فصلنامه قضاوت

فصلنامه قضاوت

پیشگیری از نقض‌امنیت‌شبکه‌های‌تبادل‌اطلاعات در پرتو ماده 32 مقررات عمومی حفاظت از داده‌های اتحادیه‌اروپا

نوع مقاله : مقاله علمی - پژوهشی

نویسندگان
1 استادیار دانشگاه علوم قضایی و خدمات اداری
2 دانشیار حقوق دانشکده کارآفرینی دانشگاه تهران
3 دکتری حقوق خصوصی دانشگاه علوم قضایی و خدمات اداری-قاضی دادگستری
چکیده
پیشگیری از نقض‌امنیت‌شبکه‌های‌تبادل‌اطلاعات، امری است که همواره مورد توجه قانون گذاران بوده است. این موضوع از  آن جهت اهمیت دارد که در عصر حاضر به عنوان عصر الکترونیک، نقض امنیت شبکه های تبادل اطلاعات منجر به نشت اطلاعات و ایجاد زمینه سوءاستفاده می گردد که سوء استفاده از اطلاعات شخصی افراد می تواند، گاه حتی اثرات مخرب بر امنیت زیستی یا ترور شخصیتی اتباع یک کشور را موجب گردد. نظام ‌حقوقی ‌اتحادیه‌اروپا در این زمینه دربردارنده مقررات مفصلی می باشد که از جمله آنها می توان به مقررات عمومی حفاظت از داده ها مصوب سال 2016 اشاره نمود. این مقررات دربردارنده قواعد مفصلی در زمینه حفظ و پیشگیری از نقض امنیت اطلاعات می باشد.  سوال اصلی که این پژوهش به دنبال پاسخگویی به آن می باشد این است که ماده 32 این مقررات دربردارنده چه سازوکارهایی در جهت پیشگیری از نقض ‌امنیت ‌شبکه‌های ‌تبادل ‌اطلاعات است؟ برای پاسخگویی به سوال فوق، پژوهش حاضر به روش اسنادی با ارائه مفاد ماده فوق الذکر و تحلیل بند های آن، سازوکارهای تعیین شده در این ماده را در چهار دسته مستعارسازی و رمزگذاری داده‌های شخصی، اطمینان از محرمانه بودن، یکپارچگی، دردسترس‌بودن و انعطاف پذیری سیستم‌ها و خدمات‌پردازشی، خطرات (ریسک) مرتبط با پردازش اطلاعات و رعایت الزامات شکلی قرار داده و در قسمت نتیجه گیری نیز مبادرت به ارائه برخی توصیه های سیاستگذارانه از جمله نحوه اصلاح قوانین و مقررات مصوب در نظام حقوقی ایران، آگاهی بخشی به مردم از طریق رسانه های ارتباط جمعی و نظام مند نمودن اعطای مجوز به فعالیت شرکت های فراملی به عنوان نتایج حاصل از بررسی ماده 32 مقررات مصوب سال 2016 اتحادیه اروپا نموده‌است.
کلیدواژه‌ها

  1. لطیف زاده، مهدیه، قبولی درافشان، سیدمحمد مهدی، محسنی، سعید، عابدی، محمد،(1402)، تعهدات پردازش کننده داده شخصی در اتحادیه‌اروپا و امکان سنجی پذیرش آن در حقوق ایران، فصلنامه آموزه‌های فقه مدنی، دوره 16، شماره 27، صص 245-286
  2. لطیف زاده، مهدیه،(1401)، رفع تقابل بین حق آزادی بیان و اطلاعات با حق بر داده‌های‌شخصی در رسانه‌ها از منظر حقوق اتحادیه‌اروپا و نظام‌حقوقی ایران، فصلنامه پژوهش‌های ارتباطی، دوره 29، شماره 111، صص 153-173.

ب) منابع خارجی

  1. Aepd, (Last visited 13/07/2023), Risk Management and Impact Assessment in the Processing of Personal Data, Online Edition: https://www.aepd.es/es/documento/risk-management-and-impact-assessment-in-processing-personal-data.pdf, pp 1-160
  2. Ales Teska , (Last visited 13/07/2023), Pseudonymization, Anonymization, Encryption ... what is the difference?, https://teskalabs.com/blog/data-privacy-pseudonymization-anonymization-encryption,
  3. Care Quality Commission, (Last Visited 24/08/2023), Serious misconduct or mismanagement, https://www.cqc.org.uk/guidance-providers/regulations-enforcement/serious-misconduct-or-mismanagement,
  4. EU, (Last Visited 19/08/2023), Technical and organisational measures, https://data2.eu/en/gdpr/what-technical-and-organisational-measures-do-we-need-to-take
  5. Data Protection Commission, (Last Visited 18/07/2023), Risk based approach, https://www.dataprotection.ie/en/organisations/know-your-obligations/risk-based-approach
  6. Enisa, (Last Visited 16/08/2023), Handbook on Security of Personal Data Processing, European Union Agency For Network and Information Security, online edition enisa.europa.eu
  7. eu, (Last Visited 28/02/2023), Everything you need to know about the GPDR Data Protection Officer (DPO), https://gdpr.eu/data-protection-officer/.

 

  1. GDPR, (Last Visited 04/08/2023), What is a GDPR Data Protection Officer and who needs to appoint one?, https://www.gdpreu.org/the-regulation/key-concepts/data-protection-officer/.
  2. Hintze, Mike,(2018), “Data Controllers, Data Processors, and the Growing Use of Connected Products in the Enterprise: Managing Risks, Understanding Benefits, and Complying with the GDPR”, Journal of Internet Law (Wolters Kluwer), https://ssrn.com/ =3192721
  3. Intersoft Consulting, (Last visited 04/07/2023), General Data Protection Regulation (GDPR), https://gdpr-info.eu/art-40-gdpr/
  4. Joshua Gresham , (Last Visited 27/07/2023), Is encrypted data personal data under the GDPR?, https://iapp.org/news/a/is-encrypted-data-personal-data-under-the-gdpr/
  5. LegalVision, (Last Visited 05/06/2023), Employee Ordinary Misconduct vs Serious and Gross Misconduct in the UK, https://legalvision.co.uk/employment/ordinary-gross-misconduct/
  6. Marie Prokopets, (Last Visited 15/05/2023), The Ultimate Manual To GDPR Article 32, https://nira.com/gdpr-article-32/
  7. National Privacy Commission, (Last Visited 04/05/2023), APPOINTING A DATA PROTECTION OFFICER, https://privacy.gov.ph/appointing-a-data-protection-officer/
  8. Office of the Data Protection Ombudsman, (Last Visited 02/04/2023), Risk assessment and data protection planning, https://tietosuoja.fi/en/risk-assessment-and-data-protection-planning,
  9. Personal Data Protection Commission, (Last Visited 22/07/2023), Data Protection Officers, https://www.pdpc.gov.sg/overview-of-pdpa/data-protection/business-owner/data-protection-officers,
  10. Roy Winkelman, (Last visited 18/07/2023), Director, What is a Network?, Florida Center for Instructional Technology College of Education, University of South Florida, https://fcit.usf.edu/network/chap1/chap1.htm,
  11. Satori, (Last Visited 13/07/2023), Pseudonymisation: 9 Ways to Protect Your PII, https://satoricyber.com/data-masking/pseudonymisation-9-ways-to-protect-your-pii/
  12. Securiti, (Last Visited 12/03/2023), Article 32 Of The GDPR: Explained, https://securiti.ai/blog/gdpr-article-32/
  13. The European Union Agency for Cybersecurity, (Last Visited 02/04/2023), Evaluating the level of risk for a personal data processing operation, https://www.enisa.europa.eu/risk-level-tool/risk
  14. Thomas Zerdick, (Last visited 31/07/2023), Pseudonymous data: processing personal data while mitigating risks, https://edps.europa.eu/press-publications/press-news/blog/pseudonymous-data-processing-personal-data-while-mitigating_en.

van der Sloot, Bart,(2017) ‘Do Privacy and Data Protection Rules Apply to Legal Persons and Should They? A Proposal for a Two-tiered System’, Computer Law and Security Review, Volume 13, Issue 8, pp 18-34

دوره 23، شماره 115
پاییز 1402
صفحه 1-24

  • تاریخ دریافت 16 بهمن 1402
  • تاریخ بازنگری 21 مرداد 1403
  • تاریخ پذیرش 18 شهریور 1403