The Greek Data Protection Act: The IT Professional s Perspective

Σχετικά έγγραφα
Legal use of personal data to fight telecom fraud

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Towards a more Secure Cyberspace

Secure Cyberspace: New Defense Capabilities

Selecting Essential IT Security Projects. Dimitris Gritzalis

Protecting Critical ICT Infrastructures

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

From e-health to u-health: A semantic - and not syntactic - change

Security in the Cloud Era

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Cyberwar ante portas : The role and importance of national cyber-defense exercises

ΕΥΡΩΠΑΪΚΟΣ ΚΑΝΟΝΙΣΜΟΣ 2016/679 ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΤΩΝ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΦΑΝΗ ΛΙΑΚΑΤΗ

ΠΟΛΙΤΙΚΗ ΣΤΑΤΙΣΤΙΚΟΥ ΑΠΟΡΡΗΤΟΥ

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/1091/ Α Π Ο Φ Α Σ Η 4 /2019

ΒΑΣΙΚΕΣ ΑΡΧΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ-ΝΟΜΙΜΟΤΗΤΑΣ ΕΠΕΞΕΡΓΑΣΙΑΣ

ΤΑ ΠΡΟΣΩΠΙΚΑ ΣΟΥ ΔΕΔΟΜΕΝΑ ΕΙΝΑΙ ΠΟΛΥΤΙΜΑ!

Electronic Voting: Securely and Reliably

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

Α Π Ο Φ Α Σ Η 24/2011

Εγχειρίδιο Εφαρμογής του Γενικού Κανονισμού για την Προστασία των Προσωπικών Δεδομένων (ΓΚΠΠΔ-GPDR)

Α Π Ο Φ Α Σ Η 113 /2012

Α Π Ο Φ Α Σ Η 169/2011

2. Τι είναι τα ευαίσθητα προσωπικά δεδομένα;

Οδηγός προστασίας προσωπικών δεδομένων. SaaS ΕΚΤ Οδηγός προστασίας προσωπικών δεδομένων

Α Π Ο Φ Α Σ Η 3/2012

Α Π Ο Φ Α Σ Η 1/2012

Η Προστασία των προσωπικών δεδομένων στην επιστημονική έρευνα

GDPR σε Φορείς και Επιχειρήσεις

ΑΙΤΗΣΗ ΓΙΑ ΠΡΟΣΛΗΨΗ ΣΤΗΝ ΤΡΑΠΕΖΑ

Α Π Ο Φ Α Σ Η 2/2012

Α Π Ο Φ Α Σ Η 106/2012

ΝΟΜΟΣ ΥΠ'ΑΡΙΘ.2472/1997

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/2806/ Α Π Ο Φ Α Σ Η 53/2015

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/1166/ Α Π Ο Φ Α Σ Η 10/2011

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Α Π Ο Φ Α Σ Η 147/2011

Α Π Ο Φ Α Σ Η 40/2012

Γιούλη Τραγουλιά Δικηγόρος ΝΙΚΟΛΑΣ ΚΑΝΕΛΛΟΠΟΥΛΟΣ ΧΑΡΑ ΖΕΡΒΑ & ΣΥΝΕΡΓΑΤΕΣ ΔΙΚΗΓΟΡΙΚΗ ΕΤΑΙΡΕΙΑ

Α Π Ο Φ Α Σ Η 50/2012

Α Π Ο Φ Α Σ Η 160/2011

Έννοια, ορισμοί, διαδικασίες

- Ο Γενικός Κανονισμός για την Προστασία Δεδομένων τίθεται σε εφαρμογή το Μάιο του 2018 σε όλα τα κράτη μέλη της Ευρωπαϊκής Ένωσης.

Α Π Ο Φ Α Σ Η 159/2012

Άρθρο 2: Νομική φύση του Κώδικα Δεοντολογίας- Σχέση Κώδικα με εθνική και κοινοτική νομοθεσία

Critical ICT Infrastructure Protection: Overview of the Greek National Status

Α Π Ο Φ Α Σ Η 6/2012

Α Π Ο Φ Α Σ Η 65/2012

Α Π Ο Φ Α Σ Η 49/2012

Α Π Ο Φ Α Σ Η 92/2011

ΑΣΦΑΛΕΙΑ ΔΕΔΟΜΕΝΩΝ ΣΤΗΝ ΚΟΙΝΩΝΙΑ ΤΗΣ ΠΛΗΡΟΦΟΡΙΑΣ (Ιδιωτικότητα)

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

Α Π Ο Φ Α Σ Η 56/2012

From Information Security to Cyber Defense. Dimitris Gritzalis

Α Π Ο Φ Α Σ Η 64/2012

Δεδομένα Ειδικών κατηγοριών. Πεδίο Εφαρμογής. Επεξεργασία. Δεδομένα Προσωπικού Χαρακτήρα. Εισαγωγικές έννοιες και ορισμοί..

Α Π Ο Φ Α Σ Η 75/2011

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/6312-1/ Α Π Ο Φ Α Σ Η 168/2014

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΚΑΙ ΔΕΣΜΕΥΣΕΙΣ

Δικαιώματα Πνευματικής και Βιομηχανικής Ιδιοκτησίας

Α Π Ο Φ Α Σ Η 152/2011

Hacking in Cyberspace

ΓΕΝΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ (ΓΚΠΔ) GENERAL DATA PROTECTION REGULATION 2016/679

Σήμερα, 28 Ιανουαρίου είναι η Ευρωπαϊκή Ημέρα Προστασίας

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/3921-1/ ΑΠΟΦΑΣΗ 68/2017

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΔΗΜΟΣΙΑ ΠΟΛΙΤΙΚΗ. για την προστασία Φυσικών Προσώπων έναντι της επεξεργασίας προσωπικών δεδομένων τους

Α Π Ο Φ Α Σ Η 90/2011

Ολοκληρωμένες Υπηρεσίες Συμμόρφωσης στις Απαιτήσεις του Γενικού Κανονισμού για τα Προσωπικά Δεδομένα (GDPR)

General Data Protection Regulation (GDPR)

The IT Security Expert Profile

ΚΑΝΟΝΙΣΜΟΣ (ΕΕ) 2016/679 GDPR

ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ

Α Π Ο Φ Α Σ Η 161/2011

Α Π Ο Φ Α Σ Η 25/2012

Α Π Ο Φ Α Σ Η 31/2012

Α Π Ο Φ Α Σ Η 168/2011

Α Π Ο Φ Α Σ Η 85/2012

Α Π Ο Φ Α Σ Η 21 /2012

Α Π Ο Φ Α Σ Η 38/2014

Α Π Ο Φ Α Σ Η 52/2012

Α Π Ο Φ Α Σ Η 60/2012

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/65-2/

Α Π Ο Φ Α Σ Η 42/2012

Α Π Ο Φ Α Σ Η 143/2011

«ΕΝ ΤΑΧΕΙ» ΕΥΡΩΠΑΪΚΟΣ ΚΑΝΟΝΙΣΜΟΣ

Α Π Ο Φ Α Σ Η 136/2011

Α Π Ο Φ Α Σ Η 154/2011

Α Π Ο Φ Α Σ Η 53/2012

Α Π Ο Φ Α Σ Η 20/2012

(EE) 679/ "Υπεύθυνος Προστασίας Δεδομένων: Απαιτήσεις, Ρόλος & Εφαρμογή"

Αντικείμενο της Πολιτικής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/987/ Α Π Ο Φ Α Σ Η 19/2014

Α Π Ο Φ Α Σ Η 97/2012

Α Π Ο Φ Α Σ Η 39/2012

Transcript:

The Greek Data Protection Act: The IT Professional s Perspective Dimitris Gritzalis June 2001

Διημερίδα για την Ασφάλεια στις Τεχνολογίες των Πληροφοριών Λευκωσία, 15-16 Ιουνίου 2001 Ο Ελληνικός νόμος για την προστασία των προσωπικών δεδομένων Η οπτική του ειδικού στην Ασφάλεια στην Πληροφορική και τις Επικοινωνίες Δρ. Δημήτρης Γκρίτζαλης Επ. Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Τμήμα Πληροφορικής, Οικονομικό Πανεπιστήμιο Αθηνών Μέλος της Αρχής Προστασίας Προσωπικών Δεδομένων της Ελλάδος

Μια διαπίστωση και ένας στόχος Διαπίστωση Η ενσωμάτωση της Πληροφορικής και των Τηλεπικοινωνιών στη σύγχρονη κοινωνικο-οικονομική πραγματικότητα δεν μπορεί και δεν πρέπει να θέτει σε κίνδυνο τις θεμελιώδεις ατομικές ελευθερίες. Στόχος Καθορισμός όρων και προϋποθέσεων θεμιτής επεξεργασίας προσωπικών δεδομένων, ώστε να προστατεύεται η προσωπική ζωή. Λευκωσία, 15-16 Ιουνίου 2001 3

Ισχύον σχετικό θεσμικό πλαίσιο Νόμος 2472/1997: Προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα Aρχή Προστασίας Προσωπικών Δεδομένων Νόμος 2774/1999: Προστασία δεδομένων προσωπικού χαρακτήρα στον τηλεπικοινωνιακό τομέα Λευκωσία, 15-16 Ιουνίου 2001 4

Προσωπικά και ευαίσθητα δεδομένα Προσωπικά δεδομένα είναι όσα αφορούν, άμεσα ή έμμεσα, φυσικά πρόσωπα. Ευαίσθητα προσωπικά δεδομένα είναι τα δεδομένα που αφορούν φυλετική ή εθνική προέλευση, πολιτικά φρονήματα, θρησκευτικές ή φιλοσοφικές πεποιθήσεις, συμμετοχή σε ένωση, σωματείο και συνδικαλιστική οργάνωση, υγεία, κοινωνική πρόνοια, ερωτική ζωή, καθώς και ποινικές διώξεις ή καταδίκες. Λευκωσία, 15-16 Ιουνίου 2001 5

Προϋποθέσεις θεμιτής επεξεργασίας : Ο Ελληνας και ο Κοινοτικός νομοθέτης Τα προσωπικά δεδομένα για να τύχουν νόμιμης επεξεργασίας πρέπει: Να συλλέγονται κατά τρόπο θεμιτό και νόμιμο, για καθορισμένους, σαφείς και νόμιμους σκοπούς και να υφίστανται θεμιτή και νόμιμη επεξεργασία ενόψη των σκοπών αυτών. Να είναι σαφή, πρόσφορα και όχι περισσότερα από όσα κάθε φορά απαιτείται ενόψη των σκοπών της επεξεργασίας. Να είναι ακριβή και να υποβάλλονται σε ενημέρωση. Να διατηρούνται σε μορφή που επιτρέπει τον προσδιορισμό της ταυτότητας των υποκειμένων, μόνο κατά τη διάρκεια της περιόδου που απαιτείται για την εκπλήρωση των σκοπών της επεξεργασίας. Λευκωσία, 15-16 Ιουνίου 2001 6

Προϋποθέσεις θεμιτής επεξεργασίας (συν.) Για να υπάρχει νόμιμη επεξεργασία πρέπει: Το υποκείμενο των δεδομένων να έχει δώσει τη συγκατάθεσή του (εξαίρεση (ε): η επεξεργασία είναι απολύτως αναγκαία για την ικανοποίηση εννόμου συμφέροντος,, υπό τον όρο ότι τούτο υπερέχει προφανώς των συμφερόντων των θιγομένων προσώπων και δεν θίγονται οι θεμελιώδεις ελευθερίες αυτών ). Ο υπεύθυνος επεξεργασίας να έχει γνωστοποιήσει στην Αρχή τη σύσταση και λειτουργία του αρχείου ή την έναρξη της επεξεργασίας. Η επεξεργασία ευαίσθητων δεδομένων επιτρέπεται κατ εξαίρεση, υπό προϋποθέσεις και ύστερα από άδεια της Αρχής. Να τηρείται το απόρρητο και η ασφάλεια της επεξεργασίας. Λευκωσία, 15-16 Ιουνίου 2001 7

Απόρρητο και ασφάλεια της επεξεργασίας Για να διασφαλιστεί το απόρρητο και η ασφάλεια της επεξεργασίας πρέπει: Η διεξαγωγή της επεξεργασίας να γίνεται από πρόσωπα με επαγγελματικά προσόντα που παρέχουν επαρκείς εγγυήσεις από πλευράς τεχνικών γνώσεων και προσωπικής ακεραιότητας. Να λαμβάνονται τα κατάλληλα οργανωτικά και τεχνικά μέτρα για την ασφάλεια και την προστασία των δεδομένων. Τα μέτρα αυτά πρέπει να εξασφαλίζουν επίπεδο ασφάλειας ανάλογο προς τους κινδύνους που συνεπάγεται η επεξεργασία και η φύση των δεδομένων. Οταν η επεξεργασία διεξάγεται από τρίτο, η ανάθεση πρέπει να γίνεται εγγράφως. Λευκωσία, 15-16 Ιουνίου 2001 8

Πώς επιλέγονται τα μέτρα προστασίας; H επιλογή μπορεί να γίνει με τους εξής βασικούς τρόπους: Με τη μέθοδο της αυθεντίας Με τη μέθοδο του ισομορφισμού Με τη μέθοδο των προτύπων Με μια συστηματική μέθοδο Λευκωσία, 15-16 Ιουνίου 2001 9

Συστηματική μέθοδος Η χαρακτηριστική εκπρόσωπος αυτού του είδους είναι η μέθοδος που στηρίζεται στην εκπόνηση μελέτης επικινδυνότητας (risk analysis), η οποία: α) Αποτελεί συστηματικό τρόπο για την αποτίμηση της επικινδυνότητας μιας επεξεργασίας. β) Ικανοποιεί πλήρως τις προϋποθέσεις που θέτει το ισχύον θεσμικό πλαίσιο. Λευκωσία, 15-16 Ιουνίου 2001 10

Η λογική της ανάλυσης επικινδυνότητας Απειλή Αγαθό έχει Ευπάθεια Επίπτωση Συνέπεια Αντίμετρο Κίνδυνος Λευκωσία, 15-16 Ιουνίου 2001 11

Που καταλήγει η μελέτη επικινδυνότητας; Αποτέλεσμα της μελέτης αποτίμησης επικινδυνότητας είναι ο εντοπισμός και η αναλυτική περιγραφή των οργανωτικών και τεχνικών μέτρων που πρέπει να ληφθούν για να τηρηθεί το απόρρητο και η ασφάλεια μιας επεξεργασίας. Η λήψη των μέτρων αυτών εξασφαλίζει επίπεδο προστασίας ανάλογο προς τους κινδύνους που συνεπάγεται η επεξεργασία. Λευκωσία, 15-16 Ιουνίου 2001 12

Σ υ μ π ε ρ α σ μ α τ ι κ ά Η προστασία της προσωπικής ζωής αποτελεί βασικό συστατικό του σύγχρονου θεσμικού πλοστασίου μιας δημοκρατικής κοινωνίας. Απαιτείται διεπιστημονική συνεργασία για την εφαρμογή του θεσμικού αυτού οπλοστασίου. Ο ρόλος των Πληροφορικών είναι κομβικός, ειδικά σε θέματα ασφάλειας. Οι παρεμβάσεις των Πληροφορικών πρέπει να αποβλέπουν σε δόκιμες και αξιόπιστες τεχνικές λύσεις. Λευκωσία, 15-16 Ιουνίου 2001 13

References 1. Gritzalis D., "Enhancing security and supporting interoperability in healthcare information systems", Medical Informatics, Vol. 23, No. 4, pp. 309-324, 1998. 2. Gritzalis D., A baseline security policy for distributed healthcare information systems, Computers & Security, Vol. 16, No. 8, pp. 709-719, 1997. 3. Gritzalis D., Kantzavelou I., Katsikas S., Patel A., "A classification of health information systems security flaws", Proc. of the 11 th International Information Security Conference, pp. 453-464, Chapman & Hall, 1995. 4. Gritzalis D., Lambrinoudakis C., "A data protection scheme for a remote vital signs monitoring service", Medical Informatics Journal, Vol. 25, No. 2, pp. 207-224, 2000. 5. Gritzalis D., "Principles and requirements for a secure e-voting system", Computers & Security, Vol. 21, No. 6, pp. 539-556, 2002. 6. Iliadis J., Gritzalis D., Spinellis D., Preneel B., Katsikas S., Evaluating certificate status information mechanisms, Proc. of the 7 th ACM Computer and Communications Security Conference, pp. 1-9, ACM Press, 2000. 7. Katsikas S., Spyrou T., Gritzalis D., Darzentas J., "Model for network behaviour under viral attack", Computer Communications, Vol. 19, No. 2, pp. 124-132, 1996. 8. Pavlopoulos S., Gritzalis D., et al., "Vital signs monitoring from home with open systems", in Proc. of the 16 th International Congress for Medical Informatics, pp. 1141-1145, IOS Press, 2000. 9. Spinellis D., Gritzalis D., " PANOPTIS: Intrusion detection using process accounting records", Journal of Computer Security, Vol. 10, No. 2, pp. 159-176, IOS Press, 2002. Λευκωσία, 15-16 Ιουνίου 2001 14