΧΙΑΚΩΝ ΣΠΟΥΔΩΝ ΜΕ ΤΗ ΧΡΗΣΗ ΤΠΕ - e-master Κωδικός ΟΠΣ: 323001 ΣΑΕ: Ε0918 Αριθμός Παραδοτέου: 2 Τίτλος Παραδοτέου: Μελέτη προστασίας Ιδιωτικότητας Ημερομηνία παράδοσης: 12-3-2012 Γεώργιος Κουλιεράκης Δημήτριος Τζαναβάρης Συμμετέχοντες στη σύνταξη Μαγδαλένα Σπύλκα του Παραδοτέου: Γεώργιος Ζέρβας Τίνα Γκαράνη - Παπαδάτου Συγγραφή Τεχνική Επιμέλεια: Ελένη Μαυρωνά Συνολικός αριθμός σελίδων (με το εξώφυλλο): 97 Λέξεις κλειδιά: Ιδιωτικότητα, απόρρητο, προστασία 1

ΣΥΝΟΨΗ Η σημαντική πρόοδος στις Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) έχει αυξήσει σημαντικά το ρυθμό αποδοχής των διαδικτυακών εφαρμογών και υπηρεσιών. Ωστόσο, η επιλογή να επιτρέπουμε στους χρήστες να αποκτούν πρόσβαση σε υπηρεσίες, ουσιαστικά από οπουδήποτε, αυξάνει δραματικά το πλήθος των μη εξουσιοδοτημένων οντοτήτων που ενδέχεται να προσπαθήσουν να βλάψουν τα συστήματα μέσω των οποίων παρέχονται αυτές οι υπηρεσίες. Επιπλέον, λόγω των βασικών χαρακτηριστικών του Internet Protocol (ΙΡ), κάθε μηχανή στο δίκτυο μπορεί να παρακολουθεί τα πακέτα ΙΡ που μεταδίδονται, κατά συνέπεια να ανακαλύψει την ταυτότητα των επικοινωνούντων, δηλαδή του αποστολέα και του παραλήπτη του πακέτου. Αν και στις περισσότερες περιπτώσεις οι μηχανές που συνδέονται στο Διαδίκτυο χρησιμοποιούν δυναμικά ΙΡs, άρα δεν υπάρχει άμεση συσχέτιση μεταξύ της μηχανής και του χρήστη, υπάρχουν απλοί πρακτικοί κανόνες που μπορούν να εφαρμοστούν προκειμένου να προσδιοριστούν οι ταυτότητες των επικοινωνούντων. Είναι εμφανές ότι η απουσία μηχανισμών κατάλληλων να εξασφαλίσουν την προστασία της ιδιωτικότητας μπορεί να βλάψει την επικοινωνία οντοτήτων μέσω του διαδικτύου, παραβιάζοντας την ιδιωτικότητά τους (privacy). Το θέμα της ιδιωτικότητας έχει επί μακρόν απασχολήσει τους κοινωνικούς επιστήμονες, τους φιλόσοφους και τους νομικούς. Η ιδιωτικότητα έχει αναγνωριστεί ως βασικό πανανθρώπινο δικαίωμα στη Διακήρυξη Ανθρωπίνων Δικαιωμάτων των Ηνωμένων Εθνών, στη Συνθήκη για τα Αστικά και Πολιτικά Δικαιώματα και σε πολλές άλλες εθνικές και διεθνείς συνθήκες. Στις σύγχρονες δημοκρατικές κοινωνίες, η απαίτηση διασφάλισης της ιδιωτικότητας αποτελεί συνθήκη sine qua non, αλλά με την αξιοποίηση των τεχνολογιών πληροφοριακών και επικοινωνιακών συστημάτων η ιδιωτικότητα βρίσκεται σε ολοένα αυξανόμενο κίνδυνο. Στις σύγχρονες κοινωνίες, η διασφάλιση του απορρήτου και της ιδιωτικότητας στις τηλεπικοινωνίες προστατεύεται μέσω της νομοθεσίας. Πολλές χώρες της Ευρωπαϊκής Ένωσης έχουν αναθέσει σε Ανεξάρτητες Αρχές την ευθύνη για την κανονιστική ρύθμιση και 2

τον έλεγχο του απορρήτου των επικοινωνιών (στην Ελλάδα αυτή η αρμοδιότητα έχει ανατεθεί στην Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ) βάσει του νόμου 3115/2003). Από την άλλη πλευρά, δημιουργούνται σταδιακά εθνικές και διακρατικές νομικές υποχρεώσεις προς τους παρόχους δικτύων ηλεκτρονικών επικοινωνιών, ώστε να διατηρούν τα δεδομένα επικοινωνίας των συνδρομητών τους για ορισμένο χρονικό διάστημα. Η συλλογή και η καταγραφή των δεδομένων θα πρέπει να γίνονται με βάση συγκεκριμένες πολιτικές ιδιωτικότητας, οι οποίες συμβαδίζουν με το νομοθετικό πλαίσιο και έχουν κοινοποιηθεί από τους παρόχους στους συνδρομητές, μέσω της γνωστοποίησης του είδους των εξωτερικών δεδομένων που συλλέγονται και του τρόπου που αυτά θα υποστούν επεξεργασία. Οι συνδρομητές, λοιπόν, θα πρέπει, αρχικά, μέσω των πολιτικών ιδιωτικότητας να ενημερώνονται για τους όρους βάσει των οποίων μπορούν να πραγματοποιήσουν τις επικοινωνίες τους, ενώ η έναρξη οποιασδήποτε επικοινωνίας προϋποθέτει τη συγκατάθεση και τη συμφωνία του καταναλωτή με τους όρους που θέτουν οι συγκεκριμένες πολιτικές. Για τη διασφάλιση του απορρήτου και της ιδιωτικότητας στις ηλεκτρονικές επικοινωνίες, απαιτείται η προστασία δύο κατηγοριών δεδομένων επικοινωνίας: Των εσωτερικών δεδομένων (content data): Αυτά αποτελούν το πραγματικό περιεχόμενο της επικοινωνίας. Για παράδειγμα, στην περίπτωση διαδικτυακής επικοινωνίας μέσω του πρωτοκόλλου ΤCΡ/ΙΡ, τα εσωτερικά δεδομένα περιλαμβάνουν τα πραγματικά δεδομένα που ανταλλάσσονται και τα οποία περιλαμβάνονται στο πεδίο φορτίου δεδομένων (payload field). Των εξωτερικών δεδομένων (context data): Αυτά αποτελούν τα δεδομένα τα οποία χρησιμοποιούνται για τον έλεγχο και τη διευθυνσιοδότησης της επικοινωνίας. Στο προηγούμενο παράδειγμα της διαδικτυακής επικοινωνίας, τα εξωτερικά δεδομένα περιλαμβάνουν, μεταξύ άλλων, τη διεύθυνση ΙΡ της πηγής και του προορισμού, τον τύπο της επικοινωνίας κ.λπ. Για την ελαχιστοποίηση των απειλών ασφάλειας που προκύπτουν από τη διατήρηση των δεδομένων και για την επίτευξη της βέλτιστης ισορροπίας μεταξύ των κοινωνικών αρχών 3

που σχετίζονται με τη διατήρηση των δεδομένων, είναι αναγκαία η διασφάλιση ορισμένων θεμελιωδών απαιτήσεων ασφάλειας. Οι απαιτήσεις αυτές περιλαμβάνουν τα ακόλουθα: Εμπιστευτικότητα των δεδομένων: Τα διατηρούμενα δεδομένα θα πρέπει να προστατεύονται από μη εξουσιοδοτημένη αποκάλυψη σε εσωτερικούς και εξωτερικούς χρήστες κατά την αποθήκευση ή την επεξεργασία τους. Ακεραιότητα των δεδομένων: Η ακεραιότητα των δεδομένων θα πρέπει να διασφαλίζεται έναντι τυχαίας ή εσκεμμένης τροποποίησης από εσωτερικούς ή εξωτερικούς χρήστες. Σε περίπτωση που δεν είναι δυνατή η πρόληψη κάθε πιθανής τροποποίησης των δεδομένων, θα πρέπει τουλάχιστον να διασφαλίζεται η ανίχνευση της. Ελεγχόμενη πρόσβαση: Πρόσβαση στα δεδομένα θα πρέπει να δίνεται μόνο σε εξουσιοδοτημένους χρήστες με την εφαρμογή μιας αυστηρής πολιτικής πρόσβασης. Καταγραφή, ανίχνευση και έλεγχος: Η οποιαδήποτε πρόσβαση ή επεξεργασία των δεδομένων θα πρέπει να καταγράφεται με ασφάλεια και μη τροποποιήσιμο τρόπο, ώστε κάθε παράνομη πρόσβαση ή κατάχρηση των δεδομένων επικοινωνίας να είναι ανιχνεύσιμη. Ασφαλής καταστροφή των δεδομένων: Τα δεδομένα θα πρέπει να καταστρέφονται με ασφαλή και μη αναστρέψιμο τρόπο, μετά τη λήξη της νόμιμης περιόδου διατήρησης, ώστε να μην είναι δυνατές η κατάχρηση των δεδομένων και η παραβίαση της ιδιωτικότητας των συνδρομητών. Η προστασία της ιδιωτικότητας αποτελεί έναν από τους βασικούς στόχους στον τομέα της ανάπτυξης πληροφοριακών συστημάτων. Αυτό έστρεψε το ενδιαφέρον σε μεθόδους ανάλυσης απαιτήσεων πληροφοριακών συστημάτων που εστιάζουν σε θέματα ασφάλειας (συμπεριλαμβανομένης της ιδιωτικότητας) ήδη από τη φάση της σχεδίασης και όχι κατά τη φάση της υλοποίησης των πληροφοριακών συστημάτων. Για να επιτευχθεί ο παραπάνω στόχος και να μπορέσει η ιδιωτικότητα από μία γενική έννοια να μετατραπεί σε τεχνική απαίτηση, ορίστηκε μια σειρά από επιμέρους απαιτήσεις και παραμέτρους που πρέπει να λαμβάνονται υπόψη κατά την ανάλυση και τη σχεδίαση πληροφοριακών συστημάτων όπως είναι: 4

Αυθεντικοποίηση (Authedication). Η αυθεντικοποίηση είναι η διαδικασία μέσω της οποίας επιβεβαιώνεται η ταυτότητα μιας οντότητας. Σε ιδιωτικά και δημόσια δίκτυα, η αυθεντικοποίηση υλοποιείται συνήθως με τη χρήση ονομάτων και κωδικών πρόσβασης. Εξουσιοδότηση (Αuthorization). Η εξουσιοδότηση είναι η διαδικασία μέσω της οποίας μία οντότητα αποκτά δικαιώματα (π.χ., χρήση, τροποποίηση, προσπέλαση κ.λπ.) σε μια μεμονωμένη υπηρεσία ή σε συγκεκριμένες υπηρεσίες ενός πληροφοριακού συστήματος. Αναγνώριση (Identification). Η διαδικασία της αναγνώρισης ελέγχει αν η υπηρεσία ή τα δεδομένα που ζητούνται απαιτούν αυθεντικοποίηση και, στη συνέχεια, εξουσιοδότηση της ή όχι. Προστασία δεδομένων (Data protection). Η προστασία των προσωπικών δεδομένων από επεξεργασία η οποία έρχεται σε αντίθεση με την ισχύουσα νομοθεσία, καθώς και με τις αντίστοιχες οδηγίες της Ευρωπαϊκής Ένωσης. Ανωνυμία (Anonymity). Η ανωνυμία διασφαλίζει ότι ένας χρήστης μπορεί να χρησιμοποιήσει μια υπηρεσία ή να επικοινωνήσει με μια άλλη οντότητα χωρίς να αποκαλυφθεί η ταυτότητα του σε κάποιον τρίτο. Ψευδωνυμία (Pseudonymity). Με την χρήση ψευδωνύμων προστατεύεται η ταυτότητα των χρηστών από τρίτες οντότητες. Η ψευδωνυμία υλοποιείται όταν δεν μπορεί να υλοποιηθεί η ανωνυμία, όπως σε περιπτώσεις όπου ο χρήστης πρέπει να είναι υπόλογος των πράξεων του. Μη συνδεσιμότητα (Unlinkability). Η απαίτηση της μη συνδεσιμότητας προστατεύει την ιδιωτικότητα των χρηστών από πιθανούς επιτιθέμενους απαγορεύοντας στους δεύτερους να συνδέσουν τμήματα σχετικών πληροφοριών μεταξύ τους, κάτι που θα μπορούσε να οδηγήσει στην αποκάλυψη της ταυτότητας των πρώτων. Μη παρατηρησιμότητα (Unobservability). Η απαίτηση της μη παρατηρησιμότητας προστατεύει την ιδιωτικότητα των χρηστών από πιθανούς επιτιθέμενους 5

απαγορεύοντας στους δεύτερους να παρατηρήσουν ή να εντοπίσουν τα ίχνη των πρώτων τη στιγμή που περιηγούνται το Διαδίκτυο ή χρησιμοποιούν μια υπηρεσία Οι απαιτήσεις αυτές καλύπτουν διάφορες όψεις της ιδιωτικότητας κατά τη χρήση ενός πληροφοριακού συστήματος. Ανάλογα με τον τρόπο προστασίας της ιδιωτικότητας σε ένα πληροφοριακό σύστημα, υλοποιείται μία ή περισσότερες από αυτές. Ορισμένες από τις πιο γνωστές μεθόδους ανάλυσης απαιτήσεων ασφάλειας και ιδιωτικότητας που έχουν αναφέρονται στους τομείς της τεχνολογίας απαιτήσεων και της ασφάλειας πληροφοριακών συστημάτων είναι οι μέθοδος NFR, i, Tropos, KAOS, GBRAM, RBAC, M-N, B-S, STRAP, PriS, κ.α. Αναφορικά με το ισχύον θεσμικό πλαίσιο για την προστασία της ιδιωτικότητας, επισημαίνεται ότι ο ιδιωτικός βίος των ατόμων προστατεύεται εθιμικά εδώ και αιώνες, αλλά από κάποιο χρονικό σημείο άρχισε να περιβάλλεται και από τυπική ισχύ. Ειδικά κείμενα και ειδικοί νόμοι σε διάφορες ευρωπαϊκές χώρες προέβλεψαν τρόπους προστασίας αλλά και κυρώσεις για κάθε σχετική παραβίαση. Τις τελευταίες δεκαετίες, σταθμός για την προστασία των δεδομένων προσωπικού χαρακτήρα θεωρείται η Σύμβαση Νο 108 του Συμβουλίου της Ευρώπης για "την αυτοματοποιημένη επεξεργασία πληροφοριών προσωπικού χαρακτήρα", η οποία κυρώθηκε στην Ελλάδα με τον Ν. 2068/92. Ακολούθως, το πιο σημαντικό νομοθέτημα στάθηκε η κοινοτική Οδηγία 95/46/ΕΚ «για την προστασία των φυσικών προσώπων έναντι της επεξεργασίας δεδομένων προσωπικού χαρακτήρα και για την ελεύθερη κυκλοφορία των δεδομένων αυτών», με την οποία επιδιώχθηκε η εναρμόνιση των ευρωπαϊκών νομοθεσιών σε ένα υψηλό επίπεδο προστασίας. Η Οδηγία θέσπισε βασικές αρχές επεξεργασίας των προσωπικών δεδομένων, την οποία θεωρεί σύννομη μόνο εφόσον θεμελιώνεται σε μία από τις περιοριστικά απαριθμούμενες βάσεις επεξεργασίας. Αναφορικά με το θέμα της προστασίας της ιδιωτικότητας στην εκπαίδευση, αναφέρεται ότι οι βάσεις δεδομένων και τα αρχεία που τηρούνται στις διάφορες υπηρεσίες των εκπαιδευτικών ιδρυμάτων αφορούν την συλλογή, αποθήκευση, επεξεργασία και διάθεση δεδομένων που αφορούν κυρίως τους φοιτητές, αλλά και τους εργαζομένους (διδακτικό, διοικητικό, βοηθητικό προσωπικό). Βασική αρχή και στην εκπαίδευση είναι ότι κάθε 6

επεξεργασία δεδομένων προσωπικού χαρακτήρα, για να είναι νόμιμη, πρέπει να γίνει με τη συγκατάθεση του υποκειμένου των δεδομένων τούτων ή να εμπίπτει στις νόμιμες εξαιρέσεις. Με βάση τα παραπάνω, η αναγκαιότητα της αντιμετώπισης των προσβολών της ιδιωτικότητας και στο χώρο της εκπαίδευσης προβάλει επιτακτική αφού και εκεί υφίστανται δυνατότητες συλλογής, επεξεργασίας, διάχυσης και συσχετισμού των πληροφοριών, αλλά και κυρίως δυνατότητα χρήσης, ανταλλαγής και συσχετισμού των δεδομένων. Την ίδια στιγμή, ο χώρος της εκπαίδευσης παρουσιάζει αρκετές ιδιαιτερότητες, καθώς αφορά ένα σύνολο δραστηριοτήτων και υπηρεσιών που περιλαμβάνουν τη συνεχή «παρακολούθηση» του ατόμου και τη συγκέντρωση των μαθησιακών του επιδόσεων και δραστηριοτήτων στο πλαίσιο μιας μορφής ψηφιακής εκπαιδευτικής κοινότητας με βασικό χαρακτηριστικό την απουσία φυσικής συνύπαρξης των μελών της αλλά και κοινό σκοπό την εκπαιδευτική διαδικασία. Η έννοια της ιδιωτικότητας στο πλαίσιο αυτό αφορά και την πνευματική ιδιοκτησία ή τα πνευματικά δικαιώματα σχετικά με την προστασία πρωτότυπης πνευματικής δημιουργίας. Το πνευματικό δικαίωμα υφίσταται σε έργα λογοτεχνίας και τέχνης, όπως βιβλία, θέατρο, ζωγραφική, γλυπτική, φωτογραφία, αρχιτεκτονική, αλλά και άλλες δημιουργίες όπως λογισμικό ή βάσεις δεδομένων (databases). Περιλαμβάνει το δικαίωμα της εκμετάλλευσης του έργου (περιουσιακό δικαίωμα) και το δικαίωμα της προστασίας του προσωπικού δεσμού του δημιουργού του προς αυτό (ηθικό δικαίωμα). Το πνευματικό δικαίωμα αποκτάται αυτοδικαίως χωρίς να απαιτείται αίτηση του δημιουργού ή καταχώριση του έργου σε κάποια υπηρεσία. Ιδιωτικότητα δηλαδή στη δημιουργία έκφρασης της προσωπικότητας του δημιουργού, χωρίς ωστόσο να επεμβαίνει στα προσωπικά δεδομένα του. Η διαχείριση της ηλεκτρονικής διαδικασίας εκπαίδευσης στην Ε.Σ.Δ.Υ. πρέπει να πληροί τις βασικές αρχές προστασίας της ιδιωτικότητας, του απορρήτου και των προσωπικών δεδομένων (νομιμότητα, σκοπιμότητα, αναγκαιότητα, καταλληλότητα και αναλογικότητα, ποιότητα, ταυτοποίηση, πληροφόρηση, συγκατάθεση και δικαιώματα των υποκειμένων των 7

δεδομένων), όπως αυτές περιγράφηκαν στις προηγούμενες ενότητες και υλοποιούνται από το ισχύον νομοθετικό πλαίσιο. Η δυνατότητα πρόσβασης σε αυτή τη διαδικασία και αυτή την κοινότητα συνδέεται με τον κοινό σκοπό της. Είναι σημαντικό η Ε.Σ.Δ.Υ. να διατυπώσει την πολιτική που ακολουθεί σε θέματα προστασίας της ιδιωτικότητας (π.χ. τι είδους στοιχεία θα συλλέγει, για ποιο σκοπό, για πόσο χρονικό διάστημα, ποιοί είναι οι εξουσιοδοτημένοι χρήστες κλπ). Σημαντική συνέπεια διαμόρφωσης μιας τέτοιας πολιτικής είναι η δυνατότητα η μη πραγματοποίησης αυτών που έχουν δηλωθεί. Η συλλογή των δεδομένων (π.χ. κατά τη διαδικασία εισαγωγής των φοιτητών ή της εγγραφής στους στα διάφορα μαθήματα) πρέπει να ακολουθεί την αρχή της νομιμότητας και τα δεδομένα που συλλέγονται να είναι συναφή, πρόσφορα και όχι περισσότερα από αυτά που χρειάζονται κάθε φορά για τους σκοπούς της επεξεργασίας, οι δε φοιτητές πρέπει να έχουν δικαίωμα πρόσβασης και δικαίωμα προβολής αντιρρήσεων για την επεξεργασία των δεδομένων που τους αφορούν. 8

ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ ΣΥΝΟΨΗ 2 ΠΙΝΑΚΑΣ ΠΕΡΙΕΧΟΜΕΝΩΝ 9 ΕΙΣΑΓΩΓΗ 12 ΜΕΡΟΣ ΠΡΩΤΟ 14 ΥΠΟΠΑΡΑΔΟΤΕΟ 2.1 ΕΡΓΑΛΕΙΑ ΔΙΑΧΕΙΡΙΣΗΣ ΠΡΟΣΤΑΣΙΑΣ ΤΗΣ ΙΔΙΩΤΙΚΟΤΗΤΑΣ 14 1. Ασφάλεια Ιδιωτικότητα: Εννοιολογικοί προσδιορισμοί 15 1.1. Τι είναι η ιδιωτικότητα; 15 1.2. Προσδιορισμός του υφιστάμενου πλαισίου 15 1.3. Ιδιωτικότητα και Ανωνυμία 18 1.4. Ηλεκτρονικές Επικοινωνίες και ιδιωτικότητα 20 1.5. Απειλές Ασφάλειας και Ιδιωτικότητας 22 1.6. Απαιτήσεις Ασφάλειας για τη Διατήρηση Δεδομένων 24 1.7. Μέτρα Ασφάλειας 25 1.8. Σχεδίαση Πληροφοριακών Συστημάτων και Ιδιωτικότητα 26 1.9. Ψηφιακές Κοινότητες και Ιδιωτικότητα 28 1.10. Η νομική διάσταση της προστασίας της ιδιωτικότητας στα ΤΠΕ 29 1.11. Πληροφοριακή ιδιωτικότητα 30 2. Θεσμικό πλαίσιο για την προστασία της ιδιωτικότητας 34 2.1. Στην Ευρώπη 34 2.2 Στην Ελλάδα 36 9

2.3 Προσωπικά και ευαίσθητα δεδομένα 37 2.4 Επεξεργασία Δεδομένων 40 2.5 Κωδικοποίηση Νομοθεσίας 46 3. Προστασία της ιδιωτικότητας στο πλαίσιο των Πληροφοριακών Συστημάτων στην εκπαίδευση 49 3.1 Γενικά 49 3.2 Βάσεις προσωπικών δεδομένων 55 ΜΕΡΟΣ ΔΕΥΤΕΡΟ 58 ΥΠΟΠΑΡΑΔΟΤΕΟ 2.2 ΜΕΤΑΔΕΔΟΜΕΝΑ ΙΔΙΩΤΙΚΟΤΗΤΑΣ 58 4. Διαχείριση εκπαίδευσης στην Ε.Σ.Δ.Υ. 59 4.1 Τομείς διαχείρισης 59 4.2 Επεξεργασία δεδομένων 60 5. Ψηφιακή Αυθεντικοποίηση 61 6. Διαδικασίες εκπαίδευσης στην Ε.Σ.Δ.Υ. 65 6.1 Εισαγωγή / Εγγραφή φοιτητών σε Πρόγραμμα Μεταπτυχιακών Σπουδών 65 6.2 Εγγραφή στα μαθήματα των Προγραμμάτων Μεταπτυχιακών Σπουδών 66 6.3 Συμμετοχή σε εξετάσεις που διεξάγονται σε αίθουσα και σε εξετάσεις μέσω του πληροφοριακού συστήματος 66 6.4 Ανάθεση και υποβολή Διπλωματικής εργασίας 68 6.5. Συμμετοχή στην αξιολόγηση της εκπαιδευτικής διαδικασίας από τους φοιτητές 69 7. Κοινωνικά δίκτυα στην Ε.Σ.Δ.Υ. 71 7.1 Αίτηση για συμμετοχή στο κοινωνικό δίκτυο της Ε.Σ.Δ.Υ. και δημιουργία κοινωνικού προφίλ 71 7.2 Σύνδεση με άλλους χρήστες στο κοινωνικό δίκτυο της Ε.Σ.Δ.Υ. 71 10

7.3 Δημοσίευση περιεχομένου (κείμενο/φωτογραφίες/ήχο/video) στο κοινωνικό δίκτυο της Ε.Σ.Δ.Υ. 72 7.4 Δημιουργία και συμμετοχή σε δημόσιες ομάδες ενδιαφέροντος 72 8. Γραφείο Αποφοίτων (Alumni) και Μέριμνας της Ε.Σ.Δ.Υ. 73 8.1 Αίτηση για εγγραφή στο Ηλεκτρονικό Γραφείο Μέριμνας της Ε.Σ.Δ.Υ. 73 8.2 Ανάρτηση και ενημέρωση επαγγελματικού προφίλ βιογραφικού από τους απόφοιτους της Ε.Σ.Δ.Υ. 73 8.3 Ανάρτηση αγγελία εργοδότη και Αναζήτηση Βιογραφικού απόφοιτου (επαγγελματικά στοιχεία) 74 9. Επίσκεψη στη δικτυακή πύλη (portal) της Ε.Σ.Δ.Υ. 75 9.1 Γενικά 75 9.2 Όροι χρήσης της Διαδικτυακής Πύλης της ΕΣΔΥ 76 9.3 Όροι Προστασίας Προσωπικών δεδομένων 77 ΜΕΡΟΣ ΤΡΙΤΟ 79 ΥΠΟΠΑΡΑΔΟΤΕΟ 2.3 ΜΕΘΟΔΟΛΟΓΙΑ ΔΟΚΙΜΩΝ ΕΛΕΓΧΟΥ 79 10. Δοκιμές Αποδοχής - Έλεγχοι 80 10.1 Μεθοδολογία Ελέγχων 81 10.2 Πρόγραμμα Δοκιμών 85 10.3 Σενάριο Ελέγχου 86 11

ΕΙΣΑΓΩΓΗ Η μελέτη προστασίας της ιδιωτικότητας έχει ως στόχο την επικαιροποίηση των παραμέτρων που εξασφαλίζουν την ιδιωτικότητα των πληροφοριών των φοιτητών και των αποφοίτων της Ε.Σ.Δ.Υ. και τον καθορισμό της μεθοδολογίας ελέγχου και διασφάλισής τους. Η μελέτη αυτή θεωρείται βασική σε ότι αφορά το σχεδιασμό του πλαισίου για την προστασία της ιδιωτικότητας των πληροφοριών, οι οποίες γίνονται αντικείμενο επεξεργασίας. Το πλαίσιο αυτό θα επιτρέψει στην Ε.Σ.Δ.Υ. να υπολογίσει το βαθμό στον οποίο το πληροφοριακό σύστημα ή κάποιες συγκεκριμένες λειτουργίες που εκτελούνται σε αυτό επιδρούν στην ιδιωτικότητα του τελικού χρήστη. Σκοπός της μελέτης είναι, επίσης, να καθορίσει την μεθοδολογία, με βάση την οποία θα τεθούν σε εφαρμογή και θα διατηρηθούν τα απαραίτητα επίπεδα ελέγχου σε όλες τις παρεχόμενες ηλεκτρονικές υπηρεσίες της, τόσο αυτές που παρέχονται μέσω του e-school, όσο και εκείνες που θα παρασχεθούν μέσω του μελλοντικού συστήματος που θα βασιστεί σε αυτό και θα το συμπληρώσει. Στην παρούσα μελέτη, η ίδια η έννοια της «ιδιωτικότητας» χρησιμοποιείται ως η αξίωση των ατόμων, των ομάδων ή των θεσμών να προσδιορίζουν οι ίδιοι πότε, πώς και σε ποια έκταση οι πληροφορίες που τους αφορούν θα γίνονται γνωστές στους τρίτους αφού δώσουν τη σχετική συγκατάθεση. Η ιδιωτικότητα αποτελεί θεμελιώδες ανθρώπινο δικαίωμα. Ενισχύει την ανθρώπινη αξιοπρέπεια και άλλες αξίες, όπως η ελευθερία της επικοινωνίας και η ελευθερία λόγου. Δεδομένης της ταχύτατης ανάπτυξης των Τεχνολογιών της Πληροφορικής και Επικοινωνίας (ΤΠΕ), η ιδιωτικότητα αναδειχθεί σε ένα από τα πιο σημαντικά ανθρώπινα δικαιώματα της σύγχρονης εποχής. Η ιδιωτικότητα προστατεύεται από την Παγκόσμια Διακήρυξη των Ανθρωπίνων Δικαιωμάτων, το Διεθνές Συμβούλιο ατομικών και πολιτικών δικαιωμάτων (International Covenant of Civil and Political Rights) και από πολλές διεθνείς και τοπικές συνθήκες ανθρωπίνων δικαιωμάτων. Με την πάροδο του χρόνου - και αναμφίβολα και υπό την επίδραση της εξέλιξης των νέων τεχνολογιών - γίνεται όλο και περισσότερο κατανοητό ότι η ιδιωτικότητα ως αξίωση σεβασμού του απορρήτου παρέχει αναγκαία μεν, ανεπαρκή ωστόσο, προστασία στο άτομο. 12

Η τεχνολογική δυνατότητα διείσδυσης στη ζωή και στην επικοινωνία, στην προσωπικότητα και στις συνήθειες του χρήστη αναδεικνύουν την ποιοτική διάσταση των κινδύνων, θέτουν δε ποικίλα νομικά ζητήματα. Ειδικότερα, ο χώρος της εκπαίδευσης αφορά ένα σύνολο δραστηριοτήτων και υπηρεσιών που περιλαμβάνουν τη συνεχή «παρακολούθηση» του ατόμου εκπαιδευόμενου» και τη συγκέντρωση πληροφοριών αναφορικά με τις μαθησιακές του επιδόσεις, συνιστά συνεπώς ένα πεδίο με ιδιαίτερο ενδιαφέρον ως προς το θέμα προστασίας των προσωπικών δεδομένων. Το απόρρητο, υπό την έννοια της εμπιστευτικότητας, σχετίζεται επίσης με την ασφάλεια των πληροφοριών, αλλά δεν ταυτίζεται με αυτή. Η ασφάλεια της πληροφορίας δεν εξυπηρετείται μόνο από την εγγύηση της εμπιστευτικότητας, καθώς η τελευταία αποτελεί μόνο μία από τις παραμέτρους που συγκροτούν την ασφάλεια των πληροφοριών, στην οποία περιλαμβάνονται η εγκυρότητα, η αυθεντικότητα, η ακεραιότητα και η διαθεσιμότητα. Η ασφάλεια προϋποθέτει ένα οργανωμένο πλαίσιο από έννοιες, αντιλήψεις, αρχές, πολιτικές, διαδικασίες, τεχνικές και μέτρα που απαιτούνται για να προστατευτούν τα στοιχεία ενός πληροφοριακού συστήματος και προφανώς δε διασφαλίζεται μόνο, ίσως ούτε και κυρίως από νομικές επιταγές. Σε κάθε περίπτωση, τόσο η κοινοτική όσο και η ελληνική νομοθεσία για την προστασία προσωπικών δεδομένων απαιτούν τη λήψη «κατάλληλων» μέτρων ασφαλείας, ώστε να προστατεύονται τα δεδομένα από τυχαία ή αθέμιτη καταστροφή, τυχαία απώλεια, απαγορευμένη διάδοση ή πρόσβαση και κάθε άλλη μορφή αθέμιτης επεξεργασίας. Καμιά νομοθετική απάντηση στις προκλήσεις της προστασίας της ιδιωτικότητας δεν μπορεί να είναι τελική ή στατική. 13

ΜΕΡΟΣ ΠΡΩΤΟ ΥΠΟΠΑΡΑΔΟΤΕΟ 2.1 Εργαλεία διαχείρισης προστασίας της ιδιωτικότητας 14

1. Ασφάλεια Ιδιωτικότητα: Εννοιολογικοί προσδιορισμοί 1.1. Τι είναι η ιδιωτικότητα; Υπό την καταλυτική επίδραση της τεχνολογικής επανάστασης ήδη η «κλασική» αντίληψη της ιδιωτικότητας έχει σημαντικά εμπλουτιστεί με επιμέρους δικαιώματα, όπως το δικαίωμα σε ιδιωτική ζωή, ο περιορισμός της προσβασιμότητας, ο αποκλειστικός έλεγχος της πρόσβασης στον ιδιωτικό χώρο, η ελαχιστοποίηση των "παρεμβάσεων", η προσδοκία της εχεμύθειας, το δικαίωμα στο απόρρητο και το δικαίωμα στην απόλαυση της μοναξιάς, της - υπό στενή έννοια- ιδιωτικότητας, της ανωνυμίας και της απόσυρσης. 1.2. Προσδιορισμός του υφιστάμενου πλαισίου Η σημαντική πρόοδος στις Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) έχει αυξήσει σημαντικά το ρυθμό αποδοχής των διαδικτυακών εφαρμογών και υπηρεσιών. Ωστόσο, η επιλογή να επιτρέπουμε στους χρήστες να αποκτούν πρόσβαση σε υπηρεσίες, ουσιαστικά από οπουδήποτε, αυξάνει δραματικά το πλήθος των μη εξουσιοδοτημένων οντοτήτων που ενδέχεται να προσπαθήσουν να βλάψουν τα συστήματα μέσω των οποίων παρέχονται αυτές οι υπηρεσίες. Επιπλέον, λόγω των βασικών χαρακτηριστικών του Internet Protocol (ΙΡ), κάθε μηχανή στο δίκτυο μπορεί να παρακολουθεί τα πακέτα ΙΡ που μεταδίδονται, κατά συνέπεια να ανακαλύψει την ταυτότητα των επικοινωνούντων, δηλαδή του αποστολέα και του παραλήπτη του πακέτου. Αν και στις περισσότερες περιπτώσεις οι μηχανές που συνδέονται στο Διαδίκτυο χρησιμοποιούν δυναμικά ΙΡs, άρα δεν υπάρχει άμεση συσχέτιση μεταξύ της μηχανής και του χρήστη, υπάρχουν απλοί πρακτικοί κανόνες που μπορούν να εφαρμοστούν προκειμένου να προσδιοριστούν οι ταυτότητες των επικοινωνούντων. Είναι εμφανές ότι η απουσία μηχανισμών κατάλληλων να εξασφαλίσουν την προστασία της ιδιωτικότητας μπορεί να βλάψει την επικοινωνία οντοτήτων μέσω του διαδικτύου, παραβιάζοντας την ιδιωτικότητά τους (privacy). 15

Η κρυπτογράφηση των πληροφοριών που ανταλλάσσονται μεταξύ εξυπηρετών Παγκόσμιου Ιστού (web servers) ή απλώς εξυπηρετών ιστού μπορεί να ικανοποιήσει τις απαιτήσεις εμπιστευτικότητας (confidentiality) και να αντιμετωπίσει επιθέσεις υποκλοπής από ωτακουστές (eavesdroppers). Παρόλα αυτά, κάποιος μπορεί να συναγάγει διάφορες πληροφορίες, όπως η ΙΡ διεύθυνση των μηχανών πελάτη και εξυπηρέτη, ο όγκος των δεδομένων που ανταλλάσσονται, καθώς και ο χρόνος και η συχνότητα των ανταλλαγών αυτών. Επιπλέον, η κρυπτογράφηση (encryption) δεν μπορεί να προστατεύσει πλήρως την ιδιωτικότητα του πελάτη από τον εξυπηρέτη, αφού η εφαρμογή της περιορίζεται στην προστασία της εμπιστευτικότητας των περιεχομένων του μηνύματος. Για παράδειγμα, ας θεωρήσουμε μία ιστοσελίδα που προσφέρει στους χρήστες ιατρικές πληροφορίες και συμβουλές. Οποιοσδήποτε μπορεί να θέσει ένα συγκεκριμένο ερώτημα στον ιατρικό ιστότοπο και να αποκτήσει τις πληροφορίες που ζητά. Ανάλογα με τον τρόπο λειτουργίας κάθε ιστοτόπου, προκειμένου να αποκτήσει ένας ασθενής χρήστης πρόσβαση στην ηλεκτρονική ιατρική πληροφορία, ενδέχεται να απαιτείται εγγραφή. Συνήθως η διαδικασία της εγγραφής περιλαμβάνει τη συμπλήρωση από το χρήστη συγκεκριμένων προσωπικών πληροφοριών. Το αποτέλεσμα είναι ότι ο οργανισμός που διατηρεί τον ιατρικό ιστότοπο μπορεί εύκολα να δημιουργήσει «προφίλ χρηστών», με την καταγραφή της συχνότητας επίσκεψης στη σελίδα και, επιπλέον, το είδος των ιατρικών πληροφοριών που μελετά. Γίνεται αντιληπτό ότι αυτή η πληροφορία μπορεί να αποτελέσει παραβίαση της ιδιωτικότητας του χρήστη, καθώς και της Ευρωπαϊκής Οδηγίας 95/46 για την προστασία των ατόμων από την επεξεργασία προσωπικών και ευαίσθητων προσωπικών δεδομένων. Ένα ακόμα ενδεικτικό παράδειγμα που προβάλλει τη σημασία της προστασίας της ιδιωτικότητας είναι αυτό που αφορά στα σύγχρονα περιβάλλοντα υγείας που υποστηρίζουν ηλεκτρονικές ιατρικές συναλλαγές, μεταξύ ασθενών και οργανισμών παροχής φροντίδας υγείας ή άλλων επαγγελματιών υγείας, με τη μορφή τηλεϊατρικών υπηρεσιών. Συνήθως τέτοιες συναλλαγές προσφέρονται μέσω του διαδικτύου, αν και η ανταλλαγή προσωπικών ή ιατρικών δεδομένων είναι προαπαιτούμενο στοιχείο. Σε όλο το δίκτυο παροχής υπηρεσιών υγείας συλλέγεται πλήθος ευαίσθητων ιατρικών πληροφοριών, αποθηκεύεται, 16

διαμοιράζεται σε διάφορους επαγγελματίες υγείας και μεταφέρεται σε διάφορα μέρη στον κόσμο. Είναι εμφανές ότι η ιδιωτικότητα ενός ασθενούς που χρησιμοποιεί τέτοιες ιατρικές υπηρεσίες ενδέχεται να παραβιαστεί. Αρκετοί μη εξουσιοδοτημένοι χρήστες θα μπορούσαν να προσπαθήσουν να προσπελάσουν τους ιατρικούς φακέλους συγκεκριμένων ατόμων ή να αναλύσουν πληροφορίες του ασθενή που διακινούνται μέσω του διαδικτύου, κατά τη διάρκεια μιας ιατρικής συναλλαγής, ή ακόμα και να υποκλέψουν ιατρικές πληροφορίες εκ μέρους ενός τρίτου ενδιαφερόμενου. Έχουν καταγραφεί αρκετές κακόβουλες τακτικές που έχουν αναπτυχθεί για την παραβίαση της ιδιωτικότητας στο διαδίκτυο. Σε μια επίθεση τύπου traceback, για παράδειγμα, ένας επιτιθέμενος (attacker) αρχίζει από ένα γνωστό ανταποκρινόμενο (responder) και ιχνηλατεί το μονοπάτι που οδηγεί στον εκκινητή (initiator) της επικοινωνίας, κατά μήκος του αντίστροφου (backward) μονοπατιού. Σε μία άλλη κλάση επιθέσεων, ένας συνεργός, π.χ., ένας κακόβουλος συμμετέχων σε ένα πρωτόκολλο, κατορθώνει να ανακαλύψει την ταυτότητα κάποιου εκκινητή. Επιπλέον, jondos στην ανώνυμη δρομολόγηση μπορούν εύκολα να εκκινήσουν επιθέσεις τύπου ενδιαμέσου (man in the middle), εάν δεν κρυπτογραφούνται τα δεδομένα που ανταλλάσσονται ανάμεσα στον εκκινητή και στον ανταποκρινόμενο. Γίνεται φανερό, ότι οποιοσδήποτε είναι σε θέση να παρακολουθεί την πληροφορία που αποστέλλεται - παραλαμβάνεται από ένα συγκεκριμένο συμμετέχοντα του πρωτοκόλλου, θα μπορούσε να δράσει ως ωτακουστής και να καταγράψει όλα τα εισερχόμενα ή εξερχόμενα μηνύματα. Στην περίπτωση ενός ωτακουστή που παραμένει απαρατήρητος, είναι δυνατή μία σειρά επιθέσεων, που περιλαμβάνει επιθέσεις κωδικοποίησης/όγκου μηνύματος, χρονισμού ή πλημμύρας (flooding). Οι επιθέσεις κωδικοποίησης/όγκου μηνύματος αφορούν περιπτώσεις όπου χαρακτηριστικά ενός μηνύματος που μεταδίδεται πάνω από μία ζεύξη επικοινωνίας, όπως είναι το περιεχόμενο ή το μέγεθος του, μπορούν να χρησιμοποιηθούν για να παρακολουθεί η διαδρομή του (route). Είναι εμφανές ότι ένας επιτιθέμενος, έχοντας στη διάθεσή του τέτοια πληροφορία, μπορεί να συσχετίσει συγκεκριμένους διαύλους επικοινωνίας, ακολουθίες, συνόδους, με ζεύγη πελατών - εξυπηρετών. Κατά τη διάρκεια μιας επίθεσης χρονισμού, ο 17

επιτιθέμενος προσπαθεί να εντοπίσει και να αναλύσει πακέτα που μεταδίδονται περιοδικά, στοχεύοντας στην ανακάλυψη της πηγής τους μέσα από συγκεκριμένους χρονικούς συσχετισμούς. Στις επιθέσεις πλημμύρας, μία ή περισσότερες πηγές αποστέλλουν μεγάλες ποσότητες πακέτων σε ένα στόχο. Η επίθεση αυτή αποτρέπει την επεξεργασία της νόμιμης κίνησης, είτε επειδή ο στόχος έχει κατακλυστεί από την εξεργασία των πακέτων της πλημμύρας, είτε επειδή η νόμιμη κίνηση αδυνατεί να φτάσει στο στόχο. Επιπλέον, κάποιος μπορεί να συσχετίσει τα διαπιστευτήρια (credentials) ενός χρήστη με τη χρονική περίοδο της σύνδεσης του, προκειμένου να επιτύχει μία ομωνυμική (homonymic) επίθεση. Είναι φανερό ότι οι επιθέσεις αυτού του είδους μπορούν να βλάψουν σοβαρά τους εμπλεκόμενους, παραβιάζοντας την ιδιωτικότητα τους. Τέτοιες επιθέσεις συνήθως διεξάγονται από τεχνολογικά προηγμένους χρήστες, οι οποίοι έχουν στόχο την απόκτηση πληροφοριών. Επιπλέον, πολλά ομότιμα δίκτυα ξεκίνησαν ως συστήματα διαμοιρασμού δωρεάν αρχείων. Αυτά τα δίκτυα βασίζονται σε εφαρμογές που ενδέχεται να περιέχουν κακόβουλο λογισμικό παρακολούθησης (spyware) ή να παραβιάζουν την ιδιωτικότητα και την ανωνυμία των ομότιμων χρηστών τους. Α και η χρήση ενός τοίχους ασφάλειας (firewall) μπορεί να εμποδίσει τις περισσότερες από αυτές τις επιθέσεις, υπάρχουν περιπτώσεις όπου η παραβίαση παραμένει ένα πραγματικά ρεαλιστικό σενάριο. 1.3. Ιδιωτικότητα και Ανωνυμία Το θέμα της ιδιωτικότητας έχει επί μακρόν απασχολήσει τους κοινωνικούς επιστήμονες, τους φιλόσοφους και τους νομικούς. Η ιδιωτικότητα έχει αναγνωριστεί ως βασικό πανανθρώπινο δικαίωμα στη Διακήρυξη Ανθρωπίνων Δικαιωμάτων των Ηνωμένων Εθνών, στη Συνθήκη για τα Αστικά και Πολιτικά Δικαιώματα και σε πολλές άλλες εθνικές και διεθνείς συνθήκες. Στις σύγχρονες δημοκρατικές κοινωνίες, η απαίτηση διασφάλισης της ιδιωτικότητας αποτελεί συνθήκη sine qua non, αλλά με την αξιοποίηση των τεχνολογιών πληροφοριακών και επικοινωνιακών συστημάτων η ιδιωτικότητα βρίσκεται σε ολοένα αυξανόμενο κίνδυνο. Η ιδιωτικότητα και η ανωνυμία συνιστούν σημαντικά θέματα που 18

απασχολούν τους περισσότερους χρήστες του διαδικτύου, περισσότερο ακόμη και από την ευκολία χρήσης, την αυτόκλητη ανεπιθύμητη αλληλογραφία (spam) στο ηλεκτρονικό ταχυδρομείο, την ασφάλεια και το κόστος. Εκτιμάται ότι 8 στους δέκα χρήστες χρησιμοποιούν το διαδίκτυο περισσότερο και έξι στους δέκα θα το χρησιμοποιούσαν, εάν ήταν γνωστές και αξιόπιστες οι πολιτικές και πρακτικές ιδιωτικότητας που ακολουθούνται. Σήμερα, η αξιοπιστία των πολιτικών σχετικά με την ιδιωτικότητα χρησιμοποιείται για την προσέλκυση περισσότερων διαδικτυακών χρηστών, ειδικά εάν κάποιος λάβει υπόψη του ότι το 1998, μόνο 16% των ιστοσελίδων είχαν κάποια δήλωση ιδιωτικότητας (privacy statement) ή πολιτική Ιδιωτικότητας (privacy policy), ενώ δύο χρόνια αργότερα, το 2000, το ποσοστό αυτό αυξήθηκε στο 65.7%. Οι Αμερικανοί δικαστές S. Warren και L. Brandeis ήδη από το 1890, όρισαν την ιδιωτικότητα ως «...το δικαίωμα των πολιτών σε μία ανενόχλητη ιδιωτική ζωή». Γενικά, η έννοια της ιδιωτικότητας μπορεί να αναλυθεί με βάση τρεις συμπληρωματικές θεωρήσεις : τη χωρική ιδιωτικότητα (territorial privacy), δηλαδή την προστασία της κοντινής φυσικής περιοχής που περιβάλλει ένα άτομο, την ιδιωτικότητα του ατόμου (privacy of the person), δηλαδή την προστασία του ατόμου από αδικαιολόγητες παρεμβάσεις, την πληροφοριακή ιδιωτικότητα (informational privacy), δηλαδή τον έλεγχο αν κα με ποιο τρόπο προσωπικά δεδομένα συλλέγονται, αποθηκεύονται, υφίστανται επεξεργασία ή διαδίδονται επιλεκτικά. Ορισμένοι ερευνητές έχουν προσπαθήσει να εισαγάγουν έναν εναλλακτικό ορισμό της ιδιωτικότητας, εκφράζοντας τον προαναφερθέντα έλεγχο με όρους ιδιοκτησίας, αυτονομίας και απομόνωσης. Η ιδιωτικότητα μπορεί να θεωρηθεί ως ιδιοκτησία, στο βαθμό που ένα άτομο είναι δυνατό να απολέσει μέρος του ελέγχου που ασκεί στις προσωπικές του πληροφορίες, με αντάλλαγμα κάποιο όφελος. Επιπλέον, μπορεί να θεωρηθεί ως αυτονομία, υπό την έννοια ότι κάθε άτομο είναι ελεύθερο να εξουσιοδοτήσει, μερικώς ή πλήρως, μία τρίτη οντότητα να αποκτά, να επεξεργάζεται, να κατανέμει, να μοιράζεται και να χρησιμοποιεί τις προσωπικές πληροφορίες για κάποιο συγκεκριμένο σκοπό. Τέλος, η 19

ιδιωτικότητα μπορεί να κατανοηθεί ως η απομόνωση, υπό την έννοια ότι όλοι έχουν το δικαίωμα να αποζητούν να μην ενοχλούνται από τρίτους. Στην παρούσα μελέτη θα ασχοληθούμε με την ιδιωτικότητα σε σχέση με τις τεχνολογίες της πληροφορικής και επικοινωνία (πληροφοριακή) και θα τη θεωρήσουμε ως το αναφαίρετο δικαίωμα ενός ατόμου να ελέγχει τους τρόπους με τους οποίους οι προσωπικές του πληροφορίες αποκτώνται, υφίστανται επεξεργασία, κατανέμονται, μοιράζονται και χρησιμοποιούνται από κάθε άλλη οντότητα. Τα χαρακτηριστικά της ανωνυμίας και της ανώνυμης επικοινωνίας μπορούν να περιγραφούν σε σύστημα τριών αξόνων. Ο πρώτος άξονας είναι το είδος της ανωνυμίας, που αναλύεται περαιτέρω σε ανωνυμία αποστολέα (π.χ. ένας χρήστης), ανωνυμία παραλήπτη (ένας εξυπηρέτης Παγκόσμιου Ιστού) και αδυναμία συσχέτισης αποστολέα και παραλήπτη. Ο δεύτερος άξονας ασχολείται με τις απειλές (threats) που αντιμετωπίζει με επιτυχία κάθε τύπος ανωνυμίας. Τέλος, ο τρίτος διατυπώνει το επίπεδο της ανωνυμίας (level of anonymity) που εκφράζει κάθε τύπο ανωνυμίας, σε ένα φάσμα που εκτείνεται από την «απόλυτη ιδιωτικότητα» έως την «πιθανή αποκάλυψη». Γενικότερα υπάρχουν διάφορα εργαλεία, υπηρεσίες και μηχανισμοί για την ενίσχυση της ιδιωτικότητας στο Διαδίκτυο, όπως τα Anonymizer, LPWA, TRUSTe, P3P, Crowds, GAP, κα, ανάλογα με τις ανάγκες των χρηστών και τις λειτουργικές απαιτήσεις των διαφόρων πληροφοριακών συστημάτων. 1.4. Ηλεκτρονικές Επικοινωνίες και ιδιωτικότητα Ο όρος ηλεκτρονικές επικοινωνίες καλύπτει ένα ευρύ φάσμα τηλεπικοινωνιακών τεχνολογιών, οι οποίες περιλαμβάνουν την παραδοσιακή σταθερή τηλεφωνία, την κινητή τηλεφωνία 2 ης, 3 η ς και μελλοντικά 4 ης γενιάς (GSM, UMTS, LTE). Παράλληλα, η εξέλιξη του διαδικτύου έχει οδηγήσει στη ραγδαία εξάπλωση σύγχρονων τεχνολογιών επικοινωνίας (email, SIP, VoIP) με εκατομμύρια καθημερινούς χρήστες παγκοσμίως. 20

Για τη διασφάλιση του απορρήτου και της ιδιωτικότητας στις ηλεκτρονικές επικοινωνίες, απαιτείται η προστασία δύο κατηγοριών δεδομένων επικοινωνίας: Των εσωτερικών δεδομένων (content data): Αυτά αποτελούν το πραγματικό περιεχόμενο της επικοινωνίας. Για παράδειγμα, στην περίπτωση διαδικτυακής επικοινωνίας μέσω του πρωτοκόλλου ΤCΡ/ΙΡ, τα εσωτερικά δεδομένα περιλαμβάνουν τα πραγματικά δεδομένα που ανταλλάσσονται και τα οποία περιλαμβάνονται στο πεδίο φορτίου δεδομένων (payload field). Των εξωτερικών δεδομένων (context data): Αυτά αποτελούν τα δεδομένα τα οποία χρησιμοποιούνται για τον έλεγχο και τη διευθυνσιοδότησης της επικοινωνίας. Στο προηγούμενο παράδειγμα της διαδικτυακής επικοινωνίας, τα εξωτερικά δεδομένα περιλαμβάνουν, μεταξύ άλλων, τη διεύθυνση ΙΡ της πηγής και του προορισμού, τον τύπο της επικοινωνίας κ.λπ. Η αποκάλυψη των εσωτερικών δεδομένων της επικοινωνίας οδηγεί εξ ορισμού στην παραβίαση του απορρήτου της επικοινωνίας και της ιδιωτικότητας των μερών της. Όμως, η αποκάλυψη των εξωτερικών δεδομένων επηρεάζει, επίσης, το απόρρητο της επικοινωνίας, εφόσον μπορεί να οδηγήσει στην αποκάλυψη της ταυτότητας των μερών της επικοινωνίας, της χρονικής στιγμής που πραγματοποιήθηκε, της τοποθεσίας στην οποία βρίσκονται τα μέρη της επικοινωνίας, ενώ σε μερικές περιπτώσεις μπορεί να αποκαλύψει και πληροφορία η οποία σχετίζεται με το πραγματικό περιεχόμενο της επικοινωνίας. Στο διαδίκτυο, για παράδειγμα, τα εξωτερικά δεδομένα μπορεί να αποκαλύψουν πληροφορία που σχετίζεται με το πραγματικό περιεχόμενο της επικοινωνίας, εφόσον η διεύθυνση ΙΡ του προορισμού είναι δυνατό πολύ εύκολα να αποκαλύψει την ιστοσελίδα που προσπέλασε ο χρήστης και συνεπώς και το περιεχόμενο της επικοινωνίας. Στις σύγχρονες κοινωνίες, η διασφάλιση του απορρήτου και της ιδιωτικότητας στις τηλεπικοινωνίες προστατεύεται μέσω της νομοθεσίας. Πολλές χώρες της Ευρωπαϊκής Ένωσης έχουν αναθέσει σε Ανεξάρτητες Αρχές την ευθύνη για την κανονιστική ρύθμιση και τον έλεγχο του απορρήτου των επικοινωνιών (στην Ελλάδα αυτή η αρμοδιότητα έχει ανατεθεί στην Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών (ΑΔΑΕ) βάσει του 21

νόμου 3115/2003). Από την άλλη πλευρά, δημιουργούνται σταδιακά εθνικές και διακρατικές νομικές υποχρεώσεις προς τους παρόχους δικτύων ηλεκτρονικών επικοινωνιών, ώστε να διατηρούν τα δεδομένα επικοινωνίας των συνδρομητών τους για ορισμένο χρονικό διάστημα. Η συλλογή και η καταγραφή των δεδομένων θα πρέπει να γίνονται με βάση συγκεκριμένες πολιτικές ιδιωτικότητας, οι οποίες συμβαδίζουν με το νομοθετικό πλαίσιο και έχουν κοινοποιηθεί από τους παρόχους στους συνδρομητές, μέσω της γνωστοποίησης του είδους των εξωτερικών δεδομένων που συλλέγονται και του τρόπου που αυτά θα υποστούν επεξεργασία. Οι συνδρομητές, λοιπόν, θα πρέπει, αρχικά, μέσω των πολιτικών ιδιωτικότητας να ενημερώνονται για τους όρους βάσει των οποίων μπορούν να πραγματοποιήσουν τις επικοινωνίες τους, ενώ η έναρξη οποιασδήποτε επικοινωνίας προϋποθέτει τη συγκατάθεση και τη συμφωνία του καταναλωτή με τους όρους που θέτουν οι συγκεκριμένες πολιτικές. Ο σκοπός της διατήρησης των πληροφοριών επικεντρώνεται κατά κύριο λόγο στη δυνατότητα διερεύνησης εγκληματικών ενεργειών. Με αυτό τον τρόπο η διατήρηση των δεδομένων επιτρέπει στις διωκτικές αρχές να αιτούνται την άρση του απορρήτου των εξωτερικών δεδομένων επικοινωνίας των συνδρομητών για το χρονικό διάστημα κατά το οποίο διατηρούνται τα δεδομένα, ώστε να διεξαχθούν οι απαιτούμενες για τη διερεύνηση πιθανών εγκληματικών πράξεων έρευνες. 1.5. Απειλές Ασφάλειας και Ιδιωτικότητας Τα εξωτερικά δεδομένα επικοινωνίας περιλαμβάνουν πληροφορία η οποία σχετίζεται με την ταυτότητα και την τοποθεσία των μερών της επικοινωνίας, τη χρονική στιγμή και σε ορισμένες περιπτώσεις με το ίδιο το περιεχόμενο της επικοινωνίας. Συνεπώς, η διατήρηση αυτών των δεδομένων ευνοεί την εκδήλωση διαφόρων απειλών ασφάλειας οι οποίες σχετίζονται με το απόρρητο της επικοινωνίας και την ιδιωτικότητα των συνδρομητών. Οι απειλές αυτές περιλαμβάνουν: Αποκάλυψη δεδομένων: Η αποκάλυψη των διατηρουμένων δεδομένων σε μη εξουσιοδοτημένους χρήστες, είτε αυτοί είναι εξωτερικοί είτε εσωτερικοί χρήστες του 22

παρόχου χωρίς τα απαιτούμενα δικαιώματα πρόσβασης, μπορεί να οδηγήσει σε άμεση ή έμμεση παραβίαση του απορρήτου. Τροποποίηση δεδομένων: Μία τυχαία τροποποίηση των δεδομένων ενδέχεται να επηρεάσει την αξιοπιστία τους. Όμως μία εσκεμμένη τροποποίηση ενδέχεται να οδηγήσει σε κατάχρηση των δεδομένων. Σε μία ακραία περίπτωση θα μπορούσαν να χρησιμοποιηθούν δεδομένα επικοινωνίας, τα οποία κακοβούλως έχουν τροποποιηθεί για τη νομική δίωξη κάποιου ανυποψίαστου συνδρομητή. Μη εξουσιοδοτημένη πρόσβαση: Η απειλή αυτή σχετίζεται με τις δύο προηγούμενες, εφόσον μία μη εξουσιοδοτημένη πρόσβαση ανάγνωσης θα οδηγούσε, ενδεχομένως, τόσο στην αποκάλυψη, όσο και στην τροποποίηση των δεδομένων από τρίτους. Παράνομη καταγραφή δεδομένων: Σχετίζεται με τη συλλογή δεδομένων πέρα από αυτά που έχουν καθοριστεί στις πολιτικές ιδιωτικότητας των παρόχων. Οι επικοινωνίες που εκτελούνται από τους συνδρομητές πραγματοποιούνται με βάση συγκεκριμένες πολιτικές ιδιωτικότητας, οι οποίες καθορίζουν το είδος των προς συλλογή δεδομένων. Η καταγραφή δεδομένων που δεν περιέχονται στις πολιτικές Ιδιωτικότητας αποτελεί σημαντική παραβίαση της ιδιωτικότητας των συνδρομητών. Παράνομη χρήση δεδομένων: Περιλαμβάνει την επεξεργασία των δεδομένων για σκοπούς που δεν περιλαμβάνονται στους νόμιμους σκοπούς της διατήρησης, όπως καθορίζονται στις πολιτικές ιδιωτικότητας. Για παράδειγμα, πρόσβαση σε δεδομένα επικοινωνίας χρηστών διαδικτύου με σκοπό την κατηγοριοποίηση των αγοραστικών τους συνηθειών ή παρακολούθηση των δραστηριοτήτων τους. Παρατεταμένη διατήρηση δεδομένων: Αναφέρεται στη διατήρηση των δεδομένων για χρονικά διαστήματα μεγαλύτερα από αυτά που ορίζονται από τη νομοθεσία και περιγράφονται στις κοινοποιήσιμες πολιτικές ιδιωτικότητας. Παρόλο που η παρατεταμένη διατήρηση δεν αποτελεί από μόνη της άμεση παραβίαση του απορρήτου και της ιδιωτικότητας, παρατείνει την έκθεση των δεδομένων σε πιθανές επιθέσεις και αδυναμίες. 23

Αδυναμία καταλογισμού ευθύνης: Σε περίπτωση που οι πράξεις των χρηστών με νόμιμα δικαιώματα πρόσβασης στα δεδομένα δεν είναι καταλογίσιμες σε αυτούς, πιθανοί κακόβουλοι εσωτερικοί χρήστες θα μπορούσαν να προβούν σε παράνομη χρήση ή κατάχρηση των δεδομένων. Για παράδειγμα, τα δεδομένα επικοινωνίας των συνδρομητών θα μπορούσαν να διαρρεύσουν σε μη εξουσιοδοτημένους χρήστες ή να αποτελέσουν αντικείμενο συναλλαγής ή εκβιασμού συνδρομητών. Επιπλέον, θα ήταν δυνατό να δοθεί πρόσβαση σε δεδομένα σε κάποια διωκτική αρχή, η οποία δεν θα είχε εξασφαλίσει την απαιτούμενη δικαστική άδεια. 1.6. Απαιτήσεις Ασφάλειας για τη Διατήρηση Δεδομένων Για την ελαχιστοποίηση των απειλών ασφάλειας που προκύπτουν από τη διατήρηση των δεδομένων και για την επίτευξη της βέλτιστης ισορροπίας μεταξύ των κοινωνικών αρχών που σχετίζονται με τη διατήρηση των δεδομένων, είναι αναγκαία η διασφάλιση ορισμένων θεμελιωδών απαιτήσεων ασφάλειας. Οι απαιτήσεις αυτές περιλαμβάνουν τα ακόλουθα: Εμπιστευτικότητα των δεδομένων: Τα διατηρούμενα δεδομένα θα πρέπει να προστατεύονται από μη εξουσιοδοτημένη αποκάλυψη σε εσωτερικούς και εξωτερικούς χρήστες κατά την αποθήκευση ή την επεξεργασία τους. Ακεραιότητα των δεδομένων: Η ακεραιότητα των δεδομένων θα πρέπει να διασφαλίζεται έναντι τυχαίας ή εσκεμμένης τροποποίησης από εσωτερικούς ή εξωτερικούς χρήστες. Σε περίπτωση που δεν είναι δυνατή η πρόληψη κάθε πιθανής τροποποίησης των δεδομένων, θα πρέπει τουλάχιστον να διασφαλίζεται η ανίχνευση της. Ελεγχόμενη πρόσβαση: Πρόσβαση στα δεδομένα θα πρέπει να δίνεται μόνο σε εξουσιοδοτημένους χρήστες με την εφαρμογή μιας αυστηρής πολιτικής πρόσβασης. Καταγραφή, ανίχνευση και έλεγχος: Η οποιαδήποτε πρόσβαση ή επεξεργασία των δεδομένων θα πρέπει να καταγράφεται με ασφάλεια και μη τροποποιήσιμο τρόπο, ώστε κάθε παράνομη πρόσβαση ή κατάχρηση των δεδομένων επικοινωνίας να είναι ανιχνεύσιμη. 24

Ασφαλής καταστροφή των δεδομένων: Τα δεδομένα θα πρέπει να καταστρέφονται με ασφαλή και μη αναστρέψιμο τρόπο, μετά τη λήξη της νόμιμης περιόδου διατήρησης, ώστε να μην είναι δυνατές η κατάχρηση των δεδομένων και η παραβίαση της Ιδιωτικότητας των συνδρομητών. 1.7. Μέτρα Ασφάλειας Η προστασία των δεδομένων επικοινωνίας είναι αναγκαία προϋπόθεση για τη διασφάλιση της ιδιωτικότητας των συνδρομητών. Για το σκοπό αυτό απαιτείται ο συνδυασμός μέτρων πρόληψης και μέτρων ανίχνευσης για την εμπιστευτικότητα, την ακεραιότητα, τη διαθεσιμότητα, τον έλεγχο πρόσβασης και τον έλεγχο χρήσης των δεδομένων. Ορισμένα βασικά μέτρα ασφάλειας τα οποία μπορεί να εφαρμοστούν στα πλαίσια του γενικού μοντέλου ασφάλειας κατά τη διατήρηση των δεδομένων επικοινωνίας είναι η χρήση μηχανισμών κρυπτογράφησης και κατακερματισμού δεδομένων, ψηφιακών υπογραφών, λιστών ελέγχου πρόσβασης, ρόλων και καταγραφής ενεργειών (logging). Η άρση του απορρήτου των πληροφοριών πρέπει να ελέγχεται μόνο μέσω της Δικαστικής Αρχής. Οι βασικές αρχές του ελέγχου πρόσβασης για την προστασία της ιδιωτικότητας μπορούν να συνοψιστούν ως εξής: Νομιμότητα: Η συλλογή και η επεξεργασία δεδομένων πρέπει να είναι σύννομες. Σκοπιμότητα: Ο σκοπός για τον οποίο συλλέγονται δεδομένα πρέπει να προσδιορίζεται και να κοινοποιείται στο υποκείμενο δεδομένων, ενώ η συνακόλουθη χρήση τους πρέπει να περιορίζεται στην εκπλήρωση του σκοπού αυτού ή κάποιου πλήρως συμβατού σκοπού. Αναγκαιότητα, καταλληλότητα και αναλογικότητα: Η συλλογή και η επεξεργασία πρέπει να αφορούν δεδομένα κατάλληλα, απολύτως απαραίτητα και όχι υπερβολικά σε σχέση με τον υποκείμενο σκοπό. Ποιότητα: Τα δεδομένα πρέπει να είναι πλήρη, ακριβή και ενημερωμένα, στο βαθμό που είναι απαραίτητο για τον υποκείμενο σκοπό. 25

Ταυτοποίηση: Τα δεδομένα πρέπει να διατηρούνται σε μορφή που ταυτοποιούν το υποκείμενο των δεδομένων μόνο για το χρονικό διάστημα που απαιτείται για την εκπλήρωση του υποκείμενου σκοπού. Πληροφόρηση, συγκατάθεση και δικαιώματα των υποκειμένων δεδομένων: Τα υποκείμενα δεδομένων πρέπει να πληροφορούνται σχετικά με τη συλλογή και την επεξεργασία των δεδομένων τους, να έχουν τη δυνατότητα παροχής και άρσης της ρητής συγκατάθεσης τους και να διαθέτουν δικαιώματα πρόσβασης στα δεδομένα. Ειδικές κατηγορίες δεδομένων: Η συλλογή και η επεξεργασία δεδομένων θέσης και κίνησης, καθώς και άλλων ειδικών κατηγοριών πρέπει να βρίσκονται σε συμφωνία με τους αντίστοιχους ειδικούς κανόνες που τα διέπουν. Περιορισμός πρόσβασης: Η πρόσβαση στα δεδομένα πρέπει να είναι διαβαθμισμένη και η σχετική εξουσιοδότηση ανάλογη των δεδομένων, των ρόλων και των υποκείμενων σκοπών, ενώ πρέπει και να καταγράφεται. Αποθήκευση: Τα δεδομένα πρέπει να διαγράφονται ή να καθίστανται ανώνυμα, εφόσον έχει τελεστεί ο υποκείμενος σκοπός ή έχει παρέλθει το προβλεπόμενο χρονικό διάστημα διατήρησης τους. Για την τήρηση των παραπάνω, υπάρχουν οι παραδοσιακοί μηχανισμοί ελέγχου πρόσβασης, όπως ο Διακριτικός Έλεγχος Πρόσβασης (Discretionary Access Control), ο Υποχρεωτικός Έλεγχος Πρόσβασης (Mandatory Access Control) και ο πιο σύγχρονος Έλεγχος Πρόσβασης Βάσει Ρόλων (Roled-Based Access Control), ενώ τα τελευταία χρόνια ερευνάται η χρήση μιας νέας ολοκληρωμένης γενιάς μηχανισμών (P3P, XACML, Hippocratic Databases, PBAC, κα). 1.8. Σχεδίαση Πληροφοριακών Συστημάτων και Ιδιωτικότητα Η προστασία της ιδιωτικότητας αποτελεί έναν από τους βασικούς στόχους στον τομέα της ανάπτυξης πληροφοριακών συστημάτων. Αυτό έστρεψε το ενδιαφέρον σε μεθόδους ανάλυσης απαιτήσεων πληροφοριακών συστημάτων που εστιάζουν σε θέματα ασφάλειας 26

(συμπεριλαμβανομένης της Ιδιωτικότητας) ήδη από τη φάση της σχεδίασης και όχι κατά τη φάση της υλοποίησης των πληροφοριακών συστημάτων. Για να επιτευχθεί ο παραπάνω στόχος και να μπορέσει η ιδιωτικότητα από μία γενική έννοια να μετατραπεί σε τεχνική απαίτηση, ορίστηκε μια σειρά από επιμέρους απαιτήσεις και παραμέτρους που πρέπει να λαμβάνονται υπόψη κατά την ανάλυση και τη σχεδίαση πληροφοριακών συστημάτων όπως είναι: Αυθεντικοποίηση (Αuthedication). Η αυθεντικοποίηση είναι η διαδικασία μέσω της οποίας επιβεβαιώνεται η ταυτότητα μιας οντότητας. Σε ιδιωτικά και δημόσια δίκτυα, η αυθεντικοποίηση υλοποιείται συνήθως με τη χρήση ονομάτων και κωδικών πρόσβασης. Εξουσιοδότηση (Αuthorization). Η εξουσιοδότηση είναι η διαδικασία μέσω της οποίας μία οντότητα αποκτά δικαιώματα (π.χ., χρήση, τροποποίηση, προσπέλαση κ.λπ.) σε μια μεμονωμένη υπηρεσία ή σε συγκεκριμένες υπηρεσίες ενός πληροφοριακού συστήματος. Αναγνώριση (Ιdentification). Η διαδικασία της αναγνώρισης ελέγχει αν η υπηρεσία ή τα δεδομένα που ζητούνται απαιτούν αυθεντικοποίηση και, στη συνέχεια, εξουσιοδότηση της ή όχι. Προστασία δεδομένων (Δata protection). Η προστασία των προσωπικών δεδομένων από επεξεργασία η οποία έρχεται σε αντίθεση με την ισχύουσα νομοθεσία, καθώς και με τις αντίστοιχες οδηγίες της Ευρωπαϊκής Ένωσης. Ανωνυμία (Αnonymity). Η ανωνυμία διασφαλίζει ότι ένας χρήστης μπορεί να χρησιμοποιήσει μια υπηρεσία ή να επικοινωνήσει με μια άλλη οντότητα χωρίς να αποκαλυφθεί η ταυτότητα του σε κάποιον τρίτο. Ψευδωνυμία (Pseudonymity). Με την χρήση ψευδωνύμων προστατεύεται η ταυτότητα των χρηστών από τρίτες οντότητες. Η ψευδωνυμία υλοποιείται όταν δεν μπορεί να υλοποιηθεί η ανωνυμία, όπως σε περιπτώσεις όπου ο χρήστης πρέπει να είναι υπόλογος των πράξεων του. 27

Μη συνδεσιμότητα (Unlinkability). Η απαίτηση της μη συνδεσιμότητας προστατεύει την ιδιωτικότητα των χρηστών από πιθανούς επιτιθέμενους απαγορεύοντας στους δεύτερους να συνδέσουν τμήματα σχετικών πληροφοριών μεταξύ τους, κάτι που θα μπορούσε να οδηγήσει στην αποκάλυψη της ταυτότητας των πρώτων. Μη παρατηρησιμότητα (Unobservability). Η απαίτηση της μη παρατηρησιμότητας προστατεύει την ιδιωτικότητα των χρηστών από πιθανούς επιτιθέμενους απαγορεύοντας στους δεύτερους να παρατηρήσουν ή να εντοπίσουν τα ίχνη των πρώτων τη στιγμή που περιηγούνται το Διαδίκτυο ή χρησιμοποιούν μια υπηρεσία Οι απαιτήσεις αυτές καλύπτουν διάφορες όψεις της ιδιωτικότητας κατά τη χρήση ενός πληροφοριακού συστήματος. Ανάλογα με τον τρόπο προστασίας της ιδιωτικότητας σε ένα πληροφοριακό σύστημα, υλοποιείται μία ή περισσότερες από αυτές. Ορισμένες από τις πιο γνωστές μεθόδους ανάλυσης απαιτήσεων ασφάλειας και ιδιωτικότητας που έχουν αναφέρονται στους τομείς της τεχνολογίας απαιτήσεων και της ασφάλειας πληροφοριακών συστημάτων είναι οι μέθοδος NFR, i, Tropos, KAOS, GBRAM, RBAC, M-N, B-S, STRAP, PriS, κ.α. 1.9. Ψηφιακές Κοινότητες και Ιδιωτικότητα Οι τεχνολογίες πληροφορικής και επικοινωνιών που στηρίζονται στη χρήση του διαδικτύου ευνοούν την ανάπτυξη νέων τρόπων και πρακτικών επικοινωνίας μεταξύ των ανθρώπων. Οι ψηφιακές κοινότητες, γνωστές επίσης ως διαδικτυακές κοινότητες, εικονικές κοινότητες ή κοινωνικά δίκτυα είναι ομάδες ανθρώπων που μοιράζονται κοινά ενδιαφέροντα και επικοινωνούν μεταξύ τους μέσω του διαδικτύου. Πρόκειται για "...κοινωνικές συναθροίσεις που προκύπτουν στο Διαδίκτυο, όταν αρκετοί άνθρωποι εμπλέκονται σε δημόσιες συζητήσεις για αρκετό διάστημα, με επαρκές συναίσθημα, ώστε να δημιουργηθούν δίκτυα προσωπικών σχέσεων στον κυβερνοχώρο". Σε αντίθεση με τις παραδοσιακές 28

κοινότητες, που συνήθως περιορίζονται σε μια τοποθεσία, οι ψηφιακές κοινότητες δεν έχουν γεωγραφικούς περιορισμούς. Καθώς η ύπαρξη των ψηφιακών κοινοτήτων εξαρτάται από την αλληλεπίδραση και την επικοινωνία των μελών τους μέσω του διαδικτύου, το άγραφο "κοινωνικό συμβόλαιο" μεταξύ των μελών και τα ιδιαίτερα πολιτισμικά χαρακτηριστικά κάθε κοινότητας καθορίζουν τις αποδεκτές συμπεριφορές και διαμορφώνουν τις σχέσεις μεταξύ των χρηστών. Οι περισσότερες ψηφιακές κοινότητες χρησιμοποιούν μέσα όπως forum συζητήσεων με διαχειριστή, κανόνες ασφάλειας και εχεμύθειας, κώδικες συμπεριφοράς και πολιτικές λειτουργίας. Τα μέλη των ψηφιακών κοινοτήτων συνήθως μοιράζονται προσωπικές πληροφορίες και, ανάλογα με το είδος της κοινότητας στην οποία ανήκουν, ενδέχεται να κοινοποιούν και πληροφορίες που είναι εξαιρετικά αποκαλυπτικές, όπως προβλήματα υγείας ή οικογενειακά προβλήματα, ερωτικές προτιμήσεις, μύχιες σκέψεις τους κ.λπ. Από την άποψη της επικοινωνίας μεταξύ των μελών, όλα τα μέλη μιας ψηφιακής κοινότητας έχουν τη δυνατότητα να επικοινωνούν μεταξύ τους σε ισότιμη βάση, καθώς ακολουθείται η αρχιτεκτονική της επικοινωνίας μεταξύ ομότιμων (Peer to Peer). Η αρχιτεκτονική αυτή, που παρέχεται στα μέλη των κοινοτήτων μέσω του Διαδικτύου, τους δίνει τη δυνατότητα να εκκινούν την επικοινωνία με οποιονδήποτε είναι συνδεδεμένος στο δίκτυο, καθώς και να δημοσιεύουν και να αναζητούν πληροφορίες. Κάθε ψηφιακή κοινότητα χαρακτηρίζεται από διαφορετικούς τύπους αλληλεπίδρασης και διαφορετικό βαθμό συμμετοχής των μελών τους. 1.10. Η νομική διάσταση της προστασίας της ιδιωτικότητας στα ΤΠΕ Η ιδιωτικότητα δεν αποτελεί μία ανθρωπολογική σταθερά. Προσδιορίζεται σε σχέση με τον κοινωνικό περίγυρο του ατόμου και η εμβέλειά της ορίζεται από τις αντιλήψεις και τα ήθη μιας (δεδομένης κάθε φορά) εποχής και κοινωνικής οργάνωσης, τα οποία υπόκεινται σε διαρκή αλλαγή. Οι αλλαγές στο μέγεθος, στη δομή και στη φύση της οικογένειας, η ανάδειξη νέων κοινωνικών χώρων και πεδίων δραστηριότητας, οι μεταλλαγές του αστικού χώρου και 29

του οικιστικού περιβάλλοντος, η διάκριση χώρου εργασίας και χώρου κατοικίας, οι νέες τεχνολογίες επικοινωνίας μεταλλάσσουν την πραγματικότητα αλλά και τις αντιλήψεις σχετικά με το τι είναι «ιδιωτικό» και τι «δημόσιο». Εξάλλου, σε θεσμικό επίπεδο, η αξίωση της ιδιωτικότητας δεν εμφανίζεται ως η εκπλήρωση μιας "φυσικής ανάγκης" όλων των ατόμων αλλά ως η κατάκτηση ενός προνομίου από μία κοινωνική ομάδα. Η κατοχύρωση των ατομικών δικαιωμάτων, αποτέλεσμα των επαναστάσεων του 18ου και 19ου αιώνα, δημιούργησε μία πολιτική και κοινωνική δομή, στο πλαίσιο της οποίας μπόρεσε, σταδιακά, να διατυπωθεί ένα ατομικό δικαίωμα στην ιδιωτικότητα. Η ιδιωτικότητα διατυπώνεται ως δικαίωμα, συχνά συνδεδεμένο με αυτό της προσωπικότητας. Εντασσόμενη στο συνταγματικό-νομικό πολιτισμό του 20ου αιώνα, η ιδιωτικότητα αναπτύσσει κατ' αρχάς και πρωτίστως έναν αμυντικό χαρακτήρα, καθώς θωρακίζει το άτομο έναντι των προσβολών από τη δημόσια κρατική εξουσία. 1.11. Πληροφοριακή ιδιωτικότητα Με την πάροδο του χρόνου και, αναμφίβολα, υπό την επίδραση της εξέλιξης των νέων τεχνολογιών, γινόταν όλο και περισσότερο κατανοητό ότι η ιδιωτικότητα ως αξίωση σεβασμού της απόσυρσης ή του απορρήτου παρέχει αναγκαία μεν, ανεπαρκή ωστόσο προστασία στο άτομο. Η διερεύνηση του προστατευόμενου αγαθού, αλλά και η αναγκαιότητα της κανονιστικής αντιμετώπισης των προσβολών της ιδιωτικότητας πρόβαλαν επιτακτικότερες, όταν κατέστη αντιληπτή η ποιοτική διαφορά στις δυνατότητες συλλογής, επεξεργασίας, διάχυσης, συσχετισμού των πληροφοριών που δημιούργησαν τα πληροφοριακά και επικοινωνιακά συστήματα και κυρίως η δυνατότητα χρήσης, ανταλλαγής και συσχετισμού των δεδομένων που έχουν συλλεχθεί για πολλαπλούς και διαφορετικούς από τους αρχικούς σκοπούς. Η τεχνολογική δυνατότητα διείσδυσης στη ζωή και στην επικοινωνία, στην προσωπικότητα και στις συνήθειες του χρήστη ανέδειξε και την ποιοτική διάσταση των κινδύνων που συνδέονται με την αναδυόμενη Κοινωνία της Πληροφορίας, καθώς ήδη η 30