Belépés címtáras azonosítással
magyar nyelvű adatlap
Adatvédelem és információszabadság
A tantárgy angol neve: Data Protection and Freedom of Information
Adatlap utolsó módosítása: 2009. április 7.
Dr. Székely Iván kandidátus
egyetemi docens
[Elektronikai Technológia Tanszék]
Az adatvédelem és az információszabadság filozófiai, jogi, szociológiai és informatikai aspektusainak elemzése, a hazai és a nemzetközi trendek bemutatása; a magyar szabályozási környezet áttekintése; a PET technológiák alapjainak, alkalmazásának és fejlődési irányainak ismertetése.
1. Elméleti alapok. A nyilvánosság és titkosság határvonalai a társadalomban, a politikai és az üzleti szférában. A köz- és magánszféra kapcsolatának információs alapmodelljei. Kulturális különbségek, nemzeti és regionális társadalmi hagyományok. Habeas corpus, habeas data. Fogalommeghatározások.
2. Tudományterületek és kompetenciák az adatvédelem és az információszabadság tematikus környezetében. A nyugati és a magyar/kelet-európai modell. . Hierarchikus és hálós információáramlási modellek. A pártállami információs monopólium. További fogalommeghatározások.
3. A közinformációhoz való jog evolúciós modellje. Az információs magánélet határainak megváltozása, a mindenkori korszerű információs és kommunikációs technikák hatása. A technikai és társadalmi fejlődés kölcsönhatásai.
4. Az adatvédelmi alapelvek: az adatgyűjtés korlátozásának elve, az adatminőség elve, a célhozkötöttség elve, a korlátozott felhasználás elve, a biztonság elve, a nyíltság elve, a személyes részvétel elve, a felelősség elve. Alkalmazási, érvényesítési példák.
5. Az információszabadság alapelvei: állampolgárságtól független alanyi jog; a nyilvánosság a főszabály, a titkosság a kivétel; a jog az összes közintézményre kiterjed; az információigénylés egyszerűsége, gyorsasága és ingyenessége; az adatigénylő segítése; a visszautasítás indokolása; a közérdek elsőbbsége a titkossággal szemben; fellebbezés az elutasítás ellen; a lényegi információk aktív közzététele; független testület garantálja az információszabadság érvényesülését.
6. Nemzetközi adatvédelmi szabályozás: az OECD adatvédelmi irányelvei, az Európa Tanács adatvédelmi egyezménye, az Európai Unió adatvédelmi direktívája. Ekvivalens védelem, adekvát védelem. Az európai és az amerikai modell eltérései. Az Európa Tanács szektorális adatvédelmi ajánlásai. Az információszabadság nemzetközi szabályozása: az Európa Tanács ajánlásai, az Aarhusi egyezmény; nemzetközi szervezetek saját szabályozása.
7. A jogszerű adatkezelés feltételei. Jogalap és célhozkötöttség. A tájékozott hozzájárulás formai és tartalmi kritériumai személyes és számítógépes kapcsolat esetén. Példák a mindennapi gyakorlatból.
8. Személyazonosítás informatikai rendszerekben. Természetes, mesterséges, biometrikus, illetve állandó és változó személyazonosító adatok. A DNS-alapú azonosítás előnyei és veszélyei. Identitás domének, identitás-menedzselés. Anonimitás, pszeudonimitás. A digitális fizetési rendszerek mint az identitáskezelés problématerülete.
9. Adatvédelmi informatika az adatalany és az adatkezelő szemszögéből. A PET technológiák funkciója, csoportosítási lehetőségei, példái (bioscrypt, P3P, TRUSTe)
10. Adatvédelmi szolgáltatásokat nyújtó programok, honlapok. A kapcsolati kód: szervezeten belüli és szervezetközi alkalmazási példák. Anonim és pszeudonim levelezés, csevegés; támadási és védekezési módszerek.
11. Felhasználó-központú identitáskezelés: PRIME. Adatkezelői informatikai megoldások az adatvédelem támogatására. Az elektronikus információszabadságot támogató eszközök: kormányzati információs lokátorrendszerek.
12. A magyar adatvédelmi szabályozás vertikuma. Az adatvédelmi törvény. Területspecifikus törvények. Az adatvédelmi nyilvántartás; a bejelentkezés szabályai.
13. Államtitok, szolgálati titok, belső használatú, illetve döntéselőkészítő adatok. Büntetőjogi szankciók. Az adatvédelmi biztos szerepe, jogosítványai, működésének tapasztalatai.
14. Címlista-kereskedelem, online és hagyományos direkt marketing. Adatvédelmi intézmények, funkciók és szakértelmek. A független ellenőr; a belső megbízott; az adatvédelmi szakértő. Szervezési és menedzsment teendők vállalati szinten. A vállalati privacy politika, adatvédelmi nyilatkozatok, belső szabályzatok. Az adatvédelmi auditálás.
A szorgalmi időszakban: nagyzárthelyi a 7. héten és a 14. héten előadási órán. A félévvégi jegy a két zárthelyi átlagából alakul ki. Mindkét zárthelyit legalább elégségesre kell megírni. Az órai aktivitás (jó kérdések, érvelés, esetleg "kiseloadás" tartása), valamint a kurzus témájához kapcsolódó egyéb szakmai aktivitás (blogbejegyzések, részvétel fórumon, konferenciaeloadás, publikáció stb.) a félévi jegyet pozitívan befolyásolja.
Sikertelen ZH pótlása a pótlási időszakban történik.
Órák előtt és után, továbbá a tanszéken, egyeztetés szerint.
II. Ajánlott irodalom
Az adatvédelmi biztos beszámolói 1995/96, 1997–2006. Budapest.
van Blarkom, G. W. – Borking, J. J. – Olk, J. G. E. (eds.) (2003): Handbook of Privacy and Privacy-Enhancing Technologies. The case of Intelligent Software Agents. PISA Consortium, The Hague.
Majtényi L. et al. (szerk.): Elektronikus információszabadság. Eötvös Károly Intézet, Budapest, 2005.
III. Ajánlott internetes források
www.kozadat.hu
www.tasz.hu
www.prime-project.eu
www.article19.org
www.bioscrypt.com
Dr. Székely Iván
Egyetemi docens