• szabad_adatok_vedett_adatok_2.

    Cím:
    Szabad adatok, védett adatok 2.

    Kiadó:
    Infota

    Kiadás éve:
    2008. augusztus

    Oldalak száma:
    390

    Az Alma Mater könyvsorozat 18. köteteként Szabad adatok, védett adatok 2. címmel másodízben jelenik meg a két, egymással szorosan összefüggő és egymást kiegészítő terület, a személyes adatok kezelése és a közadatok megismerhetősége kérdéseivel foglalkozó tematikus kötet.

    Ezúttal is arra törekedtünk szerzőink felkérésében, hogy a tanulmányok között legyen jogi, társadalomtudományi és informatikai megközelítésű; elméleti és gyakorlati jellegű egyaránt — ezzel is bizonyítva, hogy a témakör műveléséhez több szakterületen átnyúló, multidiszciplináris szemlélet és tudásanyag szükséges.

    Bízunk benne, hogy ez a kötet is értékes és eredeti információkkal gazdagítja a témakör hiányos magyar nyelvű szakirodalmát és széles olvasóközönség számára nyújt a gyakorlatban is hasznosítható ismereteket. Az elektronikus személyazonosítás kérdéseiről szóló tanulmányt különösen az informatikusok és a döntéshozók figyelmébe ajánljuk, egyúttal megcáfolva azt az elavult informatikusi és igazgatási szemléletet, amely szerint az adatvédelem ellehetetleníti az igazgatási célok hatékony megvalósítását.

  • Tartalomjegyzék

  • Cím:
    A titkolózó jogállam
    Írta:
    Majtényi László
    Oldalak száma:
    17-54
    A jogállamnak is lehetnek titkai, a titkolózás nem eleve összeegyeztethetetlen a jogállami működéssel — állítja a szerző. A nyilvánosság ilyen természetű korlátozása igazolható. A titkolózó, és egyúttal a magánéletet titkosan megfigyelő államokkal kapcsolatos emberi jogi bírósági gyakorlat bemutatása után a tanulmány a magyar titokszabályozás sarokpontjaival ismertet meg bennünket, majd a titkolózás korlátaival foglalkozik, azzal, hogy milyen, az információszabadság oldalán álló garanciák szükségesek a túlzó titkolózás elkerülése érdekében. A parlamenti ellenőrzés, a bírósági kontroll mellett az adatvédelmi és információszabadság–biztos párhuzamos működésével valósul meg a hatékony számonkérhetőség. A szerző esetekkel illusztrálva azt igazolja, hogy a titkolózó állammal szemben az egycsatornás jogvédelem nem elég hatékony, több titokellenőr együttes működése szükséges a túlzott titkolózás elkerüléséhez.
  • Cím:
    Üzleti titok és információszabadság
    Írta:
    Földes Ádám
    Oldalak száma:
    55-80
    A tanulmány a közérdekű adatok megismerhetőségét biztosítani nem kívánók érveivel foglalkozik, azzal, hogy a közfeladatot ellátó szervezetek milyen indokokkal próbálnak közérdekű adatokat titokban tartani. Az információszabadság korlátozásának egyik leggyakrabban felhozott indoka az üzleti titok védelme. A szerző bemutatja az üzleti titok fogalmát és az ezen az alapon történő titkolózás jogszabály szabta korlátait. Ezt követően az üzleti titok és a titkolózás mellett szóló további érvek használatát mutatja be a Társaság a Szabadságjogokért nevű jogvédő szervezet ügyein keresztül. Az üzleti titok mellett szó esik az érvként felhozott állam- és szolgálati titokról, a nemzetbiztonsági érdekről, a szerzői jogi korlátokról, a döntés-előkészítő adatokról, és arról az esetről, amelyben a közfeladatot ellátó szerv szerint a megismerni kívánt ismeret nem is adat. A tanulmány egyedülálló gyűjteménye a közelmúlt nyilvánosságért folyó pereinek és az ezekben született ítéletek kritikájának. A szerző végül megismerteti az olvasót az ilyen perek eljárási nehézségeivel, zárásképpen pedig a nyilvánosság és a titkolózás vélhető költségeiről tesz néhány megjegyzést.
  • Cím:
    Közérdekű adatok a világhálón
    Írta:
    Szoboszlai Judit — Vissy Beatrix — Szigeti Tamás
    Oldalak száma:
    81-120
    A három szerző kutatócsoportot alkotva 2007-ben és 2008-ban egy felmérés keretében közösen vizsgálta a magyarországi közfeladatot ellátó szervezetek honlapjait az elektronikus információszabadság törvény szabályainak való megfelelésük szempontjából, valamint e szervezeteknek az elektronikus adatigénylésekre való válaszadási hajlandóságát. E tanulmány a felmérés eredményeit tartalmazza. A következetesen számon kért szempontrendszer összehasonlíthatóvá teszi az egyébként egymástól eltérő helyzetben lévő szervezetek közérdekű adatokkal kapcsolatos gyakorlatát. A szerzők nem csupán a helytelen gyakorlatra mutatnak rá, hanem ha kifejezetten jó megoldással találkoztak, arra is felhívják a figyelmet. Összességében azonban a tanulmányból elénk táruló kép igen kedvezőtlen, évekkel az elektronikus közzétételre és adatigénylésre vonatkozó szabályok hatálybalépése után is kevés az igazán jó, használható és információban gazdag állami és önkormányzati honlap.
  • Cím:
    A közérdekű adatok központi elektronikus jegyzéke és az egységes közadatkereső
    Írta:
    Galambosi András
    Oldalak száma:
    121-152
    2005 óta Magyarországon törvény írja elő a közérdekű adatok kötelező internetes közzétételét és egy egységes közadatkereső működtetését. A tanulmány bemutatja az elektronikus információszabadság törvény végrehajtásának szervezeti és feltételrendszerét, áttekinti a közzétételre kötelezettek számára előírt kötelezettségeket, ismerteti a hatálybalépés illetve a végrehajtás szakaszait, bemutatja a közérdekű adatok központi elektronikus jegyzékét és az egységes közadatkeresőt, valamint összegzi a törvény hatályba lépése óta eltelt két év gyakorlati tapasztalatait mind a kötelezetteket, mind az állampolgárokat illetően.
  • Cím:
    Az elektronikus személyazonosítás és ügyintézés adatvédelmi követelményei
    Írta:
    Szabó Máté Dániel — Székely Iván — Simon Éva
    Oldalak száma:
    153-198
    A tanulmányban — amely egy hosszabb szakértői vizsgálat eredményeit foglalja össze — a szerzők bemutatják, hogy az elektronikus ügyintézés egyszerűbbé és hatékonyabbá tétele miként valósítható meg a személyes adatok védelméhez való jog követelményeinek figyelembe vételével. Az információs önrendelkezés érvényesüléséhez szükséges általános követelmények megfogalmazása után sorra veszik és adatvédelmi szempontból elemzik azokat az aktuális elképzeléseket, törekvéseket, amelyek az elektronikus közigazgatás fejlesztőit jelenleg is foglalkoztatja.Az egyes javaslatokhoz, ötletekhez, illetve a megvalósítandó célokhoz — az online, távoli ügyintézéshez, az azonosító kártyák használatához, a nyilvántartások interoperabilitásához, az egyablakos ügyintézéshez, a központi adatletéthez, a különböző adatkezelések alkalomszerű összekapcsolásához — az általános elvek érvényesülését szolgáló olyan konkrét adatvédelmi garanciákat fogalmaznak meg, amelyek együttese vagy megfelelő kombinációja alkalmas arra, hogy érvényesítse az információs önrendelkezés alkotmányos követelményrendszerét a korszerű elektronikus közigazgatás közegében is.
  • Cím:
    Az adatvédelmi hatásvizsgálat bevezetésének lehetősége Magyarországon
    Írta:
    Simon Éva
    Oldalak száma:
    199-214
    A Privacy Impact Assessment, azaz a magánéletre vonatkozó hatásvizsgálat az angolszász jogrendszerek magánélet-védelmi technikájának egyik eszköze, és eredeti formájában idegen is a kontinentális adatvédelmi központú magánszféravédelmet megvalósító jogrendszerektől. A tanulmány a hatásvizsgálat lényegét és módszertanát igyekszik bemutatni, majd arra tesz javaslatot, hogy a magyar jogi környezetben ennek egy módosított változatát, az adatvédelmi hatásvizsgálatot vezesse be kötelezően a jogalkotó. Bemutatja, hogy a hatásvizsgálat egyes rész-elemei már ma is léteznek adatvédelmi jogunkban, a tanulmány végén pedig olyan javaslatokat fogalmaz meg, amelyekkel a komplex adatvédelmi hatásvizsgálat bevezethetővé válik Magyarországon.
  • Cím:
    A magánszféra védelme a modern japán információs technológiában
    Írta:
    Vincze Bernadett
    Oldalak száma:
    215-230
    Általános nyugati vélekedés, hogy a keleti ember számára a kollektív értékek fontosabbak az individuális értékeknél, köztük a magánélet tiszteleténél. Kutatásom és saját tapasztalataim azonban azt bizonyítják, hogy Japánban a személyiség tiszteletének és az információs magánszféra védelmének mély gyökerei vannak, s ez tükröződik az internet- és mobilhasználat számos sajátosságában.
  • Cím:
    Pozitív diszkrimináció és adatvédelem: a megoldások tipológiája
    Írta:
    Székely Iván
    Oldalak száma:
    231-252
    A hátrányos helyzetű kisebbségek tagjainak azonosítása, nyilvántartása, a felzárkóztatásukra szánt támogatások célzott eljuttatása és hasznosulásuk ellenőrzése alapvető adatvédelmi problémákat vet fel. E tanulmány rendszerbe foglalja a gyakorlatban is kivitelezhető, az egymást kölcsönösen korlátozó követelményeket kielégítő megoldásokat, és egy olyan általános tipológiát állít fel, amely nemcsak a magyar jogi és társadalmi keretek között alkalmazható, hanem támpontot nyújthat más országok saját megoldásainak kidolgozásához is.
  • Cím:
    Alkalmazás-független anonimizáló rendszerek áttekintése
    Írta:
    Szili Dávid
    Oldalak száma:
    253-280
    Napjaink internetes környezetében egyre növekvő igény mutatkozik a felhasználók anonimitásának biztosítására. Az e célt megvalósító alkalmazások esetében az egyes üzenetek biztonsága közel sem elégséges feltétel a megfelelő anonimitás eléréséhez: különleges protokollokra van szükségünk, hogy elfedjük a kommunikáló felek kilétét. E protokollok használata azonban többlet erőforrásokat igényel és jelentős késleltetéssel jár, ezért valós idejű alkalmazásoknál, mint amilyen például a hang- és videó-átvitel, a közvetlen üzenetküldés, a használatuk számos nehézségbe ütközik. A tanulmányban eltérő felépítésű anonimizáló protokollokat tekintünk át, bemutatjuk működésüket és vizsgáljuk, hogy milyen szinten képesek biztosítani a velük szemben támasztott követelményeket az ismert támadások ellen, és hogy mekkora járulékos hálózati forgalmat generálnak.
  • Cím:
    Privátszféra-védelem szerep-alapú identitásmenedzsment alkalmazásával csevegő szolgáltatásokban
    Írta:
    Gulyás Gábor György
    Oldalak száma:
    281-314
    Az újszerű „webkettő” kategóriába sorolható közösségi szolgáltatások, köztük csevegő szolgáltatások hasonló kapcsolatrendszerre épülnek, s e rendszerek kapcsolatorientált funkcionalitása már más új szolgáltatásokban is megjelent. Kutatásainkban vizsgáltuk az identitásmenedzsment terén felmerülő nehézségeket és figyelembe vettük az információs önrendelkezéshez kapcsolódó igényeket is. A tanulmányban bemutatunk egy csevegő szolgáltatásokra specializált szerep- illetve profilalapú identitásmenedzsment modellt, továbbá tárgyaljuk a modell általános problémáit és korlátait, például az identitás–anonimitás paradoxonát, amelyre egy kompromisszumos megoldási javaslatot is teszünk. Ezután egy anonim szankciórendszert mutatunk be, amelynek segítségével finomhangolhatóvá és könnyen kezelhetővé válik az ismeretlen, feltehetően rosszindulatú felhasználók kizárása, majd a tanulmány végén a használhatóság tesztelésére készült rendszeren keresztül értékeljük az eredményeket.
  • Cím:
    Az elektronikus levelezés fenyegetettsége napjainkban — avagy mit tehetünk a biztonságért
    Írta:
    Kóbor András — Gulyás Gábor György — Schulcz Róbert
    Oldalak száma:
    315-340
    Az elektronikus levelezés az egyik legelterjedtebb internetes tevékenység, mégis a felhasználók többsége nincs tudatában sem a levelező szolgáltatások sebezhetőségének, sem a visszaélési lehetőségeknek, sem pedig a védekezési eszközöknek és módszereknek. A tanulmány bemutatja a levelező rendszereknek a magánélet védelme szempontjából legfontosabb elemeit és szakaszait, az egyes szakaszokban nyíló támadási lehetőségeket, a támadó eszközöket és alkalmazásukat; sorra veszi a levelezésben részt vevő szereplők elvárásait és igényeit, majd áttekinti a felsorolt támadások ellen alkalmazható védelmi eszközöket és módszereket. A szerzők a levelező rendszerek vizsgált attribútumait rendszerbe foglalták és táblázatos formában ábrázolták, végül rámutattak az egymásnak ellentmondó tulajdonságokra is.
  • Cím:
    Kvantuminformatika az adatvédelemben
    Írta:
    Gyöngyösi László
    Oldalak száma:
    341-378
    A modern kriptográfia elsődleges célja a gyakorlati feltörhetetlenség biztosítása. A napjainkban alkalmazott titkosító algoritmusok mindaddig biztonságosak maradnak, amíg a prímfaktorizáció végrehajtására nem találunk hatékonyabb megoldást. A Moore-törvény alapján 2017-re várhatóan egy bit információt egy atom tárol majd, így már néhány éven belül elérkezhet a kvantuminformatika világa. A kvantumszámítógép működése a kvantumelméletre épül, és alkalmas arra, hogy minden mai modern, feltörhetetlennek vélt kódot másodpercek alatt feltörjön. A rejtjelezők ezért már ma olyan módszeren dolgoznak, amely a kvantumszámítógéppel szemben is képes megőrizni a titkokat.A tanulmány első felében az abszolút értelemben biztonságos és nyomonkövethetetlen kvantumkriptográfia működési elvét ismertetjük, illetve röviden összefoglaljuk a legfontosabb kvantumelméleti alapokat. A tanulmány második felében bemutatott szimulációval a kvantumkommunikáció sikeres lehallgatásának valószínűségét vizsgáljuk. A kapott eredmények alapján kijelenthető, hogy a protokoll bármilyen lehallgatási stratégiának egyforma hatékonysággal képes ellenállni, így a jövőben a kvantumkriptográfia jelentheti az abszolút biztonságot nyújtó adatvédelmi és adattitkosítási módszert.