• Ei tuloksia

Henkilötietojen käsittelyn turvallisuus

In document Lohkoketjujuridiikan perusteet (sivua 100-105)

selven-tämään esimerkiksi Michèle Finckin laatimassa, Euroopan parlamentin tutki-muspalvelun vuonna 2019 julkaisemassa Blockchain and the General Data Protection Regulation – Can distributed ledgers be squared with European data protection law? -tutki-muksessa. Erilaiset lohkoketjuteknologiaan ja tietosuojalainsäädäntöön, erityi-sesti vastuurooleihin ja rekisteröidyn oikeuksiin, liittyvät tulkintakysymykset ovat luonnollisesti olleet viime vuosina myös oikeustieteilijöiden mielenkiinnon koh-teena, ja aiheesta on julkaistu lukuisia tieteellisiä artikkeleita. Tästä huolimatta oikeustila on edelleen kaikkiaan selvennyksen tarpeessa.

turvalli-suustason arviointi on siis riskiperusteista, ja vaadittavat toimenpiteet tulee artik-lan mukaan suhteuttaa saatavilla olevaan tekniikkaan ja toteuttamiskustannuk-siin. Artiklassa mainitaan eräinä mahdollisina toimenpiteinä ensisijaisesti luotta-muksellisuutta (ja osin eheyttä) tukevat henkilötietojen pseudonymisointi ja sa-laus. Toisaalta artiklassa viitataan myös esimerkiksi kykyyn taata käsittelyjärjes-telmien ja palveluiden jatkuvan luottamuksellisuuden ja eheyden ohella myös nii-den käytettävyys ja vikasietoisuus.

Merkittävänä tietoturvallisuuteen kytkeytyvänä uutuutena tietosuoja-asetuksessa voidaan pitää 33 ja 34 artikloista ilmenevää ilmoittamisvelvollisuutta tilanteissa, joissa tietoturvaloukkauksen seurauksena on käsiteltyjen henkilötietojen vahin-gossa tapahtuva tai lainvastainen tuhoaminen, häviäminen, muuttaminen, luva-ton luovuttaminen taikka pääsy tietoihin. Tällaisen ns. henkilötietojen tietoturvalouk-kauksen tapahduttua rekisterinpitäjän on ilmoitettava siitä ilman aiheetonta viivy-tystä sekä tietosuojaviranomaiselle että rekisteröidyille, joiden oikeuksille ja va-pauksille loukkaus todennäköisesti aiheuttaa korkean riskin. Tietosuojaviran-omaiselle ilmoitus on tehtävä lähtökohtaisesti 72 tunnin kuluessa loukkauksen ilmitulosta. Artikloihin sisältyy myös poikkeuksia ilmoittamisvelvollisuudesta.

Sekä 32 artiklan tietoturvatoimenpiteiden että 33–34 artiklojen mukaisten ilmoi-tusten laiminlyönnistä voi seurata vahingonkorvausvastuun ohella asetuksen 83 artiklassa tarkoitettu hallinnollinen seuraamusmaksu, jonka suuruus voi olla enintään 10 000 000 euroa, tai jos kyseessä on yritys, kaksi prosenttia sen edeltä-vän tilikauden vuotuisesta maailmanlaajuisesta kokonaisliikevaihdosta sen mu-kaan, kumpi näistä määristä on suurempi. Tosin jos samalla on rikottu 5 artiklan 1 kohdan f alakohdan mukaista henkilötietojen eheyden ja luottamuksellisuuden periaatetta – kuten kyseisen periaatteen ja 32 artiklan läheisen suhteen vuoksi tyypillistä on – sakon enimmäismäärä voi olla tuplasti suurempi.

Lohkoketjujen näkökulmasta turvallisuusvelvoitteet ovat moniulotteisia, ja riski-perustaisesta sääntelytavasta johtuen tietosuojalainsäädännön vaatimien tietotur-vatoimenpiteiden laatu ja määrä voivat vaihdella merkittävästikin. Tietosuoja-asetus ei siis sisällä yksityiskohtaisia listoja tai taulukkoja siitä, minkälaisia tieto-turvatoimenpiteitä missäkin tilanteessa vaaditaan. Turvallisuusvelvoitteiden ta-soa arvioidaan ensisijaisesti henkilötietojen käsittelyyn liittyvien riskien perus-teella, ja niinpä vaadittavat toimenpiteet riippuvat suuresti siitä, miten paljon ja minkälaisia henkilötietoja lohkoketjusovelluksessa käsitellään. Riskiarvioinnissa tulee 32 artiklan 2 kohdan mukaan erityisesti huomioida riskit, jotka aktualisoi-tuvat käsiteltävien henkilötietojen vahingossa tapahtuvan tai laittoman tuhoami-sen, häviämituhoami-sen, muuttamituhoami-sen, luvattoman luovuttamisen tai henkilötietoihin pääsyn seurauksena. Jos käsittely kohdistuu erityisiin henkilötietoryhmiin,

käsit-tely on erityisen laajamittaista tai tietojen vahingoittuminen tai päätyminen vää-riin käsiin muutoin voisi aiheuttaa erityistä vahinkoa rekisteröidyille, nostaa tämä tietoturvalta vaadittavaa tasoa.

Viimeksi mainituissa tilanteissa aktivoituu tyypillisesti myös tietosuoja-asetuksen 35 artiklan mukainen velvollisuus suorittaa nimenomainen tietosuojaa koskeva vaikutustenarviointi (data protection impact assessment eli DPIA) jo ennen käsittelyn aloittamista. Vaikutustenarviointi on usein muutenkin tarpeen ennen kuin tietoja aletaan käsitellä lohkoketjujärjestelmien avulla, koska lohkoketjujen toimintame-kaniikka saattaa vaikeuttaa jälkikäteisiä muutos- ja korjaustoimenpiteitä ja koska lohkoketjuille tyypilliseen pysyväisluonteiseen tiedon tallentamiseen ja älysopi-muksilla automatisoituun päätöksentekoon liittyy merkittäviä riskejä tietosuoja-lainsäädännön mukaisten rekisteröityjen oikeuksien näkökulmasta. Tietosuoja-asetuksen 35 artiklan mukainen vaikutustenarviointi ei rajoitu pelkästään tieto-turvallisuuskysymyksiin, mutta sen tulee sisältää muun ohella suunnitellut toi-menpiteet rekisteröidyn oikeuksia ja vapauksia koskeviin riskeihin puuttu-miseksi, mukaan lukien suoja- ja turvallisuustoimet.

Lähtökohtaisesti tietosuoja-asetuksen tietoturvallisuusvelvoitteiden näkökul-masta merkitystä ei sinänsä ole sillä, miltä osin tietoja tallennetaan lohkoketjuun ja miltä osin sen ulkopuolelle – tietoturvasta on huolehdittava joka tapauksessa sekä teknisillä että organisatorisilla keinoilla. Lohkoketjujen hyödyntäminen on toki jo itsessään yksi keino suojata tietojen eheyttä, sillä lohkoketjujen perusaja-tuksenahan on varmistaa kryptografisin keinoin, ettei ketjuun tallennettuja loh-koja jälkikäteen voida muokata ja että kaikista muutoksista vähintäänkin jää jälki.

Lisäksi lohkoketjujen hajautettu luonne voi olla omiaan parantamaan ketjuun tal-lennettujen tietojen saatavuutta ja järjestelmän häiriönsietokykyä (resilienssiä), kun esimerkiksi yksittäisen tietojenkäsittelyyn osallistuvan solmun tai louhijan putoa-minen pois toiminnasta vaikkapa palvelunestohyökkäyksen seurauksena ei yleensä vaikuta laajemmin koko lohkoketjujärjestelmän toimintaan.

Vaikka lohkoketjujärjestelmillä on siis lähtökohtaisesti tietoturvallisuutta tukevia ominaisuuksia, lohkoketjualustojen ja -sovellusten koodissa voi olla erilaisia haa-voittuvuuksia, jotka voivat mahdollistaa myös ei-toivotut muutokset lohkoket-juun. Toisaalta järjestelmän ominaisuudet voivat johtaa ketjuun tallennettujen tietojen pysyvään käyttökelvottomuuteen esimerkiksi salausavainten häviämisen myötä. Pelkkä lohkoketjun hyödyntäminen ei siten itsessään riitä henkilötietoihin kohdistuvien tietoturvavaatimusten täyttämiseen, vaan kyse on kokonaisvaltai-sesta ja tapauskohtaikokonaisvaltai-sesta arvioinnista.

Etenkin henkilötietojen luottamuksellisuuden varmistaminen lohkoketjuissa vaatii erityistä, järjestelmän tyypin ja tietojen käsittelyn tarkoitukset ja tarpeet huomioivaa etukäteissuunnittelua. Lähtökohtana tulee olla, että henkilötiedot

jotka todella kyseisiä tietoja tarvitsevat. Erityisesti jos kyse on julkisesta ja avoi-mesta lohkoketjusta, johon kenellä tahansa on pääsy, lohkoihin tallennettavat henkilötiedot on lähtökohtaisesti pseudonymisoitava tai salattava, jollei niiden ole erityisestä syystä tarpeen olla kaikkien saatavilla. Salausalgoritmien tulee olla matemaattisesti vahvoja ja luotettaviksi tiedettyjä ja salausavainten riittävän pitkiä laskentavoimaan perustuvien hyökkäysten ehkäisemiseksi. Myös salausavainten ja pääsyoikeuksien hallinnointitapoihin on kiinnitettävä huomiota.

Vaikka tietosuoja-asetuksessa tietoturvallisuustoimenpiteet sidotaan nimenomai-sesti uusimpaan tekniikkaan, käytännössä pitkäaikaiseen käyttöön tarkoitettuja lohkoketjusovelluksia suunniteltaessa on syytä pyrkiä ennakoivuuteen ja myös tulevaisuuteen suuntautuvaan tietoturvallisuustoimien mitoittamiseen, koska pe-rustavanlaatuisten tietoturvaratkaisujen muutoksia voi olla hankala toteuttaa jäl-kikäteen.

Yksi tulevaisuuden tekniseen kehitykseen kytkeytyvä ongelma on se, että vaikka nykyään lohkoketjujen perustoiminnassa, kryptovaluuttajärjestelmissä ja henki-lötietojen salaamisessa hyödynnettävät salausratkaisut ovat matemaattisesti niin vahvoja, etteivät puhtaasti laskentatehoon perustuvat hyökkäykset ole tällä het-kellä toteuttamiskelpoisia, tilanne voi muuttua dramaattisesti esimerkiksi kvantti-tietokoneiden kehityksen myötä. Näiden tarjoaman laskentatehojen merkittävän kasvun myötä lohkoketjuteknologian pohjana olevien epäsymmetristen salaus-ten murtaminen voi nimittäin tulla mahdolliseksi. Nykyiset lohkoketjujärjestel-mät perustuvat edellä jo ilmi käyneeseen tapaan julkisen ja yksityisen avaimen käyttöön. Nämä avaimet liittyvät toisiinsa, ja julkinen avain on matemaattisesti yksinkertaista selvittää yksityisen avaimen perusteella. Järjestelmän toiminnan ta-keena on se, että yksityisen avaimen selvittäminen julkisen avaimen perusteella on sen sijaan käytännössä mahdotonta nykyisillä laskentatehoilla. Teoriassa se voisi kuitenkin onnistua jo vuonna 1994 julkaistua Shorin algoritmia käyttäen riittävän tehokkaalla kvanttitietokoneella.

Toisaalta myös entistä vahvempia salaustekniikoita kehitetään jatkuvasti, ja jo vuosikymmenten ajan on pyritty kehittämään nimenomaisesti erilaisia kvanttilas-kennan kestäviä salausratkaisuja (post-quantum cryptography). Kvanttifysiikkaa voi-daan hyödyntää myös uudenlaisissa salausjärjestelmissä, ja kvanttisalausjärjestel-mien pitäisikin olla ihanteellisessa tilanteessa teoreettisesti mahdottomia murtaa laskennallisesti.

Tässä luvussa tietoturvallisuuskysymyksiä on lähestytty erityisesti tietosuojalain-säädännön näkökulmasta, joka painottuu etenkin henkilötietojen luottamukselli-suuteen ja eheyteen. Huomattava on silti myös, että laajemmin lohkoketjusovel-lusten tai -järjestelmien taikka niiden avulla harjoitettavan liiketoiminnan näkö-kulmasta myös käsiteltävien tietojen saatavuuden ja toisaalta muunkin datan kuin

henkilötietojen suojaaminen voi olla ensiarvoisen tärkeää. Korkea tietoturvalli-suuden taso on nykypäivänä perusedellytys yhteiskunnalliselle ja taloudelliselle toiminnalle tietoverkoissa ja niiden ulkopuolellakin. Samalla se on välttämätöntä luonnollisten henkilöiden monien perus- ja ihmisoikeuksien, esimerkiksi omai-suuden suojan ja henkilökohtaisen turvalliomai-suuden, turvaamiseksi. Niinpä lohko-ketjujärjestelmissäkin tietoturvariskit kohdistuvat paitsi henkilötietojen suojaan ja yksityisyyteen, myös moniin muihin tärkeisiin yleisiin ja yksityisiin intresseihin.

EU-tasolla tietoturvallisuutta yleisesti on edistetty ja edistetään lähivuosina useilla säädöksillä, esimerkiksi Euroopan parlamentin ja neuvoston asetuksella (EU) 2019/881, annettu 17 päivänä huhtikuuta 2019, Euroopan unionin kyber-turvallisuusvirasto ENISAsta ja tieto- ja viestintätekniikan kyberturvallisuusser-tifioinnista sekä asetuksen (EU) N:o 526/2013 kumoamisesta (kyberturvallisuus-asetus), Euroopan parlamentin ja neuvoston direktiivillä (EU) 2022/2555, an-nettu 14 päivänä joulukuuta 2022, toimenpiteistä kyberturvallisuuden yhteisen korkean tason varmistamiseksi kaikkialla unionissa, asetuksen (EU) N:o 910/2014 ja direktiivin (EU) 2018/1972 muuttamisesta sekä direktiivin (EU) 2016/1148 kumoamisesta (NIS 2 -direktiivi) sekä ehdotuksella asetukseksi digi-taalisia elementtejä sisältävien tuotteiden horisontaalisista kyberturvavaatimuk-sista ja asetuksen (EU) 2019/1020 muuttamisesta (COM(2022) 454, ns. kyberkes-tävyyssäädös). Tämä tietoturvallisuutta koskeva EU-sääntely voi joiltain osin olla relevanttia myös lohkoketjuihin liittyvissä tilanteissa, mutta mainituissa säädök-sissä ei ole lohkoketjuteknologiaan liittyviä erityissäännöksiä.

6 IMMATERIAALIOIKEUDELLISIA NÄKÖKOHTIA

In document Lohkoketjujuridiikan perusteet (sivua 100-105)