Legal use of personal data to fight telecom fraud

Σχετικά έγγραφα
The Greek Data Protection Act: The IT Professional s Perspective

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Towards a more Secure Cyberspace

Secure Cyberspace: New Defense Capabilities

Selecting Essential IT Security Projects. Dimitris Gritzalis

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

Protecting Critical ICT Infrastructures

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

From e-health to u-health: A semantic - and not syntactic - change

Security in the Cloud Era

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Electronic Voting: Securely and Reliably

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

Α Π Ο Φ Α Σ Η 50/2012

Α Π Ο Φ Α Σ Η 160/2011

Α Π Ο Φ Α Σ Η 159/2012

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Α Π Ο Φ Α Σ Η 65/2012

Α Π Ο Φ Α Σ Η 49/2012

Α Π Ο Φ Α Σ Η 64/2012

Critical ICT Infrastructure Protection: Overview of the Greek National Status

Α Π Ο Φ Α Σ Η 147/2011

ΕΥΡΩΠΑΪΚΟΣ ΚΑΝΟΝΙΣΜΟΣ 2016/679 ΓΙΑ ΤΗΝ ΠΡΟΣΤΑΣΙΑ ΤΩΝ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΦΑΝΗ ΛΙΑΚΑΤΗ

Hacking in Cyberspace

Α Π Ο Φ Α Σ Η 56/2012

Α Π Ο Φ Α Σ Η 85/2012

From Information Security to Cyber Defense. Dimitris Gritzalis

Α Π Ο Φ Α Σ Η 53/2012

Α Π Ο Φ Α Σ Η 113 /2012

Α Π Ο Φ Α Σ Η 152/2011

ΠΡΟΣΚΛΗΣΗ ΕΚΔΗΛΩΣΗΣ ΕΝΔΙΑΦΕΡΟΝΤΟΣ

Α Π Ο Φ Α Σ Η 6/2012

Α Π Ο Φ Α Σ Η 161/2011

Α Π Ο Φ Α Σ Η 31/2012

Α Π Ο Φ Α Σ Η 25/2012

Α Π Ο Φ Α Σ Η 39/2012

Α Π Ο Φ Α Σ Η 21 /2012

Α Π Ο Φ Α Σ Η 60/2012

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/65-2/

Υπηρεσίες Πληροφόρησης στην Ψηφιακή Εποχή: Ζητήματα Ασφάλειας και Προστασίας Ιδιωτικότητας

Α Π Ο Φ Α Σ Η 92/2012

Α Π Ο Φ Α Σ Η 13/2011

ΒΑΣΙΚΕΣ ΑΡΧΕΣ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ-ΝΟΜΙΜΟΤΗΤΑΣ ΕΠΕΞΕΡΓΑΣΙΑΣ

Α Π Ο Φ Α Σ Η 154/2011

Α Π Ο Φ Α Σ Η 38/2014

Α Π Ο Φ Α Σ Η 137/2012

Α Π Ο Φ Α Σ Η 20/2012

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Α Π Ο Φ Α Σ Η 40/2012

Α Π Ο Φ Α Σ Η 97/2012

Αθήνα, ΑΠ: Γ/ΕΞ/5525-1/

Α Π Ο Φ Α Σ Η 13/2012

ΔΗΛΩΣΗ ΕΝΗΜΕΡΩΣΗΣ ΤΩΝ ΥΠΟΚΕΙΜΕΝΩΝ ΓΙΑ ΤΗΝ ΕΠΕΞΕΡΓΑΣΙΑ ΤΩΝ ΠΡΟΣΩΠΙΚΩΝ ΤΟΥΣ ΔΕΔΟΜΕΝΩΝ

Α Π Ο Φ Α Σ Η 157/2011

Α Π Ο Φ Α Σ Η 143/2011

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

Α Π Ο Φ Α Σ Η 14/2012

Α Π Ο Φ Α Σ Η 44/2013

Α Π Ο Φ Α Σ Η 136/2011

Α Π Ο Φ Α Σ Η 159/2011

The IT Security Expert Profile

Α Π Ο Φ Α Σ Η 63/2012

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

Α Π Ο Φ Α Σ Η 166/2011

Α Π Ο Φ Α Σ Η 09/2013

Α Π Ο Φ Α Σ Η 151/2011

Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

Α Π Ο Φ Α Σ Η 42/2012

Α Π Ο Φ Α Σ Η 102/2011

Α Π Ο Φ Α Σ Η 52/2012

Α Π Ο Φ Α Σ Η 47 / 2013

Α Π Ο Φ Α Σ Η 174/2012

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΚΑΙ ΔΕΣΜΕΥΣΕΙΣ

Α Π Ο Φ Α Σ Η 60/2014

Α Π Ο Φ Α Σ Η 16/2012

Α Π Ο Φ Α Σ Η 107/2011

Α Π Ο Φ Α Σ Η 70/2013

Α Π Ο Φ Α Σ Η 10/2012

Α Π Ο Φ Α Σ Η 136/2012

Α Π Ο Φ Α Σ Η 18/2012

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/8287/ Α Π Ο Φ Α Σ Η 191 / 2012

Α Π Ο Φ Α Σ Η 145/2011

Ο ΕΡΓΟΔΟΤΙΚΟΣ ΕΛΕΓΧΟΣ ΤΗΣ ΧΡΗΣΗΣ ΤΟΥ INTERNET

Α Π Ο Φ Α Σ Η 150/2012

Αθήνα, ΑΠ: Γ/ΕΞ/1343-1/

Α Π Ο Φ Α Σ Η 98/2012

Α Π Ο Φ Α Σ Η 141/2012

Α Π Ο Φ Α Σ Η 89/2012

SPIT: Still another emerging Internet threat

Κώδικας Δεοντολογίας Επιστημών Πληροφορικής. Αγγελίδης Βασίλειος. Διευθυντής Πληροφορικής, Γενικό Νοσοκομείο Καβάλας

Αθήνα, Αριθ. Πρωτ.: Γ/ΕΞ/1091/ Α Π Ο Φ Α Σ Η 4 /2019

Α Π Ο Φ Α Σ Η 62/2012

The SPHINX project report Dimitris Gritzalis

GDPR σε Φορείς και Επιχειρήσεις

Transcript:

Legal use of personal data to fight telecom fraud Dimitris Gritzalis May 2001

Ημερίδα Ελληνικού Φορέα Αντιμετώπισης Τηλεπικοινωνιακής Απάτης (ΕΦΤΑ) Tηλεπικοινωνιακή Απάτη: Μέθοδοι - Πρόληψη - Προεκτάσεις Αθήνα, 26 Μάη 2001 Δυνατότητες θεμιτής αξιοποίησης προσωπικών δεδομένων για την αντιμετώπιση της τηλεπικοινωνιακής απάτης Δρ. Δημήτρης Α. Γκρίτζαλης Επίκουρος Καθηγητής Ασφάλειας στην Πληροφορική και τις Επικοινωνίες Οικονομικό Πανεπιστήμιο Αθηνών Αναπλ. Μέλος Αρχής Προστασίας Προσωπικών Δεδομένων

Ισχύον σχετικό θεσμικό πλαίσιο Νόμος 2472/97: Προστασία του ατόμου από την επεξεργασία δεδομένων προσωπικού χαρακτήρα Νόμος 2774/99: Προστασία δεδομένων προσωπικού χαρακτήρα στον τηλεπικοινωνιακό τομέα Ημερίδα ΕΦΤΑ 3

Μια διαπίστωση και ένας στόχος Διαπίστωση Η τηλεπικοινωνιακή απάτη θα μπορούσε να αντιμετωπισθεί αποτελεσματικότερα αν - για το σκοπό αυτό - ήταν τεχνολογικά δυνατή και θεμιτή η επεξεργασία (επιλεγμένων) προσωπικών δεδομένων. Στόχος Με ποιές προϋποθέσεις είναι θεμιτή η επεξεργασία προσωπικών δεδομένων; Ημερίδα ΕΦΤΑ 4

Προϋποθέσεις θεμιτής επεξεργασίας Τα προσωπικά δεδομένα για να τύχουν νόμιμης επεξεργασίας πρέπει: Να συλλέγονται κατά τρόπο θεμιτό και νόμιμο, για καθορισμένους, σαφείς και νόμιμους σκοπούς και να υφίστανται θεμιτή και νόμιμη επεξεργασία εν όψει των σκοπών αυτών. Να είναι σαφή, πρόσφορα και όχι περισσότερα από όσα κάθε φορά απαιτείται εν όψει των σκοπών της επεξεργασίας. Να είναι ακριβή και να υποβάλλονται σε ενημέρωση. Να διατηρούνται σε μορφή που επιτρέπει τον προσδιορισμό της ταυτότητας των υποκειμένων, μόνο κατά τη διάρκεια της περιόδου που απαιτείται για την εκπλήρωση των σκοπών της επεξεργασίας. Ημερίδα ΕΦΤΑ 5

Προϋποθέσεις θεμιτής επεξεργασίας (συν.) Για να υπάρχει νόμιμη επεξεργασία πρέπει: Το υποκείμενο των δεδομένων να έχει δώσει τη συγκατάθεσή του (εξαίρεση (ε): η επεξεργασία είναι απολύτως αναγκαία για την ικανοποίηση εννόμου συμφέροντος,, υπό τον όρο ότι τούτο υπερέχει προφανώς των συμφερόντων των θιγομένων προσώπων και δεν θίγονται οι θεμελιώδεις ελευθερίες αυτών ). Ο υπεύθυνος επεξεργασίας να έχει γνωστοποιήσει στην Αρχή τη σύσταση και λειτουργία του αρχείου ή την έναρξη της επεξεργασίας. Η επεξεργασία ευαίσθητων δεδομένων επιτρέπεται κατ εξαίρεση, υπό προϋποθέσεις και ύστερα από άδεια της Αρχής. Να τηρείται το απόρρητο και η ασφάλεια της επεξεργασίας. Ημερίδα ΕΦΤΑ 6

Απόρρητο και ασφάλεια της επεξεργασίας Για να διασφαλιστεί το απόρρητο και η ασφάλεια της επεξεργασίας πρέπει: Η διεξαγωγή της επεξεργασίας να γίνεται από πρόσωπα με επαγγελματικά προσόντα που παρέχουν επαρκείς εγγυήσεις από πλευράς τεχνικών γνώσεων και προσωπικής ακεραιότητας. Να λαμβάνονται τα κατάλληλα οργανωτικά και τεχνικά μέτρα για την ασφάλεια και την προστασία των δεδομένων. Τα μέτρα αυτά πρέπει να εξασφαλίζουν επίπεδο ασφάλειας ανάλογο προς τους κινδύνους που συνεπάγεται η επεξεργασία και η φύση των δεδομένων. Αν η επεξεργασία διεξάγεται από τρίτο, η ανάθεση πρέπει να γίνεται εγγράφως. Ημερίδα ΕΦΤΑ 7

Πώς επιλέγονται τα μέτρα προστασίας; H επιλογή μπορεί να γίνει με τρεις - τουλάχιστον - τρόπους: Με τη μέθοδο της αυθεντίας Με τη μέθοδο του ισομορφισμού Με εκπόνηση μελέτης επικινδυνότητας Ημερίδα ΕΦΤΑ 8

Πώς επιλέγονται τα μέτρα προστασίας; Η Μελέτη Επικινδυνότητας (Risk Analysis review) αποτελεί το μόνο συστηματικό τρόπο για την αποτίμηση της επικινδυνότητας μιας επεξεργασίας, ενώ ικανοποιεί και τις απαιτήσεις που θέτει το ισχύον θεσμικό πλαίσιο. Αποτέλεσμα της μελέτης είναι ο εντοπισμός και η αναλυτική περιγραφή όλων των οργανωτικών και τεχνικών μέτρων που πρέπει να ληφθούν για να τηρηθεί το απόρρητο και η ασφάλεια μιας επεξεργασίας. Η λήψη των μέτρων αυτών εξασφαλίζει επίπεδο προστασίας ανάλογο προς τους κινδύνους που συνεπάγεται η επεξεργασία. Ημερίδα ΕΦΤΑ 9

Σ υ μ π ε ρ α σ μ α τ ι κ ά Για την αντιμετώπιση της τηλεπικοινωνιακής απάτης μπορεί να αξιοποιηθούν και προσωπικά δεδομένα, υπό την προϋπόθεση ότι: Θα τηρηθούν οι όροι και οι προϋποθέσεις που θέτει η κείμενη νομοθεσία και θα δοθεί εξαιρετική προσοχή στην προστασία των προσωπικών δεδομένων που τυγχάνουν επεξεργασίας (δηλαδή πρέπει να υπάρξει συστηματική επιλογή και επιμελής υλοποίηση των τεχνικών και οργανωτικών μέτρων ασφαλείας) Ημερίδα ΕΦΤΑ 10

References 1. Gritzalis D., "Enhancing security and supporting interoperability in healthcare information systems", Medical Informatics, Vol. 23, No. 4, pp. 309-324, 1998. 2. Gritzalis D., A baseline security policy for distributed healthcare information systems, Computers & Security, Vol. 16, No. 8, pp. 709-719, 1997. 3. Gritzalis D., Kantzavelou I., Katsikas S., Patel A., "A classification of health information systems security flaws", Proc. of the 11 th International Information Security Conference, pp. 453-464, Chapman & Hall, 1995. 4. Gritzalis D., Lambrinoudakis C., "A data protection scheme for a remote vital signs monitoring service", Medical Informatics Journal, Vol. 25, No. 2, pp. 207-224, 2000. 5. Gritzalis D., "Principles and requirements for a secure e-voting system", Computers & Security, Vol. 21, No. 6, pp. 539-556, 2002. 6. Iliadis J., Gritzalis D., Spinellis D., Preneel B., Katsikas S., Evaluating certificate status information mechanisms, Proc. of the 7 th ACM Computer and Communica-tions Security Conference, pp. 1-9, ACM Press, 2000. 7. Katsikas S., Spyrou T., Gritzalis D., Darzentas J., "Model for network behaviour under viral attack", Computer Communications, Vol. 19, No. 2, pp. 124-132, 1996. 8. Pavlopoulos S., Gritzalis D., et al., "Vital signs monitoring from home with open systems", in Proc. of the 16 th International Congress for Medical Informatics, pp. 1141-1145, IOS Press, 2000. 9. Spinellis D., Gritzalis D., " PANOPTIS: Intrusion detection using process accounting records", Journal of Computer Security, Vol. 10, No. 2, pp. 159-176, IOS Press, 2002. Ημερίδα ΕΦΤΑ 11