Tietoja varastavat haittaohjelmat

Koko: px
Aloita esitys sivulta:

Download "Tietoja varastavat haittaohjelmat"

Transkriptio

1 Tietoja varastavat haittaohjelmat

2 1 YLEISTÄ MUISTION TARKOITUS TIETOVERKKORIKOKSET YLEISTÄ VERKKORIKOSMARKKINOISTA MARKKINOIDEN LÄHESTYMINEN ROOLINÄKÖKULMASTA Tietojen kerääjä Haittaohjelman kirjoittaja Levityskanavan haltija Tietojen hyödyntäjä Jälkien peittäjä ESIMERKKI TIETOJEN VARASTAMISESTA VARASTETTAVAT TIEDOT Kerättävät tiedot CERT-FI:n käsittelemät tapaukset VIRANOMAISET VASTUUALUEINEEN VIESTINTÄVIRASTON CERT-FI-YKSIKKÖ POLIISI TIETOSUOJAVALTUUTETUN TOIMISTO CERT-FI:N TIEDONSAANTIKANAVAT Sähköisen viestinnän tietosuojalain nojalla tehdyt ilmoitukset Sähköisen viestinnän tietosuojalain nojalla annettavat tiedot Yhteistyöverkosto Oma tiedonhankinta CERT-FI:N TIETOJEN JAKELEMINEN Jakelukanavat Käytännön toiminta ESIMERKKITILANTEITA Tietojen varastaminen vakoiluohjelman avulla Tietojen varastaminen verkkourkinnan avulla (Phishing) Tietojen varastaminen palveluntarjoajalta ONGELMATILANTEET Tietojen hakeminen internetistä TELEYRITYSTEN MAHDOLLISUUDET RAJOITTAA TIETOVARKAUKSIA LIIKENTEEN ESTÄMINEN TIETOTURVALLE HAITTAA AIHEUTTAVIEN HÄIRIÖIDEN ESTÄMISEKSI LIIKENTEEN ESTÄMINEN VERKKOURKINTASIVUSTOLLE (PHISHING) TELEYRITYKSEN OIKEUS TUNNISTAA SAASTUNEET PÄÄTELAITTEET KÄYTTÄJIEN MAHDOLLISUUDET RAJOITTAA TIETOVARKAUKSIA ENNALTAEHKÄISY Tietokoneen tietoturvasta huolehtiminen Harkinnan käyttäminen Riittävän vahvojen salasanojen käyttäminen Suojautuminen verkkourkintahyökkäyksiltä TIETOVARKAUDEN JÄLKEEN Toimenpiteet tiedonsaannin jälkeen Päätelaitteen puhdistaminen...28

3 1 Yleistä 1.1 Muistion tarkoitus Sähköisten viestintäpalveluiden käyttäjien luottamuksellisten tietojen varastamiseen tähtäävät tietoverkkorikokset ovat yleistyneet myös Suomessa. Viestintävirastossa toimiva kansallinen tietoturvaviranomainen CERT-FI vastaanottaa satunnaisesti ilmoituksia tapauksista, joissa suomalaisten sähköisten asiointipalveluiden käyttäjät ovat joutuneet tietoja varastavien haittaohjelmien uhreiksi. Haittaohjelmien varastamat tiedot ovat tyypillisesti sähköisten palveluiden kirjautumistietoja, kuten käyttäjätunnuksia ja salasanoja. Haittaohjelmat keräävät kuitenkin rutiininomaisesti myös selaimella käytettävien lomakkeiden, kuten sähköpostiviestien, verkkokauppatilausten sekä verkkopankkilomakkeiden sisältöjä. CERT-FI:n keräämien tilastojen mukaan yksikkö käsitteli välisenä aikana noin 1800 yksittäiseen käyttäjään kohdistettavissa olevaa tapausta. Myös muuntyyppisiä käyttäjien tietojen varastamiseen pyrkiviä tietoverkkorikoksia tulee säännönmukaisesti CERT-FI:n tietoon. Tyypillisesti kysymyksessä on pyrkimys käyttäjien tietojen varastamiseen verkkourkinnan tai muun käyttäjän erehdyttämiseen perustuvan toimintatavan avulla. Eräässä tapauksessa tietoja varastettiin suoraan sähköisten palveluiden tarjoajilta. Muistiossa kuvataan tietoverkkorikosten toteuttamistapoja ja CERT-FI:n toimintamahdollisuuksia. Tällä pyritään helpottamaan muiden toimijoiden mahdollisuuksia hyödyntää CERT-FI:n käytettävissä olevia välineitä ja tietoaineistoja tietoverkkorikosten ja niiden aiheuttamien vahinkojen torjunnassa. Lisäksi muistiolla pyritään lisäämään yleistä tietoisuutta käyttäjien tietojen varastamiseen tähtäävistä tietoverkkorikoksista ja niiltä suojautumisessa käytettävissä olevista keinoista.

4 2 Tietoverkkorikokset Sähköisten palveluiden kehittyminen on pakottanut myös tietoverkkorikolliset muuttamaan toimintatapojaan. Rikosten toteuttamismallit ovat monimutkaistuneet ja rikoksen tekemiseen tarvittavan osaamisen määrä on kasvanut siinä määrin, että yksittäisen toimijan on erittäin vaikea hallita kaikkia tietoverkkorikoksen tekemisen edellyttämiä osa-alueita. Tämä kehitys on johtanut tietoverkkorikosten tekijöiden kasvavaan verkostoitumiseen ja erilaisten tietoverkkorikosten tekemiseen keskittyvien tiedonvaihtokanavien muodostumiseen. Tietoverkkorikoksia tarkasteltaessa on hyvä tunnistaa joitain rikosten ominaispiirteitä: Toiminta on kansainvälistä ja täysin riippumatonta valtioiden ja oikeusjärjestelmien rajoista. Rikoksen kannattavuus perustuu usein pikemminkin potentiaalisten uhrien suureen määrään kuin valittujen menetelmien hienovaraisuuteen. Rikosten käytännön suorittaminen on pirstoutunut usean toisistaan täysin riippumattoman toimijan tekemäksi. Osa rikosten tekijöistä on erikoistunut suorittamaan ainoastaan tietyn osa-alueen tietoverkkorikoksesta. Tietoverkkorikosten tekeminen ei ole harrastelua, vaan toiminta on muuttunut ammattimaiseksi. Tietoverkkorikosten ehkäisemisen kannalta on tärkeää huomata, että tekojen tavoitteena on tuottaa tekijöilleen taloudellista hyötyä. Jos taloudellinen hyötyminen tietoverkkorikoksista pystytään tavalla tai toisella estämään, vähentää se myös tekijöiden halukkuutta rikosten tekemiseen. Toinen tietoverkkorikosten ehkäisemiseksi keskeinen tekijä on tekijöiden kiinnijäämis- ja tuomitsemisriskin kasvattaminen. Tekijöiden saattaminen edesvastuuseen on kuitenkin tietoverkkorikosten ominaispiirteistä johtuen erittäin haastavaa. 2.1 Yleistä verkkorikosmarkkinoista Tietoverkkorikosten tekemiseen tarvittavien palveluiden hankkiminen edellyttää paikkaa, jossa rikosten tekijät voivat ostaa ja myydä tuotteitaan sekä palveluitaan. Myytävä hyödyke voi olla esimerkiksi valmis haittaohjelma tai varastetuista tiedoista muodostettu roskapostin lähettämiseen käytettävä sähköpostiosoitelista. Tarjottava palvelu voi puolestaan olla esimerkiksi varastettujen tietojen hyödyntäjälle tarjottava jälkien peittämispalvelu. Tällaista tietoverkkorikoksiin liittyvää kaupankäyntiä harjoitetaan erilaisilla verkkorikosmarkkinoilla, kuten keskustelupalstoilla ja IRC-kanavilla. Näillä tiedonvaihtopaikoilla verkkorikosten eri osa-alueisiin erikoistuneet yksittäiset toimijat ja toimijaryhmittymät voivat myydä omia hyödykkeitään niistä kiinnostuneille ostajille. Verkkorikosmarkkinat eivät yleensä ole kaikille avoimia. Erityisesti laadukkaammille kauppapaikoille pääseminen edellyttää tyypillisesti myönnettyä jäsenyyttä. Jäsenyyden saaminen voi edellyttää esimerkiksi vertaisryhmän an- 2

5 tamaa suositusta ja hyväksyntää. Vaihtoehtoisesti jäsenehdokkaalta voidaan edellyttää esimerkkejä tämän markkinoille tarjoamista hyödykkeistä. Markkinoille hyödykkeitä tarjoavat toimijat voivat olla kokonaan ilman kytköksiä toimivia yksittäisiä henkilöitä, tai vaihtoehtoisesti ne voivat olla myös suuremmasta henkilöjoukosta muodostuvia ryhmittymiä. Palveluitaan tarjoavien toimijoiden välisestä keskinäisestä organisoitumisesta verkkorikosmarkkinoilla on esitetty erilaisia arvioita jo pitkään. Pääsääntöisesti organisoitumisen on uskottu olevan varsin vähäistä. Symantecin vuonna 2008 julkaisema tutkimus antoi kuitenkin viitteitä jonkinasteisen markkinat kokonaisuudessaan kattavasta yhteistoiminnasta ja organisoitumisesta erityisesti toimintaa ohjaavalla tasolla Markkinoiden lähestyminen roolinäkökulmasta Verkkorikosmarkkinoita voidaan kuvata sinne palveluitaan tarjoavien toimijoiden roolien näkökulmasta. Jaottelulla pyritään toisaalta korostamaan tietoverkkorikosten pirstoutumista useamman toisistaan riippumattoman toimijan suorittamaksi ja toisaalta selkiyttämään tietoverkkorikosta kokonaisuutena. Roolit ovat ainoastaan toiminnallisten kokonaisuuksien hahmottamisen helpottamiseksi tehtyjä yleistyksiä. Esitettyyn rooliin kuuluvien toimenpiteiden suorittajina voi siten käytännössä olla lukuisia eri toimijoita, tai vastaavasti yksi toimija voi vastata kaikista rikoksen osa-alueista Tietojen kerääjä Esimerkki tietojen keräämiseen liittyvistä rooleista Tietojen kerääjän tavoitteena on tavalla tai toisella varastaa sähköisten palveluiden käyttäjien luottamuksellisia tietoja. Toiminnassaan tietojen kerääjä voi hyödyntää merkittävissä määrin verkkorikosmarkkinoiden muita toimijoita. Kerääjä voi esimerkiksi ostaa tietojen varastamiseen käytettävän haittaohjelman 1 Symantec Report on the Underground Economy July 07 June 08, sivu 8 3

6 suoraan haittaohjelman kirjoittajalta ja levittää sen käyttäjien päätelaitteille haittaohjelman levityskanavan haltijan ylläpitämää bottiverkkoa hyväksikäyttäen. Tietojen kerääjä ei välttämättä hyödynnä varastamiaan tietoja itse, vaan hän myy ne verkkorikosmarkkinoilla edelleen tietojen varsinaiselle hyödyntäjälle. Tietojen kerääjän toiminta voi kerättävistä tiedoista riippuen täyttää ainakin rikoslaissa kriminalisoidun henkilörekisteririkoksen 2 ja yritysvakoilun 3 tunnusmerkistön Haittaohjelman kirjoittaja Haittaohjelman kirjoittaja voi tarjota ostettavaksi kokonaan uutta haittaohjelmaa tai jo olemassa olevan ohjelman muokkaamista sellaiseksi, että virustorjuntaohjelmat eivät sitä tunnista. Kirjoittaja voi lisätä ohjelmaan myös kokonaan uusia toiminnallisuuksia. Rikoslaissa kriminalisoidaan tietojenkäsittelyä vaarantamaan tai vahingoittamaan suunnitellun tai muunnetun ohjelman taikka ohjelmakäskyjen sarjan maahantuonti, valmistaminen, myyminen ja muu levittäminen 4. Myös tällaisen ohjelman hallussapito on säädetty rangaistavaksi Levityskanavan haltija Levityskanavan haltijan verkkorikosmarkkinoille tarjoamana palveluna on tietoverkkorikoksen tekovälineen levittäminen rikoksen uhreille. Haittaohjelma voidaan levittää esimerkiksi bottiverkon avulla, murretun tai muuten hallintaan saadun www-palvelun avulla tai piilottamalla haittaohjelma vertaisverkossa jaettavaan tiedostoon. Vastaavasti verkkourkintaviesti voidaan levittää uhreille käyttäen bottiverkkoa urkintasähköpostin lähettämiseen. Tietoverkkorikoksen tekovälineen levittäminen roskapostin, www-palvelun tai vertaisverkon avulla voi täyttää rikoslaissa tarkoitetun vaaran aiheuttamisen tietojenkäsittelylle tunnusmerkistön 6. Haittaohjelman ja verkkourkintaviestin levittäminen roskapostin avulla voi täyttää lisäksi rikoslaissa tarkoitetun tietoliikenteen häirinnän tunnusmerkistön 7. Verkkourkintaviestien levittäminen voi täyttää myös maksuvälinepetosten valmistelun tunnusmerkistön 8. Haittaohjelman asentuminen käyttäjän päätelaitteelle ilman käyttäjän suostumusta tai käyttäjää erehdyttämällä voi täyttää ainakin luvattoman käytön tunnusmerkistön 9. Jos levitettävä haittaohjelma seuraa myös käyttäjän viestintää, voi asentaminen käyttäjän päätelaitteelle täyttää myös viestintäsalaisuuden loukkauksen tai sen yrityksen tunnusmerkistön Rikoslaki 38:9 3 Rikoslaki 30:4 4 Rikoslaki 34:9a 5 Rikoslaki 34:9b 6 Rikoslaki 34:9a 7 Rikoslaki 38:5 8 Rikoslaki 37:11 9 Rikoslaki 28:7 10 Rikoslaki 38:3 4

7 2.2.4 Tietojen hyödyntäjä Jälkien peittäjä Jos tietojen hyödyntäjä ei ole itse kerännyt toimintansa edellyttämiä tietoaineistoja, on hyödyntäjän hankittava verkkorikosmarkkinoilta tietojen kerääjän muodostama valmis tietopaketti. Käyttäjien tietojen varastamiseen liittyvissä tietoverkkorikoksissa rikolliset eivät ole kiinnostuneita itse tiedoista, vaan rikollisten tavoitteena on ansaita tiedoilla rahaa. Siten myös eri tietoaineistojen arvo riippuu siitä, kuinka paljon ja kuinka helposti niiden avulla voidaan hankkia taloudellista hyötyä. Kerättyjen tietojen muuttaminen rahaksi voi tapahtua tietojen luonteesta riippuen lukemattomilla eri tavoilla. Esimerkiksi CVV2-numerolla varustettujen luottokorttitietojen hyödyntäminen voi tapahtua valmistamalla väärennettyjä luottokortteja eteenpäin myytäväksi tai tilaamalla puhelimitse ja verkkopalveluista erilaisia rahaksi muutettavissa olevia tuotteita. Pankkitilin kirjautumistietojen hyödyntäminen voi puolestaan tapahtua esimerkiksi siirtämällä tilillä olevia varoja suoraan eteenpäin. Rikosten tunnusmerkistöjen täyttyminen riippuu tietojen luonteesta, ja siitä, millä tavoin kerättyjä tietoja hyödynnetään. Tyypillisiä tunnusmerkistöjä voivat olla esimerkiksi petos ja luvaton käyttö. Suomessa ei muistiota laadittaessa ole kriminalisoitu identiteettivarkautta. Tietoverkkorikoksen haastavimpana osana voidaan pitää kiinnijäämisen välttämistä varastettuja tietoja hyödynnettäessä, sillä hyödyntämisestä jää tyypillisesti erilaisia seurattavissa olevia jälkiä. Jälkien avulla väärinkäytetyt tiedot voidaan yhdistää esimerkiksi varastetuilla luottokorttitiedoilla tilatun hyödykkeen vastaanottaneeseen henkilöön. Yleisin tapa jälkien peittämiseen on niin kutsuttujen muulien käyttäminen. Muulien tehtävänä on varsinaisten tekijöiden häivyttäminen toimimalla välikätenä siirrettäessä rikoksen avulla kerättyjä varoja ja tavaroita palvelusta tekijöille. Esimerkiksi rikoksen uhrin pankkitililtä siirrettyjen varojen seuraamista voidaan vaikeuttaa sopimalla muulin kanssa, että tämä lähettää uhrin tililtä muulille saapuneet varat pientä korvausta vastaan edelleen rikollisten määrittelemälle tilille. Vastaavasti muulin kanssa voidaan sopia luottokortilla muulin osoitteeseen tilattujen tuotteiden edelleen lähettämisestä. 11 Kun muuleja ketjutetaan riittävästi useiden maiden ja erilaisten oikeusjärjestelmien kautta, muodostuu rikollisten kiinnisaaminen ja rikoshyödyn palauttaminen ilman nopeaa, tehokasta ja kattavaa kansainvälistä viranomaisyhteistyötä erittäin haastavaksi. Muulin kannalta toiminnassa on ongelmallista se, että heidät on toiminnan luonteesta johtuen yleensä helppo jäljittää. Kaikki muuleina toimivat eivät välttämättä aina edes miellä osallistuvansa rikolliseen toimintaan, vaan heidät on erehdytetty kuvittelemaan toimivansa osana normaalia yritystä. Muulina toimiminen voi täyttää esimerkiksi rahanpesurikoksen tunnusmerkistön DotCrime Manifesto, Phillip Hallam-Baker, 2008, s Rikoslaki 32:6 5

8 2.3 Esimerkki tietojen varastamisesta Tietojen keräämisrikoksen eteneminen Punaiset nuolet kuvaavat haitallista verkkoliikennettä ja siniset nuolet rikoksen uhrin normaalia liikennettä. Rikoksen käytännön eteneminen voidaan kuvata seuraavasti: 1. Tekijä toimittaa vakoiluohjelman jaeltavaksi murretulle wwwpalvelimelle ja antaa bottiverkolle käskyn aloittaa palvelimelle linkin sisältävien roskapostiviestien lähettäminen. 2. Bottiverkko lähettää tekijän valitseman roskapostiosoitelistan määrittelemälle vastaanottajajoukolle roskapostiviestejä, jotka sisältävät linkin murretulle palvelimelle. 3. Uhri seuraa roskapostiviestin sisältämää linkkiä palvelimelle. Vakoiluohjelma asentuu käyttäjän päätelaitteelle. 4. Uhri käyttää muita verkon palveluita tietämättä, että vakoiluohjelma tarkkailee kaikkea koneen käyttöä. 5. Vakoiluohjelma lähettää käyttäjän varastamansa tiedot tekijän määrittelemälle lokipalvelimelle. Lokipalvelimella tarkoitetaan sitä palvelinta, minne haittaohjelman on käsketty lähettää varastamansa käyttäjän tiedot. Lokipalvelin sijaitsee tyypillisesti joko murretulla ulkomaisella palvelimella tai sellaisen ulkomaisen palveluntarjoajan palvelussa, josta ei ole saatavissa palvelun käyttäjätietoja. 6. Lokipalvelinta voidaan käyttää myös haittaohjelman hallintaan käytettävänä komentopalvelimena. Komentopalvelimen avulla haittaohjelman ylläpitäjä voiesimerkiksi päivittää haittaohjelmaa tai käskeä sen suorit- 6

9 tamaan haluamiaan toimenpiteitä. Tällainen toimenpide voi olla esimerkiksi tietojen varastaminen tai roskapostiviestien lähettäminen. 7. Tekijä hakee lokipalvelimelle kerätyt tiedot käyttöönsä. 8. Tekijä käyttää kerättyjä tietoja hyväkseen uhrin käyttämässä palvelussa. Tietojen luonteesta riippuen niitä voidaan mahdollisesti hyväksikäyttää myös muissa palveluissa. 9. Tekijä häivyttää jälkensä kierrättämällä palvelun kautta hankkimansa hyödykkeet muulien kautta. Aiemmin kuvattujen roolien mukaisista suoritteista valmisteluvaiheeseen sijoittuvat ainakin osittain tietojen kerääjän, haittaohjelman kirjoittajan ja levityskanavan haltijan toimenpiteet. Toteutusvaiheeseen sijoittuvat puolestaan tietojen kerääjän tietojen varastamiseksi suorittamat toimenpiteet. Tietojen hyödyntämisvaiheeseen liittyvät puolestaan esitellyistä rooleista tietojen hyödyntäjien ja jälkien peittäjien toimenpiteet. 2.4 Varastettavat tiedot Kerättävät tiedot Tietoverkkorikosten avulla voidaan kerätä käytännössä kaikkia viestintäverkkoihin kytketyissä päätelaitteessa käsiteltäviä tai säilytettäviä tietoja. Esimerkiksi haittaohjelman avulla tietoja voidaan kerätä joko suoraan käyttäjän järjestelmästä tai vaihtoehtoisesti käyttäjän päätelaitteen lähettämistä weblomakkeista. Tiedot voivat sisältää myös viestien välittämiseen liittyviä tietoja. Tyypillisimpiä tietoverkkorikosten avulla kerättyjä tietoja: Eri palveluiden kirjautumistiedot Nimi Sähköpostiosoite Käyttäjätunnus Salasana Roskapostilistat Sähköpostiosoitteet Luottokorttitiedot Haltijan nimi Kortin numero PIN-koodi Laskutusosoite Haltijan puhelinnumero Yrityskorteissa yrityksen nimi Kortin validointikoodi (CVV2-numero) 13 Pankkitilitiedot Haltijan nimi Tilin numero Haltijan yhteystiedot Verkkopankkitunnukset ja salasanat 13 Kortin validointitiedolla tarkoitetaan kortin takana olevaa tunnistetta, jota käytetään puhelin- ja verkkomaksamisessa. Luottokorttitiedot, joiden CVV2-koodi on tiedossa, ovat yleensä helpoimmin hyödynnettävissä. Siksi ne myydään yleensä erikseen kalliimpaan hintaan. 7

10 Identiteettitiedot Nimi Syntymäaika Henkilötunnus Osoite Puhelinnumero Ajokortin numero Passin numero CERT-FI:n käsittelemät tapaukset CERT-FI käsitteli noin 1800 yksittäiseen käyttäjään kohdistuvaa varastettua tietoyksikköä. Tietojen jakautuminen teleyritysten, pankkien, julkisyhteisöjen ja muiden sähköisten palveluntarjoajien palveluiden välillä ilmenee oheisesta tietojen jakautumista kuvaavasta taulukosta. Tapausten jakautuminen palveluntarjoajittain Tyypillisesti CERT-FI:n vastaanottamat tiedot ovat haittaohjelmien avulla varastettuja suomalaisten käyttäjien kirjautumistietoja erilaisiin sähköisiin palveluihin. CERT-FI välittää vastaanottamansa tiedot tunnistamilleen sähköisten palveluiden tarjoajille, jotka voivat niiden avulla ryhtyä tarvittaviin toimenpiteisiin lisävahinkojen syntymisen estämiseksi. Merkittävä osa kaikista CERT-FI:n yllämainittuna ajanjaksona käsittelemistä tapauksista kohdistui yhden suomalaisen yrityksen tarjoamaan kansainväliseen palveluun. Valtaosan tapausten kokonaismäärästä muodostavat siten kyseisen palvelun ulkomaalaiset käyttäjät. Aineistoa tarkasteltaessa merkillepantavaa on myös se, että pankkipalveluiden kirjautumistiedot muodostavat varsin pie- 8

11 nen osan tiedoista. Luottokorttitiedot puuttuvat CERT-FI:n vastaanottamista tiedoista kokonaan, sillä niille on olemassa muita vakiintuneita raportointikanavia. CERT-FI:n arvion mukaan se saa käyttöönsä vain erittäin pienen osan kaikista suomalaisilta käyttäjiltä varastetuista tiedoista. Lisäksi on esitetty arvioita, että merkittävä osa käyttöön saaduista tiedoista on saatu lähteistä, jotka tiedot kerännyt rikollinen on ehtinyt jo puhdistaa rahanarvoisesta aineistosta. Tapausten ajallinen jakautuminen Käsiteltyjen tietojen ajallista jakautumista tarkastelemalla voidaan huomata, että käsiteltyjen tapausten määrä vaihtelee merkittävästi. Vaihtelu johtuu muun muassa siitä, tietoja ei saada mistään säännönmukaisesta lähteestä, vaan niitä toimitetaan CERT-FI:lle jonkin sen kansainvälisen yhteistyökumppanin saatua suomalaisia käyttäjiä koskevia tietoja käsiinsä. Yhteistyökumppanit ovat voineet saada tiedot esimerkiksi tietojen keräämiseen käytetyiltä lokipalvelimilta. Käyttöön saatavien tietojen kokonaismäärän voidaan arvioida olevan laskemassa. Määrän laskeminen ei CERT-FI:n arvion mukaan kuitenkaan johdu tehtyjen rikosten määrän vähenemisestä. Lasku johtuu pikemminkin siitä, että aikaisempaa pienempi osa varastetuista tiedoista saadaan viranomaisten käyttöön. Tämä taas johtuu muun muassa siitä, että rikolliset suojaavat lokipalvelimet esimerkiksi salasanoilla toisten rikollisten ja viranomaisten tiedonhakutoimintojen varalta. 9

12 3 Viranomaiset vastuualueineen Tietovarkauksien ja niihin liittyvien tietoturvaloukkausten aiheuttamien vahinkojen ennaltaehkäisy ja selvittäminen sekä vahinkojen minimointi vaatii viranomaisista ainakin CERT-FI:n, poliisin ja tietosuojavaltuutetun toimiston yhteistyötä. Näistä jokaisella on yhteisenä vastuunaan tietovarkauksien ja niihin liittyvien tietoturvaloukkausten ennaltaehkäiseminen muun muassa palveluiden käyttäjien tietoisuutta kasvattamalla. Kullakin viranomaisista on kuitenkin selvästi omat vastuualueensa. Tietoverkkorikoksen tapahtumisen jälkeen keskeisin rooli varsinaisten tietoverkkorikosten tutkinnassa on poliisilla. Rikokseen liittyvissä tietoturvaloukkauksissa päävastuu kuuluu CERT-FI:lle. Tietosuojavaltuutetun toimiston vastuut liittyvät pääasiassa henkilötietojen käsittelyn valvontaan ja erilaisten lausuntojen antamiseen. Viranomaisten välinen yhteistyö on välttämätöntä sekä tietoverkkorikosta edeltävässä että sen jälkeisessä vaiheessa. Ennen tietoverkkorikoksen tapahtumista yhteistyön painopiste on tiedottamisessa ja toimivien käytäntöjen muodostamisessa. Tietoverkkorikoksen jälkeen painopiste on tehokkaan ja tarkoituksenmukaisen tiedonvaihdon varmistamisessa. Tietoturvaloukkausten käsittelyn osalta CERT-FI:n roolia korostaa tietoturvaloukkausten kansainvälinen luonne. Vuonna 2009 voimaantullutta sähköisen viestinnän tietosuojalain muutosta valmisteltaessa otettiin tietoturvatoimenpiteet määrittelevän pykälän osalta erityisesti huomioon yhteiskunnan elintärkeiden toimintojen kiinteä riippuvuus viestintäverkoista, viestintäpalveluista ja tietojärjestelmistä. Sääntelyn lähtökohdaksi otettiin se, että tietoturvauhkien haittavaikutukset on pystyttävä minimoimaan Suomessa suoritettavilla toimenpiteillä, sillä ulkomaisiin toimijoihin ja järjestelmiin voidaan vaikuttaa vain rajallisesti. Kansallisten toimenpiteiden suorittaminen edellyttää tehokasta ja kattavaa yhteistyöverkostoa. CERT-FI on muun muassa suositellut teleyrityksille huijauspalvelimille suuntautuvan liikenteen suodattamista Viestintäviraston CERT-FI-yksikkö CERT-FI on Viestintävirastossa toimiva kansallinen tietoturvaviranomainen. Sähköisen viestinnän tietosuojalain mukaan CERT-FI:n tehtävänä on kerätä tietoa verkko-, viestintä- ja lisäarvopalveluihin kohdistuvista tietoturvaloukkauksista ja niiden uhkista, selvittää palveluihin kohdistuvia tietoturvaloukkauksia ja niiden uhkia sekä tiedottaa tietoturva-asioista 15. Lisäksi Viestintävirasto ja Huoltovarmuuskeskus ovat sopineet huoltovarmuuden turvaamisesta Suomeen sijoittuneiden energiayritysten, teollisuuden, pankki- ja vakuutusyhtiöiden, valtakunnallisten kauppaketjujen sekä muiden yhteiskunnan elintärkeiden toimintojen kannalta keskeisten toimijoiden eduksi. Toiminta perustuu Viestintäviraston ja Huoltovarmuuskeskuksen välille solmit SVTsL 31 10

13 3.2 Poliisi tuun sopimukseen tietoturvapalveluiden tarjoamisesta. Sopimuksen perusteella CERT-FI tarjoaa yhteiskunnan elintärkeiden toimintojen kannalta keskeisille toimijoille tietoturvauhkien analysointipalveluita, tietoturvaloukkausten havainnointi- ja ratkaisupalveluita sekä koulutus- ja koordinointipalveluita. CERT-FI ottaa vastaan ilmoituksia tietoturvaloukkauksista tai niiden uhkasta sekä avustaa asiakkaitaan suojautumaan tietoturvaongelmien haitallisilta vaikutuksilta. Keskeisille asiakasorganisaatioille, kuten ilmoitusvelvollisille teleyrityksille sekä valikoiduille yhteistyökumppaneille tarjotaan ympärivuorokautista päivystyspalvelua. CERT-FI avustaa ja neuvoo erityisesti seuraavissa asioissa: Tietoturvaloukkausepäilyn tai tietoturvauhan todentaminen Tietoturvaongelman laajuuden ja vakavuuden selvittäminen Tapahtuman alkuperäisen syyn tai mahdollistajan selvittäminen Yhteydenotto muihin tapahtumaan osallisiin Yhteydenotto muihin tapauksen selvittämisessä välttämättömiin tahoihin Avustaminen muiden viranomaisten kanssa asioinnissa Tiedotteiden laatiminen Tietoturvaongelman vaikutuksen rajaamiseen tähtäävien toimenpiteiden ohjaaminen Tietojärjestelmän turvaaminen tunnetuilta tietoturvauhilta Jatkotoimenpidesuunnitelman laatiminen CERT-FI:n toiminta tähtää ensisijaisesti yleisten viestintäverkkojen ja - palvelujen turvallisen ja häiriöttömän toiminnan varmistamiseen sekä yhteiskunnan elintärkeiden toimintojen turvaamiseen. CERT-FI:n toiminnan päätavoitteena on tiedonkeruulla ja tiedottamisella ennaltaehkäistä viestintäverkkojen kautta viestintä- tai lisäarvopalveluihin kohdistuvia tietoturvaloukkauksia ja selvittää niitä, jotta loukkauksia pystytään jatkossa estämään ja niistä toipumaan. Tämän pidemmälle menevä rikosten esitutkinta kuuluu poliisille. CERT-FI ylläpitää myös kansallista tietoturvallisuuden tilannekuvaa. Tilannekuvan tuottamiseksi CERT-FI vastaanottaa ja kerää tietoa tietoturvatilanteeseen vaikuttavista tapahtumista ja ilmiöistä. Tietojen pohjalta synnytetään arvio Suomeen ja suomalaisiin kohdistuvasta uhkasta. Mikäli aihetta ilmenee, tietoa jaetaan julkisina tiedotteina ja varoituksina tai kohdennetusti niille, joita asia koskee. Jakelun laajuuteen vaikuttaa paitsi vaatimukset tietojen salassapidolle myös arvio jakelun vaikuttavuudesta. Poliisin tehtävänä on oikeus- ja yhteiskuntajärjestyksen turvaaminen, yleisen järjestyksen ja turvallisuuden ylläpitäminen sekä rikosten ennalta estäminen, selvittäminen ja syyteharkintaan saattaminen. Poliisin on suoritettava myös muut sille erikseen säädetyt tehtävät ja annettava jokaiselle tehtäväpiiriinsä kuuluvaa apua. Poliisin toimivaltuudet ja toiminnassa noudatettavat keskeiset periaatteet on määritelty pääasiassa poliisi-, pakkokeino- ja esitutkintalaeissa. Poliisin toimivaltuuksia säädettäessä on otettu huomioon perus- ja ihmisoikeudet sekä Suomen poliisin mahdollisuudet tehdä tehokasta kansainvälistä rikostorjuntayhteistyötä. Lainsäädäntöä täydennetään asetuksin sekä sisäasiainministeriön määräyksin. 11

14 Keskusrikospoliisi on poliisin valtakunnallinen yksikkö, jonka tehtävänä on torjua kansainvälistä, järjestäytynyttä, ammattimaista, taloudellista ja muuta vakavaa rikollisuutta, suorittaa tutkintaa sekä kehittää rikostorjuntaa ja rikostutkintamenetelmiä. Keskusrikospoliisin tehtävänä tietotekniikkarikoksissa on muun muassa tutkia vakavimpia rikoksia, kouluttaa muuta poliisikuntaa selvittämään tietotekniikkaympäristössä toteutettuja rikoksia, seurata kehitystä ja tunnistaa uusia rikosilmiöitä sekä avustaa tarvittaessa viranomaisia digitaalisen todistusaineiston hankinnassa ja käsittelyssä. 3.3 Tietosuojavaltuutetun toimisto Tietosuojavaltuutetun keskeisenä tehtävänä on valvoa, että henkilötietoja käsitellään lainmukaisesti 16. Lisäksi tietosuojavaltuutetun tehtävänä on käsitellä ja ratkaista henkilötietojen ja luottotietojen käsittelyä koskevat asiat, seurata henkilötietojen ja luottotietojen käsittelyn yleistä kehitystä ja tehdä tarpeelliseksi katsomiaan aloitteita, huolehtia toimialaansa kuuluvasta tiedotustoiminnasta sekä henkilötietojen käsittelyyn liittyvästä kansainvälisestä yhteistyöstä. Viranomaisen on varattava tietosuojavaltuutetulle tilaisuus tulla kuulluksi valmisteltaessa lainsäädännöllisiä tai hallinnollisia uudistuksia, jotka koskevat henkilöiden oikeuksien ja vapauksien suojaamista henkilötietojen käsittelyssä. Virallisen syyttäjän on ennen henkilötietolain vastaista menettelyä koskevan syytteen nostamista kuultava tietosuojavaltuutettua. Tuomioistuimen on tällaista asiaa käsitellessään varattava tietosuojavaltuutetulle tilaisuus tulla kuulluksi. 17 Lisäksi virallisen syyttäjän on rikoslain nojalla ennen henkilörekisteriin kohdistuvaa salassapitorikosta, salassapitorikkomusta, viestintäsalaisuuden loukkausta, törkeää viestintäsalaisuuden loukkausta tai tietomurtoa tai henkilörekisteririkosta koskevan syytteen nostamista kuultava tietosuojavaltuutettua. Tuomioistuimen on tällaista asiaa käsitellessään varattava tietosuojavaltuutetulle tilaisuus tulla kuulluksi CERT-FI:n tiedonsaantikanavat Aikaisemmin kuvatulla tavalla CERT-FI:n lakisääteisenä tehtävänä on kerätä tietoa verkkopalveluihin, viestintäpalveluihin ja lisäarvopalveluihin kohdistuvista tietoturvaloukkauksista ja niiden uhkista 19. CERT-FI:n toiminnan erityispiirteistä sekä sen kansainvälisen yhteistyöverkoston tehokkuudesta ja kattavuudesta johtuen CERT-FI on usein ensimmäinen viranomainen Suomessa, joka saa tiedon käynnissä olevasta tieturvaloukkauksesta tai tietoverkkorikoksesta. Tästä johtuen CERT-FI:n saamien tietojen nopea ja tarkoituksenmukainen edelleen jakeleminen on ensiarvoisen tärkeää tekojen haitallisten seuraamusten minimoimiseksi. 16 Henkilötietolaki Henkilötietolaki Rikoslaki 38: SVTsL 31.1,2 12

15 CERT-FI:n tiedonsaantikanavat Sähköisen viestinnän tietosuojalain nojalla tehdyt ilmoitukset Teleyritykset ovat velvollisia ilmoittamaan Viestintävirastolle verkkopalvelun ja viestintäpalvelun merkittävistä tietoturvaloukkauksista ja niihin kohdistuvista tietoturvauhkista, joista teleyritys on tietoinen 20. CERT-FI kannustaa myös muita kuin lakisääteisen ilmoitusvelvollisuuden piiriin kuuluvia tietoturvaloukkauksen uhreiksi joutuneita toimijoita ilmoittamaan asiasta CERT-FI:lle. Vapaaehtoisesti ilmoituksen tekeviä toimijoita voivat olla esimerkiksi viestintäverkkoja toiminnassaan hyödyntävät yritykset ja erilaisten internetpalveluiden ylläpitäjät, jotka haluavat esimerkiksi apua tietoturvaloukkauksesta toipumiseen. Ilmoitukset sisältävät tyypillisesti muun muassa seuraavia tietoja: Mikä taho loukkauksen tai uhan on aiheuttanut Miten tietoturvaloukkaus on aiheutettu Kuinka laajat tietoturvaloukkauksen vaikutukset ovat Toimenpiteet, joihin teleyritys on ryhtynyt tai aikoo ryhtyä vastaavien loukkausten, uhkien tai niiden vahingollisten seurausten ehkäisemiseksi. CERT-FI käsittelee vastaanottamansa ilmoitukset aina luottamuksellisesti. Kaikki CERT-FI:lle luovutetut tiedot ovat julkisuuslain nojalla salassa pidettäviä 21. Tietoturvaloukkauksen käytännön selvittämismahdollisuuksien turvaamiseksi on kuitenkin usein perusteltua, että CERT-FI:lle annetaan oikeus luovuttaa tietoja edelleen luotetuille yhteistyökumppaneilleen. Viestintäviraston vastaanottamista ilmoituksista voidaan luovuttaa edelleen yleisluontoisia muiden tahojen toimintaa edistäviä tietoja, joista ilmoituksen tekijää ei voida tunnistaa. Lisäksi CERT-FI kehottaa tietoverkkorikosten uhreja rutiininomaisesti tekemään asiasta rikosilmoituksen poliisille. 20 SVTsL Julkisuuslaki 24 :n 7 ja 20 kohdat 13

16 3.4.2 Sähköisen viestinnän tietosuojalain nojalla annettavat tiedot Sähköisen viestinnän tietosuojalain nojalla Viestintävirastolla on oikeus saada tehtäviensä hoitamiseksi välttämättömät tiedot muun muassa teleyritykseltä, lisäarvopalvelun tarjoajalta, yhteisötilaajalta, teleurakoitsijalta sekä tilaajaluettelopalvelun ja numerotiedotuspalvelun tarjoajalta. 22 Tiedonsaantioikeus ei koske luottamuksellisia viestejä, tunnistamis- tai paikkatietoja. Lisäksi Viestintävirastolle on säädetty oikeus saada tarpeelliset tunnistamis- ja paikkatiedot verkko-, viestintä- ja lisäarvopalvelun vika- tai häiriötilanteiden tai laskutukseen liittyvien epäselvyyksien selvittämiseksi. Viestintävirastolla on oikeus saada tehtävien hoitamiseksi tunnistamistiedot ja laissa tarkemmin yksilöidyt viestit, jos tietojen saaminen on tarpeen tunnistamistietojen käsittelyn valvomiseksi tai merkittävien tietoturvaloukkausten ja - uhkien selvittämiseksi. Tietojen saaminen edellyttää kuitenkin, että Viestintäviraston arvion mukaan on syytä epäillä, että jokin laissa yksilöidyistä rikosten tunnusmerkistöistä täyttyy. 23 Säännöksen mukaan tietojen saantiin oikeuttavia rikoksia ovat sähköisen viestinnän tietosuojarikkomus 24, luvaton käyttö 25, vaaran aiheuttaminen tietojenkäsittelylle 26, vahingonteko 27, salassapitorikos 28, viestintäsalaisuuden loukkaus 29, tietoliikenteen häirintä 30, tietomurto 31, suojauksen purkujärjestelmärikos 32 sekä henkilörekisteririkos 33. Viestintävirastolla on oikeus käsitellä saamiaan tietoja ainoastaan sähköisen viestinnän tietosuojalaissa säädettyjen tehtäviensä hoitamiseksi 34. Viestintävirasto ei luovuta saatuja tietoja edelleen ilman osapuolen suostumusta laissa nimenomaisesti yksilöityjä tilanteita lukuun ottamatta Yhteistyöverkosto Merkittävä osa CERT-FI:n käytettävissä olevista tiedoista saadaan vastavuoroisuuden periaatteella sen kansallisen ja kansainvälisen yhteistyöverkoston kautta. Tiedot voivat sisältää käytännössä kaikkia tietoverkkorikosten yhteydessä kertyviä tietoaineistoja. Kansainvälinen tiedonvaihto ei pääsääntöisesti perustu sopimuksiin, vaan se tapahtuu toimijoiden keskinäisen yhteistyön ja luottamuksen perusteella. Tiedonvaihto perustuu jossain määrin myös CERT-FI:n virkamiesten kansainvälisiin toimijoihin muodostamiin henkilökohtaisiin suhteisiin. Kansainvälinen yhteistyöverkosto muodostuu kattavasta joukosta erilaisia tietoturvatoimijoita. CERT-FI vastaanottaa kansainvälisten tiedonsaantikanaviensa kautta muun muassa seuraavia tietoja: 22 SVTsL SVTsL SVTsL Rikoslaki 28:7 26 Rikoslaki 34:9 27 Rikoslaki 35:1,2 28 Rikoslaki 38:1 29 Rikoslaki 38:3 30 Rikoslaki 38:5 31 Rikoslaki 38:8 32 Rikoslaki 38:8 a 33 Rikoslaki 38:9 34 SVTsL

17 Suomalaisissa verkoissa olevat saastuneet päätelaitteet Haittaohjelmien avulla kerätyt tiedot o Käyttäjätunnus o Salasana o Käytetty palvelu Haittaohjelmien käyttämien lokipalvelinten sijainti Käynnissä olevat tietoturvaloukkaukset tai niiden uhat Tietoturvaloukkausten trendit Kansainvälisten kanavien kautta saadut tiedot voivat olla jo varsin pitkälle muokattuja ainoastaan suomalaisia verkkoja ja käyttäjiä koskevia yksityiskohtaisia tietoja tai ne voivat olla myös tarkempaa analysointia vaativaa raakadataa. Kansallinen yhteistyöverkosto muodostuu pääasiassa muista suomalaisista tietoturvatoimijoista ja teleyrityksistä. Kansallisten kanavien kautta CERT-FI saa muun muassa seuraavia tietoja: Tietoturvaloukkausten trendit erityisesti Suomessa Suomalaisissa verkoissa tapahtuneet tietoturvaloukkaukset ja niiden uhat Yhteistyöverkostolta saatujen tietojen edelleen luovuttamisedellytykset riippuvat tietojen luonteesta. Tiedot ovat tyypillisesti salassa pidettäviä sähköisen viestinnän tietosuojalain tai julkisuuslain nojalla. Lähtökohtana voidaan pitää sitä, että tällaiset tiedot voidaan luovuttaa edelleen ainoastaan tiedot luovuttaneen tahon antamalla suostumuksella. Osa tiedoista voidaan kuitenkin luovuttaa myös salassapito-olettaman sallimissa rajoissa ja osa voi olla jo lähtökohtaisesti julkisia Oma tiedonhankinta CERT-FI:n omaa tiedonhankintaa tapahtuu muun muassa julkisia lähteitä seuraamalla ja haittaohjelmia analysoimalla. Julkisista lähteistä hankitut tiedot eivät pääsääntöisesti ole salassa pidettäviä. Julkisuusaste määräytyy kuitenkin viime kädessä tietojen luonteen perusteella. Siten osa tiedoista, kuten haittaohjelman käyttämältä lokipalvelimelta haettavat tiedot, voivat olla salassa pidettävä esimerkiksi julkisuuslain perusteella. 3.5 CERT-FI:n tietojen jakeleminen Jakelukanavat CERT-FI:n lakisääteisenä tehtävänä on selvittää verkko-, viestintä- ja lisäarvopalveluihin kohdistuvia tietoturvaloukkauksia ja niiden uhkia sekä tiedottaa tietoturva-asioista 35. CERT-FI pyrkii jakamaan lainsäädännön sallimissa rajoissa käytettävissään olevan tiedon sitä tarvitseville toimijoille. Pakottava lainsäädäntö asettaa kuitenkin reunaehtoja CERT-FI:n käytettävissä olevien tietojen luovuttamiselle. 35 SVTsL 31.1,3-4 15

18 Tietojen luovuttamismahdollisuudet riippuvat muun muassa tietojen luonteesta sekä tiedot vastaanottavan tahon laissa säädetyistä erityisistä tiedonsaantioikeuksista ja lakisääteisistä tehtävistä. CERT-FI:n käytettävissä olevien tietojen käsittelyä ja luovuttamista säännellään sähköisen viestinnän tietosuojalaissa ja julkisuuslaissa. Sähköisen viestinnän tietosuojalaki sisältää CERT-FI:n saamia viestejä ja tunnistamistietoja koskevan nimenomaisen salassapitosäännöksen 36. Lisäksi laissa annetaan CERT- FI:lle oikeus luovuttaa tietoja muun muassa tietoturvaloukkausten kohteiksi joutuneille teleyrityksille ja muussa valtiossa toimiville viranomaisille tai muille tahoille, joiden tehtävänä on ennalta ehkäistä tai selvittää viestintäverkkoihin ja -palveluihin kohdistuvia tietoturvaloukkauksia. Muilta osin CERT-FI:n tietojen salassapidosta säädetään viranomaisten toiminnan julkisuudesta annetussa laissa 37. CERT-FI:n käytössä olevat jakelukanavat kuvataan alla olevassa kuvassa Käytännön toiminta CERT-FI:n tiedonjakelukanavat CERT-FI:n käytännön toimenpiteiden eteneminen sen saatua tiedon tietovarkaudesta on esitetty seuraavassa taulukossa. 36 SVTsL SVTsL

19 CERT-FI:n toimenpiteiden vaiheittainen eteneminen tietoverkkorikoksen jälkeen Tieto varastetuista tiedoista CERT- FI:lle Uhrien tiedottaminen Yhteistyökumppaneiden kontaktointi Tiedottaminen Jälkitoimet CERT-FI saa tiedot käyttöönsä (PoC tai oma tiedon hankinta) CERT-FI toimittaa tiedon varastetuista tiedoista tunnistamilleen palveluntarjoajille ja uhreille CERT-FI tiedottaa hvk-toimijoita ja viranomaisia tapahtuneesta jakaen tarvittavat tiedot edelleen CERT-FI tiedottaa asiasta yleisesti Tuki uhreille, palveluntarjoajille, viranomaisille ja muille tarvitsijoille CERT-FI:n toimenpiteiden eteneminen 1. Ensimmäisessä vaiheessa CERT-FI saa joko suoraan käyttöönsä varastetut tiedot tai vaihtoehtoisesti tiedon siitä, että tiedot ovat saatavilla jostain. Jos CERT-FI saa ainoastaan ilmoituksen tietojen saatavilla olosta, pyrkii se hankkimaan ne lainsäädännön sallimissa rajoissa käyttöönsä. 2. Toisessa vaiheessa CERT-FI pyrkii selvittämään tietojen varastamiseen liittyvät tietoturvaloukkaukset ottamalla yhteyttä niihin palveluntarjoajiin, joiden palvelua varastetut tiedot koskevat. Yhteydenoton sisältö riippuu tavasta, jolla käyttäjien tiedot on varastettu. Tyypillisessä yhteydenotossaan CERT-FI pyytää palveluntarjoajia tiedottamaan tietovarkauden kohteeksi joutuneita käyttäjiään tietovarkaudesta. Samalla palveluntarjoajia pyydetään tiedottamaan käyttäjiä näiden käyttämässä päätelaitteessa mahdollisesti olevasta haittaohjelmasta näin vähentäen saastuneiden päätelaitteiden suomalaisille verkoille muodostamaa tietoturvauhkaa. 3. Kolmannessa vaiheessa CERT-FI toimittaa tiedon tapahtuneesta sellaisille viranomaisille, joiden toimintaan kyseinen tietoverkkorikos liittyy. Tieto käyttäjien tietoja varastavien haittaohjelmista toimitetaan ainakin merkittävissä tapauksissa poliisille. Samalla poliisille pyritään luovuttamaan mahdollisuuksien mukaan näiden rikoksen selvittämiseksi tarvitsemia tietoja. Lisäksi CERT-FI tiedottaa asiasta niitä huoltovarmuuskriittisiä toimijoita, joiden toimintaa tapahtunut rikos sivuaa. 4. Neljännessä vaiheessa CERT-FI tiedottaa tapahtuneesta harkintansa mukaan yleisemmin. Harkintaan vaikuttavat muun muassa tietoturvaloukkauksen vaikuttavuus ja se, onko loukkauksen ratkaisemiseksi olemassa tiedottamishetkellä tarkoituksenmukaisia välineitä. 5. Viidennessä vaiheessa CERT-FI tukee tietoturvaloukkauksen uhreja ja muita viranomaisia näiden loukkaukseen liittyvissä toimenpiteissä. 3.6 Esimerkkitilanteita CERT-FI:n toimintaa tietovarkaustilanteissa kuvataan kolmen käytännön esimerkkitapauksen avulla. 17

20 3.6.1 Tietojen varastaminen vakoiluohjelman avulla Tapauksen kuvaus Käyttäjän tietokoneelle asentunut vakoiluohjelma on yksi yleisimmistä tavoista kerätä luottamuksellisia tietoja käyttäjästä. Vakoiluohjelmalla tarkoitetaan tietokoneelle käyttäjän tietämättä asentunutta haittaohjelmaa. CERT-FI on julkaissut Tietoturva nyt! -artikkelin erilaisista tietovarkaista ja sovellusistuntojen kaappaajista 38. Tyypillisesti vakoiluohjelma kerää käyttäjän tietokoneelta haittaohjelman ylläpitäjän määrittelemät tiedot. Tiedot voidaan kerätä esimerkiksi järjestelmään tallennetuista tai siinä käsiteltävistä tiedoista. Lisäksi tietoja voidaan kerätä järjestelmästä eri palveluihin lähtevästä tai niistä saapuvasta viestiliikenteestä. Haittaohjelmaa voidaan kuitenkin käyttää myös esimerkiksi käyttäjälle näytettävien sisältöjen manipuloimiseen tai istuntojen kaappaamiseen. Tietojen varastaminen haittaohjelman avulla Viestiliikenteestä kerättäviä tietoja ei tyypillisesti kerätä viestintäverkosta, vaan ne kerätään käyttäjän tietokoneen käsitellessä niitä. Esimerkiksi BZubhaittaohjelman eri variantit kaappaavat kaikki saastuneen tietojärjestelmän lähettämät http post -viestit, jotka sisältävät usein luottamuksellisia tietoja käyttäjästä. Vakoiluohjelma ei aina varasta pelkkiä tekstitiedostoja, vaan se voi esimerkiksi varastaa näytöllä käsiteltäviä tietoja kuvaruutukaappausten avulla. Varastamansa tiedot vakoiluohjelma lähettää ohjelman ylläpitäjän määrittelemälle lokipalvelimelle, josta tietojen varastaja voi ne hakea

Abuse-seminaari 12.9.2006

Abuse-seminaari 12.9.2006 Abuse-seminaari Abuse-seminaari 12.9.2006 9.30-10.00 Kahvi 10.00-10.15 Tervetuliaissanat ja seminaarin työjärjestyksen esittely Erka Koivunen, Viestintävirasto 10.15-11.00 Internet Abuse -toiminnot teleyrityksessä

Lisätiedot

Ohje tietoturvaloukkaustilanteisiin varautumisesta

Ohje tietoturvaloukkaustilanteisiin varautumisesta Ohje tietoturvaloukkaustilanteisiin varautumisesta 2.6.2010 Johdanto Ohjeessa esitellään yleisiä näkökohtia yritykseen kohdistuvien tietoturvaloukkaustilanteiden hallintaprosessien käyttöönottamisesta.

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Abuse-seminaari Ilmoitusvelvollisuus 10.11.2010 Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Abuse-seminaari Ilmoitusvelvollisuus Jarkko Saarimäki Kehityspäällikkö Kauto Huopio Vanhempi tietoturva-asiantuntija CERT-FI Lainsäädäntö Ilmoitusvelvollisuus

Lisätiedot

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö

Kyberturvallisuus. Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuus Jarkko Saarimäki Turvallisuussääntelyryhmän päällikkö Kyberturvallisuuskeskuksen yhteiskunnallinen vaikuttavuuus Kansallinen CERT-toiminto; ohjeet, tiedotteet, haavoittuvuuskoordinaatio

Lisätiedot

Laki. sähköisen viestinnän tietosuojalain muuttamisesta

Laki. sähköisen viestinnän tietosuojalain muuttamisesta EDUSKUNNAN VASTAUS 3/2009 vp Hallituksen esitys sähköisen viestinnän tietosuojalain ja eräiden siihen liittyvien lakien muuttamisesta Asia Hallitus on vuoden 2008 valtiopäivillä antanut eduskunnalle esityksensä

Lisätiedot

Case: Työnantaja hakee esille tai avaa työntekijän sähköpostin JASMINA HEINONEN

Case: Työnantaja hakee esille tai avaa työntekijän sähköpostin JASMINA HEINONEN Case: Työnantaja hakee esille tai avaa työntekijän sähköpostin 1 Esityksen sisältö Mistä on kysymys? Sovellettava lainsäädäntökehikko Vastakkaiset intressit ja niiden punninta? Työelämän tietosuojalain

Lisätiedot

Julkaistu Helsingissä 14 päivänä huhtikuuta 2015. 368/2015 Laki. rikoslain muuttamisesta. Annettu Helsingissä 10 päivänä huhtikuuta 2015

Julkaistu Helsingissä 14 päivänä huhtikuuta 2015. 368/2015 Laki. rikoslain muuttamisesta. Annettu Helsingissä 10 päivänä huhtikuuta 2015 SUOMEN SÄÄDÖSKOKOELMA Julkaistu Helsingissä 14 päivänä huhtikuuta 2015 368/2015 Laki rikoslain muuttamisesta Annettu Helsingissä 10 päivänä huhtikuuta 2015 Eduskunnan päätöksen mukaisesti kumotaan rikoslain

Lisätiedot

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää

Lisätiedot

Varmaa ja vaivatonta viestintää

Varmaa ja vaivatonta viestintää Varmaa ja vaivatonta viestintää Viestintäviraston toimet kaikille viestinnän Suomessa luottamuksellisuuden turvaamiseksi Tähän joku aloituskuva, esim. ilmapallopoika Asta Sihvonen-Punkka LVM:n keskustelutilaisuus

Lisätiedot

Varmaa ja vaivatonta

Varmaa ja vaivatonta Varmaa ja vaivatonta viestintää kaikille Suomessa Tekninen valvonta sähköisissä palveluissa Päällikkö Jarkko Saarimäki Tähän joku aloituskuva, esim. ilmapallopoika jarkko.saarimaki@ficora.fi Ennakkokysymys

Lisätiedot

Tietosuoja Copyright (c) 2005 ACE LAW Offices

Tietosuoja Copyright (c) 2005 ACE LAW Offices Tietosuoja Esityksen sisältö Sääntely-ympäristö Henkilötietolaki Sähköisen viestinnän tietosuoja Tietoturvallisuus Rikoslaki Muuta alaa koskeva sääntelyä Sääntely-ympäristö Perustuslaki Henkilötietolaki

Lisätiedot

Ajankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö

Ajankohtaista määräyksistä ja lainsäädännöstä. Jarkko Saarimäki Kehityspäällikkö Ajankohtaista määräyksistä ja lainsäädännöstä Jarkko Saarimäki Kehityspäällikkö Sisältö Hosting-palveluntarjoajien rooli Viestintäviraston näkökulmasta Ilmoitukset tietoturvaloukkauksista ja Vika- ja häiriötilanteista

Lisätiedot

Pilvipalveluiden arvioinnin haasteet

Pilvipalveluiden arvioinnin haasteet Pilvipalveluiden arvioinnin haasteet Tietoturvallisuus- ja jatkuvuuden hallinnan vaatimukset ICT-hankinnoissa, 12.5.2014 Laura Kiviharju Pilvipalvelut Pilvilaskenta (CloudComputing) tarkoittaa internetissä

Lisätiedot

Mobiililaitteiden tietoturva

Mobiililaitteiden tietoturva Mobiililaitteiden tietoturva 2009-02-23 Raahe Erka Erka Koivunen Koivunen Yksikön Yksikön päällikkö päällikkö CERT-FI CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT ==

Lisätiedot

1) Miten määritellään viestintäpalvelun toteuttamisen vaarantuminen?

1) Miten määritellään viestintäpalvelun toteuttamisen vaarantuminen? Päivämäärä / Datum /Date Nro / Nr / No. 4.10.2007 5/6020/2007 Elisa Oyj Viite Ref. Ref. Asia Ärende Subject n Abuse-seminaari OHJE TUNNISTAMISTIETOJEN KÄSITTELYSTÄ INTERNET-PALVELUJEN ABUSE-TILANTEISSA

Lisätiedot

Abuse-toiminnan ajankohtaiset ilmiöt

Abuse-toiminnan ajankohtaiset ilmiöt Abuse-toiminnan ajankohtaiset ilmiöt Viestintäviraston Abuse-seminaari Saku Tolvanen Tietoturvapäällikkö Elisa Oyj Mitä, miksi ja milloin Luotettavuus SVTSL Tietoturva Muuta Mennyt vuosi Ilmoitusten käsittely

Lisätiedot

SÄÄDÖSKOKOELMA. 564/2015 Laki. rikoslain muuttamisesta

SÄÄDÖSKOKOELMA. 564/2015 Laki. rikoslain muuttamisesta SUOMEN SÄÄDÖSKOKOELMA Julkaistu Helsingissä 12 päivänä toukokuuta 2015 564/2015 Laki rikoslain muuttamisesta Annettu Helsingissä 8 päivänä toukokuuta 2015 Eduskunnan päätöksen mukaisesti muutetaan rikoslain

Lisätiedot

Laki. rikoslain muuttamisesta. Annettu Helsingissä 8 päivänä toukokuuta 2015

Laki. rikoslain muuttamisesta. Annettu Helsingissä 8 päivänä toukokuuta 2015 Laki rikoslain muuttamisesta Annettu Helsingissä 8 päivänä toukokuuta 2015 Eduskunnan päätöksen mukaisesti muutetaan rikoslain (39/1889) 6 luvun 5, 17 luvun 1 a, 8 a :n 2 kohta ja 18 a :n 1 momentin 4

Lisätiedot

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto

Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16. Timo Lehtimäki Johtaja Viestintävirasto Verkkohyökkäysten tilannekuva ja tulevaisuuden verkkosuojauksen haasteet 2008-09-16 Timo Lehtimäki Johtaja Viestintävirasto Ajankohtaista Verkkohyökk kkäyksistä 2 Tietoturvaloukkausten lyhyt historia ennen

Lisätiedot

REKISTERINPITÄJÄN YLEINEN INFORMOINTIVELVOLLISUUS

REKISTERINPITÄJÄN YLEINEN INFORMOINTIVELVOLLISUUS TIETOSUOJAVALTUUTETUN TOIMISTO REKISTERINPITÄJÄN YLEINEN INFORMOINTIVELVOLLISUUS Päivitetty 15.09.2010 www.tietosuoja.fi 2 Sisällysluettelo 1. Mistä informointivelvoitteessa on kysymys 3 2. Ketä informointivelvoite

Lisätiedot

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren

Hostingpalvelujen. oikeudelliset kysymykset. Viestintäviraston Abuse-seminaari 2012. Jaakko Lindgren Hostingpalvelujen oikeudelliset kysymykset Viestintäviraston Abuse-seminaari 2012 Jaakko Lindgren Legal Counsel Tieto, Legal jaakko.lindgren@tieto.com Esittely Jaakko Lindgren Legal Counsel, Tieto Oyj

Lisätiedot

VALTIONEUVOSTON ASETUS VAHVAN SÄHKÖISEN TUNNISTUSPALVELUN TARJOAJI- EN LUOTTAMUSVERKOSTOSTA

VALTIONEUVOSTON ASETUS VAHVAN SÄHKÖISEN TUNNISTUSPALVELUN TARJOAJI- EN LUOTTAMUSVERKOSTOSTA LIIKENNE- JA VIESTINTÄMINISTERIÖ Muistio Liite 1 Viestintäneuvos 27.10.2015 Kreetta Simola LUONNOS VALTIONEUVOSTON ASETUS VAHVAN SÄHKÖISEN TUNNISTUSPALVELUN TARJOAJI- EN LUOTTAMUSVERKOSTOSTA Taustaa Vuoden

Lisätiedot

Sähköisen viestinnän tietosuojalain muutos

Sähköisen viestinnän tietosuojalain muutos Sähköisen viestinnän tietosuojalain muutos 24.04.2008 Hallituksen esitys sähköisen viestinnän tietosuojalain muuttamisesta yrityssalaisuudet, luvaton käyttö ja tietoturva 2 Hallitusohjelma hallitus edistää

Lisätiedot

Henkilötietojen käsittely sähköisen tunnistamisen luottamusverkostossa

Henkilötietojen käsittely sähköisen tunnistamisen luottamusverkostossa Suositus Henkilötietojen käsittely sähköisen tunnistamisen luottamusverkostossa n suosituksen liite Suositus 1 (9) Sisältö 1 Johdanto... 3 2 LUOTTAMUSVERKOSTO JA SEN TOIMINTA... 3 2.1 Luottamusverkosto...

Lisätiedot

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen

Lisätiedot

TYÖNTEKIJÖIDEN SÄHKÖPOSTIEN TUNNISTAMISTIETOJEN KÄSITTELYOIKEUS, KUN EPÄILLÄÄN YRITYSSALAISUUKSIEN VUOTAMISTA

TYÖNTEKIJÖIDEN SÄHKÖPOSTIEN TUNNISTAMISTIETOJEN KÄSITTELYOIKEUS, KUN EPÄILLÄÄN YRITYSSALAISUUKSIEN VUOTAMISTA TYÖNTEKIJÖIDEN SÄHKÖPOSTIEN TUNNISTAMISTIETOJEN KÄSITTELYOIKEUS, KUN EPÄILLÄÄN YRITYSSALAISUUKSIEN VUOTAMISTA Nice Tuesday 11.11.2008 asianajaja Klaus Nyblin 1 1. Nykyisin: työnantajilla ei oikeutta tunnistamistietojen

Lisätiedot

Luottamusta lisäämässä

Luottamusta lisäämässä Luottamusta lisäämässä Kyberturvallisuuskeskus Kyberturvallisuuskeskus aloitti toimintansa osana Viestintävirastoa 1.1.2014. Se vahvistaa Viestintäviraston jo vuodesta 2001 lähtien hoitamia tietoturvatehtäviä.

Lisätiedot

SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA

SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA TIETOSUOJAVALTUUTETUN TOIMISTO SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Päivitetty 15.09.2010 www.tietosuoja.fi 2 SÄHKÖPOSTIN KÄYTÖSTÄ SOSIAALIHUOLLOSSA Tämän ohjeen tarkoituksena on antaa suosituksia sähköpostin

Lisätiedot

16.6.2004/516. Sähköisen viestinnän tietosuojalaki 16.6.2004/516

16.6.2004/516. Sähköisen viestinnän tietosuojalaki 16.6.2004/516 16.6.2004/516 Aineisto on tekijänoikeuden alaista. Lisätietoja käyttöehdoista www.finlex.fi/fi/laki/kayttoehdot.php. Sähköisen viestinnän tietosuojalaki 16.6.2004/516 Eduskunnan päätöksen mukaisesti säädetään:

Lisätiedot

Verkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi

Verkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi Verkkorikosten tutkinta Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi Kyberrikollisuus Lisääntynyt Vakavoitunut Ammattimaistunut Piilorikollisuutta

Lisätiedot

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT

Päivitetty TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT Päivitetty 11.5.2017 TIETOVERKON JA TIETOJÄRJESTELMIEN KÄYTTÖSÄÄNNÖT 2 (5) JOHDANTO Espoon seudun koulutuskuntayhtymä Omnian (myöhemmin Omnia) tietoverkon ja -järjestelmien sitovat Omnian opiskelijoita

Lisätiedot

Ekosysteemin eri toimijat. Yritys Työntekijä Ulkopuolinen taho Media Muut tiedonvälittäjät (esim. Wikileaks)

Ekosysteemin eri toimijat. Yritys Työntekijä Ulkopuolinen taho Media Muut tiedonvälittäjät (esim. Wikileaks) Lainsäädännölliset keinot onko niitä kansainvälisellä tasolla? - Kansainvälisesti poikkeavat lähestymistavat - Ekosysteemin eri toimijoiden roolit ja rajat Mikko Manner Riskienhallintayhdistyksen seminaari

Lisätiedot

EDUSKUNNAN VASTAUS 332/2010 vp. Hallituksen esitys Euroopan neuvoston tietoverkkorikollisuutta

EDUSKUNNAN VASTAUS 332/2010 vp. Hallituksen esitys Euroopan neuvoston tietoverkkorikollisuutta EDUSKUNNAN VASTAUS 332/2010 vp Hallituksen esitys Euroopan neuvoston tietoverkkorikollisuutta koskevan yleissopimuksen lisäpöytäkirjan, joka koskee tietojärjestelmien välityksellä tehtyjen luonteeltaan

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

SVTSL muuttuu käytännön soveltamis- ohjeet evästeiden käyttöön

SVTSL muuttuu käytännön soveltamis- ohjeet evästeiden käyttöön SVTSL muuttuu 25.5. - käytännön soveltamis- ohjeet evästeiden käyttöön Verkkomainonnan tietosuoja IAB Finland Asianajaja, osakas Elina Koivumäki 12.5.2011 Taustaa evästeistä Internetin toiminnallisuudesta

Lisätiedot

Ilmoitusvelvollisuudet miten toimia Pirkanmaalla. Pirkanmaan poliisilaitos Rikoskomisario Pasi Nieminen 4.12.2013 Sampola

Ilmoitusvelvollisuudet miten toimia Pirkanmaalla. Pirkanmaan poliisilaitos Rikoskomisario Pasi Nieminen 4.12.2013 Sampola Ilmoitusvelvollisuudet miten toimia Pirkanmaalla Pirkanmaan poliisilaitos Rikoskomisario Pasi Nieminen 4.12.2013 Sampola Toimintaympäristö 1.1.2014 Pirkanmaan ja Keski-Suomen poliisilaitoksista Sisä-Suomen

Lisätiedot

TIETOTURVAKATSAUS 3/2009

TIETOTURVAKATSAUS 3/2009 TIETOTURVAKATSAUS 3/2009 21.10.2009 CERT-FI tietoturvakatsaus 3/2009 Johdanto CERT-FI on käsitellyt vuoden 2008 alusta kuluvan vuoden elokuun loppuun mennessä noin 1800 sellaista tapausta, joissa tietoja

Lisätiedot

EDUSKUNNAN VASTAUS 264/2006 vp. Hallituksen esitys Euroopan neuvoston tietoverkkorikollisuutta

EDUSKUNNAN VASTAUS 264/2006 vp. Hallituksen esitys Euroopan neuvoston tietoverkkorikollisuutta EDUSKUNNAN VASTAUS 264/2006 vp Hallituksen esitys Euroopan neuvoston tietoverkkorikollisuutta koskevan yleissopimuksen hyväksymisestä, laiksi sen lainsäädännön alaan kuuluvien määräysten voimaansaattamisesta

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016

Luottamusta lisäämässä. Toimintasuunnitelma 2014 2016 Luottamusta lisäämässä Toimintasuunnitelma 2014 2016 Toimintasuunnitelma Viestintäviraston Kyberturvallisuuskeskuksen visio on, että Kyberturvallisuuskeskuksesta kehittyy entistä monipuolisempia tietoturvapalveluita

Lisätiedot

Tietoyhteiskuntakaaren käsitteistöä

Tietoyhteiskuntakaaren käsitteistöä Teleyritysten ABC -koulutus 12.10.2016 Mitä tarkoittaa olla teleyritys ja Viestintäviraston asiakas? Saara Punkka Tietoyhteiskuntakaaren käsitteistöä Viestinnän välittäminen Yleinen teletoiminta Verkkotoimilupaa

Lisätiedot

HS-Works Oy:n asiakastietokanta

HS-Works Oy:n asiakastietokanta HS-Works Oy Henkilötietolain (523/1999) 10:n mukainen rekisteriseloste HS-Works Oy:n asiakastietokanta Rekisteriseloste 8.5.2009 Sisällys 1 Rekisterinpitäjä...1 2 Rekisterin pitämisen peruste...1 3 Rekisterin

Lisätiedot

HYVÄ PANKKITAPA SUOMEN PANKKIYHDISTYS

HYVÄ PANKKITAPA SUOMEN PANKKIYHDISTYS SUOMEN PANKKIYHDISTYS HYVÄ PANKKITAPA Hyvä pankkitapa on muotoutunut käytännön kokemuksesta. Hyvän pankkitavan säännöt sisältävät asiakkaan ja pankin välistä suhdetta sekä pankkien toimintatapoja koskevia

Lisätiedot

Johdanto. Henkilötietojen käsittely

Johdanto. Henkilötietojen käsittely Johdanto easyfairs Scandinavia AB suhtautuu erittäin vakavasti näytteilleasettajiensa (asiakkaidensa) sekä yrityksen sivustolla ja tapahtumissa vierailevien henkilöiden yksityisyyden ja henkilötietojen

Lisätiedot

TIETOSUOJAVALTUUTETUN TOIMISTO. Dnro 2135/03/2016 ' Opetus- ja kulttuuriministeriö

TIETOSUOJAVALTUUTETUN TOIMISTO. Dnro 2135/03/2016 ' Opetus- ja kulttuuriministeriö Dnro 2135/03/2016 '15.8.2016 Opetus- ja kulttuuriministeriö kirjaamo@minedu.fi aikuistenperusopetus@minedu.fi Lausuntopyyntö ehdotuksesta hallituksen esitykseksi perusopetuslain 46 :n muuttamisesta Pyysitte

Lisätiedot

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille. Kansallinen CIP-seminaari. Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI Tietoturvapalvelut Huoltovarmuuskriittisille toimijoille Kansallinen CIP-seminaari Turvaluokiteltu IV VIRANOMAISKÄYTT YTTÖ JulkL (621/1999) 24.1 :n 7 k Jani Arnell Vanhempi tietoturva-asiantuntija CERT-FI

Lisätiedot

Tutkittavan informointi ja suostumus

Tutkittavan informointi ja suostumus Tutkittavan informointi ja suostumus yhdistettäessä tutkittavilta kerättyjä tietoja rekisteritietoihin Ylitarkastaja Raisa Leivonen Tietosuojavaltuutetun toimisto 9.12.2010 Kysy rekisteritutkimuksen luvista

Lisätiedot

28.11.2013. Ammattikorkeakoulun IT-palvelujen säännöstö sitoo ja velvoittaa jokaista käyttäjää. Myös sinua.

28.11.2013. Ammattikorkeakoulun IT-palvelujen säännöstö sitoo ja velvoittaa jokaista käyttäjää. Myös sinua. 28.11.2013 IT-palvelujen väärinkäytön seuraamukset lyhyesti Ammattikorkeakoulun IT-palvelujen säännöstö sitoo ja velvoittaa jokaista käyttäjää. Myös sinua. IT-palvelujen väärinkäytöllä tarkoitetaan IT-palvelujen

Lisätiedot

Ehdotus sotilastiedustelua koskevaksi lainsäädännöksi (työryhmän mietintö)

Ehdotus sotilastiedustelua koskevaksi lainsäädännöksi (työryhmän mietintö) Liikenne- ja viestintäministeriö Lausunto 22.06.2017 Asia: 801/40.02.00/2015 Ehdotus sotilastiedustelua koskevaksi lainsäädännöksi (työryhmän mietintö) Lausunnonantajan lausunto Voitte kirjoittaa lausuntonne

Lisätiedot

KRP Kyberkeskus Ryk. Ismo Rossi p

KRP Kyberkeskus Ryk. Ismo Rossi p KRP Kyberkeskus Ryk. Ismo Rossi ismo.rossi@poliisi.fi p. 0295 486 559 Aiheet Poliisin Kyberkeskus - KRP Paikallispoliisin tietotekniikkarikostutkinta Kyberuhkia - trendit Kyberrikokset Suomessa Miten kyberrikoksia

Lisätiedot

Sähköisen viestinnän tietosuojalaki

Sähköisen viestinnän tietosuojalaki Sähköisen viestinnän tietosuojalaki Uusia sääntöjä sähköpostin ja puhelinliikenteen tietosuojaan ja -turvaan Uusia keinoja tietosuojan ja -turvan parantamiseksi Tekninen kehitys mahdollistaa yhä monipuolisempien

Lisätiedot

Viestintäverkkojen ja - palvelujen saatavuus. Joonas Orkola Toimialatieto

Viestintäverkkojen ja - palvelujen saatavuus. Joonas Orkola Toimialatieto Viestintäverkkojen ja - palvelujen saatavuus Joonas Orkola Toimialatieto Viestintäverkkojen ja -palvelujen saatavuus Tietoja tuotetaan... 1. Viestintävirastolle 2. viestintäpalvelujen käyttäjille 3. muihin

Lisätiedot

SÄÄDÖSKOKOELMA. 2004 Julkaistu Helsingissä 23 päivänä kesäkuuta 2004 N:o 516 524. Sähköisen viestinnän tietosuojalaki. N:o 516

SÄÄDÖSKOKOELMA. 2004 Julkaistu Helsingissä 23 päivänä kesäkuuta 2004 N:o 516 524. Sähköisen viestinnän tietosuojalaki. N:o 516 SUOMEN SÄÄDÖSKOKOELMA 2004 Julkaistu Helsingissä 23 päivänä kesäkuuta 2004 N:o 516 524 SISÄLLYS N:o Sivu 516 Sähköisen viestinnän tietosuojalaki... 1453 517 Laki rikoslain 38 luvun 4 :n muuttamisesta...

Lisätiedot

Fi-verkkotunnus yksilöllinen ja suomalainen

Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen Fi-verkkotunnus yksilöllinen ja suomalainen 2 Fi-verkkotunnus on yhtä supisuomalainen asia kuin sauna ja joulupukki. Se on merkki turvallisuudesta ja luotettavuudesta.

Lisätiedot

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa.

Windows Phone. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Windows Phone 8 -puhelimessa. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Windows Phone Sähköpostin määritys Määrittämällä sähköpostitilisi Windows-puhelimeesi,

Lisätiedot

Laki. rahanpesun selvittelykeskuksesta. Soveltamisala

Laki. rahanpesun selvittelykeskuksesta. Soveltamisala Laki Eduskunnan päätöksen mukaisesti säädetään: rahanpesun selvittelykeskuksesta 1 Soveltamisala Tässä laissa säädetään rahanpesun selvittelykeskuksesta sekä rahanpesun ja terrorismin rahoittamisen estämistä,

Lisätiedot

1. Rekisterinpitäjä Rekisteriasioista vastaava henkilö Rekisterin nimi Rekisterin käyttötarkoitus... 2

1. Rekisterinpitäjä Rekisteriasioista vastaava henkilö Rekisterin nimi Rekisterin käyttötarkoitus... 2 Rekisteriseloste Sisällys 1. Rekisterinpitäjä... 2 2. Rekisteriasioista vastaava henkilö... 2 3. Rekisterin nimi... 2 4. Rekisterin käyttötarkoitus... 2 5. Rekisterin sisältämät tiedot... 2 6. Säännönmukaiset

Lisätiedot

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41

Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA. Yhtymähallitus 10.4.2014 41 Peruspalvelukuntayhtymä Kallio TIETOSUOJAPOLITIIKKA Johdanto Tietosuojapolitiikassa kuvataan henkilöön liittyvien henkilötietojen tai muiden luottamuksellisten tietojen käytön periaatteet ja menetelmät

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 5.1.2010 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä Nimi Salon kaupunki, Ympäristönsuojeluyksikkö

Lisätiedot

Valvonta ja pakkokeinot. Turun alueen rakennustarkastajat ry:n koulutus / Hallintojohtaja Harri Lehtinen / Turun kristillinen opisto 5.9.

Valvonta ja pakkokeinot. Turun alueen rakennustarkastajat ry:n koulutus / Hallintojohtaja Harri Lehtinen / Turun kristillinen opisto 5.9. Valvonta ja pakkokeinot Turun alueen rakennustarkastajat ry:n koulutus / Hallintojohtaja Harri Lehtinen / Turun kristillinen opisto 5.9.2017 MRL 24 luku Pakkokeinot ja seuraamukset Rakennustyön keskeyttäminen

Lisätiedot

Lausunto Yleiset kommentit erityisiä henkilötietoryhmiä koskevasta 5 :stä ja rikostuomioita ja rikkomuksia koskevasta 6 :stä.

Lausunto Yleiset kommentit erityisiä henkilötietoryhmiä koskevasta 5 :stä ja rikostuomioita ja rikkomuksia koskevasta 6 :stä. Tietoliikenteen ja tietotekniikan keskusliitto Lausunto 08.09.2017 Asia: 1/41/2016 Lausuntopyyntö yleisen tietosuojaasetuksen täytäntöönpanotyöryhmän (TATTI) mietinnöstä ja työryhmän ehdotuksesta hallituksen

Lisätiedot

YHTEISTOIMINTA-ASIAMIEHEN OHJE PAIKANTAMISTA JA HENKILÖTIETOJEN KERÄÄMISEN PERIAATTEITA JA KÄYTÄNTÖJÄ KOSKEVASTA YHTEISTOIMINTA- MENETTELYSTÄ

YHTEISTOIMINTA-ASIAMIEHEN OHJE PAIKANTAMISTA JA HENKILÖTIETOJEN KERÄÄMISEN PERIAATTEITA JA KÄYTÄNTÖJÄ KOSKEVASTA YHTEISTOIMINTA- MENETTELYSTÄ 1 (8) 5.1.2012 YHTEISTOIMINTA-ASIAMIEHEN OHJE PAIKANTAMISTA JA HENKILÖTIETOJEN KERÄÄMISEN PERIAATTEITA JA KÄYTÄNTÖJÄ KOSKEVASTA YHTEISTOIMINTA- MENETTELYSTÄ Yhteistoiminta-asiamiehelle tehdyn pyynnön keskeinen

Lisätiedot

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä

Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä Tietoturvallisuuden arviointilaitokset apuna yritysturvallisuuden ja viranomaisten tietoturvallisuuden kehittämisessä FINAS-päivä 22.1.2013 Helsingin Messukeskus Laura Kiviharju Viestintävirasto Viestintäviraston

Lisätiedot

TIETOTURVAKATSAUS 1/2010 9.4.2010

TIETOTURVAKATSAUS 1/2010 9.4.2010 TIETOTURVAKATSAUS 1/2010 9.4.2010 1 CERT-FI tietoturvakatsaus 1 /2010 Johdanto Älypää-pelisivustolta maaliskuussa varastettujen käyttäjätietojen julkaiseminen vaaransi palveluun rekisteröityneiden käyttäjien

Lisätiedot

REKISTERISELOSTE Henkilötietolaki (523/99) 10

REKISTERISELOSTE Henkilötietolaki (523/99) 10 REKISTERISELOSTE Henkilötietolaki (523/99) 10 Laatimispvm: 7.6.2011 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. Rekisterinpitäjä Nimi Salon kaupunki liikuntapalvelut

Lisätiedot

Tietoturva SenioriPC-palvelussa

Tietoturva SenioriPC-palvelussa Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa

Lisätiedot

Laatua ja tehoa toimintaan

Laatua ja tehoa toimintaan Laatua ja tehoa toimintaan Tietoturvallisuus osana laatua Kuntamarkkinat 12.9.2013 Aapo Immonen, Senior Manager, FCG konsultointi Oy 5.9.2013 Page 1 Sisältö Tavoitteet Tietoturvallisuutta ohjaavat tekijät

Lisätiedot

Sisällönhallinta, esteettämyys, henkilötiedot,

Sisällönhallinta, esteettämyys, henkilötiedot, CT30A3201 - WWW-sovellukset Sisällönhallinta, esteettämyys, henkilötiedot, Jouni.Ikonen lut.fi 12.11.13 1 Jouni Ikonen Sisällönhallintajärjestelmät content management system (CMS) Mahdollistaa joukon ihmisiä

Lisätiedot

Big Brother -faniraportoijakisan säännöt ja rekisteriseloste

Big Brother -faniraportoijakisan säännöt ja rekisteriseloste Big Brother -faniraportoijakisan säännöt ja rekisteriseloste 1. Kilpailun järjestäjä,, (jäljempänä "Järjestäjä") 2. Kilpailuun osallistuminen Kilpailuun voi osallistua Internetissä täyttämällä kilpailulomakkeen.

Lisätiedot

Turvallisuusselvityslaki ja käytännön toimijat. Säätytalo 18.11.2014 Suojelupoliisin lausuntotoiminto, ylitarkastaja Astrid Geisor-Goman

Turvallisuusselvityslaki ja käytännön toimijat. Säätytalo 18.11.2014 Suojelupoliisin lausuntotoiminto, ylitarkastaja Astrid Geisor-Goman Turvallisuusselvityslaki ja käytännön toimijat Säätytalo 18.11.2014 Suojelupoliisin lausuntotoiminto, ylitarkastaja Astrid Geisor-Goman Supon ennalta estävä tehtävä Suojelupoliisin tulee lakisääteisen

Lisätiedot

Verkkopalvelua kaapelitelevisioverkossa tarjoava teleyritys on velvollinen siirtämään verkossa ilman korvausta:

Verkkopalvelua kaapelitelevisioverkossa tarjoava teleyritys on velvollinen siirtämään verkossa ilman korvausta: Verkkopalvelua kaapelitelevisioverkossa tarjoava teleyritys on velvollinen siirtämään verkossa ilman korvausta: 1) Yleisradio Oy:stä annetun lain (1380/1993) 7 :n 1 momentissa tarkoitetut, verkon sijaintikunnassa

Lisätiedot

Tietoturvavinkkejä pilvitallennuspalveluiden

Tietoturvavinkkejä pilvitallennuspalveluiden Tietoturvavinkkejä pilvitallennuspalveluiden turvallisempaan käyttöön 11/2014 Sisällysluettelo Johdanto... 3 1 Mikä on pilvipalvelu?... 3 2 Mikä on pilvitallennuspalvelu?... 3 3 Ovatko pilvipalvelut turvallisia?...

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Kainuun Omasote palvelun yleiset käyttöehdot. 1. Yleistä. 2. Palveluntuottajan yhteystiedot. 3. Kolmannen osapuolen palvelut. 4.

Kainuun Omasote palvelun yleiset käyttöehdot. 1. Yleistä. 2. Palveluntuottajan yhteystiedot. 3. Kolmannen osapuolen palvelut. 4. Kainuun Omasote palvelun yleiset käyttöehdot 1. Yleistä Kainuun Omasote -palvelu on Kainuun sosiaali- ja terveydenhuollon kuntayhtymän (myöhemmin: Kainuun sote) ylläpitämä kuntalaislähtöistä terveydenhuoltoa

Lisätiedot

Datan avaamisen reunaehdot. Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat

Datan avaamisen reunaehdot. Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat Datan avaamisen reunaehdot Katri Korpela Projektipäällikkö 6Aika - Avoin data ja rajapinnat 19.1.2016 Perinteinen manuaalinen tietopalvelu 1. Asiakas kysyy/pyytää asiakirjoja käyttöönsä/ kopioita omaan

Lisätiedot

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva

Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Syksy 2007 Keskusrikospoliisi Tuija Hietaniemi 4.10.2007 2006 - Elinkeinoelämän ja viranomaisten yhteinen strategia yrityksiin kohdistuvien

Lisätiedot

Laki. EDUSKUNNAN VASTAUS 61/2013 vp. Hallituksen esitys eduskunnalle eräiden törkeiden. lainsäädännöksi. Asia. Valiokuntakäsittely.

Laki. EDUSKUNNAN VASTAUS 61/2013 vp. Hallituksen esitys eduskunnalle eräiden törkeiden. lainsäädännöksi. Asia. Valiokuntakäsittely. EDUSKUNNAN VASTAUS 61/2013 vp Hallituksen esitys eduskunnalle eräiden törkeiden rikosten valmistelun kriminalisoimista koskevaksi lainsäädännöksi Asia Hallitus on vuoden 2012 valtiopäivillä antanut eduskunnalle

Lisätiedot

HELSINGIN KAUPUNKI Rekisteriseloste 1 (5)

HELSINGIN KAUPUNKI Rekisteriseloste 1 (5) HELSINGIN KAUPUNKI Rekisteriseloste 1 (5) Laatimispäivä/Päivityspäivä 24.8.2016 Lue täyttöohjeet ennen rekisteriselosteen täyttämistä. Käytä tarvittaessa liitettä. 1. nimi 2. pitäjä 3. vastuuhenkilö 4.

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä

TIETOTILINPÄÄTÖS. Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto. Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä TIETOTILINPÄÄTÖS Ylitarkastaja Arto Ylipartanen/ Tietosuojavaltuutetun toimisto Terveydenhuollon ATK-päivät 20.5.2014; Jyväskylä 20.5.2014 TSV:n tsto/ylitarkastaja Arto Ylipartanen 2 LUENNON AIHEET 1.

Lisätiedot

Määräys viestintäverkkojen ja -palveluiden yhteentoimivuudesta

Määräys viestintäverkkojen ja -palveluiden yhteentoimivuudesta Viestintävirasto 28 I/2014 M 1 (5) Määräys viestintäverkkojen ja -palveluiden yhteentoimivuudesta Annettu Helsingissä x päivänä yykuuta 2014 Viestintävirasto on määrännyt x päivänä yykuuta 2014 annetun

Lisätiedot

Veikkauksen Kiitä naapuriasi -kilpailun säännöt ja rekisteriseloste

Veikkauksen Kiitä naapuriasi -kilpailun säännöt ja rekisteriseloste n säännöt ja rekisteriseloste 1. Kilpailun järjestäjä MTV Oy,, 00240 Helsinki (jäljempänä "Järjestäjä") Järjestäjä järjestää kilpailun yhteistyössä Veikkaus Oy:n kanssa (jäljempänä "Yhteistyökumppani")

Lisätiedot

IT-palvelujen ka yttö sa a nnö t

IT-palvelujen ka yttö sa a nnö t IT-palvelujen ka yttö sa a nnö t Tampereen yliopisto Yliopistopalvelut / tietohallinto Rehtorin päätös 28.8.2014. Sisällysluettelo 1 Soveltamisala... 2 2 Käyttövaltuudet ja käyttäjätunnus... 2 2.1 Käyttövaltuudet...

Lisätiedot

Miksi verkoissakin pitää tiedustella? Vanajanlinna, Poliisijohtaja Petri Knape

Miksi verkoissakin pitää tiedustella? Vanajanlinna, Poliisijohtaja Petri Knape Miksi verkoissakin pitää tiedustella Vanajanlinna, 8.2.2017 Poliisijohtaja Petri Knape KESKEISET TEEMAT MIHIN TIEDUSTELUA TARVITAAN MITÄ TIEDUSTELU ON MIKSI MYÖS VERKOISSA Lainsäädäntökehikko tiedustelulainsäädännöksi

Lisätiedot

Trendikkäimmät kynnet -kilpailu, säännöt ja rekisteriseloste

Trendikkäimmät kynnet -kilpailu, säännöt ja rekisteriseloste Trendikkäimmät kynnet -kilpailu, säännöt ja rekisteriseloste 1. Kilpailun järjestäjä,, (jäljempänä "Järjestäjä") Järjestäjä järjestää kilpailun yhteistyössä LUMENE Oy:n kanssa (jäljempänä "Yhteistyökumppani")

Lisätiedot

Laki. EDUSKUNNAN VASTAUS 228/2010 vp

Laki. EDUSKUNNAN VASTAUS 228/2010 vp EDUSKUNNAN VASTAUS 228/2010 vp Hallituksen esitys laeiksi Harmaan talouden selvitysyksiköstä sekä Verohallinnosta annetun lain 4 :n muuttamisesta Asia Hallitus on antanut eduskunnalle esityksensä laeiksi

Lisätiedot

Tervetuloa Westpro cc Oy:n verkkosivuille.

Tervetuloa Westpro cc Oy:n verkkosivuille. Tervetuloa :n verkkosivuille. YKSITYISYYDEN SUOJAAMISEN PERIAATTEET JA MENETTELYT WESTPRO:N VERKKOSIVUILLA Westpro kiinnittää erityistä huomiota sinua itseäsi, yritystäsi, liiketoimiasi, tuotteitasi tai

Lisätiedot

TIETOTURVALLISUUDESTA

TIETOTURVALLISUUDESTA TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin

Lisätiedot

OPPILASREKISTERISELOSTE

OPPILASREKISTERISELOSTE OPPILASREKISTERISELOSTE Henkilötietolaki (523/99) 10 mukainen REKISTERISELOSTE ja lain 24 :n mukainen INFORMOINTI Laatimispvm: 2.1.2017 1. Rekisterinpitäjä Nimi Siikalatvan kunnan koulutuslautakunta /

Lisätiedot

Lääkärin Terveyskansio Lähettävän lääkärin ohje

Lääkärin Terveyskansio Lähettävän lääkärin ohje Lääkärin Terveyskansio Lähettävän lääkärin ohje Versio 1.0 / Cityterveys Oy Sisällysluettelo 1. Sisäänkirjautuminen... 3 1.1 Käyttäjätunnus ja salasana... 3 1.2 Kirjautuminen... 3 2. Lähetteen teko...

Lisätiedot

MITÄ TIETOSUOJA TARKOITTAA?

MITÄ TIETOSUOJA TARKOITTAA? EU-tietosuoja-asetuksen vaikutukset koulutuskierros Yhteistyössä tietosuojavaltuutetun toimisto ja FCG / Maaliskuu 2015 MITÄ TIETOSUOJA TARKOITTAA? Reijo Aarnio tietosuojavaltuutettu Tietosuojavaltuutetun

Lisätiedot

Moniammatillisista työryhmistä ja tietojen vaihdosta lastensuojelun kentässä Jyväskylä 25.1.2013. Maria Haarajoki Lakimies, OTM Pelastakaa Lapset ry

Moniammatillisista työryhmistä ja tietojen vaihdosta lastensuojelun kentässä Jyväskylä 25.1.2013. Maria Haarajoki Lakimies, OTM Pelastakaa Lapset ry Moniammatillisista työryhmistä ja tietojen vaihdosta lastensuojelun kentässä Jyväskylä 25.1.2013 Maria Haarajoki Lakimies, OTM Pelastakaa Lapset ry Päiväys Moniammatillinen yhteistyö Lasten ja perheiden

Lisätiedot

Shellin yleiset tietosuojaperiaatteet

Shellin yleiset tietosuojaperiaatteet Shellin yleiset tietosuojaperiaatteet 1. Johdanto Shellin toimiessa Suomessa saattaa syntyä tilanteita, joissa Shell kerää henkilötietoja. Shellin yleiset tietosuojaperiaatteet on laadittu, jotta voidaan

Lisätiedot

HE 305/2010 vp. Hallituksen esitys Eduskunnalle laeiksi sosiaaliturvan muutoksenhakulautakunnasta annetun lain 17 :n ja vakuutusoikeuslain

HE 305/2010 vp. Hallituksen esitys Eduskunnalle laeiksi sosiaaliturvan muutoksenhakulautakunnasta annetun lain 17 :n ja vakuutusoikeuslain HE 305/2010 vp Hallituksen esitys Eduskunnalle laeiksi sosiaaliturvan muutoksenhakulautakunnasta annetun lain 17 :n ja vakuutusoikeuslain 21 :n muuttamisesta ESITYKSEN PÄÄASIALLINEN SISÄLTÖ Esityksessä

Lisätiedot

PÄIHDEASIAA ETELÄ- SAVOSSA!

PÄIHDEASIAA ETELÄ- SAVOSSA! PÄIHDEASIAA ETELÄ- SAVOSSA! vihjeet.etela-savo@poliisi.fi Poliisilaki Poliisin tehtävänä on oikeus- ja yhteiskuntajärjestyksen turvaaminen, yleisen järjestyksen ja turvallisuuden ylläpitäminen sekä rikosten

Lisätiedot

Lokitietojen käsittelystä

Lokitietojen käsittelystä Lokitietojen käsittelystä ylitarkastaja Sari Kajantie/KRP Esityksen lähtökohdista Tavoitteena lisätä ymmärrystä kriteereistä, joilla lokien käsittelytavat tulisi määritellä jotta pystytte soveltamaan käsittelytapoja

Lisätiedot

Liite 2 : RAFAELA -aineiston elinkaaren hallinta

Liite 2 : RAFAELA -aineiston elinkaaren hallinta RAFAELA-hoitoisuusluokitus-jär je 1 Liite 2 : RAFAELA -aineiston elinkaaren hallinta Ohje: Lomake täytetään Tilaajan toimesta ja palautetaan Toimittajalle käyttöoikeussopimuksen mukana. 1. Aineiston omistajuus

Lisätiedot

TUTKIMUSLUPAHAKEMUS/PÄÄTÖS

TUTKIMUSLUPAHAKEMUS/PÄÄTÖS 1/2 TUTKIMUSLUPAHAKEMUS/PÄÄTÖS 1. Tutkimusluvan hakijan tiedot Sukunimi Etunimet Syntymäaika Lähiosoite Postinumero ja toimipaikka Puhelinnumero Sähköpostiosoite 2. Asiakirjat, joihin tutkimuslupaa haetaan

Lisätiedot

Suomen kulttuurilaitokset

Suomen kulttuurilaitokset Suomen kulttuurilaitokset Kurssi, kevät 2001 Moskovan yliopisto Leena Kononen Tiedonhaku Suomesta Julkisten viranomaisten, valtion ja kuntien keskeiset palvelut sekä keskeiset julkiset tiedot löytyvät

Lisätiedot