Personlig integritet och säkerhet TDDD82 Elin Palm Universitetslektor Centrum för tillämpad etik Kursmål för etikmomentet Etik: • beskriva några grundläggande normativa etiska teorier, principer och begrepp. • kunna tillämpa grundläggande normativa etiska teorier, principer och begrepp på samhällsrelaterade informationsteknologiska fall på ett tillfredsställande sätt. • kunna utifrån ett etiskt perspektiv reflektera över samhällsrelaterade frågor som rör användningen av informationsteknologi, särskilt med avseende på frågor som rör prioritering, säkerhet och risk. Etik relaterat till andra kursmål Mobila System: • utforma tekniska lösningar för mobila nät för att uppfylla kraven i ett givet scenario • förklara och kritiskt jämföra nätarkitekturer, protokoll och tjänster för mobila nät För vart och ett av dessa mål är det viktigt att fundera över etiska aspekter. - Ett krav är att lösningarna ska vara etiskt försvarbara och att potentiella negativa konsekvenser analyserats i ett tidigt skede. - En viktig aspekt vid kritisk jämförelse är systemets påverkan på den personliga integriteten. Etik relaterat till andra kursmål Informationssäkerhet: • analysera en situation eller tillämpning ur ett informationssäkerhetsperspektiv samt utforma och utvärdera passande åtgärder som tar hänsyn till risker och hot. • förstå hur säker identifiering och autentisering kan implementeras i en distribuerad arkitektur. För vart och ett av dessa mål är det viktigt att fundera över etiska aspekter. - Hur ska säkerhet vägas mot integritet? - I vilken utsträckning påverkas den personliga integriteten. Finns det sätt att undvika eller i alla fall minimera integritetsintrång? (insamling, överföring, lagring av information) Även om ni beskriver lösningar under olika rubriker i er slutliga rapport, är det viktigt att etisk reflektion integreras i utvecklingen av systemet snarare än att det blir ett ”utanpåverk”. Projekttermin - Etik • Övergripande frågeställning: är krishanteringssystem X önskvärt? • Frågor om risk och säkerhet har etisk karaktär. Vilka risker innebär dataöverföring mellan klient - server, klient - klient – aktör? Vilka säkerhetskrav bör ställas på ett krishanteringssystem utifrån ett etiskt perspektiv? • Eftersom ett mobilt krishanteringssystem har potential att påverka många människor i en sårbar situation är det viktigt att göra en explicit etisk bedömning av projektet. Personlig integritet, autonomi och valfrihet är etiska aspekter som bör beaktas vid systemets utformande. • Den etiska analysen ska presenteras i projektets slutrapport. Informationsäkerhet Informationsäkerheten allt viktigare i och med en ökad digitalisering av informationshantering. (1) autenticitet, (2) integritet och (3) tillgänglighet Rätt information till rätt person vid rätt tidpunkt Informationssäkerhet ”Förmågan att upprätthålla önskad sekretess (konfidentialitet), riktighet och tillgänglighet avseende information och informationstillgångar” (Krisberedskapsmyndigheten, 2006:8). Vårdens informationshantering måste präglas av hög säkerhet, varför det ställs krav på kontroller av flera slag: åtkomst, tillgänglighet, riktighet och spårbarhet” (Konferens Informationssäkerhet, Myndigheten för Samhällsskydd och Beredskap (MSB, 2015). Hot mot informationstillgångar Hot kan vara: - interna eller extern. - o/avsiktliga - orsakade av människan, tekniken och naturen Tillgängligheten till informationen kan begränsas av: - fysiska skador som brand, stöld, strömavbrott mm. - skadlig kod och belastningsattacker Denial of Service (DoS)- attacker. Sekretessen hotas av obehörig tillgång, t ex trafikavlyssning Integriteten hotas av att system eller applikationer inte håller tillräckligt hög klass. Integritetsintrång kan även uppkomma om användningen av ett system som rymmer personkänslig information ändras, t ex COSMIC Jönköping och Landstinget i Östergötland. Journalsystemet Cosmic I Hemsjukvård Region Jönköping > kommunerna i Jönköping. Kommunernas sjuk- och undersköterskor bereds tillgång till läkemedelslistorna i regionens huvudjournalsystem Cosmic av patientsäkerhetsskäl. De kan söka information om läkemedel gällande alla patienter inom Region Jönköping, inte bara patienterna i hemsjukvården, vilket är ett brott mot patientdatalagen, enligt ett beslut från Datainspektionen (DI). DI: Integritetskränkande och för mycket information Vårdpersonalens direktåtkomst till Region Jönköpings huvudjournalsyste, är en särskilt integritetskänslig form av elektroniskt utlämnande av personuppgifter. Journalsystemet Cosmic II Landstinget i Östergötland: (1) Säkerhetsklassningar för journaler inom psykiatrin begränsar åtkomst utifrån behörighet. (2) Vid övergången till Cosmic hävdar ansvariga för införandet av systemet att dessa säkerhetsklassningar inte är förenliga med det nya systemet. (3) Införandet innebär att vårdpersonal får bred åtkomst till känslig personspecifik information. Patienter som samtyckt till att information om dem lagras på vissa villkor skyddas inte längre av det sekretess-system som de samtyckt under. Påverkar förtroendet vårdgivare - patient Att bedöma informationssäkerhet Bedömning och hantering av informationssäkerhetsrisker är en utmaning för informationssamhället. Förståelse krävs för teknikens förutsättningar och för den kontext inom vilken tekniken ska användas. Informationssäkerhet innebär inte bara att de tekniska förutsättningarna för informationshantering är säkra. Säkerhetsproblem kan uppstå i samspelet människor och tekniska system. Enligt MSB (2006b) förbättras informationssäkerheten kontinuerligt, främst inom det tekniska området, men individers säkerhetsmedvetande och agerande behöver stärkas. Informationsöverföring – stora mängder personspecifik eller personrelaterad information hanteras elektroniskt (samlas in, lagras, vidarebefordras, samkörs…). • Etisk relevans? Personlig integritet ”Rätten att få sin personliga egenart och inre sfär respekterad och att inte utsättas för personligen störande ingrepp”. [Nationalencyklopedin] Dimensioner av personlig integritet • • • • Informationsrelaterad integritet Territoriell/rumslig integritet Fysisk integritet Beslutsrelaterad integritet Informationsrelaterad integritet Skydd för information som: (1) är personspecifik. Personuppgifter rör en ”identifierbar person”- en person som kan identifieras in/direkt mha hänvisning till ett ID-nummer eller till faktorer som är specifika för hennes fysiska, fysiologiska, mentala [... ] identitet (95/46/EG). (2) vanligtvis anses som känslig men som inte med nödvändighet är stigmatiserande t ex religiös tillhörighet. (3) är uppenbart känslig och/eller socialt stigmatiserande t ex. journaldata. (4) blir känslig om den samkörs och kombineras t ex m ha ”datamining-program”. Territoriell integritet • kontroll över en ”personlig sfär”. • möjlighet att dra sig undan till ett område där man kan förvänta sig att få vara för sig själv, ha personliga tillhörigheter i fred etc. • kan men måste inte handla om egendom och/eller fysiskt avskilda/isolerade platser. Ex. integritet i det offentliga – Lex Caroline (Europadomstolen). Varför är personlig integritet viktig? Beate Rössler: • Individen behöver ha ett visst mått av kontroll över aspekter av henne själv för att kunna agera autonomt d.v.s för att kunna identifiera och agera efter en självständigt utstavad livsplan. • P.i = nödvändig förutsättning för autonomi. Beate Rössler ”Den personliga integriteten är den rumsliga och intellektuella sfär som medger individer möjligheten att bestämma över saker som berör dem, att kontrollera vem som har tillgång till information om dem själva samt att etablera och utveckla vissa typer av relationer” (Rössler, 2005:44). Beate Rössler Individen bör kunna: a) kontrollera direkt sensorisk information och data i register för att kunna styra hur andra uppfattar oss och påverka relationer till andra individer (grad av förtrolighet). b) dra sig undan observation för att inte konstant påverkas av andras uppfattning om henne. Viktigt för att hon ska kunna definiera sig själv, sina livsmål etc. Varför är PI viktig? Priscilla Regan: ”Although central for personal autonomy, privacy is not only an individual interest. A more fruitful way of protecting privacy is to frame it as a collective good”. People have a shared interest in privacy and privacy is socially valuable” (Regan, 1995:213). Varför är PI viktig? Helen Nissenbaum: • avfärdar dikotomin: offentligt - privat • Integritetskänslighet är kontextuellt betingad - förändras över tid, varierar mellan kulturer, situationer och personer. - -Vad som upplevs som integritetskänsligt beror på om jag själv har bestämt mig för att delge andra information om mig. • Delgivning styrs av normer i olika situationer. Överföring och datamining bryter ofta mot dessa normer. Sammanfattning: • PI behövs för att vi ska kunna forma och agera i enlighet med våra livsplaner. • Utan skydd för PI ändras sannolikt vår självförståelse och vårt agerande. • Genom att skydda PI säkrar vi det mer fundamentala värdet autonomi. • Personlig integritet = kontextuellt betingat • Individuellt OCH kollektivt intresse. Informationssäkerhet: informationsskydd • Säkerhet och integritet i konflikt? Biometrisk information används för att göra ID/igenkänningsprocedurer säkrare t ex i genkänning av person/användare mha fingeravtryck, irisskanning, röst- eller ansiktsigenkänning. • Biometriska spår kan stärka säkrare inloggning men biometrisk information rör den fysiska integriteten och är intimt knuten till personspecifika uppgifter varför den ställer krav på säkerheten kring biometriska spår. Integritet vs säkerhet • ”Privatliv” (2010) Torbjörn Tännsjö - samhällets intresse av att övervaka medborgare vs medborgarnas rätt till privatliv och integritet > förespråkar ökad öppenhet hos båda parter (polis, militär, SÄPO bör få hemligstämpla information i max fem år). - ”Symmertrisk genomskinlighet” medborgare – storebror. - Statlig övervakning av medborgare: registrering av gener, sjukhusjournaler, bankinformation och skatteuppgifter mm bör vara öppet för insyn. Samtidigt, bör medborgare ha motsvarande insyn i statens förehavanden. Annars kan öppenheten utnyttjas av staten på ett otillbörligt sätt. - Viktigt att balansera integritet – säkerhet! Integritetsskydd • I Europa: otillåtet att förmedla personspecifik data till tredje part i annat syfte än det som ursprungligen avsetts utan datasubjektets uttryckliga medgivande. • I Sverige: Personuppgiftslagen (PuL) anno 1973. Särskild lag skyddar genetisk information (2006). Datainspektionen E-förvaltning och personuppgiftslagen • Kommuner och myndigheter utvecklar e-tjänster och inför elektroniska ärendehanteringssystem samtidigt som informationsutbytet inom och mellan kommuner/myndigheter ökar • En ökad datoriserad behandling av personuppgifter ökar risken för att personuppgifter behandlas i strid med personuppgiftslagen (PuL). > Behov för integritetsskydd och kontrollmekanismer. Privacy Impact Assessment (PIA) 1) Kartlägg informationsflödet i ett system/inom en organisation. Identifiera integritetskänsliga aspekter. 2) Kontrollera att lagstiftning och principer som skyddar pi respekteras. 3) Analysera hur systemet påverkar den personliga integriteten mha en riskbedömning och utvärdera vilka möjligheter som finns för att hantera de identifierade riskerna. Privacy by Design (PbD) – Ann Cavoukian • Inbyggd integritet – idén att det är möjligt att bygga in mekanismer i ITsystem för integritetsskydd. • Utveckling av tekniska system är ofta komplicerade processer där hänsyn måste tas till olika typer av krav t ex skydd för personlig integritet. • Grundläggande principer inom integritetsskydd är att: (1) inte samla in mer information än vad som behövs, (2) Inte lagra längre än man behöver och (3) inte använda den till något annat än vad man samlade in den för. (4) informera om hur uppgifterna ska behandlas, (5) begära samtycke och (6) tillåta insyn i den vidare hanteringen är också led i integritetsskyddet. Datainspektionen (DI) Integritetsfrågor ska påverka systemets hela livscykel – från förstudie och kravställning via design och utveckling till användning och avveckling. Personuppgiftsansvar • Den som bestämmer över hanteringen av personuppgifter har ansvar för att personuppgiftslagen följs - se till att det IT-stöd som används inte medför integritetsrisker och därför måste tydliga krav formuleras till leverantören av IT-stödet. • Även om en leverantör av IT-produkter normalt inte är JURIDISKT ansvarig för de eventuella integritetsproblem som uppstår i samband med användningen av produkten är det viktigt att den har de nödvändiga funktionerna för integritetsskydd (Datainspektionen). Sätt att att minska integritetsriskerna a) Inventera vilken information som är nödvändig – sålla bort information som inte måste samlas in, överföras, lagras.. b) Använd uppgifter som endast indirekt pekar ut en individ, c) Bedöm informationens karaktär. Undvik uppenbart känslig information - använd endast uppgifter som är mindre känsliga, d) Ersätt namn, till exempel mha pseudonymer, e) Undvik att rutinmässigt använda personnummer som fält i databaser. ”Contextual integrity” • 1) Informationsflödets sammanhang kontext, • 2) Avsändarens/mottagarens roll • 3) Typ av information • 4) Överföringsprincipen, ”The principle of transmission” Etisk teknikvärdering Identifiera etiska problem på ett tidigt stadium! • Philip Brey – grävande etik – 4 värden • Helen Nissenbaum – kontextberoende integritet • PuL • Datainspektionen • Ann Cavoukian, Privacy Commissioner, CA. Risker med det system ni utvecklar? • Inventera: vilken typ av information hanteras (samlas in, lagras, överförs)? Kan den tänkas vara integritetskänslig? Motivera varför! Finns det direktiv som skyddar information i den specifika kontexten? • Hur kan användare tänkas nyttja systemet? Vilka möjligheter har användare att skydda informationssystemen och informationen? • Hur, om alls, kan integritetsintrång undvikas, eller reduceras? Visa vilka åtgärder som gjorts för att minimera integritetsintrång.