1€¦  · web view4.5 grundläggande krav 38. 4.5.1 inledning 38. 4.5.2 lagligt m m (god sed,...

173
ELEKTRONISKA SPÅR Om integritet och teknik i utveckling

Upload: others

Post on 08-Oct-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

ELEKTRONISKA SPÅROm integritet och teknik i utveckling

Nicklas Lundblad

Page 2: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Svenska IT Institutet

Elektroniska spår – om loggföring av Internetbruk och e-post 2

2

Page 3: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

INNEHÅLLSFÖRTECKNING

1 INLEDNING ......................................................................................................51.1 BAKGRUND ....................................................................................................................51.2 SYFTE ............................................................................................................................71.3 AVGRÄNSNINGAR ...........................................................................................................71.4 ÖVRIGT MATERIAL ..........................................................................................................8

2 TEKNISK BAKGRUND ...................................................................................102.1 INLEDNING ..................................................................................................................102.2 ELEKTRONISKA SPÅR – EGENSKAPER ............................................................................102.3 ELEKTRONISKA SPÅR – EN MODELL ..............................................................................112.4 VERKTYG FÖR INSAMLING AV ELEKTRONISKA SPÅR .......................................................14

2.4.1 Enklare verktyg ....................................................................................................142.4.2 Särskilt om agenter ..............................................................................................172.4.3 Kommersiella verktyg - inledning .......................................................................172.4.4 Kommersiella verktyg för bevakning inom företaget .......................................172.4.5 Kommersiella verktyg för insamling av information om användare på Internet .............................................................................................................................20

2.5 INFORMATION MINING M M ..........................................................................................223 RÄTTSLIGA ASPEKTER PÅ ELEKTRONISKA SPÅR ......................................23

3.1 BAKGRUND ..................................................................................................................233.2 URVAL .........................................................................................................................23

4 INTEGRITETSRÄTT .......................................................................................244.1 INLEDNING M M ...........................................................................................................244.2 ÖVERSIKT ÖVER RELEVANT LAGSTIFTNING ...................................................................244.3 OM PERSONUPPGIFTER ................................................................................................24

4.3.1 En fysisk person ...................................................................................................254.3.2 Information ...........................................................................................................304.3.3 Direkt eller indirekt .............................................................................................324.3.4 Blandade personuppgifter ...................................................................................37

4.4 OM BEHANDLING .........................................................................................................374.5 GRUNDLÄGGANDE KRAV ...............................................................................................38

4.5.1 Inledning ...............................................................................................................384.5.2 Lagligt m m (god sed, korrekt sätt) ....................................................................384.5.3 Om ändamål ..........................................................................................................394.5.4 Om ändamålsenlig behandling ............................................................................414.5.5 Om adekvata och relevanta personuppgifter ....................................................424.5.6 Om ändamålsenliga personuppgifter .................................................................434.5.7 Lagring endast en begränsad tid ........................................................................43

4.6 NÄR BEHANDLING ÄR TILLÅTEN ...................................................................................444.6.1 Om samtycke ........................................................................................................444.6.2 Om avtal ................................................................................................................484.6.3 Om rättsliga skyldigheter ....................................................................................494.6.4 Vitala intressen hos den registrerade, arbetsuppgift av allmänt intresse och myndighetsutövning ........................................................................................................504.6.5 Om berättigade intressen och intresseavvägning ............................................50

4.7 DIREKT MARKNADSFÖRING ...........................................................................................514.8 SAMTYCKE ÅTERKALLAS ...............................................................................................524.9 FÖRBUD MOT BEHANDLING AV KÄNSLIGA UPPGIFTER ....................................................524.10 UNDANTAG FRÅN FÖRBUDET ........................................................................................53

4.10.1 Samtycke ...........................................................................................................53

Elektroniska spår – om loggföring av Internetbruk och e-post 3

3

Page 4: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

4.10.2 Tydligt offentliggörande ..................................................................................534.10.3 Skyldigheter och rättigheter inom arbetsrätten ...........................................544.10.4 Oförmåga att samtycka och rättsliga anspråk m m ......................................54

4.11 ÖVRIGA REGLER ...........................................................................................................544.11.1 Inledning ...........................................................................................................544.11.2 Ideella organisationer ......................................................................................544.11.3 Informationsplikten ..........................................................................................544.11.4 Säkerheten vid behandling ..............................................................................564.11.5 Överföring av uppgifter till tredje land ..........................................................564.11.6 Anmälningsplikten och personuppgiftsombud ..............................................57

4.12 ANSVARSFRÅGOR .........................................................................................................574.12.1 Vilka påföljder kan bli aktuella? .....................................................................574.12.2 Vem ansvarar? ..................................................................................................58

4.13 SAMMANFATTNING ......................................................................................................585 IMMATERIALRÄTT ........................................................................................60

5.1 BAKGRUND ..................................................................................................................605.2 KOPIERING ..................................................................................................................605.3 SKYDDSMÄRKNING .......................................................................................................60

5.3.1 Inledning ...............................................................................................................605.3.2 Svensk gällande rätt ............................................................................................615.3.3 Utveckling och problem .......................................................................................615.3.4 Förslaget till EG-direktiv .....................................................................................635.3.5 Digital Millennium Copyright Act .......................................................................64

5.4 DEKOMPILERING ..........................................................................................................645.5 SAMMANFATTNING ......................................................................................................65

6 ARBETSRÄTT .................................................................................................666.1 BAKGRUND ..................................................................................................................666.2 RELEVANT LAGSTIFTNING ............................................................................................666.3 INTEGRITETSÄTTSLIGA PROBLEM MED ARBETSRÄTTSLIG VINKLING ................................67

6.3.1 Särskilt om integritetsrätt i arbetslivet .............................................................676.3.2 Rättslig förpliktelse ..............................................................................................696.3.3 Avtal med den registrerade ................................................................................706.3.4 Samtycke i anställningsavtal ..............................................................................706.3.5 Om bevarandet av personuppgifter om anställda ............................................706.3.6 Särskilda problem i multinationella företag ......................................................70

6.4 ARBETSRÄTTSLIGA PROBLEM ........................................................................................706.4.1 Elektroniska spår och föreningsrätten ..............................................................716.4.2 Elektroniska spår och ”saklig grund” ................................................................716.4.3 Elektroniska spår, kollektivavtal och medbestämmande .................................72

6.5 ARBETSMILJÖLAGEN .....................................................................................................736.6 SAMMANFATTNING OCH UTBLICK .................................................................................73

7 ÖVRIGA RÄTTSOMRÅDEN .............................................................................747.1 INLEDNING ..................................................................................................................747.2 TELEKOMMUNIKATIONSRÄTT ........................................................................................747.3 STRAFFRÄTT ................................................................................................................747.4 PROCESSRÄTT ..............................................................................................................757.5 OFFENTLIG RÄTT .........................................................................................................757.6 MARKNADSRÄTT OCH KONSUMENTRÄTT .......................................................................767.7 ÖVRIGA OMRÅDEN .......................................................................................................79

7.7.1 Avtalsrätt ..............................................................................................................797.7.2 Skadeståndsrätt ...................................................................................................79

Elektroniska spår – om loggföring av Internetbruk och e-post 4

4

Page 5: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

8 PRIVACY ENHANCING TECHNOLOGIES ......................................................808.1 INLEDNING ..................................................................................................................808.2 TYPOLOGIER FÖR TEKNISKA VERKTYG SOM SKYDDAR DEN PERSONLIGA INTEGRITETEN . .808.3 EXEMPEL PÅ INTEGRITETSSTÖDJANDE TEKNIK ..............................................................82

8.3.1 Arkitekturer för anonymitet och integritetsförhandling ..................................828.3.2 Kommersiella verktyg ..........................................................................................848.3.3 Kommersiella verktyg – särskilt om cookies .....................................................868.3.4 Sammanfattning ...................................................................................................86

8.4 RÄTTSLIGA PROBLEM ...................................................................................................878.5 SAMMANFATTNING ......................................................................................................87

9 ÖVRIGA FRÅGOR ...........................................................................................909.1 INLEDNING ..................................................................................................................909.2 ÖVERFÖRING AV PERSONUPPGIFTER TILL TREDJE LAND (33 § PUL) .............................909.3 USA ............................................................................................................................91

9.3.1 Inledning ...............................................................................................................919.3.2 Safe harbors? ........................................................................................................919.3.3 Integritet i arbetslivet .........................................................................................91

9.4 SJÄLVREGLERING .........................................................................................................929.4.1 Privacy policies .....................................................................................................929.4.2 Analys av privacy policies ...................................................................................93

9.5 SAMMANFATTNING ......................................................................................................9410 SLUTSATSER ..................................................................................................95

10.1 INLEDNING ..................................................................................................................9510.2 TEKNIKOBEROENDE LAGSTIFTNING? .............................................................................9510.3 UPPGIFTER ELLER FLÖDEN? .........................................................................................9610.4 FORSKNINGSBEHOV .....................................................................................................9710.5 AVSLUTNINGSVIS .........................................................................................................98

11 KÄLLOR ........................................................................................................10011.1 FÖRKORTNINGAR .......................................................................................................10011.2 LITTERATUR, ARTIKLAR OCH RAPPORTER M M ............................................................10011.3 OFFENTLIGT TRYCK ...................................................................................................105

11.3.1 USA ..................................................................................................................10511.3.2 Europa .............................................................................................................10511.3.3 EU ....................................................................................................................10511.3.4 Finland ............................................................................................................10611.3.5 Norge ...............................................................................................................10611.3.6 Sverige ............................................................................................................106

11.4 RÄTTSFALL ................................................................................................................10711.4.1 Regeringsrätten .............................................................................................10711.4.2 Kammarrätten i Göteborg .............................................................................10711.4.3 Marknadsdomstolen .......................................................................................10711.4.4 Arbetsdomstolen ............................................................................................10711.4.5 Länsrätten i Stockholms län .........................................................................107

11.5 INTERNETKÄLLOR ......................................................................................................10711.6 ÖVRIGA KÄLLOR .........................................................................................................109

12 INDEX ..........................................................................................................111

13 ........................................................................................................................112

14 APPENDIX I SVENSKA WEBBPLATSER OCH INTEGRITETEN – EN KORT ÖVERSIKT. ..........................................................................................................113

Elektroniska spår – om loggföring av Internetbruk och e-post 5

5

Page 6: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

15 Addendum .......................................................................................................................116

Elektroniska spår – om loggföring av Internetbruk och e-post 6

6

Page 7: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

1 Inledning“Remember that every transaction you make, every site you visit on the Internet leaves traces. These "electronic tracks" can be used, without your knowledge, to build a profile of what sort of person you are and your interests. If you do not wish to be profiled, you are encouraged to use the latest technical means which include the possibility of being informed every time you leave traces, and to reject such traces. You may also ask for information about the privacy policy of different programmes and sites and give preference to those which record few data or which can be accessed in an anonymous way.”

( Recommendation No.R (99) 5 OF THE COMMITTEE OF MINISTERS TO MEMBER STATES FOR THE PROTECTION OF PRIVACY ON THE INTERNET GUIDELINES for the protection of individuals with regard to the collection and processing of personal data on information highways)

1.1 Bakgrund

Elektroniska spår är egentligen inte ett nytt problemområde. Redan 1986, vilket i informationsåldern är en mycket lång tid sedan, författades en rapport om elektroniska spår vid Institutt for rettsinformatikk i Oslo. Denna rapport, författad av Ingvild Melstad, hade titeln Elektroniske Spor – Nye perspektiver på personvern. Rapporten inleds med orden:1

Elektronisk informasjonsteknologi åpner for hittil uante muligheter når det gjelder innsammling, bruk og lagring av personinformasjon.

Litet senare skriver Melstad också följande:2

Problemstillingene i denne utredningen e hvordan innsamling, bruk og lagring av elektroniske spor kan krenke personvernet og hvordan vi kan bedre vernet. I sin kjerne handler personvern om det enkelte individs interesse i å unngå å bli kontrollert, ”overvåket” og utsatt for maktovergep fra enten offentlige eller private instansers side.

Dessa ord beskriver väl bakgrunden till och syftet med även detta arbete. Sedan Melstads rapport skrevs har mängden elektroniska spår mångdubblats och blivit långt mer subtila. I och med utvecklingen av Internet har spåren dessutom kommit att bli en kommersiell vara, som kan användas till att förutsäga konsumenters beteende.

Där oron förut rörde Storebrorsstaten och visioner som Orwells 1984, rör oron nu istället den mångfald av information som samlas in av företag,

1 Melstad s 12 Melstad s 3f

Elektroniska spår – om loggföring av Internetbruk och e-post 7

7

Page 8: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

marknadsförare och andra privata aktörer.3 Många som skriver om integriteten menar att den är mer hotad idag än någonsin tidigare. 4 Vissa författare har till och med förklarat att integritetens tid är förbi, och menar att oavsett hur vi kämpar emot så kommer framtiden att innebära att all information om oss finns tillgänglig i stora databaser– vi kommer att leva i ett ’genomskinligt samhälle’ och måttet på samhällets moraliska och demokratiska halt kommer inte att vara hur god integritet dess medborgare har utan vem som har tillgång till de väldiga datamängder som samlas in om dem.5

Diskussionen om integritet och teknik växlar form i och med att olika tekniska innovationer tar plats på scenen. Den oro som låg bakom datalagens tillkomst – oron för samkörning av stora statsdataregister 6 – är inte längre det allvarligaste hotet mot individens integritet. I dag har det istället uppkommit ett annat problem.

Vi tillbringar vår tid idag i två skilda sfärer. Det finns en mängd namn på dessa sfärer – real life och cyberspace är de beteckningar som används i en av bilagorna till SOU 1997:39 och dessa begrepp illustrerar väl vad som avses.7 I den verkliga världen (real life) går en person till butiken och köper en tidning, företrädesvis kontant, och lämnar inga särskilda spår efter sig. I den digitala världen (cyberspace) loggar samma person in på New York Times och varenda artikel han eller hon läser bokförs i datorernas minnen för att användas vid direktreklam, sökningar på material och läsarundersökningar. Den moderna människan lämnar en mångfald av elektroniska spår.

Den som vill förstå och skydda sin personliga integritet – och det är långt ifrån säkert att alla vill det – gör klokt i att förstå vilka elektroniska spårhan eller hon lämnar och vilka rättsliga regler som styr behandlingen av dessa spår. Om inte annat så för att förstå hur vi ser ut i den digitala världen och vad som faktiskt kan avslöjas om en individ med hjälp av de avancerade tekniska hjälpmedel som idag står till förfogande.

Ur rättslig synpunkt är elektroniska spår särskilt komplicerade eftersom de var och en för sig ofta förefaller vara triviala, men i stora mängder blir dessa spår kraftfulla verktyg för prognoser om hur individer kommer att handla och vad som kan påverka dem. Melstad konstaterar i sin rapport att ”Enkeltvis gir de elektroniske sporene inntrykk av å ha begrenset informasjonsverdi, noe som forklare de foreløbig ikke har blitt gjenstand for stor interesse i personvernsammenheng.”8 3 Castells 1997 s 301 belyser detta: “The real issue is somewhere else : it is in the gathering of information on individuals by business firms, and organizations of all kinds, and in the creation of a market for this information”.4 Se t ex Whitaker 1999. Det är intressant att notera att många böcker som kommit om teknik och integritet sedan 70-talet tycks börja med iakttagelsen att integriteten nu (vid skrivandet av den aktuella boken) är mer hotad än någonsin tidigare. 5 Brin 1998 är ett exempel på en välartikulerad teori om detta.6 Se Seipel 1997 s 201 om folk- och bostadsräkningen 1970 som gav upphov till en debatt om integritet.7 Se Bilaga 3 SOU 1997:39 Cyberspace, Real Life och juridiken (Björn Pehrson och Christian Wettergren)8 Melstad s 2

Elektroniska spår – om loggföring av Internetbruk och e-post 8

8

Page 9: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Detta är en god iakttagelse, särskilt som det skrevs i en tid innan vilken olika tekniker för mönstermatchning och verktyg för information miningblev tillgängliga till låga priser.

Elektroniska spår tillhör vidare vad professor Jerry Kang kallar ’den andra generationens integritetsproblem’. Den första generationens problem handlade om samkörning och hur man kontrollerar spridningen av personuppgifter i globala nätverk. Den andra generationens problem handlar om insamlandet av personuppgifter och analysen av dem. 9

Om någon slutsats kan dras av detta arbete är det kanske att den andra generationens integritetsproblem är långt mer omfattande och hotfulla än den första.

1.2 Syfte

Syftet med detta arbete är att undersöka hur elektroniska spår kan förstås rättsligt. För att uppnå detta syfte blir det också nödvändigt att undersöka och klarlägga hur tekniken bakom dem fungerar. Därtill är målet att undersöka vilka skyddsåtgärder och vilken lagstiftning som existerar idag. Särskilt diskussionen om självreglering och användningen av privacy enhancing technologies i relation till elektroniska spår är därvid intressant. Generellt är målet att problematisera och diskutera snarare än att presentera färdiga lösningar.

En kort utblick mot internationella förhållanden görs ävenledes. Den är inte avsedd att vara uttömmande, utan syftar endast till att skissera huvudlinjerna i framförallt den amerikanska rättssituationen.

Följande frågor diskuteras således i detta arbete:

0 Hur ser tekniken för insamling och behandling av elektroniska spårut idag?

1 Hur skulle en modell för diskussionen av hur elektroniska spår samlas in se ut?

2 Vilken integritetsrättslig status har elektroniska spår? (En frågeställning som rymmer många andra som t ex när elektroniska spår utgör personuppgifter?)

3 Vilka integritetsrättsliga problem ger behandlingen av elektroniska spår upphov till?

4 Vilka rättsliga problem i samband med arbetslivssituationen uppstår vid insamlingen av elektroniska spår?

9 Kang 1998 s 1271

Elektroniska spår – om loggföring av Internetbruk och e-post 9

9

Page 10: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

5 Vilka andra rättsliga problem – översiktligt – uppstår i samband med elektroniska spår?

6 Vilka typer av privacy enhancing technologies finns idag att tillgå?

7 Vilka rättsliga problem möter utvecklingen och bruket av privacy enhancing technologies?

8 Är självreglering ett effektivt sätt för att hantera frågan om elektroniska spår?

9 Hur hanteras frågan om elektroniska spår – mycket översiktligt – i de pågående samtalen mellan USA och EU?

10 Hur ser – återigen mycket översiktligt – integritetssituationen i USA ut?

Som synes är detta en rikedom av frågeställningar, men eftersom de har så nära samband med varandra är det viktigt att förstå dem i ett sammanhang och det är min förhoppning att det skall gå att behandla dem i samma arbete.

1.3 Avgränsningar

Uppsatsen diskuterar nästan bara elektroniska spår som samlas in vid bruk av Internet eller e-post. Alla de andra elektroniska spår som vi lämnar efter oss i det moderna samhället vid bruk av s k klubbkort, rabattkuponger och reklamtävlingar lämnas utanför.10 Trots att det finns mycket att diskutera om denna mängd elektroniska spår är avgränsningen nödvändig av utrymmesskäl.

Fokus kommer att ligga på integritetsrättsliga frågeställningar. De övriga rättsområden som behandlas kommer att probleminventeras, men litet mer utförliga analyser är förbehållet det integritetsrättsliga avsnittet.

Datalagen kommer endast kort att beröras – i de stycken den är relevant för de frågeställningar som diskuteras.

Någon ingående diskussion av integritetsbegreppet kommer inte att föras. Dels för att det redan finns en mängd arbeten på detta område, och dels för att det är en för omfattande frågeställning.11

Även om särskild teknik för integritetsstöd behandlas är inte avsikten att göra en fullständig uppräkning av de idag på marknaden tillgängliga tekniska verktygen. Teknikinslagen i uppsatsen illustrerar de

10 Se Brin 1998 s 65 och Owens, Onyshko 199611 Se bl a Westin 1967; Strömholm 1971; Seipel 1997 s 201ff

Elektroniska spår – om loggföring av Internetbruk och e-post 10

10

Page 11: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

förekommande frågeställningarna och syftar till att konkretisera problemen.

Kryptering – i sig ett viktigt medel för att bibehålla den personliga integriteten i en värld där elektroniska spår samlas in – kommer inte särskilt att behandlas. Anledningen till detta är att redan finns arbeten på området och att krypteringsproblematiken vuxit sig så stor att det inte går att enkelt foga in den i diskussionen av elektroniska spår. Däremot kommer verktyg som använder sig av kryptering att diskuteras.12

1.4 Övrigt material

Denna rapport är en del av ett mer omfattande material som även utgörs av en webbplats. Denna finns tillgänglig på http://www.integritet.nu/elektroniska_spar/ och innehåller:

0 en kort kunskapshöjande kurs om personlig integritet och elektroniska spår,

1 en serie tips om hur man bevakar sin egen integritet,

2 en opt-out mailer – ett enkelt verktyg för att tillåta Internetanvändare avanmäla sig från direktmarknadsföringsregister,

3 denna rapport med appendix och relaterade artiklar (fler kommer att läggas till under hösten),

4 ett kort utvärderingstest som låter besökare utvärdera sin kunskaper om elektroniska spår och,

5 ett skript som listar miljövariabler (exempel på det i avsnitt 2.4.1 diskuterade insamlingssättet).

6 Länkar till andra resurser on-line

Denna webbplats kommer successivt att utökas och byggas ut med integritetsforskning inom Svenska IT Institutets ram.

12 Krypteringsdiskussionen återfinns bl a i Diffie, Landau 1999 och Rotenberg 1997.

Elektroniska spår – om loggföring av Internetbruk och e-post 11

11

Page 12: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

2 Teknisk bakgrund”To be in cyberspace is to be recorded.”

“Digital Correspondence: Recreating Privacy Paradigms” Barrera, Maria Helena och Okai, Jason Montague i International Journal of Communications Law and Policy, Issue 3, Summer 1999.

2.1 Inledning

I arbetet med en rättslig analys av elektroniska spår finns ett betydande inslag av tekniska villkor, som är av vikt för bedömningen av de rättsliga frågorna. Förståelsen av tekniska arkitekturer behöver emellertid inte vara särskilt omfattande. I detta kapitel introduceras den teknik som är nödvändig för att förstå de rättsliga resonemang som följer senare. En generell modell för uppkomsten av elektroniska spår diskuteras också, för att ge ett smakprov på vilka olika typer av elektroniska spår som vanligen kan tänkas vara problematiska.

Tekniken har utvecklats mycket snabbt. Både den teknik som används till att samla in spår och den som sedan används för att analysera spåren och finna mönster i dem har förfinats till en punkt där det är möjligt att kartlägga en individ med en stor grad av exakthet. Kort kommer därför också information mining att diskuteras – för att åskådliggöra de problem som uppkommer i samband med vad som kommer att kallas sekundärt bruk av elektroniska spår.

2.2 Elektroniska spår – egenskaper

Det särskilda studiet av elektroniska spår, att vi lyfter detta fenomen ur en bredare integritetsproblematik, motiveras av att elektroniska spår uppvisar egenskaper som gör dem distinkt problematiska ur rättsligt perspektiv. Några av dessa egenskaper har berörts ovan – bl a att de i enskildhet verkar oskyldiga, men i mängd utgör ett hot mot den personliga integriteten. En kort uppräkning av de kärnegenskaper som gör elektroniska spår problematiska kan dock vara av nytta i det följande.

0 Elektroniska spår är fragmentariska. Rent praktiskt betyder detta att de alltid är ofullständiga och att deras informationshalt är tveksam (se nedan 4.3.2). Det tydigaste exemplet på denna egenskap är insamlingen av spår som relaterar till Internetbruk. Även om ett enskilt spår, uppgift om vilken sida som en individ tittat på, bedöms utgöra personuppgift så är det i normalfallet en oskyldig, kanske också en ’harmlös’, personuppgift. Ett insamlat elektroniskt brev kanske inte innehåller uttömmande information om en person, utan endast antydningar eller fragment.

Elektroniska spår – om loggföring av Internetbruk och e-post 12

12

Page 13: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

1 Elektroniska spår är ackumulativa hot mot den personliga integriteten. Där ett enskilt fragmentariskt spår kanske är oskyldigt kan en växande mängd elektroniska spår utgöra kraftigt integritetskränkande information. Därtill kommer att elektroniska spår som var och en för sig knappt utgör personuppgifter sammanställda kan utgöra till och med känslig personuppgift.

2 Elektroniska spår är arkitekturella. Ofta är det faktum att elektroniska spår samlas in en funktion av att en viss teknisk arkitektur valts framför en annan, mer integritetsvänlig, arkitektur. Det tydligaste exemplet är att IP-nummer är tillgängliga i s k miljövariabler (se mer om detta nedan i avsnitt 2.4.1). Spåren genereras som en funktion av den tekniska arkitekturen. Detta är inte nödvändigt, vilket framgår av den diskussion som förs om s k onion routing nedan.

Denna uppräkning är inte uttömmande. Dessa tre egenskaper är kännetecknande för elektroniska spår och antyder varför de är problematiska – men det finns givetvis flera egenskaper som bara gäller vissa typer av elektroniska spår. Det har dock under detta arbetes gång blivit klart att det är dessa egenskaper som är mest problematiska.

2.3 Elektroniska spår – en modell

Det ges ingen entydig definition av begreppet ”elektroniska spår”.13 Den tekniska utvecklingen gör det också befogat att anta att en definition snabbt skulle bli värdelös. I detta arbete används därför istället en enkel schematisk modell av ett datornätverk anslutet till Internet. Ett antal punkter i denna modell har identifierats som punkter där elektroniska spår av olika typer kan samlas in. Med hjälp av denna modell kan en delmängd av elektroniska spår definieras och diskuteras.

Några korta ord om vad som inte förstås med elektroniska spår är dock nödvändiga. Det ligger ingen rättslig värdering i begreppet elektroniska spår. Det är alltså inte på förhand givet att elektroniska spår är personuppgifter. Detta måste etableras i en analys av de spår som är föremål för diskussion. Nedan – i avsnittet om rättsliga aspekter på elektroniska spår – kommer en diskussion om vilka typer av elektroniska spår som är personuppgifter att föras.

13 Det finns flera olika sätt att använda begreppet på. I Melstad används det för att beteckna elektroniska spår i informationssystem som genereras genom en person aktivierar ett elektroniskt medium med bruk av ett kort, hos Seipel, Olssons och Thelin 1998 används det i en vidare bemärkelse (av Thelin) – som mer liknar den i detta arbete förekommande – och även kopiering av hela Internet räknas med (Se Seipel, Olsson och Thelin 1998 s 19f). I Prop 1997/98:44 s 30 används begreppet i bred bemärkelse ”Den som använder Internet eller moderna kort för t ex inpassering, bussresor, betalning och olika bonussystem kan lätt på ett omedvetet sätt lämna s k elektroniska spår som kan användas för att kartlägga olika egenskaper hos individen.”

Elektroniska spår – om loggföring av Internetbruk och e-post 13

13

Page 14: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Det är inte heller meningen att uppräkningen nedan skall vara uttömmande. Det är tvärtom så att det hela tiden kan uppstå nya former av elektroniska spår, med utvecklingen av informations- och kommunikationstekniken. Ett exempel på en sådan ny typ av spår är en individs position. I och med framväxten av Global Positioning System-baserade tjänster kan plötsligt en individs position spåras och göras till en kommersiell vara som är attraktiv för näraliggande butiker och handelsmän. De spår som diskuteras nedan är däremot förhoppningsvis de vanligaste och rättsligt viktigaste i skrivande stund.

Modellen nedan – som tagits fram i projektet PET (Privacy Enhancing Technologies) vid Svenska IT Institutet – är en enkel representation av några olika punkter i ett nätverk där spår kan samlas in.

Nedan utvecklas de olika punkterna:

1 Användarens egen dator

Den egna arbetsstationen är kanske den där mest elektroniska spår lämnas. Dessa spår blir sedan relevanta vid olika förfaranden där den enskilde användarens dator säkerhetskopieras eller på annat sätt kopieras. Då kopieras också logguppgifterna (se särskilt klient/serverarkitekturer med nedladdningsbara arbetsplatser). 14

1a) Utgående e-post kopieras ofta till en särskild utkatalog på den egna arbetsstationen, där den lagras, ingående e-post lagras nästan alltid på den egna arbetsstationen.

14 Nyligen lanserades idén med en NC, en Network Computer, som skulle vara en s k tunn klient; tanken bakom detta var att all lagring skulle ske centralt (inget sekundärminne på klienten) och individuella arbetsmiljöer laddas ned ill den klient där arbetstagaren råkade befinna sig. Företaget SUN Microsystems använder en sådan modell.

Elektroniska spår – om loggföring av Internetbruk och e-post 14

14

Page 15: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

1b) Internetbruk ger upphov till s k cookiefiler och historikfiler, som lagras på den egna arbetsstationen.15

1c) Olika andra kommunikationsprogram sparar för det mesta meddelandeloggfiler (fax, telefonsamtal, ICQ).

2 Arbetsstation för säkerhetskopiering

2a) När säkerhetskopiering sker kopieras alla de ovan nämnda filerna under 1) till arbetsstationen och de blir därmed tillgängliga även på en annan dator eller ett annat medium.

3 Tredjepart i nätverket

3a) Det finns möjligheter att spåra en verksamhet från en fristående dator i ett företags nätverk genom att övervaka hur filer används m m Detta är en loggföring av verksamheten i nätverket och av hur användaren nyttjar sin arbetsstation.16

4 Utgående post

4a) Utgående e-post kan kopieras av t ex en SMTP-server. 17 Antingen kan 1) all avgående e-post kopieras eller 2) ett filter som endast kopierar vissa e-postmeddelanden användas.

5 Inkommande post

5a) Inkommande e-post kan kopieras av t ex en POP-server. 18 Antingen kan 1) all inkommande post kopieras eller 2) ett filter som endast kopierar vissa e-postmeddelanden användas.

6 Internetserver

6a) Internetservern19 kan logga vilka sidor som en anställd besöker och hur lång tid de besöks, och när.

7 Webbplats

7a) En webbplats kan logga hur en besökare från ett visst IP-nummer 20

surfat på en uppsättning sidor, varifrån han kom till den aktuella webbplatsen (s k referring URL) och hur länge de olika sidorna exponerades.

15 Den s k globalfilen i Netscape Navigator är ett exempel på detta.16 Se nedan i avsnitt 2.4.417 SMPT står för Simple Mail Transfer Protocol och är ett sätt att skicka e-post.18 Post Office Protocol Server – ett sätt att ta emot elektronisk post.19 Härmed avses den dator i ett nätverk som ansluter till Internet, om detta sker centralt på något sätt. 20 Mer om IP-nummer nedan, se under not Error: Reference source not found

Elektroniska spår – om loggföring av Internetbruk och e-post 15

15

Page 16: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

7b) En webbplats kan också genom att använda ett inloggningsförfarande registrera ovanstående beteende men knyta till ett kluster med personuppgifter (de uppgifter som krävs för att få logga in (se New York Times webbplats http://www.nytimes.com)) och därmed kartlägga mer i detalj hur individen rör sig.

8 Myndighets webbplats

8a) En myndighet kan logga motsvarande uppgifter som ovan och på motsvarande sätt (med eller utan personidentifikation medelst inloggningsuppgifter).

9 Tredje part

9a) En tredje part kan fånga upp e-post.

9b) En tredje part logga vad en användare gör genom att implementera en klient på användarens dator som ett virus (det s k NetBus gjorde just detta).21

De olika spåren kan ge upphov till olika rättsliga problem och bedömningar. Det är givetvis skillnad mellan t ex att loggföra alla e-postbrev hos en anställd och att med jämna mellanrum säkerhetskopiera alla datorer i företagets nätverk.

2.4 Verktyg för insamling av elektroniska spår

Det finns en stor mängd olika verktyg för insamlingen av elektroniska spår. Vissa verktyg används endast för att samla in elektroniska spår. Den stora majoriteten av elektroniska spår samlas dock in av program vars huvudsyfte är något annat (servrar, e-postprogram m.m). Här kommer dock av tydlighetsskäl främst den tidigare kategorin diskuteras.

Verktygen kan delas upp i olika kategorier. Här studeras enklare verktyg och arkitekturer (agenter berörs kort) samt kommersiella verktyg. Därefter diskuteras information mining helt kort.

2.4.1 Enklare verktyg

Det finns många möjligheter att lagra och arbeta med elektroniska spår. I detta avsnitt skall vi titta på två mycket enkla möjligheter, ett PERLskript22 för arbete med miljövarabler och s k cookies.

PERL används ofta för att hantera data på Internet. I utbytet av information mellan olika parter på Internet flyter det ofta mycket 21 Om NetBus – ett program som lägger sig på användarens dator och lyssnar av allt som sker och som kan manipulera data hos den drabbade – se NetBus Program http://www.netbus.com/intro.html [1999-09-10]22 PERL – Practical Extraction and Report Language, ett särskilt interpreterat språk för bruk i webbapplikationer. Se http://www.perl.com/pub/doc/manual/html/pod/perlfaq1.html [1999-08-23]

Elektroniska spår – om loggföring av Internetbruk och e-post 16

16

Page 17: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

information som inte användaren är medveten om.23 Ett relativt enkelt PERLskript kan användas för att åskådliggöra detta. Detta skript visar användarens webbläsare, operativsystem, IPnummer och namnet på den dator som användaren kommer ifrån:24

#!/usr/bin/perl

print "Content-type: text/html", "\n\n";print "<HTML>\n";print "<HEAD><TITLE> Du ger bort detta... </TITLE><HEAD>\n";print "<BODY>\n";print "<HR><PRE>";print "CONTENT_TYPE ", $ENV{'CONTENT_TYPE'}, "\n";print "Ditt IP-nummer: ", $ENV{'REMOTE_ADDR'}, "\n";print "Din dators namn: ", $ENV{'REMOTE_HOST'}, "\n";print "Var Du kom ifrån: ", $ENV{'HTTP_REFERER'}, "\n";print "Vilken browser Du har och ditt operativsystem: ", $ENV{'HTTP_USER_AGENT'}, "\n";print "Eventuellt andra data: ", $ENV{'REMOTE_IDENT'}, "\n";print "Eventuellt andra data: ", $ENV{'REMOTE_USER'}, "\n";print "Visste du det?\n";print "</HR></PRE>";print "</BODY>\n</HTML>\n";

Vilka av dessa data som samlas in beror av en mängd faktorer i kommunikationssitationen. Det kan se ut såhär:25

Om skriptet kombineras med en databas kan den som samlar in data lagra vilka sidor som besöks och av vem. Databasen kan sedan användas för 23 Dessa miljövariabler kallas också ibland CGI miljövariabler. CGI står för Common Gateway Interface och är ett sätt att tillåta interaktivitet mellan en klient och en server som arbetar med hypertext transfer protocol (http).24 Finns på http://www.integritet.nu/cgi-bin/kolla2.pl [1999-08-23]. För en långt mycket mer ingående analys se Privacy.nets särskilda analysmotor http://privacy.net/analyze/ [1999-08-26]25 Skärmdump från http://www.integritet.nu/

Elektroniska spår – om loggföring av Internetbruk och e-post 17

17

Page 18: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

analyser av beteendemönster (se avsnittet nedan om information mining). Det skript som visats här illustrerar ett viktigt faktum: möjligheten att samla in elektroniska spår finns redan i den tekniska arkitekturen; det finns naturligt miljövariabler i kommunikationen över Internet. Teknikens design öppnar för insamlingen av elektroniska spår. Som skall visas senare kan detta komma att ändras.26

Bland de enklare verktygen för insamling av elektroniska spår finns också s k cookies som kan användas till att lagra information på en användares klient. Cookies används ofta i marknadsföring eftersom de ger möjligheter att identifiera en användare oavsett om hans eller hennes IP-adress förändrats.27 En användare kan välja att acceptera eller inte acceptera cookies i de större webbläsarna.28 Många stora webbplatser kräver emellertid att cookies accepteras, och i praktiken är det förmodligen få som inte tillåter cookies eller ens vet hur man stänger av dem.29

Cookietekniken är mycket enkel. Cookies är ofta textfiler (en eller flera) som ligger i en speciell katalog på den egna datorn och som sättes av serversidan i en klient-serverrelation30. Detta betyder bl a att användaren själv inte har någon kontroll över vad som står i en cookie. Innehållet bestäms av den som sätter cookien. En cookie ser typiskt ut såhär om man läser den i ett textredigeringsprogram:31

SITESERVERID=04d7cd913114b197669440c72b94af9fwww.riksdagen.se/064285900831887777346912864029289785*

Här är den första raden en bit information om vilken webbserverprogramvara som avsändaren använder. Nästa rad är användarens unika ID – som gör det möjligt att känna igen henne om hon använder samma klientdator, men med ett annat IP-nummer. Därefter

26 Se avsnitt 8.327 En IP-adress är en logisk adress som tilldelas alla datorer på Internet. Varje Internet-ansluten dator måste ha en unik IP-adress. Förkortningen står för Internet Protocol. En IP adress är skriven i formen xxx.xxx.xxx.xxx där varje grupp är mellan 0-255. Det vanligaste fallet där en IP-adress förändras är vid s k dynamiskt tilldelade IP-adresser, som används vid uppringd Internetförbindelse. Internetleverantören har tillgång till ett antal olika IP-adresser som fördelas till de uppringande abonnenterna efter behov. Ett system som baserar sin identifikation av en besökare på en webbplats på IP-adressen riskerar därmed att tro att en och samma person är flera olika personer. 28 Åtminstone Microsoft Internet Explorer och Netscape Navigator erbjuder denna möjlighet.29 Att stänga av cookies kan ofta vara en inte helt okomplicerad åtgärd. Se nedan under not Error: Reference source not found30 I till exempel katalogen c:\windows\cookies eller katalogen c:\windows\ Temporary Internet Files för Microsoft Internet Explorer och i katalogen c:\program files\netscape\users\ditt användarnamn\cookies.txt för Netscape Navigator 31 Exempel från riksdagens webbplats http://www.riksdagen.se och i Internet Explorers 5.0 cookieformat.

Elektroniska spår – om loggföring av Internetbruk och e-post 18

18

Page 19: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

kommer några rader data som användaren inte lätt kan identifiera, som i princip kan vara vad som helst som servern vill skriva in i cookiefilen. Nästa gång användaren anländer till en webbplats som satt denna cookiekan hon lätt identifieras. Om hon registrerat sig på webbplatsen och uppgivit namn eller andra uppgifter kan dessa uppgifter synkroniseras och i dessa fall kan cookietextfilen användas för att identifiera henne som fysisk person.

Cookiefilen kan också användas för att lagra sådan information som användaren frivilligt försett mottagaren med, för det fall en användare fyller i sin e-postadress på en webbplats kan denna information lätt skrivas ned i en cookie.32

Cookies kan vara av två typer, session eller persistant. Skillnaden ligger endast i lagringstiden. Den kortare av dessa lagras kanske endast under det att användaren handlar. Den långlivade ligger kvar under längre tid på användarens dator.

Cookies har varit föremål för en hel del kontroverser på Internet och ofta diskuterats ur rättslig synpunkt.33 I ett avsnitt nedan kommer uppmärksamhet att ägnas frågor om cookies ur integritetsrättslig och offentligrättslig synpunkt. Det finns ett stort antal tekniska lösningar som syftar till att utplåna cookies. Dessa diskuteras i avsnittet om privacy enhancing technologies.

Slutligen skall även s k historikfiler nämnas. Dessa är ofta integrerade delar av webbläsare som lagrar vilka sidor som besökts och när de besökts. Anledningen till att sådana filer upprättas är att många webbläsare arbetar med en särskild teknik som kallas cachning (det finns två typer av cachning, minnescachning och diskcachning, men principen är densamma). Genom att ladda ned ofta använt material på den egna klientdatorn minimeras nedladdningstiderna. Sådant material som lagras lokalt kan sedan laddas in i webbläsaren utan att datorn som denna använder är ansluten till Internet. Detta kallas ofta off-line browsing. Det finns ett stort urval verktyg för sådant nyttjande av Internet där de sidor som man vill åt först laddas ned och sedan visas upp efter det att en kostsam anslutning till Internet avslutats.34 På de flesta datorer är det lätt att tillgå denna fil. I Netscape Navigator skriver man t ex bara about:cache eller about:global för att få upp en förteckning över nedladdade resurser. I Internet Explorer 5.x lagras alla dessa cachade sidor i katalogen C:\WINDOWS\Temporary Internet Files.

32 Se ARETE s 30 33 Se Mayer-Schönberger 1997; Kang 1999 1227f, Clarke 1998b; 34 Se t ex Download.coms särskilda kategori med offline browsers som i skrivande stund innehöll 86 olika verktyg http://www.download.com/pc/list/0,339,0-d-37-46-d-1,00.html?st.dl.cat37.subs.sub46 [1999-09-12]

Elektroniska spår – om loggföring av Internetbruk och e-post 19

19

Page 20: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Möjlighet finns att radera dessa filer och även att välja att webbläsaren inte skall acceptera cookies alls.35

2.4.2 Särskilt om agenter

Även integritetsriskerna med agenter har diskuterats ingående. Agenter – mobila applikationer – kan innehålla preferenser och data av högt personlig karaktär som de behöver för att utföra de uppgifter de har. Det finns i princip två risker med användandet av agenter: att den egna agenten avslöjar de data som den agerar utifrån och att andra agenter, genom bevakning, trafikanalys eller öppna försök att ta del av den information som finns i den första agenten, kränker någons personliga integritet.

Agenter – som företeelse – är svåranalyserade, eftersom det finns så många olika typer.36 Klart är att det i en framtid där bruket av ställföreträdande programvara blivit vanligt uppstår en rikedom av risker och möjligheter för den personliga integriteten.37

2.4.3 Kommersiella verktyg - inledning

Förutom de ganska enkla verktyg som diskuterades i avsnittet ovan finns också en mängd kommersiella tillämpningar för insamlingen av elektroniska spår. För tydlighets skull bör en åtskillnad göras mellan verktyg som endast i förbigående lagrar elektroniska spår och verktyg vars syfte det är att samla in elektroniska spår.

I den förra kategorin återfinns e-postprogram, som ofta sparar en kopia av utgående post i en mapp eller katalog på den egna hårddisken och därmed skapar en betydande mängd elektroniska spår. I den senare kategorin finns program för övervakning av Internetbruk och e-post vars huvudsakliga syfte är att samla in spår och data om användarens bruk av Internet och e-post.

2.4.4 Kommersiella verktyg för bevakning inom företaget

Marknaden för programvaror som övervakar användningen av Internet och e-post motiveras och byggs upp av ett säkerhetsmedvetande. Företag upplever en oro över hur det egna företagets informationsinfrastruktur påverkas av ut- och inflöden som inte kan kontrolleras på något enkelt

35 I Netscape Navigator används Edit>Preferences>Navigator för att sätta inställningarna. Där kan bl a historiken tas bort och sättas till noll dagar (ingen globalfil sparas mellan sessionerna). Under Edit>Preferences>Advanced>Cache kan diskcachen och minnescachen raderas. I Internet Explorer använs Tools>Internet Options för att sätta historikfilen till noll dagar. (Standard är 20 dagar mot Navigators 9). För att blockera cookies används i Internet Explorer 5.0 inställningen under Tools>Internet options> . Under fliken Security väljs sedan Custom Levels och sedan får man bläddra fram till avdelningen som behandlar cookies. I Netscape Navigator 4.x är det litet enklare: man väljer Edit>Preferences och sedan Advanced. Där finns en särskild flik som kan användas till att stänga av cookies eller kräva att deras bruk konfirmeras av användaren.. Ingen av dessa metoder är särskilt lätta om man inte är van vid datorer.36 För försök till en typologi se ARETE s 38f, se även Woodcock 37 Se särskilt agenten Letitzia som körs i bakgrunden och lär sig användarens intressen och beteenden, ARETE s 38

Elektroniska spår – om loggföring av Internetbruk och e-post 20

20

Page 21: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

sätt.38 Ur denna oro föds sedan behovet av programvaror som övervakar informationsflöden. Vi kommer här kort att diskutera ett urval olika kommersiella programvarupaket som utger sig för att erbjuda den kontrollmöjligheten.

Det första programvarupaketet, Net Access Manager från företaget Sequel Technologies, har designats särskilt för att erbjuda möjligheter att övervaka anställdas Internetbruk och e-post. Verktyget tillåter också arbetsgivaren att ställa in att vissa tjänster inte skall kunna användas på lunchen eller efter arbetstid. I ett intranät med Internetanslutning fungerar systemet enligt följande schema:

Grundidén bakom denna arkitektur är mycket enkel. Alla resursförfrågningar går genom en särskild server som granskar och loggar dem. Det enklaste sättet att erbjuda en snabb överblick av programmet är genom att visa en skärmbild från huvudmenyn i programmet:

38 Intervju med Tommy Svensson, SAF, (1999-09-14)

Elektroniska spår – om loggföring av Internetbruk och e-post 21

21

Page 22: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Programmet erbjuder, som synes, en ganska ingående kontroll på personnivå. Utan att gå närmare in på produktspecifikationerna skall konstateras att detta är ett typexempel på en typ av programvara som filtrerar användandet av Internet och bruket av e-post.39 Produkten väckte stor uppmärksamhet när den lanserades under Comdex på hösten 1996 40, men har under senare år försvunnit ifrån strålkastarljuset.

En annan produkt som åstadkommer samma sak är Cybersnoop från Pearl Software.41 Programmet tillåter den som installerar det att övervaka och kontrollera information som utbyts med e-post, över Internet, vid nedladdning av filer och användning av diskussionsgrupper på Usenetsamt Internet Relay Chat (IRC)42. En skärmbild av programmet åskådliggör hur det fungerar:

39 Se, för mer utförlig information, http://www.unixpac.com.au/vendors/sequel/netaccess/prodinfo.html [1999-08-23]40 Comdex är en stor datormässa som hålls med jämna mellanrum. Se http://www.zdevents.com/comdex/ [1999-08-22]41 Se http://www.pearlsw.com/[990826] för mer information om företaget. 42 Realtidskommunikation med andra användare. Se http://www.mirc.com/irc.html [1999-08-26]

Elektroniska spår – om loggföring av Internetbruk och e-post 22

22

Page 23: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Syftet med Cyber Snoop är enligt företaget att erbjuda ett verktyg för att säkerställa effektiviteten i organisationer som använder Internet. 43

Eftersom många arbetsgivare är oroliga över att Internettillgång och e-post gör företaget mer ineffektivt, menar Pearl Software, så behövs ett verktyg som Cyber Snoop. Företaget betonar att verktyget är effektivast om det används samtidigt som man lägger fast ett regelverk för acceptabelt utnyttjande av Internet på arbetsplatsen (eng Internet Acceptable Use Policy).44

Företaget Elron Software har, även de, ett produktpaket för denna marknad. Paketet heter CommandView. Integrerat i detta paket finns mjukvara som tillåter sökning, filtrering och lagring av e-post (Message Inspector), program som undersöker hur bandvidden används (Bandwidth Optimizer) och program som kontrollerar bruket av Internet (Internet Manager). Bland de mer intressanta funktionerna märks särskilda e-postvarningar som automatiskt skickas till den som övervakar systemen om en person surfar mer än ett visst antal minuter. Möjlighet finns också att lexikaliskt automatiskt analysera webbplatser som de anställda besöker och förbjuda dem under gång.45

Elron Software kan uppvisa kunder som 20th Century Fox och Chanel. 46

Företaget är det kanske livskraftigaste av de som presenterats här och har en stor mängd patent under beredning. Även Elron Software betonar användningen av en särskild policy för att minimera företagets skadeståndsskyldighet.47 Företaget betonar också hur vanligt det är att arbetstagare surfar utanför vad som krävs av arbetsuppgiften.48

Content Technologies har liknande produkter. Deras MIMEsweeper, Websweeper och Mailsweeeper är övervakningsverktyg av samma sort som de ovan redovisade.49Även Content Technologies produkter finns att ladda ned gratis för utvärdering. Bland sina kunder räknar Content Technologies AT&T. Det är särskilt intressant att man försökt rikta in sig på Internetleverantörer, för att redan där kunna loggföra användarnas verksamhet i skadeståndsförebyggande syfte.50

De verktyg som beskrivits här är extrema i det att de representerar en uttalat övervakande teknik – men funktionerna i verktygen återkommer i 43 Se Pearl Whitepaper44 ibid.45 Se produktinformation och gratis nedladdningsbara kopior av programmen samt demonstrationer på http://www.elronsoftware.com/coindex.html [1999-09-10]; se även http://www.commandview.com [1999-09-10]46 Se pressreleaser från företaget på http://www.elronsoftware.com/coindex.html [1999-09-10]47 Här refererar man till flera olika fall, men framförallt det fall i vilket Chevron 1995 förlikades med anställda som fått kvinnoförnedrande e-post om ett skadestånd på 2, 2 miljoner amerikanska dollar, se Adler (http://newsweek.com/nw-srv/issue/21_98b/printed/us/na/bz0521_1.htm)[1999-09-10]48 Elron Software gör undersökningar i vilka de loggför anställdas surfning utan att dessa vidtalas. En sådan undersökning som redovisades i NY Times 7 Maj 1998 visar att 68% av de hundra företag som undersökts hade anställds som tittade på pornografiskt innehåll under arbetstid. [kolla ref]49 Se http://www.contenttechnologies.com/[1999-09-10] för en närmare beskrivning av dessa produkter.50 Detta väcker en särskild problemställning: om Internetleverantörerna övervakar de anställda på en arbetsplats har de egentligen inget eget intresse att bevaka, och övervakningen blir svår att försvara.

Elektroniska spår – om loggföring av Internetbruk och e-post 23

23

Page 24: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

mer spridd programvara.51 Det ser dock inte ut som om den här typen av teknik kommer att minska i användning och omfattning. Företag i USA beräknas spendera mer än 50 miljoner amerikanska dollar på övervakning av Internetbruk och e-post under 1999 – en 72 procents uppgång från 1998.52 Hur denna trend ser ut i Sverige finns det inga lättillgängliga data över.

2.4.5 Kommersiella verktyg för insamling av information om användare på Internet

De verktyg som hittills presenterats tillämpas i första hand inom företag för övervakning och kontroll av arbetstagare. Förutom denna klass av verktyg finns också en stor klass verktyg som syftar till att samla in information om beteendemönster på Internet. Dessa verktyg används ofta för s k relationsmarknadsföring och one-to-one marketing mot kunder.53

Genom att samla in data om sina användare kan innehavare av en kommersiell webbplats rikta sin marknadsföring mer effektivt. En boklåda på Internet som vet precis vad en kund har köpt kan jämföra detta köpbeteende med andra kunders, i hopp om att hitta böcker som kund A har köpt, men inte kund B inhandlat – trots att deras konsumtionsmönster i övrigt överensstämmer. Med en fackterm kallas detta collaborative filtering.54 Tekniken – som utvecklades i mitten på 90-talet – tillåter innehavaren av en kommersiell webbplats att genom att jämföra profiler och beteenden rekommendera böcker, filmer eller tjänster på basis av användarens beteende. Framstående teknikinnovatörer inom detta område är bl.a. Net Perceptions55 och Broadvision56. Även det av Microsoft uppköpta Firefly Technologies är intressant.57 Den kanske mest kända implementationen är den som on-line boklådan Amazon.com erbjuder.

En åtskillnad bör göras mellan två olika typer av collaborative filtering:

0 filtrering som sker på basis av en produkt och där uppgifterna kopplas till produkten. Exempelvis kan en on-line boklåda ha rekommendationer av formen ”andra kunder som köpt denna bok köpte också...”Amazon.com är det mest kända exemplet på en implementation av detta.

51 I t ex Microsofts programvara, som tillåter loggning av all verksamhet via en server.52 Wellen, Szucs 199953 One-to-one marketing eller relationsmarknadsföring är en form av marknadsföring som försöker rikta sig till varje individ på ett för honom eller henne anpassat sätt. Se Peppers, Rogers 199754 En kort introduktion finns i Goldberg, Nichols, Ota och Terry 199255 Se för mer information http://www.netperceptions.com56 Se för mer information http://www.broadvision.com57 Firefly Technologies var inblandade, tillsammans med Netscape och Verisign i utvecklingen av Open Profiling Standard – en standard för att erbjuda personfieringstjänster utan att kompromettera användarens integritet. Se OPS FAQ http://devedge.netscape.com/ops/opsfaq.html [1999-09-12] och förslaget på http://devedge.netscape.com/ops/proposal.html [1999-09-12] och avsnitt 8.3.1nedan

Elektroniska spår – om loggföring av Internetbruk och e-post 24

24

Page 25: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

1 filtrering som sker på basis av egna beteendemönster. Rekommendationerna kan ges formen ”du har tidigare köpt följande böcker och andra som har samma köpbeteende har även köpt dessa böcker.”58 Även denna tjänst finns hos Amazon.com.59

Den första av dessa typer sker genom att uppgifterna kopplas till böckerna, den andra genom att uppgifterna kopplas till individen. Att dessa olika typer kan komma att bedömas olika vid en integritetsrättslig analys diskuteras nedan i avsnitt 4.3.1.

Ett annat sätt att förbättra sina kundkontakter är att analysera besöken i olika typer av statistikprogram. Dessa loggar IP-nummer, vilka sidor som laddats ned, hur många bytes som laddats ned och en mängd andra data om besökarens tekniska system.

Det finns en mängd kommersiella program som tillåter detta och det skulle föra för långt att gå igenom dem alla här. Det finns en utförlig rapport att tillgå på området. Inom ramen för integritetsarbetet i EU har den franska organisationen ARETE tagit fram rapporten On-line services and data protection and the protection of privacy 60 där de vanligare verktygen diskuteras.61

Omfattningen av den här typen av informationsinsamling är oklar. En uppmärksammad studie från Georgetown University, Washington, antyder dock att det är mycket vanligt förekommande; 92,8 procent av de webbplatser som ingick i den studien samlade in någon typ av data om besökare på den egna webbplatsen.62

En annan vanlig kommersiell lösning är att villkora tillgången till materialet på den egna webbplatsen så att den som vill ta del av det måste bli medlem i den elektroniska gemenskapen. Sådan registrering innebär att man uppger en mängd uppgifter om sig själv och i utbyte mot dessa uppgifter erhåller material och ibland även mjukvara. Bland de mest kända exemplen på denna typ av förfarande finns New York Times webbupplaga och Netscape Netcenters uppdateringstjänst. 63

Dessa system är enkla databaser, men principiellt viktiga eftersom de tillåter kopplingen av en uppsättning explicit angivna personuppgifter mot ett senare uppvisat beteendemönster. Just detta är också kärnan i de nya risker för integriteten som uppstår vid insamlingen av elektroniska 58 Amazon.com förklarar hur de bygger sina rekommendationer på http://www.amazon.com/exec/obidos/subst/recs/help.html/002-4921081-8396820 [1999-09-10]59 Amazon bygger inte bara sina rekommendationer på köpta backer utan erbjuer också sina kunder en möjlighet att tala om när de innehar böcker som Amazon rekommenderat. Man kan också ange att man inte har något intresse för en viss bok och på detta sätt själv uppge uppgifter som gör att rekommendationerna förväntas bli mer effektiva hela tiden.60 Detta är en översättning. Originalet, på franska, har varit svårtillgängligt. Studien genomfördes för EU-kommissionen DG XV av Serge Gauthronet och Frédéric Nathan.61 Se ARETE s 25-2762 Se Georgetown Internet Privacy Policy Study [ June 1999, study director Culnan, Mary] s163 Se http://www.nytimes.com och http://www.netscape.com

Elektroniska spår – om loggföring av Internetbruk och e-post 25

25

Page 26: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

spår. Inte bara vad vi köper spåras, utan även vad vi lägger i de elektroniska kundvagnarna och vad vi tar bort, när vi gör det, hur länge vi funderar m m64

2.5 Information mining m m

Några korta ord skall nämnas om information mining. Denna teknik tillåter den som samlar in spår att analysera spåren och finna mönster som annars inte skulle vara uppenbara. Att information mining kan vara ett hot mot den personliga integriteten har uppmärksammats av bl a datainspektionen i Ontario, Kanada. Den här typen av verktyg utvecklas hela tiden och ju mer avancerade de tekniska verktygen blir, desto större blir hotet mot individens integritet.65

Information mining anses ibland bestå av två delar: data mining – som är analyser av strukturerade datamängder – och text mining – som är analyser av ostrukturerad text. Metoderna är liknande, men olika typer av mönstermatchnining krävs. Ambitionen är att hitta information som inte tidigare var uppenbar i det undersökta materialet. 66

Särskilt intressant är information mining för insamlingen av elektroniska spår. Om behandlingen av dessa spår endast skedde primärt skulle integritetsriskerna vara små, men eftersom alla spår lagras får de som samlar in spår ett ständigt större underlag att arbeta med. Detta leder i sin tur till att hotet mot den personliga integriteten blir större för varje insamling av elektroniska spår. Både för individen och för kollektivet som helhet. Beteendemönsterdatabasen är i sig också ett hot, även om den inte kan kopplas till en enskild individ, eftersom det gradvis blir lättare att klassificera beteendemönster för bruk vid framtida klassificering av individer.

Bland de större aktörerna inom information mining området återfinns IBM. Den teknologi man använder idag tillåter analys av webbplatser, e-post och trafikloggar för att hitta nya mönster.67 Information mining i stor skala bedrivs bl a i USA. I centrum för debatten har länge stått företag som det amerikanska Acxiom. Acxiom behandlar information om allt från de tidningar som individen prenumerera på till de kredikortstransaktioner som genomförs. Möjligheterna som Acxiom erbjuder marknadsförare är enorma.68

64 Dalton 199965 Cavoukian 1998; Kang 1998 s 1238; Slane 199866 Se för en kort introduktion Tkach 199867 Se Tkach 199868 Se O’Harrow 1998 för mer information om Acxiom. Se också företagets hemsida på http://www.acxiom.com [1999-10-15]; Barrett utreder några olika sätt som Acxiom använder sin a data på (ur företagets perspektiv).

Elektroniska spår – om loggföring av Internetbruk och e-post 26

26

Page 27: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

3 Rättsliga aspekter på elektroniska spår

3.1 Bakgrund

I de följande kapitlen skall olika rättsliga aspekter på elektroniska spårdiskuteras. Avsikten är främst att problematisera. Givet arbetets omfång finns ingen ambition att uttömmande behandla alla upptänkliga problem och situationer. Istället är ambitionen att försöka fånga de aspekter som är särskilt praktiskt komplicerade och illustrera dessa med konkreta exempel.

På detta sätt kan grunden läggas för en diskussion i det avslutande kapitlet om elektroniska spår och den personliga integriteten i stort.

3.2 Urval

De rättsområden som diskuteras är:1 integritetsrätt2 immaterialrätt, främst upphovsrätt3 arbetsrätt4 marknadsrätt5 offentlig rätt6 straffrätt7 processrätt

Dispositionen har skett efter ett områdes relativa vikt. Integritetsrätten tar således lejonparten av utrymmet – men även arbetsrätten och immaterialrätten är områden som erbjuder rikligt med frågor i den här typen av undersökning. Marknadsrätten ägnas viss uppmärksamhet eftersom den är intressant för de många fall där elektroniska spåranvänds inom marknadsföring.

De offentligrättsliga avsnittet innefattar bl a frågor om offentlighetsprincipen som aktualiserats under arbetets gång, men är förhållandevis kort.

Straffrätten och processrätten tas upp i förbigående för en diskussion av användningen av elektroniska spår som bevisning och påföljder för vissa typer av hantering av elektroniska spår som utgör olaga dataintrång.

Elektroniska spår – om loggföring av Internetbruk och e-post 27

27

Page 28: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

4 Integritetsrätt4.1 Inledning m m

Det står klart redan vid en ytlig undersökning att den regelmassa som är mest intressant för analysen av elektroniska spår är den integritetsrättsliga.69 I det följande skall de frågor som har en integritetsrättslig prägel särskilt belysas. Där det lämpar sig kommer praktiska exempel att tas upp och diskuteras inom ramen för diskussionen. Det kan hända att de diskuterade exemplen tas från webbplatser som inte är svenska och som därför eventuellt inte faller under svensk lag. I dessa fall har medvetet bortsetts från jurisidiktionsfrågor för att fokusera på de integritetsrättsliga problem som studeras.

Dispositionen är ordnad efter personuppgiftslagens (1998:204) disposition i relevanta avseenden.

4.2 Översikt över relevant lagstiftning

Den lag som här står i centrum för diskussionen av elektroniska spår är personuppgiftslagen (1998:204) (PUL). Lagen har sin grund i EG-direktiv 95/46/EG av den 24:e oktober 1995 om skydd för enskilda personer med avseende på behandling av personuppgifter och om det fria flödet av sådan uppgifter (EGT nr L 281, 23.11.1995 s 31)(EG-direktivet). Dess företrädare, datalagen (1973:289) (DL) gäller fortfarande övergångsvis för behandlingar som inletts innan det att PUL trädde i kraft, den 24:e oktober 1998, intill den 30:e september 2001. 70 DL kommer att behandlas kursivt nedan, men huvuddelen av diskussionen kommer att röra PUL. Till PUL har fogats personuppgiftsförordningen (PUF) med närmare bestämmelser inom vissa i PUL reglerade områden. Förutom dessa generella lagar finns också särskilda registerförfattningar som kommer att behandlas kursivt i relevanta avseenden.71

Området utreds och ny lagstiftning om överföring av personuppgifter till tredje land har föreslagits.72 Även integritetssituationen i arbetslivet utreds.73

69 Termen integritetsrätt är inte etablerad. I detta arbete används om den lagstiftning som kanske annars skulle kallas dataskydd eller persondataskydd. Termen ”integritetsrätt” antyder att det handlar om regler som hanterar den personliga integriteten, och känns därför särskilt lämpad.70 Se övergångsbestämmelserna till personuppgiftslagen (1998:204) p2. 71 SOU 1997:39 s 205 ff behandlar dessa registerförfattningar kort. Kommittén föreslog att särreglering skall gälla framför PUL.72 Prop 1999/2000 :11 73 Dir 1999 :73

Elektroniska spår – om loggföring av Internetbruk och e-post 28

28

Page 29: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

4.3 Om personuppgifter

I vilka fall och under vilka omständigheter är elektroniska spår att anse som personuppgifter? Definitionen av personuppgifter i 3 § PUL är enkel: personuppgifter är ”[a]ll slags information som direkt eller indirekt kan hänföras till en fysisk person som är i livet.” Denna definition föreslogs också av 1993 års datalagskommitté och ansågs vara en anpassning till internationella regler.74 I förarbetena till PUL framgår att ambitionen varit att definitionen skall ha samma innebörd som direktivets definition, som dock är något längre.75 Direktivets definition lyder:

Varje upplysning som avser en identifierad eller identifierbar fysisk person (den registrerade). En identifierbar person är en person som kan identifieras, direkt eller indirekt, framförallt genom hänvisning till ett identifikationsnummer eller till en eller flera faktorer som är specifika för hans fysiska, fysiologiska, psykiska, ekonomiska, kulturella eller sociala identitet.

Direktivets definition talar om identifierbarhet och lagens definition om att information skall kunna hänföras till en person. Om det finns någon skillnad mellan dessa två uttryckssätt är den uttalade ambitionen att tolkningen skall ske i enlighet med direktivet – skillnaderna är endast en följd av en anpassning till en svensk lagstil.76

I ett försök att förstå hur PULs definition kan användas för att förstå i vad utsträckning olika kategorier av elektroniska spår utgör personuppgifter skall de i definitionen ingående momenten analyseras närmare.

4.3.1 En fysisk person

Ett grundläggande krav som måste vara uppfyllt för att elektroniska spår skall anses vara personuppgifter är att de går att hänföra till en fysisk person. Juridiska personer saknar skydd enligt PUL (om det ej rör sig om ’mellanformen’ enskilda firmor – som alltid kan kopplas till en enskild individ och som ej heller är juridiska personer).77

Just kravet på att det skall vara en fysisk person kan ge upphov till tolkningssvårigheter i de fall det rör sig om datormedierad kommunikation. Det är svårt att med säkerhet etablera vem som använt en viss dator för en viss kommunikation. I utredningen betonas att det inte är nödvändigt att exklusivt kunna peka ut en enda person med en särskild informationsmängd. Tvärtom skriver man att:78

Det bör även påpekas att i vissa fall kan uppgifter direkt hänföras till en så begränsad grupp personer, t ex en handfull personer med tillgång

74 SOU 1997:39 s 97, men även SOU 1993:10 75 SOU 1997:39 s 32876 Prop 1997/98:44 s 37f77 SOU 1997:39 s 33878 SOU 1997:39 s 338

Elektroniska spår – om loggföring av Internetbruk och e-post 29

29

Page 30: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

till en och samma dator eller nätanslutning, att en enskild individ med hjälp av andra uppgifter enkelt kan identifieras och att uppgifterna då får betraktas som personuppgifter.

Detta citat skall inte läsas som ett allmänt godtagande av vaghet i kopplingen till en fysisk person. Det är förmodligen inte så att det skulle räcka med att uppgiften slutligen går att koppla till fem personer eller mindre. Utredningen visar här snarare på möjligheten att i undersökningen av om en uppgift kan kopplas till en fysisk person använda andra tillgängliga uppgifter för att säkerställa identifikationen. Hur enkelt måste det vara att identifiera den enskilde utifrån andra uppgifter? Måste dessa andra uppgifter vara tillgängliga för den personuppgiftsansvarige? Denna fråga utreds närmare nedan i avsnitt 4.3.3.

När en kartläggning av en persons liv blir tillräckligt omfattande är det svårt att se att några elektroniska spår faller utanför definitionen på personuppgifter, eftersom en utförlig kartläggning kan användas som hjälpmedel vid en identifikation. Även krypterade uppgifter är att betrakta som personuppgifter enligt utredningen.79 Detta tycks tyda på att det räcker att uppgifterna existerar – hur enkelt det är att ta reda på dem eller hur lång tid identifikationsprocessen tar, tas inte upp till bedömning.80

Slutsatsen blir, att om det med hjälp av en grupp uppgifter går att identifiera en fysisk person så utgör de insamlade elektroniska spåren personuppgifter. Det finns emellertid svårigheter i att bestämma hur detta går till i konkreta fall. Här presenteras tre olika typfall och en försiktig analys av de i dessa fall förekommande elektroniska spårens rättsliga status:

0 Elektroniska spår som uppkommer vid användandet av e-post och Internet på en arbetsplats

1 Elektroniska spår som uppkommer vid besök på en webbplats

2 Elektroniska spår som uppkommer vid användande av Usenet81

I fall A antas att en arbetsgivare loggför alla webbplatser som besöks via företagets nätverk och att den information som samlas in låter arbetsgivaren identifiera från vilken dator förfrågningar efter en viss webbresurs gjorts.

Informationsmängdens sammansättning är enkel: för varje webboperation lagras 1) vilken dator i nätverket som utförde den, 2) vilken operation 79 SOU 1997:39 A st 80 SOU 1997:39 s 33981 Usenet – eller diskussionsgrupper – är ett särskilt inslag på Internet som påminner om e-postlistor som är centralt lagrade och kan laddas ned av alla som är intresserade.

Elektroniska spår – om loggföring av Internetbruk och e-post 30

30

Page 31: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

som gjordes (hämtades en webbsida, laddades en fil ned?) och 3) tiden för denna operation. Har dessa elektroniska spår en tillräckligt stark koppling för att det skall anses att uppgiften avser en fysisk person? Som ovan konstaterats beror det av om annan information möjliggör att individualisera informationen. Vilka sådana identifikationsmöjligheter föreligger?

Om datorn står i ett avgränsat arbetsrum som avsatts för en enskild anställd stärker detta förmodligen kopplingen mellan uppgifterna och individen. Ett företag med en företagskultur som inte tillåter individuella arbetsstationer, utan låter anställda arbeta där det finns lediga rum, gör det svårare att koppla informationen till en enskild individ. 82 I praktiken är dock förekomsten av någon typ av nätverksinloggning ofta tillräcklig för att etablera en stark länk mellan en individ och en arbetsstation.

I ett företag där den anställde loggar in på nätverket med ett individuellt användarnamn och ett lösenord kan nätverksloggarna med lätthet användas för att fastställa en fysisk person som använt datorn.83 Även om det går att tänka sig att någon lämnat ut sitt lösenord eller förlorat det så är det i normalfallet förmodligen tillräckligt att peka på att alla på företaget loggar in med eget namn och eget lösenord.

Även i de fall där företaget hyr in en nätverkstjänst men själva registrerar uppgifterna om Internetbruk eller vice versa är de insamlade uppgifterna att anse som personuppgifter, eftersom det faktum att de elektroniska spåren är distribuerade över flera olika samlingar inte påverkar bedömningen (mer om detta nedan i avsnitt 4.3.3).84

Slutsatsen blir att kopplingen till individen i exempel A är tillräckligt stark för att motivera att uppgifter som samlas in om honom eller henne anses vara personuppgifter - om de i övrigt uppfyller kraven i definitionen.

I fall A antas också att arbetsgivaren loggför all e-post som skickas via företagets nät. Konkret skulle detta kunna innebära att all e-post som skickas via företagets SMTP-server85 och kommer in via företagets POP-server86 kopieras och placeras i en katalog som namngetts efter avsändaren/mottagaren. Eftersom de flesta företag även när det gäller e-postservrar har lösenord och inloggning borde slutsatsen bli densamma beträffande loggförande av e-post. De insamlade elektroniska spåren har en sådan koppling till individen att den här typen av kopiering bör anses

82 Om inte detta företag har en NC arkitektur – se nedan under not Error: Reference source not found83 En intressant fråga i förbigående är i vilket avseende ett avtal mellan arbetsgivaren och arbetstagaren avseende nätverkskonton föreligger. Antag att den anställde får skriva på en ansvarsförbindelse i samband med utdelande av användarnamn och lösenord i vilken han eller hon förbinder sig att inte avslöja sina inloggningsuppgifter för tredje part – stärker då inte detta kopplingen mellan inloggningen och möjligheten att identifiera en individ?84 SOU 1997:39 s 33885 Simple Mail Transfer Protocol Server – ett särskilt protokoll för att skicka e-brev.86 Post Office Protocol Server – ett särskilt protokoll för att ta emot e-post.

Elektroniska spår – om loggföring av Internetbruk och e-post 31

31

Page 32: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

vara insamling av personuppgifter - om alla i övrigt förekommande rekvisit är uppfyllda. (Är de insamlade breven att anse som information som utgör personuppgifter? Den frågan återkommer vi till i avsnitt 4.3.2).

I fall B diskuteras insamlingen av data från en besökare på en webbplats. Frågan om de insamlade spåren är personuppgifter kan delas upp i steg efter hur omfattande den insamlade informationen är.

Antag, i ett första steg, att endast IP-nummer och en förteckning av besökta sidor samlas in om besökaren. Är kopplingen till en enskild individ tillräckligt stark i det fallet? Denna fråga kan reduceras till frågan om ett IP-nummer, enskilt och isolerat, är tillräckligt för att identifiera en individ. I många fall är detta tveksamt. Den som använder en uppringd Internetförbindelse tilldelas dynamiska (växlande) IP-nummer. Detta innebär att det enda som IP-numret talar om är att besökaren kommer från en viss modempool hos t ex Telia eller Tele 2. (Att det sedan kan sammanläggas med loggfiler från Internetleverantörer är en annan sak, se nedan 4.3.3)

I steg två, om vi fortsätter att komplicera situationen, kan vi anta att IP-numret är statiskt kopplat till en viss dator. Datorerna på många universitet har till exempel fasta IP-nummer. Likaså datorerna på många företag. Det är vanligt att fasta IP-nummer tilldelas datorer i ett nätverk som är fast anslutet till Internet, av bekvämlighetsskäl. Att ett IP-nummer är fast är emellertid inte tillräckligt för att det skall gå att identifiera den som ligger bakom; datorn som innehar IP-numret kanske används av flera olika personer. När IP-numret betraktas isolerat framstår det som svårt att koppla det till en fysisk person.

Förutom IP-numret kan datorerna också ha ’namn’ – domännamn – om de ingår i en domän. Ett exempel: antag att man på Juridicum vid Stockholms Universitet använder nätdomänsnamnet juridicum.su.se och att de enskilda datorerna har åtminstone i vissa fall individualiserats genom att man tagit de två första bokstäverna i för- och efternamn och satt samman dem. Om en person vid namn Nils Lundberg arbetade på Juridicum skulle hans dators nätdomänsnamn kunna vara nilu.juridicum.su.se. Bortse från det konkreta fallet: antag att det av nätdomänsnamnet framgår någon typ av informations- och identifikationsdata. Följder det då att IP-numret och nätdomänsnamnet är att anse som personuppgift? Förmodligen inte ensamma. Om man fokuserar på IP-numret ensamt tycks det alltid finna en osäkerhet om kopplingen till en individ, men som vi skall se nedan är den vanligaste åsikten i doktrinen att det räcker att IP-numret tillsammans med andra uppgifter kan användas för att identifiera en individ (se avsnitt 4.3.3).

I ett tredje steg kan vi föra in olika typer av registreringsförfaranden i diskussionen. När det gäller en webbplats som samlar in information

Elektroniska spår – om loggföring av Internetbruk och e-post 32

32

Page 33: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

förekommer allt oftare olika typer av registreringsförfaranden. Dessa kombineras med cookies för att erbjuda möjligheter att personifiera webbplatsen.87 Dessa olika personifieringsmöjligheter skapar sammansatta elektroniska spår som är en förteckning över besökta sidor som kan kopplas till en profil och ett användarnamn. I detta fall torde de elektroniska spår som samlas in anses ha en så stark koppling till den enskilde att spåren oftast utgör personuppgifter.

En särskild, men mycket intressant fråga, är om förekomsten av ett avtal mellan Internettjänsten och individen är ett faktum som kan påverka bedömningen av de elektroniska spårens rättsliga status. I Torget.ses medlemsavtal återfinns följande klausul:88

3. Medlemmens Åtagande

3.1 Medlemmen förbinder sig att inte avslöja sitt lösenord för någon obehörig samt att tillse att handling med uppgift om lösenordet förvaras på ett sådant sätt att obehörig inte kan få tillgång till lösenordet. Medlemmen ansvarar för alla debiteringar på Torget som uppkommer genom utnyttjande av medlemmens användarid tillsammans med medlemmens lösenord fram till dess att medlemmen till PostNet har anmält spärrning enligt nedan angiven rutin. Medlem skall anmäla spärrning av eget lösenord till PostNet via telefon eller via epost genom att ange "KONTOSPÄRR", användarid, namn, adressuppgifter samt telefonnummer. Användarid skall anges med rätt gemener och versaler.

[...]

14. Överlåtelse

Medlemskapet är personligt och får inte överlåtas till tredje part. PostNet äger rätt att överlåta samtliga, eller endast vissa, rättigheter och skyldigheter enligt dessa villkor till annan. Vidare äger PostNet rätt att anlita underleverantör för fullgörande av sina skyldigheter.

Hur förändrar detta bedömningen av om insamlingen av spår beträffande de sidor som använts, efter det att en individ loggat in på Torget.se, är insamling av personuppgifter? Det tycks rimligt att anta att åtminstone Torget.se har anledning att behandla denna information som personuppgifter, om man tror att avtalet kommer att hållas. Det är av detta skäl särskilt intressant (men symtomatiskt) att Torget.se på intet sätt berör frågan om ändamål eller samtycke i medlemsavtalet (mer om detta nedan).

87 Med att personifiera en webbplats avses vanligen att användaren erbjuds bestämma vilken typ av innehåll som skall finnas på webbplatsen och hur det skall presenteras.88 Se https://www.torget.se/medlem/medlem_villkor.shtml

Elektroniska spår – om loggföring av Internetbruk och e-post 33

33

Page 34: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Slutsatsen blir nog i fall B att möjligheten att identifiera en individ under vissa omständigheter är så god att de spår som samlas in är att anse som personuppgifter om alla andra villkor är uppfyllda. Ett IP-nummer är sällan ensamt tillräckligt för att identifiera en individ, men som framgår nedan i avsnitt 4.3.3 kan det tillsammans med andra uppgifter med lätthet användas för att identifiera individer.

Den tidigare diskussionen om collaborative filtering förtjänar att beröras även i detta perspektiv. Där filtertekniken används för att rekommendera böcker på basis av den egna konsumtionsprofilen finns en koppling till individen som är tillräckligt stark för att de databaser som utgör basis för tekniken skall anses vara samlingar av personuppgifter. När det gäller de filtertekniska lösningar som endast knyter information till produkterna saknas förmodligen denna koppling. Det är endast en innebördes relation mellan produkterna där individuell identifierbarhet inte är nödvändig.

Det sista fallet som skall studeras, fall C, är Usenetpublicering. I diskussionsgrupperna (eller nyhetsgrupperna) på Usenet diskuteras, som nämnts, alla möjliga olika ämnen. Denna informationsgruva innehåller de mest fascinerande uppgifter, ofta mycket personliga och avsedda för den begränsade krets som lider av samma problem eller delar samma intressen. Internetanvändare postar frivilligt frågor och tankar till Usenet, och i samband med detta har ett integritetsrelaterat problem av viss omfattning diskuterats.

Mycket få av de som använder Usenet har varit medvetna om inläggen sparas och att de sedan kan åtkommas via ett webbgränssnitt som till exempel Deja News.89 Den tekniska arkitekturen är intressant: de nyhetsservrar där meddelandena finns tillgängliga i första hand innehåller funktioner som gör att meddelande ’utplånas’ efter en kort tid för att ge plats för nya meddelanden.90 Parallellt med denna arkitektur tycks emellertid en lagringsarkitektur växt fram som används för att kopiera och lagra meddelanden.91 Detta, att man i närmast i efterhand skapat möjligheter att loggföra meddelanden utan att användare nödvändigtvis vetat om det, komplicerar bedömningen av spårens laglighet. Om man vill argumentera utifrån implicit samtycke till lagring

89 http://www.dejanews.com [1999-08-31]90 I själva verket kopieras varje usenetmeddelande till alla nyhetsservrar som finns i usenetnätverket, se Gschwind, Hauswirt 1999 : ” An article posted by a client is transferred via NNRP to its dedicated news server which is the client's access point to the News infrastructure. Each news server then keeps a copy of this article and propagates it to its neighboring news servers. This propagation finally results in a copy of each article on each news server in the infrastructure. Since no restriction exists on the topology and distribution paths of the News system, servers may receive an article multiple times. Hence, each article carries a globally unique identifier that allows news servers to identify duplicates. Causal ordering of articles, however, is not maintained by this distribution semantics: the different distribution paths of articles may cause that a reply reaches a news server before the article it refers to.” 91 En sökning på dejanews.com efter mitt namn avslöjade mycket riktigt de två meddelanden där jag förekommer 1996 i samband med att jag författat inlägg till diskussionsgruppen swnet.filosofi. http://www.deja.com/qs.xp?ST=PS&QRY=%22nicklas+lundblad%22&defaultOp=OR&DBS=1&OP=dnquery.xp&LNG=ALL&subjects=&groups=&authors=&fromdate=&todate=&showsort=score&maxhits=25 [1999-08-31]

Elektroniska spår – om loggföring av Internetbruk och e-post 34

34

Page 35: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

skulle man möta problem i att lagringsarkitekturen först i efterhand växt fram.92

Eftersom många användare inte tänkt sig att dessa uppgifter skulle sparas, kan detta komma som en obehaglig överraskning. Flera tekniskt naiva användare kan mycket väl ha trott att endast de andra som läser nyhetsgruppen – människor med samma problem eller böjelser – kunnat ta del av den information som man publicerar. Skulle man – om detta problem var uteslutande en svensk rättsfråga – kunna argumentera för att lagring av diskussionsinlägg strider mot PUL? Det första steget i besvarandet av denna fråga är att undersöka om kopplingen mellan individ och uppgift är tillräckligt stark. Ofta är diskussionsinlägg till Usenetgrupper utformade på samma sätt som vanlig e-post med avsändare och namn öppet tillgängliga i inlägget. I de grupper där man vill vara anonym använder man, eller kan åtminstone använda, pseudonymer, men detta fordrar ett visst tekniskt kunnande.93

I de fall inläggen är undertecknade med namn och där e-postadressen finns utsatt är i normalfallet kopplingen tillräckligt stark för att man ska anse att meddelandena utgör personuppgifter. I de fall där meddelandena är anonyma kan det bli svårt att i efterhand koppla meddelandena till enskilda. Flera andra frågor som uppkommer i anslutning till Usenet och diskuteras nedan under relevanta avsnitt.

Till sist en nära relaterad fråga: hur skall sökmotorer bedömas utifrån denna frågeställning? Sökmotorer indexerar blint allt material de kan finna och utgör samtidigt utmärkta källor till kunskap om enskilda. Vid insamlingen samlas inte särskilt in information om enskilda, utan även information om recept, väder m m – påverkar detta bedömningen? Hur är det med ett projekt av den omfattning som Brewster Kahle beskriver i sin artikel Archiving The Internet?94 Där en kopia av hela Internet lagras, utan att någon skillnad görs mellan personlig information och icke personlig information? Detta är inte information om en fysisk person, utan om miljoner. Påverkar det bedömningen?95

Förmodligen är denna typ av allomfattande lagring inte att bedöma efter andra regler än de vanliga integritetsrättsliga reglerna och uppgifterna som samlas in bör betraktas som personuppgifter.96 Särskilt i de många fall där tjänsten består i att erbjuda sökningar på personer, som i fallet whowhere.com.97 Det kan dock konstateras att det kan finnas statistiska skäl eller forskningsskäl för projekt av denna typ.92 Detta har vidareutvecklats. Om man nu inte vill att ens Usenetmeddelanden skall bli arkiverade kan man i meddelandets huvud skriva ’x-no-archive:yes”. Men detta hjälper inte om någon svarar på ditt brev med ditt original inkopierat i sitt meddelande.93 En omkonfigurering av nyhetsläsarprogramvaran krävs, och om totalt anonymitet vill uppnås även användandet av en anonym diskussionserver.94 Kahle 1997, se också http://www.archive.org[1999-10-30]95 ARETE s 34 diskuterar också detta.96 Projekt som Kahle 1997 kan dock motiveras av historiska, statistiska eller forskningsskäl.

Elektroniska spår – om loggföring av Internetbruk och e-post 35

35

Page 36: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

4.3.2 Information

Nästa begrepp som bör bli föremål för analys är ”information”. Är alla slags elektroniska spår verkligen information? Det tycks finnas en skillnad i halt mellan dessa tre iakttagelser:

0 A har tittat på 23 sidor om vårtor på Internet

1 A har svåra vårtor på magen

2 A har skickat e-post till fyra firmor som säljer vårtmedel.

Alla tre iakttagelserna rör A, men är samtliga information? Att (ii) är det råder det inget tvivel om, men är även (i) och (iii) information? Även (i) innehåller information om As beteende och är i detta avseende en informationsmängd som går att knyta till A, men om vad vi blir informerade är allt annat än klart. (i) och (iii) behöver betydligt mycket mer tolkning för att kunna bli intressant. Kanske måste uppgifterna sättas i samband med andra uppgifter – att A kliar sig mycket på magen, aldrig badar i sällskap m m för att bli information.

Finns det uppgifter som kan knytas till en person med som inte är information och därför inte är personuppgifter? Frågan tyckas onödigt komplicerad, men syftet med den är att belysa att mycket av de elektroniska spår som samlas in endast framstår som en sorts protoinformation som först i stora mängder eller i konstellationer med andra informationsmängder blir information. I många fall kan de fragmentariska informationsmängder som samlas in som elektroniska spår vara så intetsägande att det är svårt att kalla dem information! Först efter en bearbetning kan dessa informationsfragment faktiskt kristalliseras till information. I dessa fall kan man tala om potentiella personuppgifter: informationsmängder som måste förädlas för att bli personuppgifter. Det går också att tala om emergenta eller holistiska personuppgifter – personuppgifter som framgår ur ett material, men som inte finns i någon enskild komponent i materialet.

Definitionen i lagen är dock mycket vid: ”[a]ll slags information”. Det är inte svårt att argumentera för att det täcker in även (i) och (iii). I PUL kommer skillnaden mellan trivial information och icketrivial information till uttryck först i åtskillnaden mellan känsliga och icke-känsliga personuppgifter. Elektroniska spår är problematiska även här; nämligen i avgörandet om vi här hanterar känsliga personuppgifter eller ej. (Vi återkommer till detta problem nedan i avsnitt 4.3.4).

97 ARETE s 71. Den här typen av webbplatser kan ofta vara ett problem också av andra skäl. Det fenomen som kallas cyberstalkning kan gör den här typen av information känslig. Cyberstalking är förföljelse av personer genom Internet, där sökmotorer och andra Internetresurser gör det lätt att hitta information om människor. Se Reiter 1998

Elektroniska spår – om loggföring av Internetbruk och e-post 36

36

Page 37: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Hur är det med de i (iii) insamlade elektroniska breven? Är de information i den betydelse som begreppet används i lagen? Elektroniska brev kan innehålla alla möjliga typer av information. Typiskt sett innehåller dock varje elektroniskt brev från A följande information: A har skickat ett brev till B vid tidpunkten C. Det borde i sig egentligen vara tillräckligt för att anse att loggföring av elektronisk post skall betraktas som insamling av personuppgifter.

Det är emellertid möjligt att anse att ”information” bör tolkas snävt. Att om det krävs utförlig tolkning av en informationsmängd så är det i tolkningen som personuppgift behandlas eller framställs och inte i insamlingen av den ursprungliga informationsmängden. Detta synsätt kräver att man på något sätt kan fastlägga när komplexiteten i tolkningen är tillräckligt hög för att ”information” i lagens mening inte längre skall föreligga. Hur detta skulle göras är oklart. Samtidigt finns det ett tydligt problem här: en och samma mängd elektroniska spår kan genom olika tekniska analyser avlockas en mängd olika former av information som kan sägas ligga implicit i de insamlade spåren. Skall insamlingen av de elektroniska spåren också anses vara insamlingen av varje mängd uppgifter som kan framställas genom teknisk bearbetning av spåren?

Ett sätt att besvara denna fråga är att konstatera att om det är möjligt att utvinna en viss information ur en viss mängd elektroniska spår så föreligger ett potentiellt hot mot den personliga integriteten. Av detta skäl, kan vidare hävdas, skall insamlingen av elektroniska spår anses vara insamlingen av alla i spåren implicita uppgifter. Kommittéen har särskilt uttalat att krypterade uppgifter är att betrakta som personuppgifter – något som eventuellt kan styrka tesen att även vad som genom teknisk bearbetning kan avlockas elektroniska spår, utgör personuppgifter. Skillnaden mellan dekryptering och information mining är dock stor: i det ena fallet tillförs ingen information (dekryptering är ett förfarande som sker med den ursprungliga uppgiften utan att denna korreleras med andra datamängder), i det andra fallet sker jämförelser med demografiska data, statistiska sannolikheter m m Rättsläget förefaller oklart.

Just i slutskedet av detta arbete kom en intressant dom från kammarrätten i Göteborg som delvis berör dessa frågor. I målet var fråga om utelämnande av en globalfil och kammarrätten ansåg inte att det var visat att denna fil utgjorde personuppgift. Av vissa i målet förekommande skrivningar tycks dock framgå att kammarrätten snuddar vid tankegången att i globalfilen förekommande uppgifter som inte är personliga, utan som uppkommit i anledning av tjänsten, inte utgör personuppgifter.

Domstolen skriver:98

98 Globalfilsdomen s5

Elektroniska spår – om loggföring av Internetbruk och e-post 37

37

Page 38: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Det finns inte någon information i globalfilen som direkt eller indirekt kan hänföras till stadsjuristen som fysisk person. Det framgår inte heller att inte någon annan person än stadsjuristen kunnat använda datorn vid de tillfällen som är aktuella. Innehållet i globalfilen får sägas vara av allmän karaktär, dvs, man kan vänta sig att många människor med olika intressen och bakgrund besöker de aktuella sidorna. Kommunen framhåller att globalfilen skall hållas hemlig bl.a. med hänsyn till stadsjuristens personliga integritet. Det har däremot inte sagts att någon uppgift i globalfilen har tillkommit på grund av att han använt datorn för privat bruk. (min kursiv)

Denna syn är en syn som står i samklang med den i detta avsnitt diskuterade hypotesen att det kan finnas information som inte utgör sådan information som avses i definitionen av vad som utgör personuppgift. Det är emellertid att märka att vare sig direktivet eller PUL kan sägas göra någon sådan distinktion. (Det kunde till exempel ha stått att personuppgifter var sådan ’personlig information som kan hänföras direkt eller indirekt...’, men det gör det inte.) Rättens dom är i detta avseende märklig och väcker fråga om begreppet personuppgift förväxlats med begreppet personlig uppgift. Att globalfilen innehåller information som med hjälp av annan information kan hänföras till stadsjuristen som fysisk person torde framgå om inte annat av vad domstolen skriver senare i domen: ”[i] det följande utgår rätten från att innehållet i globalfilen tillkommit på grund av stadsjuristens arbete för Mölndals kommun”.99 Således uttalar domstolen att man inte anser att uppgifterna i globalfilen kan hänföras till stadsjuristen som fysisk person samtidigt som man uttalar att man utgår från att de skapats av stadsjuristen. Klart är att domen måste förtydligas för att ge ledning i praktiken.

4.3.3 Direkt eller indirekt

Personuppgifter är enligt definitionen i lagen uppgifter som direkt eller indirekt kan användas för att identifiera någon. Vad som avses med direkt identifiering är klart. Vad avses med indirekt identifiering? Rent teoretiskt kan förmodligen alltid en uppgift indirekt hänföras till någon om man antar att vilken tid som helst och hur mycket resurser som helst står till den frågandes förfogande. När det gäller elektroniska spår är detta särskilt viktigt, eftersom de arkitekturer som används idag ofta byggs med antagandet att det räcker att bygga det egna systemet så att det inte innehåller några personuppgifter.

Vid annonsering på Internet använder många företag cookies för att identifiera besökare, men dessa cookies innehåller inte IP-nummer eller namn, utan endast ett unikt identifieringsnummer. Vad företagen vill kunna göra är att se om besökaren kommer tillbaka, hur hans eller hennes användning av Internet ser ut i stort och anpassa annonseringen

99 Globalfilsdomen s 5

Elektroniska spår – om loggföring av Internetbruk och e-post 38

38

Page 39: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

med lämpliga medel. Det finns inget särskilt intresse av att kunna identifiera användaren till namn.100 Ofta finns emellertid kompletterande uppgifter på de webbplatser som användaren har besökt som vid en samkörning av datasamlingarna skulle ge upphov till identifierbarhet! Ett exempel skulle kunna vara att det i annonsföretagets databas finns information om att den unikt identifierade besökaren 111 besökt New York Times och exponerats för en annons för Coca Cola kl 15.35:11 på webbsidan X. Samtidigt kan man tänka sig att det i New York Times databas (som fordrar inloggning) finns en särskild uppgift om att Nicklas Lundblad loggat in med sitt användarnamn kl 15:35:11 från webbsidan X. Endast uppgifterna i annonsföretagets databas kan inte användas för att identifiera användaren. Uppgifterna i New York Times databas räcker emellertid för att identifiera användaren och utgör personuppgift. Är också uppgifterna hos annonsföretaget att betrakta som personuppgifter, eftersom de teoretiskt kan hänföras till mig? När annonsföretagen tar ställning till den här typen av integritetsfrågor bygger de sina egna system utifrån förutsättningen att data däri inte skall vara individuellt hänförlig till besökare. AdKnowledge – som har 90 miljoner cookies i sin databas – har valt att utelämna även IP-nummer.101 Den smittoeffekt som beskrivits ovan gör att till synes även mycket triviala uppgifter kan bli personuppgifter.

Det är viktigt att notera att loggföring av IP-nummer och hur en besökare rör sig inte är förbehållet den vars webbserver användaren besöker primärt. Genom att lägga s k inline länkar på vissa eller alla sidor kan den som primärt tillhandahåller webbsidorna låta en tredje part följa användaren på godtyckligt vis.102 Detta går att göra så att det syns tydligt – som vid annonsering. Annonsen som visas upp hämtas ifrån annonsföretagets webbserver, varför annonsföretaget kan loggföra alla de uppgifter som den primärt besökta webbplatsen kan loggföra. Eftersom många annonsföretag placerar en cookie med ett unikt identifikationsnummer på klientdatorn, kan man också känna igen en och samma klient när denne flyttar från webbplats till webbplats om de tidigare besökta webbplatserna också haft annonser från samma annonsföretag.103,104 Det är också möjligt att lägga en osynlig liten bild på alla webbsidor, för att på detta sätt låta en tredje part loggföra alla sidor. Denna bild skulle bara behöva vara 1x1 pixlar stor och skulle kunna erbjuda en tredje part möjlighet att loggföra beteendet parallellt med webbplatsinnehavaren.105

100 Enligt uppgift är detta beslut åtminstone delvis baserat på en oro för att hamna i integritetsfrågor. Intervju med David Zinman på Ad Knowledge, http://www.adknowledge.com [1999-10-12]101 Intervju med David Zinman på AdKnowledge, Jfr dock ARETE s 81-95 om det större annonsföretaget DoubleClick som samlar in information om IP-nummer.102 En relativ lank kan till exempel vara av formen <img src=”http://www.juridicum.su.se/iri/logo.gif”>. Bilden logo.gif visas på sidan men laddas ned från www.juridicum.su.se som registrerar nedladdningen som en träff.103 Se ARETE s 33104 Denna teknik används idag för s k gratisräknare – små besöksräknare som drivs på en annan webbplats än den egna. Se t .ex http://www.thecounter.com [1999-09-11]

Elektroniska spår – om loggföring av Internetbruk och e-post 39

39

Page 40: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Kärnan till denna problematik ligger i förståelsen av begreppet ”distribuerad information”. Internet är ett distribuerat nätverk av datorer. Information som finns tillgänglig på Internet kan ofta vara distribuerad i den enkla meningen att det finns olika informationsmängder på olika datorer. Den som till exempel vill lära sig något om amerikansk integritetsrätt kanske behöver gå till ett tiotal olika webbplatser för att hitta all information som behövs. Den slutliga informationsmängden kan sägas vara fördelad eller distribuerad över de olika datorerna.

Personuppgifter är informationsmängder som skall kunna hänföras till en nu levande fysisk person. Dessa informationsmängder kan också vara distribuerade. Vad sker om någon delmängd i den slutliga informationsmängden inte är en personuppgift? Detta kan redogöras för i följande bild:

Serverdator hos www.foretag.se

Internet

Användarensdator

Modemaccess

Internetleverantörensmodempool

med dynamiskt tilldelade IP-nummer

DatabasA

DatabasB

Utgör informationsmängderna som förekommer i databas A personuppgifter? Databas A innehåller typiskt sett uppringande telefonnummer, användarnamn, tilldelat IP-nummer och kanske data om vilka tider som kontot använts. Möjligen kan också information om begärda resurser, s k transaktionsdata (webbsidor, FTP-konton, m m) lagras.106

Bedömningen av om detta utgör personuppgifter beror åtminstone delvis av hur hårt dessa uppgifter kan kopplas till en nu levande fysisk person. 105 Varför? Antag att regeringen i en diktatur vill veta vilka som läser tidningar i det egna landet och webbsidor. Då skulle man kunna utfärda en lag om att det på alla sidor skulle finnas en särskild osynlig bild som laddas ned från en regeringskontrollerad server. Denna server skulle då få all den information som alla de webbplatser som besöks får in.106 Stora amerikanska leverantörer erkänner att de gör detta, så t ex AOL och Microsoft, se ARETE s 47, och särskilt om AOL s 106-129 Arbetsgruppen för skydd av enskilda med avseende på behandlingen av personuppgifter har nyligen (7:e september) gett ut en rekommendation om hur Internetleverantörer bör hantera loggföring som sker av säkerhetsskäl.

Elektroniska spår – om loggföring av Internetbruk och e-post 40

40

Page 41: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

En möjlig hållning till detta problem är att hävda att ett typiskt Internetabonnemang kan nyttjas av flera personer, och att det därför inte är möjligt att entydigt identifiera en individ på basis av den information som finns i databas A.

Ett moment som komplicerar denna fråga är i vilket avseende avtalet mellan Internetleverantören och den enskilde kunden är exklusivt i den meningen att kunden endast får accesskoder till sitt Internetkonto att nyttja för egen del. Antag att avtalet stipulerar att kunden också måste tillse att inte accesskoderna sprids till tredje man, samt att tredje man inte nyttjar kontot för Internetaccess – betyder då detta att uppgifterna i databas A är att betrakta som personuppgifter? Internetleverantören har anledning att behandla dem som det, eftersom denne i kontraktet reglerat hanteringen av kontot på ett sådant sätt att de med nödvändighet – om kontraktet hålles – måste vara det.

Det ter sig, enligt min mening, märkligt att påstå att uppgifterna i databas A inte är personuppgifter. Genom indirekt identifikation och stödinformation torde även i en begränsad krets en individ kunna pekas ut på basis av ålder, intressen m m Detta är också den åsikt som kommer till uttryck i kommittéens utredning.107 Rådande uppfattning torde också vara att informationsmängderna i databas A utgör personuppgifter.

Hur bedöms personuppgifterna i databas B? Typiskt sett innehåller denna databas betydligt mycket mindre information om individen. IP-nummer, webbläsarversion, nedleddade resurser och typ av resurser, tid och datum för besöket och kanske enklare uppgifter som grafisk upplösning på användarens skärm.108 I normala fall har inte innehavaren av databas B tillgång till den information som individualiserar IP-numret. Denna information finns, som i bilden, i databas A. Om informationsmängderna i databas A sammanlägges med de som finns i databas B så råder dock inget tvivel om att resultatet är personuppgifter som talar om vad en viss individ använt, hur länge och när.

Är då uppgifterna som samlas in i databas B personuppgifter? Det något överraskande svaret på denna fråga i betänkandet är:109

Det krävs såvitt vi kan förstå enligt direktivet bara att en fysisk person kan identifieras med hjälp av uppgifterna, inte att den persondataansvarige själv skall förfoga över samtliga uppgifter som gör identifieringen möjlig.

Något senare kommenterar man också det fall som här studeras: 110

107 SOU 1997:39 s 337.108 Dessa så kallade ’miljövariabler’ (environment variables eng) kan lätt lagras. Se avsnitt 2.4.1.109 SOU 1997:39 s 337.110 Sou 1997:39 s 337

Elektroniska spår – om loggföring av Internetbruk och e-post 41

41

Page 42: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Motsvarande resonemang kan för övrigt föras beträffande s k nätnodsadresser och liknande elektroniska identiteter som den som driver en elektronisk tjänst på t ex Internet samlar in. Sådana uppgifter om användarna kan nämligen ofta hänföras till en individ med hjälp av uppgifter som användarens Internetleverantör har tillgång till.

Detta är också den i doktrinen förhärskande synen på problemet med distribuerade elektroniska spår eller personuppgifter.111 Synsättet återkommer också i den norska utredningens analys.112

Denna syn är emellertid problematisk. Om det endast krävs att en viss uppgift sammanlagd med en annan uppgift skall kunna vara en personuppgift så tycks mängden av möjliga personuppgifter växa dramatiskt. Vidare följer att en viss uppgift kan vara en personuppgift utan att den som samlat in kunnat veta om detta. Det finns ingen rättslig plikt för en Internetleverantör att loggföra kontobruk på det sätt som här illustrerats.113 Insamlingen av ett dynamiskt tilldelat IP-nummer från en Internetleverantör som inte loggför kontobruk på det ovan beskrivna sättet är således inte en personuppgift, men insamling från en Internetleverantör som gör detta är personuppgift. För den enskilde innehavaren av webbplatsen går det svårligen att skilja mellan IP-nummer som skulle kunna sammanläggas med loggfiler och utgöra personuppgift och IP-nummer som är anonyma.

En annan fråga som aktualiseras i anledning av detta är hur många led en konjunktion av detta slag kan ha. Vi har beskrivit spår som endast är distribuerade över två databaser, men hur är det med spår som är distribuerade över tre databaser? Fyra? Är allt som krävs att det går att konstruera en kedja sådan att den ger upphov till en personuppgift? Det är att märka att nätverk som det som beskrivits i avsnittet om onion routing (avsnitt 8.3.1) med största sannolikhet skulle anses innehålla personuppgifter eftersom nätverket i sin helhet innehåller uppgifter som i princip, men inte i realiteten, skulle kunna sammanställas och dechiffreras.

Den som bedriver en webbaserad e-posttjänst och endast kräver ett inloggningsnamn, men inget mer därutöver, riskerar att bedömas hantera personuppgifter. Detta inloggningsnamn lagras sedan och för varje gång användaren återkommer och loggar in, så registreras detta – endast för att se hur många gånger en viss användare använt tjänsten. Inga IP-nummer registreras, inga personnamn eller andra identifikationsdata används.

Om nu den Internetleverantör som denne användare har inte bara loggar vem som ringt upp, utan också begärda resurser så kan uppgiften hos 111 Reinholdson, Peterson 1998 s. 49 och Öman, Lindblom 1998 s. 29. 112 Öman, Lindblom 1998 s. 29.113 Tvärtom finns det – åtminstone i USA – en marknad för företag som med hjälp av en teknisk lösning omöjliggör detta, se ovan i avsnitett om teknik om företaget Privada.

Elektroniska spår – om loggföring av Internetbruk och e-post 42

42

Page 43: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

leverantören av e-posttjänsten kopplas till en individ och utgör, trots att den kanske avsetts vara anonym, personuppgift – utan att den som innehar e-posttjänsten kunnat veta detta. Det visar sig att bedömningen av om innehållet i databas B utgör personuppgift kommer att bli beroende av informationsmängden i databas A.

Ett sista exempel skall visa hur detta kan problematiseras. Antag att en liten Internetleverantör lokalt loggför allt kontobruk och att deras serverpark en sen natt brinner ned. Betyder då detta att alla de uppgifter som samlades in om besök från de IP-nummer som denna Internetleverantör tillhandahöll plötsligt slutar vara personuppgifter? Eller om denna Internetleverantör högst sporadiskt använder loggföringsom ett diagnostiskt verktyg för att hitta fel i anslutningar? Filer som man sedan raderar? Är då lagringen av från denna Internetleverantör kommande IP-nummer först inte personuppgifter, sedan personuppgifter och till sist återigen ej att betrakta som personuppgifter?

Det skulle kunna hävdas att om så är fallet, är denna typ av osäkerhet beträffande informationsmängders status mycket otillfredsställande. Särskilt med tanke på de krav som ställs för att insamling av personuppgifter skall vara tillåten. Det är knappast befrämjande för rättsordningens konsistens att det inte går att förutse när dessa krav är tillämpliga, eller att tillämpligheten är beroende av tredje parters agerande. Det är särskilt tydligt när det gäller anmälningssplikten i 36 § PUL som är straffsanktionerad i 49§ d) PUL. Det kan anses märkligt att straff kan ådömas på grund av ett faktum utanför den eventuellt personuppgiftsansvariges kontroll.

Sin rot har denna syn på distribuerade elektroniska spår i EG-direktivets ingress, p 26, som i relevant avseende lyder:114

Principerna för skyddet måste gälla all information som rör en identifierad eller identifierbar person. För att avgöra om en person är identifierbar skall härvid beaktas alla hjälpmedel som i syfte att identifiera vederbörande rimligen kan komma att användas antingen av den registeransvarige eller av någon annan person (min kursiv).

Rimlighetsrekvistitet kan tolkas på olika sätt, men det kanske kan användas för att undvika några av de mer besvärliga konsekvenser som ovan diskuterats. En möjlig ståndpunkt är att det inte är rimligt att i bedömningen av om en individ kan identifieras utifrån en viss informationsmängd ta hänsyn till information som endast är tillfällig eller svåråtkomlig för den som samlat in informationen.

114 Europaparlamentets och rådets direktiv 95/46/EG av den 24 oktober 1995 om skydd för enskilda personer med avseende på behandling av personuppgifter och om det fria flödet av sådana uppgifter.

Elektroniska spår – om loggföring av Internetbruk och e-post 43

43

Page 44: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Frågan om distribuerade elektroniska spår är mycket komplicerad. Av en alltför vid tolkning av rimlighetsrekvisitet i EG-direktivet följer emellertid en betydande rättslig osäkerhet.

När det handlar om datalagen (1973:289) gäller att om en särskild person inte utpekas med namn så måste, i samma register, finnas uppgifter som kan användas för att identifiera honom eller henne för att uppgifterna som lagras i registret skall anses vara personuppgifter.115 I vissa fall är denna ’informationsnärhetsprincip’ tydligare än PUL.

Nedan diskuteras särskilt distribuerade spår i samband med informationsplikten.116

4.3.4 Blandade personuppgifter

De egenskaper som diskuterats ovan (avsnitt 2.2) gör att elektroniska spår blir besvärliga i ytterligare ett avseende. Ofta är insamlingen av e-post insamling av information som är både vanliga personuppgifter och känsliga personuppgifter. Uppgifter om hälsa och religion (”jag var sjuk i röda hund när min bror firade hannukkah”) kan blandas med vanliga personuppgifter (”min bror fick en bil i present med det intressanta registreringsnumret aaa 111”) i ett och samma brev.

Detta – att elektroniska spår ofta utgörs av blandade personuppgifter – komplicerar frågan om behandling av sådana personuppgifter som utgör elektroniska spår än mer. Om en mängd elektroniska spår består av både känsliga uppgifter och vanliga uppgifter sammanfogade, synes det krävas att hela mängden behandlas som känsliga personuppgifter. Detta kan betyda att kraven på behandling av elektroniska spår som utgör personuppgifter blir än högre.

Det går också att argumentera för att det faktum att elektroniska spårkan utgöra blandade personuppgifter, utan att det klart kan sägas vad som är vad, talar för att de grundläggande kraven i 9§ PUL inte är uppfyllda (se nedan i avsnitt 4.5). Om man inte vet vilken typ av uppgifter som samlas in kan man inte garantera att endast adekvata och relevanta uppgifter samlas in.

4.4 Om behandling

En annan frågeställning som rör de grundläggande begreppen i PUL är vad som utgör en behandling. Påbörjas en ny behandling varje gång en användare återkommer till en webbplats och uppgifterna börjar samlas in? Eller är det en behandling som fortgår med små avbrott?

115 SOU 1997:39 s 87116 Se avsnitt 4.11.3

Elektroniska spår – om loggföring av Internetbruk och e-post 44

44

Page 45: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Det praktiska konsekvenserna av att anta att det är olika behandlingar kan bli att samtycke måste inhämtas varje gång som inhämtning sker; varje gång användaren kommer till webbplatsen.

Antag att en arbetsgivare som söker på personnamn på en sökmotor (t ex AltaVista) för att ta reda på information om en arbetssökande – är då varje sökning en insamling som skall anmälas eller förtecknas? 117

Behandlingsbegreppet berörs endast kort i kommittéens arbete. I doktrinen uttalas att en behandlings tid inte spelar någon roll – den kan vara sekundkort – men inget sägs om hur det kan avgöras när en behandling slutar respektive börjar.118

4.5 Grundläggande krav

4.5.1 Inledning

I p 28 i ingressen till EG-direktivet uppställs vissa grundläggande krav på behandlingen av personuppgifter. Dessa grundläggande krav har i den svenska implementationen av direktivet sorterats och samlats under 9 § PUL. Dessa krav är av särskild vikt för den rättsliga analysen av elektroniska spår, eftersom det ofta är tveksamt om de elektroniska spåren uppfyller dessa grundläggande krav. En genomgång av de grundläggande kraven med emfas på hur dessa förhåller sig till elektroniska spår kan ge en konkret bild av problemsituationen.

4.5.2 Lagligt m m (god sed, korrekt sätt)

Inledningsvis fastlägges att behandling av personuppgifter endast får ske i den utsträckning det är lagligt, sker på ett korrekt sätt och i enlighet med god sed. Denna paragraf är inte särskilt uppseendeväckande, men nämnandet av god sed i lagstiftningen kan verka förvirrande. Vilken sedvana är det som avses? Eftersom elektroniska spår främst samlas in i anledning av marknadsföring kan man undra om det är vad som är god sed i marknadsföringsbranschen eller om det är god sed bland de som behandlar personuppgifter. Den av kommittéen föreslagna lydelsen saknar också hänvisningen till god sed.119

I propositionen sägs att man skall kunna knyta sedvanan till de preciserade föreskrifter som kan utfärdas med stöd av PUL, de branschregler som gäller på området som kan ha utarbetats av etablerade branschorganisationer eller andra representativa sammanslutningar och hur ansvarsfulla personuppgiftsansvariga i regel kan tänkas bete sig. 120

117 Exemplet med sökmotorer nämns i SOU 1997:39 s198f utan att närmare slutsatser dras av det.118 Se ex vis Westman och Lindberg s 114119 Se SOU 1997:39 s 14120 Se prop 1997/98:44 s 105f, Se också Margareta Åberg i Karnov 98/99 Supplement II s 135, där dock sidhänvisningen felaktigt ges till prop 1997/98:44 s 143.

Elektroniska spår – om loggföring av Internetbruk och e-post 45

45

Page 46: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Ofta kan det vara svårt att avgöra vad som är god sed i samband med insamling av elektroniska spår. En intressant aspekt på detta problem är de standardinställningar som programvara leveras med. En programvara kan vara förinställd att generera elektroniska spår – en webbserver kan t.ex i utgångsfallet ha en inställning som gör att den genererar en loggfil. Innebär detta att det är god sed att samla in den aktuella informationen? Standardinställningarna i vida spridd mjukvara – som webbservern Apache som dominerar med 55% av marknaden för webbservrar 121 - blir en sorts branschgemensam standard. I vad mån detta kan tillmätas någon betydelse är oklart och ett problem som är särskilt komplicerat när det gäller elektroniska spår, eftersom en mångfald av dessa kan lagras utan att användaren vet detta.

Än mer komplicerat blir det när det gäller standardinställningar i webbläsare – att cookies kan sättas och historikfiler upprättas är t ex standard, innebär detta att det är god sed?

4.5.3 Om ändamål

I 9 § p c) PUL anges att personuppgifter endast får insamlas för ”särskilda, uttryckligt angivna och berättigade ändamål”.

Vid insamlingen av elektroniska spår är detta en bestämmelse som särskilt ofta kommer på undantag. Det vanligaste skälet till insamling av elektroniska spår är att etablera en profil eller en grund för relationsmarknadsföring. Endast i undantagsfall anges detta explicit vid insamlingen. Insamlingen av uppgifter sker tvärtom ofta rutinmässigt. I detta avsnitt analyseras ändamålsbestämmelsen i samband med insamlingen av elektroniska spår.

Ändamålsregeln har ett särskilt nära band till tolkningen av vad samtyckesregeln innebär. Detta diskuteras i avsnitt 4.6.1.1.

4.5.3.1 SÄRSKILDA

Det ändamål för vilket uppgifter samlas in skall vara särskilt. Med detta avses att det inte är godtagbart att samla in uppgifter utan något annat skäl än att de kan komma att bli användbara. Det måste finnas ett ändamål som särskilt berättigar insamlandet av just de uppgifter som är i fråga. Vid definitionen av ändamålet krävs en viss grad av precision – 1993 års datalagskommitté gick så långt att man ansåg att ändamålet skulle definieras så snävt som möjligt.122

Personuppgifter som samlas in rutinmässigt eller för eventuellt framtida bruk samlas in i strid med denna bestämmelse. I en undersökning av

121 Se http://www.apache.org [1999-09-05] för information om servern.122 SOU 1997:39 s 98f SOU 1993:10

Elektroniska spår – om loggföring av Internetbruk och e-post 46

46

Page 47: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

svenska webbplatser som samlar in personuppgifter märks att ingen av de tio undersökta webbplatserna anger till vad denna information skall användas. På ingen av de formulärsidor där informationen samlas in finns minsta antydan om vilket ändamålet med insamlingen är.123

Detta gäller endast den öppna insamlingen av uppgifter – där användaren registrerar sig själv – den insamling som sker under ytan, registrering av IP-nummer och sidor t ex omnämns i än mindre grad. Det är uppenbart att ändamålsbestämmelsen haft litet eller inget genomslag i den svenska webbranschen. I Internettorget Passagens medlemsavtal nämns inget ändamål:124

4. Uppgifter och samtycke

4.1 SOL lagrar med automatisk databehandling uppgifter om medlemskapet samt Medlemmens användning av PASSAGEN och medlemsförmånerna. Medlemmen ger sitt samtycke till sådan databehandling och att SOL får lämna ut uppgifter för att kunna tillhandahålla de tjänster och erbjudanden som Medlemmen beställt eller anmält sitt intresse för.

4.2 SOL får lämna ut Medlemmens namn, adress, e-postadress, telefonnummer eller annan uppgift, om Medlemmen inte har anmält att dessa skall skyddas. Sådan anmälan skall ske med e-post till PASSAGENs kundtjänst (se Allmänna upplysningar och råd). SOL bekräftar anmälan till den e-postadress som Medlemmen senast har uppgivit. Har Medlemmen anmält att uppgifterna inte får användas för direktreklam, får uppgifterna inte säljas för sådant ändamål.

Avtalet är typiskt i sitt fokus på samtyckesregeln. Den uppfattning om tolkningen av PUL som avtalet uttrycker tycks närma sig den starka samtyckestolkningen (se nedan)125 – om användaren samtycker till behandlingen är alla tänkbara krav som lagen ställer uppfyllda. Att man gjort denna tolkning framgår just av ändamålet inte nämns och att informationsplikten inte heller efterlevs. Om varje enskild registrering anmäls eller om man har ett personuppgiftsombud är osäkert.

Torget.se har, som tidigare nämnts, ingen samtyckesklausul i sitt medlemsavtal.126 Man saknar även ändamålsklausul. Oaktat detta samlar man in betydande mängder information. Även om man anser att detta är ett avtal, eller en ansökan om att ingå avtal, och att samtyckesklausulen därför inte är intressant, bör man – för att kunna bestämma vilka personuppgifter som behövs till följd av avtalet – presentera en 123 Se appendix I som är en undersökning av ett urval svenska webbplatser och deras integritetshantering.124 Se http://www.passagen.se/hjalp/medlemsavtal.html [1999-08-30]125 Se nedan avsnitt 4.6.1.126 Om man inte räknar följande i art 2.1 : ” Den som vill bli medlem i Torget skall till PostNet lämna de person- och addressuppgifter (sic!) som PostNet må efterfråga i samband med ansökan om medlemskap.” i samband med dessa ord i art 2.3 ” Medlemmen anses ha accepterat dessa villkor genom att använda sitt användar-id tillsammans med lösenordet. Dessa villkor tillställs medlemmen senast i samband med att medlemmen erhåller sitt användar-id.”. Detta är knappast något som kan rubriceras som informerat samtycke, och ändamålet nämns inte. Kan man komma runt detta genom att anse att avtalet inte ingås förrän PostNet erbjuder medlemsskap? Förmodligen är detta långsökt, men möjligheten finns.

Elektroniska spår – om loggföring av Internetbruk och e-post 47

47

Page 48: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

åtminstone ändamålsbestämmelse. Möjligen kan en sådan bestämmelse läsas implicit ur vad PostNet skriver om kreditprövning, men det är tveksamt.

Slutligen skall några korta ord sägas om Usenet-fallet som presenterades under 4.3 ovan. Lagringen av diskussionsinlägg sker utan att något ändamål presenterats och utan att något annat ändamål finns än en vilja att arkivera diskussionsinläggen, för framtida bruk. Om vi antar att hela hanteringen skedde i Sverige skulle det vara tveksamt om denna lagring stod i enlighet med bestämmelserna om att ändamålet skall vara särskilt och uttryckligt angivet.

4.5.3.2 UTTRYCKLIGT ANGIVNA

Kan då inte ett ändamål framgå implicit? Om jag registrerar mig för att få hemsidor på Passagen - då framgår väl ändamålet implicit? Är det vad Torget antar? Det stadgas särskilt i 9 § PUL att ändamålet skall vara uttryckligt angivet.

Det finns ingen särskild anledning att frångå detta krav vid insamlingen av elektroniska spår. Dessutom gäller att ändamålet skall anges redan vid insamlingen till den registrerade.127 Det går alltså inte att i efterhand konstruera ett ändamål om inget angivits vid insamlingen. Konsekvensen av att uppgifter samlats in utan att ett ändamål angivits är förmodligen att uppgifterna skall utplånas.128

Flera ändamål kan emellertid anges samtidigt vid insamlingen, och det finns inte något särskilt krav på att ändamålsangivelsen skall nedtecknas129

4.5.3.3 BERÄTTIGADE

Till sist krävs även att ändamålen skall vara berättigade. Utredningen uttryckte härvid viss tvekan kring om denna bestämmelse har någon självständig betydelse, men valde i alla fall att ta med den. Det är svårt att se hur den kan komma att tillämpas (se dock nedan).

4.5.4 Om ändamålsenlig behandling

Personuppgiftslagen § 9 p d) stadgar att insamlade personuppgifter endast får behandlas i enlighet med det eller de ändamål för vilket de samlats in eller därmed förenliga ändamål – den s k finalitetsprincipen. 130

En webbplats som samlar in personuppgifter för att kunna rekommendera 127 SOU 1997:39 s 350128 Förfarandet borde gå till ungefär såhär: tillsynsmyndigheten (Datainspektionen) begär in uppgifter om behandlingen enligt 43 § b) PUL och begär att särskilt få ta del av det ändamål som angivits till de registrerade, om ändamål då inte kan anges är behandlingen olaglig och uppgifterna kan utplånas med stöd av 47 § PUL där det inte anses oskäligt.129 SOU 1997:39 s 350130 Westman och Lindberg s 121

Elektroniska spår – om loggföring av Internetbruk och e-post 48

48

Page 49: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

varor på basis av en konsuments beteendemönster kan alltså inte sedan sälja uppgifterna till marknadsförare. Tanken på en personuppgiftsekonomi – där data om bl a konsumentbeteenden behandlas som en form av varor – kan tänkas komma i strid med denna bestämmelse.131 Att dela med sig av, sälja eller annars behandla personuppgifter som samlats in under icke i ändamålet definierade omständigheter (som försäljning), eller med det ursprungliga ändamålet förenliga, ändamål är inte tillåtet.132 De företag som idag arbetar med affärsmodeller, där de elektroniska spår som samlas in för leverans och betalning används för att framställa exakta profiler bedriver i detta perspektiv förmodligen olaglig verksamhet.133

Det är också i denna regel som ett sätt att hantera problemet med information mining erbjuds. En behandling av de insamlade elektroniska spåren som letar efter dolda mönster i spåren kan vara otillåten enligt denna bestämmelse om inte det framgår av ändamålet att den är tillåten (och det kan vara svårt att argumentera för att man skall få definiera ändamålet så brett att det täcker in även denna typ av sekundärt bruk!).

Det är viktigt att dröja vid frågan om försäljning av personuppgifter . Är det ändamålsenligt att försälja insamlade personuppgifter för direkt marknadsföring? Anta att en elektronisk boklåda samlar in uppgifter om dina läsvanor, analyserar läsvanorna mot bakgrund av statistik som undersökt vilka socialklasser som läser vad och sedan säljer dina adressuppgifter till restauranger som passar din prisklass i det postnummerområde där du uppgett att du bor – skulle detta då vara tillåtet? Antag att de angivit att ändamålet med behandlingen är att rekommendera böcker på basis av dina inköp, sälja personuppgifterna till företag i din närmiljö som du kan vara intresserad av och försäkra sig om korrekt betalning och leverans. Antag också – även om det är osäkert – att detta ändamål godkänns som tillräckligt uttryckligt och särskilt. Frågan är om det är här regeln om berättigade ändamål kanske kan få en självständig betydelse. Antag att man istället i ändamålet angivit att man skulle sälja personuppgifterna till tveksamma nattklubbar eller religiösa organisationer; skulle det inte då kunna argumenteras för att oavsett om ändamålet är särskilt, uttryckligt angivet och formmässigt korrekt så är det inte berättigat?134 Härvid skulle kanske särskilt kunna hävdas att det 131 Se dock Westman och Lindberg s 132, som menar att ’harmlös’ behandling för direkt marknadsföring torde kunna ske efter en intresseavvägning enligt 10§ p f) PUL. Detta synsätt grundar sig i tanken på att e grundläggande kraven i 9§ kan upphävas av intresseavvägningen i 10§ p f) – något som inte är alldeles självklart . 132 Särskilt tydligt framgår detta i den norska utredningens § 8 som särreglerar denna bestämmelse: ”Personopplysninger som er samlet inn til behandling for et formål kan bare anvendes til andre formål dersomden registrerte samtykker i det nye behandlingsformåletdet er fastsatt i lov at det er adgang til å bruke opplysningene til det nye behandlingsformålet, ellerfordelene med den nye behandlingen er klart større enn ulempene som den volder for den enkelte og den nye behandlingen ikke er uforenlig med det opprinnelige formålet.Kongen kan gi forskrift om anvendelse av personopplysninger til nye formål.” NOU 1997:19 kap 21133 Se till exempel http://www.buy.com [1999-09-15] vars själva affärsidé är att sälja vidare de varor man köper in utan att lägga på någon typ av marginal. Marginalen konstrueras istället genom annonsintäkter från riktade annonser till de användare som lämnat uppgifter till webbplatsen. Företeelsen brukar kallas nollmarginalmarknad (zero margin market).134 Jämför diskussionen ovan i avsnitt 4.5.3.3 och SOU 1997:39 s 350

Elektroniska spår – om loggföring av Internetbruk och e-post 49

49

Page 50: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

inte är önskvärt med en sådan marknad för personuppgifter, eller att kontrollen över hur personuppgifterna sprids till tredje man på en sådan marknad blir så urholkad att lagstiftningen i sig riskerar att bli meningslös. (Vilket kanske skulle kunna vara fallet om man diskuterar försäljning av personuppgifter mot bakgrunden av det ökande problemet med Spam).

4.5.5 Om adekvata och relevanta personuppgifter

Vid insamlingen av personuppgifter skall den som samlar in uppgifterna tillse att endast sådana uppgifter som är adekvata och relevanta med hänsyn till ändamålet samlas in, enligt 9§ p e) PUL. Det finns åtminstone två problem med detta.

Det första problemet är, att om det inte finns ett definierat ändamål så är det omöjligt att anpassa insamlingen till detta. Som visats ovan finns det ofta inget ändamål alls angivet. I de fall där ändamål saknas kan ingen relevansprövning göras.

Det andra problemet är att den som loggför en konsuments beteende på en webbplats inte vet vilken typ av information som han eller hon kommer att ha samlat in. Ju mer omfattade det material som samlas in och ju mer avancerade de tekniker som används för att analysera materialet, desto mer information kan utläsas ur de uppgifter som samlats in.

Ofta nog kan materialet också vara av så tvivelaktig kvalitet att det är missvisande. Utredningen betonade vikten av att alla rimliga åtgärder vidtas för att rätt eller utplåna uppgifter som är felaktiga, missvisande eller ofullständiga.135

Det bör i sammanhanget understrykas vikten av att de behandlade uppgifterna håller en hög kvalitet. Användningen av felaktiga, missvisande eller ofullständiga uppgifter kan förorsaka registrerade och andra stora skador och stor förtret i övrigt.

Det ligger i de elektroniska spårens karaktär att stundom vara missvisande och ofta vara ofullständiga – de håller nästan utan undantag låg kvalitet eftersom insamlingen av elektroniska spår görs utan urskiljning och med sikte på kvantitet snarare än kvalitet. Såsom sagts ovan i avsnitt 4.3.2 är det ofta tveksamt vilken typ av information som skall utläsas ur en viss mängd elektroniska spår. Information mining136 - som diskuteras mer utförligt nedan i avsnitt 4.5.6 - är ett exempel på en teknik som gör det möjligt att utläsa sannolikheter och mönster som endast baseras på statistiska jämförelser – i själva teknikens konstruktion ligger att personuppgifter som konstrueras på detta sätt är missvisande i 135 SOU 1997:39 s 351136 Mer om detta nedan i avsnitt 4.5.6 – i korthet är datamining ett sätt att fina mönster som inte är urskiljbara för en mänsklig iakttagare i datamängder, med hjälp av statistik och olika demografiska, ekonomiska, sociala och kulturella faktum.

Elektroniska spår – om loggföring av Internetbruk och e-post 50

50

Page 51: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

en viss procent av fallen. Frågan är om detta betyder att information mining är otillåten, eftersom slutprodukten blir personuppgifter som med viss sannolikhet alltid är felaktiga eller ofullständiga. Som anförts är elektroniska spår just fragmentariska – vilket ofta är synonymt med ofullständiga.

Det skall tilläggas att man i propositionen valde att ta bort ordet ”missvisande”, men samtidigt uttalade man att det är ”svårt att se att det i praktiken skulle kunna förekomma fall där en personuppgift med hänsyn till ändamålen med behandlingen skulle vara objektivt sett missvisande men inte felaktig eller ofullständig”.137

4.5.6 Om ändamålsenliga personuppgifter

9§ f) och g) PUL ställer krav på de personuppgifter som samlas in. Den som samlar in personuppgifter får inte samla in fler uppgifter än vad som krävs för behandlingen. Denna regel är djupt problematisk när det gäller elektroniska spår. Mängden elektroniska spår som får samlas in bestäms av ändamålet. När ändamålet inte är bestämt är det inte möjligt att diskutera vilken mängd uppgifter som krävs.

Den som samlar in elektroniska spår i bred omfattning för att bygga en konsumentprofil vet inte vilka personuppgifter som kommer att användas och vilka som inte är intressanta. Om det antas att det är tillåtet med ett ändamål som innefattar upprättandet av en konsumentprofil, kvarstår frågan om vilken typ av konsumentprofil det skall röra sig om. Varje gång en konsument återkommer till webbplatsen lämnar han eller hon ifrån sig ny information om sina intressen.

Idén bakom bestämmelsen är att den som samlar in uppgifter inte skall behöva ta reda på mer än vad som krävs för ändamålet. När det gäller elektroniska spår är detta komplicerat. Det finns idag tekniska möjligheter (bl a information mining) att läsa ut mycket mer information ur enkla informationsmängder än vad som framgår av materialet vid en enkel analys. Komplicerade mönster och statistiska sannolikheter kan finnas där de inte är enkelt urskiljbara för en mänsklig observatör. Detta leder till en märklig konsekvens: själva idén med information mining bygger på att det inte är möjligt för en mänsklig observatör att avgöra vad som är adekvata personuppgifter – det går alltid att utvinna mer ur stora mängder information. Vilken bedömning skall då användas vid fastställande om för mycket uppgifter insamlats? En vanlig mänsklig bedömning eller en teknisk bedömning? Frågan diskuterades ovan under avsnitt 4.3.2, och är mycket svår att besvara.

137 Prop 1997/98:44 s 62

Elektroniska spår – om loggföring av Internetbruk och e-post 51

51

Page 52: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

4.5.7 Lagring endast en begränsad tid

Vidare stadgas att de insamlade personuppgifterna endast får lagras den tid som de behövs för det angivna ändamålet – därefter måste de avidentifieras eller förstöras.138 Bristen på ändamål komplicerar givetvis även denna regels tolkning. Det allvarligaste problemet är att anledningen till att elektroniska spår samlas in ofta är att bygga en beteendeprofil över en användare. Denna profil skall sedan kunna användas för att ta fram tjänster, samordna produktinköp eller annonsera för användaren på ett effektivare sätt. Det ligger implicit i detta tankesätt att de data som samlas in skall lagras och växa – helst utan att någonsin raderas – eftersom storleken på datamängden är relaterad till den exakhet med vilken den insamlande parten kan göra sina profiler. Ju mer data desto säkrare profil. Ju vidare tidsperiod som datamängden omfattar, desto mer korrekt bild av användaren.

Är det då möjligt att i ändamålet definiera byggandet av en beteendeprofil som målet med behandlingen och utifrån detta hävda att personuppgifterna skall bevaras utan tidsbegränsning? Vilken typ av ändamålsformuleringar som kommer att tillåtas är osäkert, men det förefaller svårt att förena ett så allmänt formulerat ändamål med regeln om ändamålets särskildhet.

Det skall dock noteras att det finns möjligheter för staten att besluta om särskild lagring för statistiska, historiska eller vetenskapliga ändamål.139

Enskild arkivering är även den tillåten. 140 För att bevarande av personuppgifter skall var tillåten krävs i första hand att det sker planmässigt – dvs att det finns en plan efter vilken uppgifterna ordnas, behandlas m m Denna plan bör vara nedtecknad. 141 Därefter skall de särskilda grunderna i artikel 7 i EGdirektivet också vara uppfyllda. Det kan vara möjligt att det efter en intresseavvägning är tillåtet att bevara uppgifter.

4.6 När behandling är tillåten

4.6.1 Om samtycke

Samtycket har fått stor plats i debatten om den nya personuppgiftslagen. Ofta nog har samtycket identifierats som det krav som ställs på behandling av personuppgifter. Det finns anledning att ifrågasätta denna syn på samtycket och teckna en mer nyanserad bild.142

138 SOU 1997:39 s 353139 SOU 1997:39 s 353f140 SOU 1997:39 s 354f och p 29 EG direktivet, Med bevarande avses lagring som inte följer av det angivna ändamålet.141 SOU 1997:39 s 355142 Seipel 1999 gör detta och visar att samtycket härstammar från rättslig reglering av register för forskning och statistik, men att det inte har en lika naturligplats i persondataskyddet i stort.

Elektroniska spår – om loggföring av Internetbruk och e-post 52

52

Page 53: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Nedan görs en kort genomgång av frågor om elektroniska spår och samtycke.

4.6.1.1 GRUNDLÄGGANDE KRAV OCH SAMTYCKE

I många av de fall där personuppgifter samlas in på Internet förser den som registreras den som samlar in spåren med information om sin favoritförfattare, sina intressen, demografiska data och eventuellt andra data som kan vara av intresse frivilligt. En del av denna information kan anges direkt av den registrerade, en del samlas in och fastställas utifrån användarens bruk.

I den här typen av situation blir det intressant att fråga efter samtyckets betydelse. Uppenbart är att det ligger någon typ av samtycke bakom en individs självregistrering och det självständiga erbjudandet av personuppgifter på detta sätt. Följer det därav att varje samtycke till insamling av personuppgifter gör vidare undersökning av lagstiftningen överflödig? Då måste samtycket anses vara vad som bland kallas kontraproduktivt.143

Rättsordningen möter frågan om samtyckets betydelse även i andra sammanhang. I BrB återfinns en avvägning mellan samtyckets betydelse och intresset av att förbjuda vissa handlingar oaktat eventuellt föreliggande samtycke i samband med t ex misshandelsbestämmelserna i BrB 3:5-6. I detta fall har man valt att dela upp fallen i två klasser och godkänna samtycke till de former av misshandel som inte kan kallas grova. Detta återspeglar ett intresse från lagstiftarens sida att inte sanktionera vissa typer av handlingar som anses vara olämpliga ur samhälleligt perspektiv

Att särskilt beakta vid studiet av de fall där samtycke lämnas i och med en aktiv handling, där den vars personuppgifter det gäller själv erbjuder dessa, är att det samtycke som individen ger måste bestämmas till sin omfattning.

Det finns två olika huvudfall. I det ena registrerar individen sig själv mot det att han eller hon erhåller tillgång till ett givet material eller kanske bara en chans att vinna ett pris. I det andra fallet utgör registrationen endast första fasen i en insamlingsprocess som sedan fortsätts och utvidgas varje gång individen återkommer till webbplatsen eller loggar in i systemet – med eller utan användarens vetskap.

Registreringen kan kanske anses uttrycka samtycke till den första insamlingen, men inte till en därefter följande insamlingsprocess. Ändå är det andra fallet det som förmodligen är vanligast. I ett flertal fallstudier

143 Idén om kontraproduktivt samtycke återfinnes i Seipel 1999 s 64

Elektroniska spår – om loggföring av Internetbruk och e-post 53

53

Page 54: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

baserar olika företag sin service på en analys av beteenden som samlas in över tiden.144

Överhuvudtaget är det tveksamt om man kan samtycka till en insamlingsprocess för vilken inte mycket strikta och enkla villkor lagts fast. Frågan om samtycke regleras i 10 § PUL, men redan i 9 § PUL förekommer, som diskuterats ovan i avsnitt 4.5, grundläggande krav som skall appliceras på alla typer av behandlingar. Vad sker i en situation när de i 9 § PUL angivna kraven på en behandling inte är uppfyllda, men samtycke föreligger, i en sådan form som tillfredsställer kraven i 10 § PUL?

Det finns flera olika sätt att behandla denna frågeställning. Åtminstone fyra olika positioner kan tecknas:

· Kasuistisk tolkning – det beror av det enskilda fallet om samtyckekan upphäva villkoren i §9.

· Samtyckesvänlig tolkning – samtycket kan upphäva kraven i 9 §

· Semantisk tolkning – det är inte samtycke om inte villkoren i §9 är uppfyllda.145

· Offentligrättslig tolkning – det står inte individen fritt att samtycka till alla olika typer av behandling. De typer där kraven i 9 § PUL inte är uppfyllda är sådana.

Den första tolkningen, den kasuistiska, har sin grund i ett synsätt där relationen mellan 9§ och 10§ inte anses vara självklar. Om man anser att paragraferna är kompletterande och att de inte skall läsas som en tvåstegsprövning så kan resultatet bli att villkoren i 9§ skall vägas mot undantag i 10§ och först därefter kan en klar och tydlig tolkning fastställas. Alla de andra tolkningarna som diskuteras här utgår ifrån att paragraferna skall läsas som en tvåstegsprövning där villkoren i 9§ har en direkt relation till villkoren i 10§.

Den starka tolkningen av samtycket utgår från att samtycket kan upphäva samtliga villkor i 9§, och att de krav på behandlingen som uttrycks i denna paragraf kan samtyckas bort helt eller delvis.

Den semantiska tolkningen utgår från ett intrasystematiskt betraktelsesätt. Samtycket ses i denna tolkning som ett juridiskt begrepp som vinner sin mening från lagen i övrigt och från 9§ PUL i synnerhet. De som förespråkar denna tolkning menar att det inte är möjligt att samtycka till en behandling som inte är särskilt, uttryckligt angiven och berättigad. 144 Se t ex Seybold s 121 (som tar upp exemplet med biluthyraren Hertz som samlat kundprofiler sedan tidigt 1970-tal), s 129 (om Amazon.com som rekommenderar böcker på basis av tidigare inköp) 145 Denna tanke om samtycket som tecknas i Seipel 1999 s 64

Elektroniska spår – om loggföring av Internetbruk och e-post 54

54

Page 55: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Det är – menar man – överhuvud inte samtycke eftersom samtycke fordrar att det finns en behandling som uppfyller de grundläggande kraven att samtycka till.

Den offentligrättsliga tolkningen kan finna sin utgångspunkt i en analogi med, till exempel, regler i straffrätten om misshandel. Det är enligt svensk straffrätt inte möjligt att samtycka till vissa typer av brott, som grov misshandel eller mord. Det är inte heller möjligt, skulle man kunna hävda, att samtycka till grov integritetskränkning eller behandling av personuppgifter som inte ens uppfyller de grundläggande kraven i 9§ PUL.

Den tolkning som tycks vara mest naturlig är den semantiska. Det framgår av förarbetena att samtycket måste vara särskilt och informerat.146 Det förefaller vara omöjligt att informerat samtycka till en illa definierad behandling, eftersom man då inte är informerad om behandlingens innehåll. Ytterligare stöd för denna tolkning kan fås i en läsning av direktivet. I p 30 ingressen till EG-direktivet formuleras samtyckesparagrafen så:

För att vara tillåten skall en behandling av personuppgifter dessutom utföras med den registrerades samtycke [...](min kursiv)

Om detta ”dessutom” läses mot p 28 om de grundläggande kraven tycks det vara klart att samtycket först är möjligt när de grundläggande kraven är tillgodosedda.147

Detta slut omfattar alla de grundläggande kraven i 9§ PUL. Om inte dessa krav är uppfyllda kan den enskilde inte samtycka till behandlingen. Detta skulle kunna betyda att majoriteten av de behandlingar av personuppgifter som sker idag när det gäller loggföring av Internetbruk och e-post är olagliga i den mån de ej uppfyller de grundläggande kraven. En översiktlig genomgång av 10 webbplatser i Sverige antyder att det är sällan som dessa uppfyller kraven – framförallt fallerar man i angivande av ändamål och samtyckesinhämtning.148

4.6.1.2 SAMTYCKETS FORMER

Ett samtycke är enligt SOU 1997:39 en ”frivillig, särskild och informerad viljeyttring genom vilken den registrerade godtar behandling av personuppgifter som rör honom eller henne”.149 I vilken utsträckning insamlas denna typ av samtycke idag vid insamlingen av elektroniska spår? Krävs ett uttryckligt samtycke till varje insamling? Vad krävs för att ett samtycke skall vara informerat?

146 SOU 1997:39 s 118,147 Se också de engelska, tyska och franska versionerna: [infoga ref]148 Se appendix I. 149 SOU 1997:39 s 118

Elektroniska spår – om loggföring av Internetbruk och e-post 55

55

Page 56: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Insamlingen av elektroniska spår sker ofta utan att besökaren till en webbplats eller den som använder ett e-postsystem är medveten om det. Det är endast i undantagsfall som system innehåller något moment som tar upp samtycket. Även i de fall där samtycket inhämtas är det tveksamt om det är informerat och särskilt.

Vi har ovan diskuterat om det går att samtycka till obegränsad inhämtning av personuppgifter i ett obegränsat antal situationer. Kravet på att samtycket skall vara särskilt och informerat tycks omöjliggöra detta. Är kravet på att samtycket skall vara informerat också ett hinder för att samtycket kan vara implicit eller tyst? Konkludent? I anslutning här till bör en undersökning göras också av konstruktioner som presumerat samtycke och passivt samtycke.150 Det praktiska behovet av denna typ av konstruktioner är stort, frågan är om utrymmet för dem inom personuppgiftslagens ramar är lika stort. Avtalsregeln i PUL kan läsas som en typ av presumerat samtycke, men det är svårt att säga om den kan användas som grund för en utvidgning av samtyckesdefinitionen generellt.

Denna fråga måste undersökas med försiktighet. I en nyligen avkunnad och uppmärksammad dom i vilken Telia fick rätt att lägga ut de s k Vita sidorna – telefonkatalogen för privatpersoner – på Internet anser vissa att konstruktionen implicit samtycke godtagits av domstolen.151

En analys av målet visar att den meddelades i enlighet med DL. Vidare kan konstateras att man diskuterar ett ändamålsenligt nyttjande av ny teknik i domen. Det är inte fråga om ett från början implicit samtycke, utan om man i samtycket tolkar in en ny publiceringsform. Förutom telefon och papper godkänner man också Internet. Domen skall förmodligen inte läsas som ett exempel på implicit eller tyst samtycke till insamling över huvud.152

Att anse att det i besökandet av webbplatser ligger ett implicit samtycke till att bli loggförd, generellt, är en tveksam tolkning av domen. Om det skall anses att konkludent samtycke kan förekomma är däremot en annan fråga, och mycket komplicerad fråga.153

Internettorget Passagens medlemsavtal diskuteras i samband med diskussionen av ändamålsbestämmelsen i PUL (avsnitt 4.5.3), men avtalet är intressant att diskutera även under rubriken samtycke. Det är nämligen så att den som väljer att registrera sig på Passagen kan göra det utan att någonsin ha läst medlemsavtalet. Är det korrekt att anta att samtycket är informerat i det fall där den som registrerar sig inte ens behöver ta del av informationen om vad han eller hon samtycker till? Det 150 Se Seipel 1999 s 66 för en kort analys151 Hammarstedt, Per skriver om detta mål i Lov & Data, i ett nr som jag tyvärr inte kunnat få tag på..152 Teliadomen153 Se Westman och Lindberg s 123

Elektroniska spår – om loggföring av Internetbruk och e-post 56

56

Page 57: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

är fullt möjligt att i den tekniska arkitekturen implementera avtalet på ett sådant sätt att den som vill registrera sig måste ta del av samtyckesklausulen. Det faktum att man valt att göra avtalet till en frivillig länk försvagar intrycket av att det samtycke som lämnats är informerat.

Det verkar inte orimligt att kräva att för att informerat samtycke skall föreligga så måste meddelandet om innehållet i samtycket vara ett nödvändigt genomgångsled i registreringsprocessen. I Passagens fall är det därför tveksamt om samtycke alls föreligger.

Torgets medlemsavtal är dolt under följande länk:154

”Aktuella medlemsvillkor (det finstilta)” är en länk som även den är fullständigt frivillig att ta del av. Torgets medlemsavtal innehåller inga tydliga bestämmelser om samtycke och heller inga bestämmelser om ändamål. Länken som sådan skulle förmodligen – precis som i fallet ovan – kunna leda till att en eventuell samtyckesklausul (en sådan saknas i Torgets medlemsavtal) befanns brista i det att samtycket knappast varit informerat. När man – som Torget – särskilt rubricerat villkoren som ”det finstilta” finns dessutom risk att användaren uppfattar länken som oviktig eller endast för den juridiskt intresserade. Något som är ägnat att ytterligare kasta tvivel över hur informerat samtycket varit.155

154 Se https://www.torget.se/st/medlem/blimedlem.shtml [1999-08-30]155 Se Seipel 1999 s 66 där villkoren för presumerat samtycke i avtalssituationer teckna så: “Till jämförelse kan nämnas idag sådan etablerade rutiner för handel och beställningar på Internet som går ut på att leverantören etc. allmänt redogör för verksamheten, säkerheten och behandlingen av personuppgifter. Det är sedan upp till den enskilde om han önskar utnyttja tjänsten eller ej”. Som visas i appendix I är det mycket sällan som det faktiskt går till på detta sätt. Leverantörens informationsvilja är mycket lägre, och parallellt därmed torde även utrymmet för presumerat samtycke vara mindre.

Elektroniska spår – om loggföring av Internetbruk och e-post 57

57

Page 58: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

4.6.2 Om avtal

Enligt 10 § p a) PUL är behandling av personuppgifter tillåten om den är nödvändig för att ”ett avtal med den registrerade skall kunna fullgöras eller åtgärder som en registrerade begärt skall kunna vidtas innan ett avtal träffas”.

En elektronisk postorderbutik som samlar in information om adress och kreditkort gör detta för att kunna leverera de varor som kunden beställer. I den utsträckning uppgifterna endast används till detta och de i övrigt uppfyller de krav på behandling som uppställs i lagen är insamlingen tillåten enligt PUL.

Bestämmelsen sanktionerar inte behandling som inte står i samband med avtalet. Om innehavaren av postorderbutiken lagrar uppgifterna som krävs för att leverera boken och sedan sammanställer geografiska eller andra data för att kunna fastställa hur olika varor försäljs i olika områden eller till olika företag, omfattas detta inte av undantaget.

Detta är precis vad den elektroniska boklådan Amazon.com gjort. I sina s k purchase circles offentliggjorde man geografiskt ordnade data om bokförsäljning. Dessutom var det möjligt att undersöka vilka företag som köpt vilken litteratur, och vilka statlig myndigheter som köpt vad (flottan hade många böcker om Microsoft Windows NT och Microsoft Exchange vilket antyder hur deras IT-infrastruktur är uppbyggd).156 Exemplet är intressant, eftersom personuppgifterna anonymiserades innan de gjordes tillgängliga för allmänheten. Oaktat denna anonymisering borde behandlingen som ligger till grund för framställningen av resultaten vara problematisk. 10 § a) PUL skulle förmodligen inte vara tillämplig grund för den i detta fall förekommande behandlingen.

Avtal med tredje person behandlas under avsnitt 4.6.3 som diskuterar rättslig skyldighet.

4.6.3 Om rättsliga skyldigheter

Bland de andra grunder som medger behandling av personuppgifter återfinns en regel om rättsliga skyldigheter. I korthet innebär denna bestämmelse att om det föreligger en rättslig skyldighet att behandla personuppgifter så är detta tillåtet.

I de fall det föreligger en rättslig skyldighet att samla in elektroniska spårsom utgör personuppgifter är alltså detta tillåtet. I vilka konkreta fall kan detta bli aktuellt? Gäller det endast skyldigheter som kan har sin grund i lagar eller förordningar?

156 McCullagh 1999

Elektroniska spår – om loggföring av Internetbruk och e-post 58

58

Page 59: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Antag att en fondkommissionär i avtal med sina kunder åtar sig att övervaka att ingen information om kunden lämnar det egna datorsystemet och metoden som anvisas i avtalet är loggföring av alla anställdas e-post. Är detta då en sådan rättslig skyldighet som gör att behandlingen av de personuppgifter som kan ingå i e-posten är tillåten? Förarbetena är otydliga på denna punkt.157 Att rättsliga skyldigheter kan framgå ur lag är klart – och frågan om avtal med den registrerade regleras i 10 § p a) PUL – men i vilken mån avtal med tredje part kan grunda sådan skyldighet som avses är osäkert.

Däremot tycks det klart att i den mån en fondkommissionär erbjuder handel över Internet så föreligger en skyldighet att dokumentera handeln enligt 3 kap 9§. lagen ( 1991:981) om värdepappersrörelse att upprätta avräkningsnotor. Eftersom detta inte kan åstadkommas utan en lämplig insamling av elektroniska spår tycks detta vara ett exempel på ett lagrum som kan grunda sådan rättslig skyldighet som nämna i 10 § PUL.

Eftersom PUL har sin bakgrund i ett EG-direktiv kan det vara berättigat att fråga om det är samma rättsliga skyldigheter som gäller i alla stater som ingår i EU. I förarbetena behandlas denna fråga:158

Begreppet rättslig skyldighet (förpliktelse) torde i och för sig ha en EG-gemensam innebörd, men olika rättsliga skyldigheter kan givetvis åvila persondataansvariga i skilda medlemsstater.

Detta innebär att det kan vara lagligt att samla in en viss typ av elektroniska spår som är personuppgifter i ett EG-land, men om motsvarande rättsliga skyldighet saknas i ett annat så är det då inte tillåtet i detta land, något som i en framtid av globala informationsströmmar kan tyckas märkligt.

4.6.4 Vitala intressen hos den registrerade, arbetsuppgift av allmänt intresse och myndighetsutövning

Särskilda regler gäller för skydd av vitala intressen hos den registrerade och arbetsuppgifter av allmänt intresse. De regler som gäller för skydd av vitala intressen är oklara.159 Arbetsuppgifter av allmänt intresse kan omfatta registrering av nobelpristagare eller kända idrottsmäns sportresultat, och kan även göra användas för att försvara behandlingar som sker för forskning, historiska ändamål eller statistik.160

Om behandlingen av personuppgifter är nödvändig för den personuppgiftsansvarige eller tredje man till vilken personuppgifterna lämnas ut skall kunna utföra en uppgift i samband med myndighetsutövning tillåts den enligt 10§ e) PUL.157 SOU 1997:39 s 361158 SOU 1997:39 s 360159 SOU 1997:39 s 361160 SOU 1997:39 s 361f

Elektroniska spår – om loggföring av Internetbruk och e-post 59

59

Page 60: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Den som behöver samla in elektroniska spår som utgör personuppgifter i samband med myndighetsutövning kan – i den mån de i 9§ PUL uppställda kraven är uppfyllda – göra detta. Ett exempel på en situation där detta kan bli aktuellt är vid automatisering av deklarationsförfarandet.

4.6.5 Om berättigade intressen och intresseavvägning

10 § p f) PUL är en vagt formulerad bestämmelse som syftar till att fånga upp de fall som inte täcks in av punkterna a-e. Bestämmelsen utgörs av en intresseavvägning mellan ett berättigat ändamål hos den personuppgiftsansvarige (eller tredje man till vilken personuppgifter lämnas ut) och den registrerades intresse av skydd mot kränkning av den personliga integriteten.

Det är en öppen fråga om olika fall av insamling av elektroniska spårskulle kunna tillåtas under bestämmelsen. Även om så vore fallet skulle dock fortfarande relationen mellan denna intresseavvägning och de i 9§ PUL formulerade grundläggande kraven kvarstå. Detta innebär att intresseavvägningen endast kan komma ifråga i de fall behandling i sort uppfyller de krav som uppställs i 9 § PUL.

Det är oklart om direkt marknadsföring och olika typer av relationsmarknadsföring skulle kunna utgöra sådana särskilda intressen, särskilt som den insamling av elektroniska spår som sker vid användningen av elektroniska verktyg för marknadsföring sällan uppfyller kraven i 9§ PUL.161 Utredningen öppnar för en helhetsbedömning i de fall där personuppgifter försäljs, men betonar samtidigt att den ovillkorliga rätt som kommer den registrerade till godo att motsätta sig behandlingen måste respekteras.162 Överhuvudtaget betonar utredningen att det bara är i synnerliga fall som intresseavvägningen kan utfalla till direktmarknadsförarens fördel i de situationer där den registrerade motsatt sig behandlingen. Men man säger också att det i en avvägning mellan kommersiella intressen och individens integritet i allmänhet får förutsättas att de kommersiella intressena verkligen skall överväga. 163

4.7 Direkt marknadsföring

I 11§ PUL ges den registrerade en ovillkorlig rätt att motsätta sig sådan behandling av personuppgifter som rör direkt marknadsföring. Sådan anmälan om att den registrerade motsäger sig behandling för direkt marknadsföring måste ske skriftligen.

Artikel 14 som denna paragraf bygger på i direktivet är svårtolkad. Den lyder i relevant avseende:

161 SOU 1997:39 s 362 162 SOU 1997:39 s 362 163 En motsättning som påpekas i Ds 1999:35 s 29f

Elektroniska spår – om loggföring av Internetbruk och e-post 60

60

Page 61: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Medlemsstaterna skall tillförsäkra den registrerade rätten att

[...]

b) efter anmodan och utan kostnader motsätta sig behandling av personuppgifter som rör honom och som den registeransvarige bedömer kan komma att behandlas för ändamål som rör direkt marknadsföring, eller att bli informerad innan personuppgifter för första gången lämnas ut till tredje man eller används för tredje mans räkning för ändamål som rör direkt marknadsföring, och att uttryckligen få erbjudande om att utan kostnader motsätta sig sådant utlämnande eller sådan användning.

Denna artikel kan läsas på ett flertal sätt – och för tolkningen av hur elektroniska spår skall förstås i rättsligt avseende när det gäller insamling för direkt marknadsföring är artikeln central. Utredningen valde att läsa artikeln så:

b) (efter anmodan och utan kostnader motsätta sig behandling av personuppgifter som rör honom och som den registeransvarige bedömer kan komma att behandlas för ändamål som rör direkt marknadsföring,) eller (att bli informerad innan personuppgifter för första gången lämnas ut till tredje man eller används för tredje mans räkning för ändamål som rör direkt marknadsföring, och att uttryckligen få erbjudande om att utan kostnader motsätta sig sådant utlämnande eller sådan användning.) (mina parenteser)

Som synes ger detta artikeln den kanske märkliga innebörden att medlemsstaterna kan välja vilken av dessa modeller man vill implementera! Eftersom den modell man väljer att implementera också är bestämmande för bedömningen av elektroniska spår skall kort dröjas vid denna fråga. Utredningen valde att implementera det alternativ som man ansåg beskrevs i den första parentesen ovan. Man valde därtill att föreskriva att sådan anmälan skulle ske skriftligen. Härvid bedömde man att den kostnad som eventuellt kan vara inblandad i ett skriftligt förfarande inte var sådan att den stod i konflikt med artikelns krav på kostnadsfrihet.164 Det finns också i artikeln en uttrycklig skyldighet för den ansvariga myndigheten att upplysa om möjligheten i första stycket b). Utredningen ansåg att det ankom på Datainspektionen att vidta åtgärder för att upplysa om detta.165

I propositionen förtydligades bestämmelsen och skriftlighetskravet tolkades så att det räckte med att skicka elektronisk post. 166 Det påpekas särskilt i propositionen att den personuppgiftsansvarige ej får ta ut en avgift för avregistreringen.164 SOU 1997:39 s 365f165 Har Datainspektionen gjort det? I skrivande stund finns inga särskilda sådana ansträngningar lätt tillgängliga på inspektionens webbplats. Det finns inte heller någon enkel blankett framtagen för hur detta kan ske. Någon särskilt hektisk upplysningsverksamhet pågår således troligen inte.166 Prop 1997/98:44 s 121f. Denna paragraf har möjliggjort sådan opt-out mailers som finns på http://www.integritet.nu/elektroniska_spar/opt_out/mail.htm. En optout mailer är ett verktyg som i ett enkelt formulär gör det möjligt att skicka ett mail till ett flertal stora aktörer på direkt marknadsföringsområdet och undanbe sig behandling.

Elektroniska spår – om loggföring av Internetbruk och e-post 61

61

Page 62: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

En möjlig konsekvens av en implementation av det andra alternativet är intressant. De som samlar in elektroniska spår som utgör personuppgifter för direkt marknadsföring kanske skulle ha varit tvungna att lägga in en särskild ruta i vilken användaren kunde markera om han eller hon motsatte sig behandling av personuppgifter för ändamål som rör direkt marknadsföring. Detta förfarande – som liknar den opt-out process som TRUSTe förordar (se nedan i avsnitt om självreglering) – kunde ha varit det enklaste och billigaste sättet att ge användaren den möjlighet att motsätta sig behandling som det talas om i artikeln.

Oavsett om läsningen av artikeln varit riktig eller inte förefaller det i denna paragraf finnas ett kraftfullt verktyg för att undanbe sig direkt marknadsföring.

4.8 Samtycke återkallas

För det fall samtycket återkallas gäller särskilda regler. Det är intressant att notera att även sådant återkallande av samtycke kan ske via elektronisk post. Inga särskilda regler som gäller för elektroniska spår påverkar återkallelserätten.167

4.9 Förbud mot behandling av känsliga uppgifter

En av de mest kraftfulla paragraferna i PUL rör förbudet mot behandling av känsliga personuppgifter. Detta förbud – som är generellt – gäller uppgifter som handlar ras eller etniskt ursprung, politiska åsikter, religiös övertygelse, medlemskap i fackförening samt hälsa och sexualliv.

Elektroniska spår är härvid särskilt intressanta. Insamling av data om Internetbruk kan i vissa fall tydligt peka på uppgifter om alla dessa olika typer av information. Samma problem som redan mött oss i diskussionen om vad som utgör information återkommer här. En person som surfar mycket till kommunistiska webbplatser och skriver inlägg till diskussionslistor med kommunistiska intresseinriktningar kan mycket väl vara en övertygad moderat som gillar att debattera. Logguppgifterna tycks inte peka entydigt på en given politisk åskådning, men detta borde inte behövas –de pekar ut uppgifter om politisk åskådning; att personen ifråga diskuterar med kommunister kan mycket väl vara nog! Det krävs inte att en politisk åskådning kan knytas till personen och om dessutom härtill e-posten loggförs finns rikligt med information även om detaljerna i vederbörades ideologi.

Genom att observera beteendemönster och surfbeteende kan även andra känsliga personuppgifter ådagaläggas. Innebär detta att insamling av logguppgifter alltid skall anses vara känsliga personuppgifter? Att loggföring alltid omfattas av det generella förbudet i 13§ PUL? Frågan är 167 SOU 1997:39 s 364; prop 1997/98:44 s 122

Elektroniska spår – om loggföring av Internetbruk och e-post 62

62

Page 63: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

svår. Det har redan sagts att det är osäkert vilken typ av uppgifter som logguppgifter utgör, och det borde vara svårt för t ex webbplatser som sysslar med hälsoinformation (som Apotekets) att alls registrera några uppgifter, än mindre ha ett inloggningsförfarande liknande det som New York Times har. Men ett generellt förbud? Det är tveksamt. Mer om detta nedan.

4.10 Undantag från förbudet

4.10.1 Samtycke

Även i fallet med känsliga personuppgifter accepteras samtycke som grund. Det finns i EG-direktivet artikel 8 p2 a) en möjlighet att i den egna medlemsstaten utesluta även samtycke som grund för behandling av känsliga uppgifter. Utredningen valde att inte föreslå detta. 168 Möjligheten är dock intressant eftersom den tycks antyda att man övevägt att göra det omöjligt att samtycka till vissa typer av behandlingar. Detta kan i och för sig stärka den ovan framförda åsikten att det finns behandlingar som inte uppfyller de grundläggande kraven och om individen av detta skäl inte kan samtycka till.

Samtycket måste i detta fall vara uttryckligt (Art 8 p2 a EG-direktivet och 15§ PUL) och fortfarande uppfylla kraven på att vara informerat som diskuterats ovan. Det borde med ledning av kravet på uttrycklighet kunna förutsättas att implicit samtycke till behandling av känsliga personuppgifter – on-line eller off-line – inte är möjligt. En webbplats med ett opinionssystem – ett system för att kunna genomföra omröstningar on-line i aktuella frågor – som väljer att ställa frågor som kan ha känsliga personuppgifter till svar och som väljer att loggföra IP-nummer för att hindra att en och samma person röstar mer än en gång kan mycket väl göra sig skyldig till insamling av känsliga personuppgifter om IP-nummer anses vara tillräckligt.169

4.10.2 Tydligt offentliggörande

Känsliga personuppgifter får behandlas om de tydligt offentliggjorts. Hur sker ett tydligt offentliggörande? Är det ett sådant offentliggörande att på Internet tillgå vissa resurser när man vet eller borde ha vetat att Internet är ett öppet och osäkert system? Svaret på denna fråga är med all säkerhet nej. Dels sker det inte alltid med vetskapen om att Internet är ett osäkert system, dels skulle det föra alldeles för långt från den ganska restriktiva tolkning som görs i förarbetena. I utredningen fastslås att den registrerade själv måste ha offentliggjort uppgifterna och exemplet – med 168 SOU 1997:39 s 369f169 Se t ex Aftonbladets webbplats som har en funktion som heter dagens fråga Där kan läsare uppge sina frågor i mer eller mindre aktuella frågor. På senare tid har bl a frågats om besökaren varit otrogen – vilket kan vara uppgift om sexuell vana. Om Aftonbladet använder ett system som loggför IP-nummer eller på annat sätt möjliggör identifiering med andra personuppgifter är detta insamling av känsliga personuppgifter. Det är intressant att notera att Aftonbladet emellertid skulle kunna hävda att detta är journalistisk verksamhet.

Elektroniska spår – om loggföring av Internetbruk och e-post 63

63

Page 64: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

personer som förmås tala ut om sin sexuella läggning eller om en sjukdom – antyder ett begränsat tillämpningsområde för detta undantag. 170

Ytterligare en aspekt på det under avsnitt 4.3 diskuterade Usenetfallet är om man kan anse att ett diskussionsinlägg som publicerats i en diskussionsgrupp är tydligt offentliggjort på det sätt som avses i 15 § PUL.

15§ PUL är dock i första hand avsedd att tillåta behandling av känsliga personuppgifter, och det är osäkert om den också kan tillämpas på vanliga personuppgifter. Därtill kommer att det är svårt att se att postandet av ett inlägg till en diskussionsgrupp skulle vara ett offentliggörande i lagens mening. Det är möjligt att hävda att en person som skriver inlägg om sin hälsa och ställer frågor till en, som han eller hon tror, begränsad krets av personer med samma problem knappast kan anses ha offentliggjort dessa uppgifter. Samtidigt finns diskussionsgrupper öppet tillgängliga för alla som kan hantera en nyhetsgruppsläsare att ladda ned.

4.10.3 Skyldigheter och rättigheter inom arbetsrätten

Ett annat undantag som möjliggör behandling är skyldigheter och rättigheter inom arbetsrätten. Begreppet arbetsrätt skall inte tolkas allt för snävt enligt utredningen.171 Tvärtom anser man att i stort sett alla skyldigheter och rättigheter för arbetstagare och arbetsgivare skall omfattas. Betyder detta t ex att man anser att loggföring av anställdas e-post kan omfattas av denna bestämmelse?

Det är osäkert hur sådan loggföring skulle kunna hänföras till någon rättighet eller skyldighet som förekommer i arbetsrätten. De regler som kan komma ifråga är framförallt behandling av uppgifter för sjukersättning och eller lön m m172

4.10.4 Oförmåga att samtycka och rättsliga anspråk m m

Bestämmelserna om oförmåga att samtycka har liten eller ingen betydelse i relation till de vanligare elektroniska spår som diskuteras här. Det är inte heller sannolikt att bestämmelserna om rättsliga anspråk särskilt berör frågan om elektroniska spår.

170 SOU 1997:39 s 370171 SOU 1997:39 s 371172 SOU 1997: 39 s 371f

Elektroniska spår – om loggföring av Internetbruk och e-post 64

64

Page 65: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

4.11 Övriga regler

4.11.1 Inledning

Det finns en stor mängd övriga regler som i vissa fall kan komma att bli viktiga i den rättsliga analysen av elektroniska spår. Här skall bara kort antydas vilka dessa frågeställningar kan vara.

4.11.2 Ideella organisationer

Enligt 17 § PUL kan ideella organisationer behandla känsliga uppgifter om medlemmar och sådana personer som ”på grund av organisationens syfte har regelbunden kontakt med den”. Betyder detta att ideella organisationer har särskilda rättigheter att loggföra besök till den egna webbplatsen? De som kommer dit kan väl sägas ha kontakt med organisationen på grund av dess syfte? Förmodligen skall bestämmelsen tolkas så att det inte utgör regelbunden kontakt att någon gång använda föreningens webbplats och att det därav följer att ingen sådan särskild lättnad finns för ideella organisationer.173

4.11.3 Informationsplikten

Av mer centralt intresse är informationsplikten. Denna regleras i 23-27 §§ PUL och innebär i korthet att den personuppgiftsansvarige har en särskild plikt att informera om behandlingar. Det krävs att den personuppgiftsansvarige självmant lämnar uppgift om behandlingen. De uppgifter som skall lämnas är uppgifter om personuppgiftsansvariges identitet, ändamålet med behandlingen och all information som den registrerade kan tänkas behöva för att kunna ta tillvara sina rättigheter. 174

Information behöver inte lämnas om sådant som den registrerade redan känner till. Betydelsen av detta undantag för insamling av uppgifter från Internet är svår att fastställa. Det borde inte undta den som står bakom en webbplats från skyldighet att upplysa om ändamål eller identitet under några omständigheter. Det finns också en bestämmelse om oproportionerligt stor ansträngning som kan vara tillämplig i vid registrering av elektroniska spår på Internet.175 Det skulle till exempel kunna argumenteras för att det skulle innebära en alltför stor ansträngning att identifiera en individ genom att använda hans eller hennes IP-nummer och därefter informera om identitet, ändamål och övriga villkor. Emellertid är det svårt att se att denna information inte enkelt skulle kunna göras tillgänglig på webbplatsens förstasida. Att det i samband med direkt marknadsföring via e-post brev skulle innebära en för stor ansträngning att informera alla inblandade är inte heller fallet. 176

173 SOU 1997:39 s 373f174 Prop 1997/98:44 s 77f; SOU 1997:39 s 383ff175 SOU 1997:39 s 387

Elektroniska spår – om loggföring av Internetbruk och e-post 65

65

Page 66: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Information skall också lämnas efter ansökan. 177 Denna ansökan måste emellertid vara skriftlig och undertecknad. Det får ta den personuppgiftsansvarige högst 4 månader att uppge om personuppgifter behandlas, och vilka dessa uppgifter är, ändamålen och mottagare av uppgifterna. Det borde vara möjligt att begära information om logguppgifter hos stora kommersiella webbplatser som Torget och Passagen jämte denna regel. Även hos myndigheter skulle i princip samma förfarande kunna utnyttjas för att se vilken loggning som gjorts.

En intressant fråga uppstår här. Antag att jag begär ut information från en stor svensk webbplats som loggför IP-nummer, men inte mer. Efter vad som sagts ovan om att distribuerade spår skulle kunna vara personuppgifter, en åsikt som förfäktats också i utredningen och doktrinen, följer då att webbplatsen har behandlat personuppgifter och att de måste uppge att så är fallet. När det sedan gäller vilka uppgifter som behandlats så är det svårt att se annat än att de bara med svårighet kan ta reda på detta genom att ta kontakt med den Internetleverantör som eventuellt loggfört resten av uppgifterna. Innebär då informationsplikten att även Internetleverantören har en plikt att delta i framtagandet av informationen, trots att ansökan inte ställts till denne? Följer det av informationsplikten en plikt att sammanställa distribuerade elektroniska spår till personuppgifter som kan individualiseras och lämnas ut i de fall där detta är möjligt? Om svaret på den frågan är ”ja” skulle det kunna bli mycket kostsamt för webbplatser att uppfylla de krav som informationsplikten ställer. Dessutom skulle informationsplikten i sig innebära att distribuerade spår sammanställdes och omvandlades till explicita personuppgifter – något som knappast skulle verka främjande för individens integritet. Om svaret istället är ’nej’ förlorar de distribuerade spåren mycket i betydelse; de kanske är personuppgifter, men de omfattas inte av informationsplikten, och därmed är de heller inte åtkomliga för individen, även om insamlingen av dem fortfarande styrs av de regler som gäller tillåtligheten av behandling av personuppgifter.

Utredningen berör detta och uttalar också att det knappast är rimligt att den personuppgiftsansvarige tvingas sammanställa uppgifter på ett sätt som kanske istället verkar direkt integritetskränkande. 178

4.11.4 Säkerheten vid behandling

Vid insamling och lagring av elektroniska spår bör frågan om systemens säkerhet ställas i fokus. Internetleverantören FS-data erbjuder sina kunder ett statistikprogram, Wusage 5, som loggar IP-nummer och de s k trails som de enskilda besökarna har tagit genom webbplatsen ifråga. För 176 Prop 1997/98:44 s 129f. I propositionen anges att det skulle vara för komplicerat för en personuppgiftsansvarig att meddela alla vars addresser han eller hon införskaffat. Detta är inte fallet vid införskaffning av e-postadresser, varför undantaget borde förfalla.177 Prop 1997/98:44 s 130f; SOU 1997:39 s 389f178 SOU 1997:39 s 392

Page 67: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

enkelhetens skull har FS-data konstruerat alla de webbplatser som man står värd för på samma sätt; statistiken kan tillgås under adressen http://www.namn.se/wusage5. Standardinställningen för denna katalog är att den är globalt tillgänglig – vem som helst kan tillgå den information som finns lagrad om besökarna.

Två frågor uppkommer till följd av detta. Är den säkerhet som systemet uppvisar tillräcklig eller är detta ett exempel på ett system som inte har den säkerhet som krävs enligt 31§ PUL? Kostnaderna för att förse den katalog där statistiken finns med ett lösenord som skulle skydda informationen måste bedömas som ringa och den potentiella skadan vid utlämnande av uppgifterna är svår att uppskatta, men kan vara hög. Det förefaller således rimligt att argumentera för att Internetleverantören måste ändra sin praxis.

Säkerhetsplikten är intressant även i ett annat avseende. Kan loggföring av Internetbruk och insamling av e-post grundas på argumentet att detta sker för att kontrollera att säkerheten i systemen i övrigt är tillfredställande?179 Det torde vara svårt att argumentera från denna ståndpunkt, eftersom det är möjligt att utforma säkerhetskontroller så att de endast avslöjar att det ett visst förfarande skett – inte vem som gjort vad.

4.11.5 Överföring av uppgifter till tredje land

I samband med Internet har framförallt överföring av uppgifter till tredje land diskuterats. Det finns ett principiellt förbud mot sådan överföring med en undantagskatalog.180 I samband med registrering på webbplatser som ligger i andra länder och överföring av personuppgifter kan detta ha en viss betydelse för elektroniska spår. Det är dock tveksamt om det i dessa fall faktiskt sker en överföring. Utredningen har dock anfört att det är överföring även om ifyllda formulär skickas till tredje land för behandling. Internetfallet är analogt; formuläret, nedladdat till den enskilda klientdatorn, fylls i och skickas till den utländska webbplatsen med ett program. Den som handlar på Amazon.com ägnar sig förmodligen åt överföring av personuppgifter. I multinationella företag där loggfiler upprättas i länder där detta är tillåtet (som USA) sker förmodligen också en överföring av elektroniska spår som strider mot 33§ PUL. Om ett multinationellt företag väljer att ställa sin e-postserver och sin teknikpark i ett land där det är tillåtet med mer liberal personuppgiftsbehandling kan förmodligen inte undgå att anses överföra personuppgifter till tredje land.

179 Intervju med Peter Thörnqvist (1999-09-14)180 SOU 1997:39 s 413ff

Page 68: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

4.11.6 Anmälningsplikten och personuppgiftsombud

Om varje insamling av elektroniska spår utgör behandling av personuppgifter, och varje besök till en webbplats dessutom anses utgöra en separat behandling så innebär detta att varje besök en användare gör till en webbplats skall anmälas till Datainspektionen i de fall inte särskilt personuppgiftsombud utsetts, enligt 36 § PUL.

Även i de fall där särskilt personuppgiftsombud finns skall detta föra en förteckning över de behandlingar som inleds, enligt 39 §PUL. En uppgift som kan bli omfattande om behandlingsbegreppet tolkas som ovan. Dessutom skall personuppgiftsombudet ha konkret möjlighet att hjälpa den registrerade att få rättelse när det finns anledning att misstänka att behandlade personuppgifter är felaktiga eller ofullständiga. Det finns därtill särskilda krav på personuppgiftsombudets fristående ställning och kunskap.

Den vars IP-nummer samlats in skulle alltså för varje särskild post i loggföringen kunna kräva rättelse av personuppgiftsombudet, för det fall det finns anledning att misstänka att uppgifterna är felaktiga eller ofullständiga. Antag att en användare lämnar min dator på och att den är uppkopplad mot Internet. Antag vidare att användaren nyttjar en webbplats av samma typ som Amazon.com. Denna webbplats använder cookies för att identifiera henne och sedan loggför man de sidor hon tittar på för att sätta samman en profil. Om nu en bekant till användaren sätter sig ned och tittar på böcker av tvivelaktig moralisk halt och användaren upptäcker honom, så skulle hon enligt PUL kunna begära att denna information raderades från de databaser där den lagrats (förutsatt att behandlingen i övrigt varit laglig. Det är en öppen fråga om det finns en rätt till rättelse i de fall där behandlingen som sådan inte varit tillåten, eller om endast utplåning av uppgifterna kommer ifråga.)

4.12 Ansvarsfrågor

4.12.1 Vilka påföljder kan bli aktuella?

I de fall där det föreligger någon typ av brott mot de i PUL förekommande bestämmelserna kan särskilda påföljder komma ifråga. Skadestånd kan, enligt 48§ PUL, tilldömas den som tillfogats skada i samband med behandling av personuppgifter på sådant sätt som står i strid med lagen. Det finns dessutom utrymme att särskilt ersätta den kränkning det innebär att personuppgifter behandlas i strid mot lagen. När det föreligger adekvat orsakssamband mellan behandlingen och skadan utgår skadestånd för såväl sak- som personskada och kränkning. 181

181 Prop 1997/98:44 s 141-143

Page 69: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Vid en bedömning av skaderisker och omfattningen av skador som uppkommer till följd av insamling av sådana elektroniska spår som utgör personuppgifter, kan särskilt noteras att det finns betydande risk för att dessa spår även görs tillgängliga för andra i de fall systemen inte är tillräckligt säkra.

Relationen mellan de grundläggande kraven i 9 § PUL och 10 § PUL blir problematisk även här. Antag att en behandling skett i strid med god sed, men med samtycke från den vars personuppgifter behandlats – kan då skadestånd enligt 48 § PUL i alla fall komma att utgå?

Även straff kan komma ifråga. Av 49 § PUL framgår att upp till 6 månaders, eller om brottet är grovt, 2 års fängelse kan komma att ådömas den som bryter mot lagen och behandlar personuppgifter i strid med 13-21§ PUL.

4.12.2 Vem ansvarar?

Många personer som innehar webbhotell idag har ingen aning om att mycket kraftfulla statistikprogram också står till deras förfogande. Webbhotellen har dessa verktyg installerade som standard och dessa verktyg registrerar vanligen både IP-nummer och vilka sidor som laddats ned.182 Vem ansvarar i det fall det anses att de insamlade uppgifterna är personuppgifter och att de samlats in i strid med personuppgiftslagen?

I ett företag är det i till syvende og sidst VD som är personuppgiftsansvarig. Okunskap om den tekniska arkitekturen torde inte utgöra ursäkt för att inte ha följt lagens regler. Det kan anses att den som vill behandla personuppgifter också måste känna till hur det görs. I de fall där man inte ens vetat om att personuppgifter samlats in är läget mer oklart.

4.13 Sammanfattning

En tentativ slutsats av ovanstående genomgång är att elektroniska spår ger upphov till en del problem inom det ramverk som PUL utgör. Den konceptuella modell som ligger till grund för PUL är en i vilken klart avgränsade behandlingar med diskret definierade personuppgifter är huvudregeln. När det gäller elektroniska spår är det oklart när en behandling börjar och slutar, vad som egentligen utgör personuppgift och hur behandling av sådana elektroniska spår som utgör personuppgifter skall hanteras. Detta beror i första hand på att den tekniska utvecklingen möjliggjort lagring av och informationsextraktion ur till synes kaotiska informationsmängder. Den i förarbetena uttalade ambitionen att lagen skulle vara teknikoberoende tycks i detta fall inte ha uppfyllts. 183

182 Telenordia är ett exempel på ett bolag som på sitt Internethotell erbjuder denna ’service’.183 Se Prop 1997/98:44 s 38f och SOU 1997:39 s 197ff

Page 70: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Kanske mest problematiskt är den vaghet i ändamålet med insamlingen av elektroniska spår som tycks vara regel snarare än undantag idag. Det finns mycket få fall av insamling av IP-nummer och information om vilka sidor som en individ tittat på, där särskilt ändamål med insamlingen anges, eller ens att insamlingen sker. Kärnan i detta problem skulle kunna vara en oklarhet i uppfattningen om relationen mellan 9 § PUL och 10 § PUL.

I detta avsnitt har hävdats att den tolkning av relationen mellan dessa paragrafer som är mest sannolik är att om inte de grundläggande kraven i 9 § PUL är uppfyllda så kan inte någon av tillåtlighetsgrunderna i 10 § PUL komma ifråga. När det gäller den konkreta frågan om samtycke kan upphäva de i 9 § PUL uppställda kraven torde svaret vara att det inte är möjligt att samtycka till en behandling som inte uppfyller de grundläggande kraven, eftersom ett sådant samtycke inte skulle uppfylla de grundläggande krav som möjliggör samtycke.

Det är också klart att majoriteten av problemen uppkommer vid sekundär behandling av personuppgifter, där den primära behandlingen kan ha varit laglig, som när en boklåda som nyttjar Internet till försäljning samlar in adress- och kredituppgifter för leverans och betalning, men sedan med hjälp av olika tekniker för information mining försöker framställa underlag för marknadsföring och customer relationship management.

Elektroniska spår är ett problemområde som på en mängd olika delområden inom integritetsrätten ställer viktiga och svåra frågor om den personliga integriteten.

Page 71: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

5 Immaterialrätt5.1 Bakgrund

Immaterialrätten är ett område som tilldragit sig mycket uppmärksamhet i och med den tekniska utvecklingen. Möjligheten att göra kopior utan någon förlust i kvalitet av digitalt material och möjligheten att distribuera kopior globalt har skildrats som ett angrepp på upphovsrätten som sådan. Ny lagstiftning har arbetats fram och stora forskningsinsatser har ägnats åt att förstå de förändringar som informations- och kommunikationstekniken för med sig.

I det tidiga stadiet av denna utveckling sökte man finna tekniska svar på det man upplevde som tekniska hot. Under devisen ”The answer to the machine is in the machine” konstruerades stora och omfattande system för distribution och försäljning av digitalt lagrat material. Dessa system kallades ofta Electronic Copyright Management Systems (ECMS) och en hel rad av olika sådana system utvecklades inom EUs forskningsverksamhet. Det kanske mest kända av dessa projekt, IMPRIMATUR, var förutseende nog att inse att det fanns en rikedom av rättsliga frågeställningar i projektet varför man knöt en expertgrupp av jurister till projektet.184 (Resultatet av denna expertgrupps arbeten kommer att beröras i detta avsnitt).

Frågeställningarna kring tekniska skyddsåtgärder är i hög grad internationella varför ett avsteg görs från dispositionen och internationella frågor arbetas in i materialet i detta avsnitt. Framförallt det liggande förslaget till lagstiftning inom Europeiska Unionen och den redan beslutade Digital Millenium Copyright Act kommer att studeras.

5.2 Kopiering

Integriteten och upphovsrätten möts i det absolut enklaste fallet när en part kopierar vad som måste betraktas som personuppgifter från användarens dator till sin egen. Den som kopierar en arbetskollegas e-postkataloger eller historikfil till sin egen dator kan i vissa fall begå en handling som är att behandla som olaglig kopiering av upphovsrättsligt skyddat material.

Insamling av elektroniska spår som omfattar insamling av immaterialrättsligt skyddade verk är givetvis att betrakta som otillåten om inte vederbörliga tillstånd inhämtats – oavsett om dessa spår utgör personuppgifter eller ej.

184 Information om projektet finns på http:// imprimatur.alcs.co.uk [1999-09-01]

Page 72: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

5.3 Skyddsmärkning

5.3.1 Inledning

Den kanske mest problematiska skäringspunkten mellan integritetsrätten och immaterialrätten ligger i de regler som hanterar de skyddsmekanismer som kan användas för att spåra eller låsa digitalt material.

5.3.2 Svensk gällande rätt

I svensk rätt finns i 57 a § lagen (1960:729) om upphovsrätt till litterära och konstnärliga verk (URL) sedan 1992 ett förbud mot innehav av hjälpmedel som endast är avsett för att underlätta olovligt borttagande eller kringgående av en anordning som anbringats för att skydda ett datorprogram mot olovlig exemplarframställning.

Vad sker i de fall där ett program skyddas genom något förfarande som strider mot bestämmelserna om behandling av personuppgifter i PUL? Ett fall där detta blir aktuellt är när programvaruleverantörer använder olika typer av registreringsmekanismer. I ett mycket uppmärksammat fall upptäcktes till exempel att Microsoft i både Windows 95 och Windows 98 lagt in särskilda registration wizards som kan hämta in fakta om både vilka Microsoftprogram och andra program som finns inlagda i datorn och om ett unikt ID som kan användas för att spåra datorn.185 Denna användning av hårdvaruID väckte en protestorm i USA och Microsoft lovade att ta bort funktionen.186 Det publicerades också snabbt information om hur man stänger av registreringsfunktionen. 187 Är det olovlig borttagning att stänga av registreringsfunktionen i Windows 98? Registreringsfunktionens syfte är dubbelt: att erbjuda support och att övervaka piratkopiering. Det finns inget skäl till att kunna identifiera hårdvaran ur supportsynpunkt. Konstellationen av program på datorn kan ha viss betydelse för support. Är innehav av information om hur man tar bort registreringsfunktionen straffbart (om vi anser att informationen är hjälpmedel)?

Det skulle kunna argumenteras för att om den metod som används för att skydda upphovsrätten strider mot i PUL förekommande bestämmelser så rör det sig inte om olovlig borttagning. Detta skulle betyda att borttagningen blev lovlig i den utsträckning den endast hindrade ett annars förbjudet förfarande.

Påföljderna för brott mot 57 a § är böter eller fängelse i högst 6 månader. Även om straffrihetsgrunderna i 53 § URL kan komma ifråga för den som 185 Se 186 Methvin 1999, Glascock 1999, Johnston 1999 – se även för ett praktiskt exempel på ett program som kan ta fram ID:et http://security.pharlap.com/regwiz/index.htm . Se även demonstrationen på http://www.winmag.com/web/regwiz.htm187 Se http://www.winmag.com/web/regwizoff.htm

Page 73: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

innehar sådant hjälpmedel för personligt bruk så kvarstår skadeståndsskyldigheten.188

5.3.3 Utveckling och problem

När WIPO-avtalen förhandlas fram 1996 infogades särskilda regler om tekniska skyddsåtgärder. Dessa regler var avsedda att hindra eller stoppa den tekniska upprustning som man annars fruktade skulle blir resultatet. Så fort en ny teknik införs eller ett nytt kopieringsskydd introduceras utvecklas någon typ av motmedel.189 Om innehavet av motmedel förklaras vara olagligt kan lagstiftaren försäkra sig om att det inte behövs betungande bevisning om att kopiering faktiskt skett – något som kan vara svårt i ett distribuerat nätverk där kopieringen kan ske på dator A och kopiorna lagras på dator B. Den relevanta artikeln, artikel 11 i WIPO Copyright Treaty (WCT), lyder:

Obligations concerning Technological Measures

Contracting Parties shall provide adequate legal protection and effective legal remedies against the circumvention of effective technological measures that are used by authors in connection with the exercise of their rights under this Treaty or the Berne Convention and that restrict acts, in respect of their works, which are not authorized by the authors concerned or permitted by law.

Regeln som uttrycks i artikeln innebär att det under vissa omständigheter är förbjudet att ta bort kopieringsskydd. Beroende på vilken typ av kopieringsskydd det rör sig om kan detta innebära att bestämmelsen fordrar att en viss typ av elektroniska spår inte raderas. Att detta kan vara känsligt ur integritetssynpunkt uppmärksammades bl.a av Kommissionen som konstaterar att införandet av ECMS skulle medföra att:190

Övervakningen av till gången till och utnyttjandet av verken eller annat material kan därigenom förbättras. Samtidigt skulle en sådan utveckling kunna ha negativa följder för användarnas och rättighetsinnehavarnas rätt till personlig integritet.

Inarbetandet av Copyright Management Information (CMI) – information om köpare, användning, innehåll m m, i digitala verk är problematiskt. Vissa forskare drog också tidigt slutsatsen att detta skulle kunna komma att bli ett integritetsproblem. Pamela Samuelson, som varit mycket aktiv i den amerikanska diskussionen av rättsligt skydd för tekniska

188 Se Olsson s 151189 ”The Internet treats censorship as damage and routes around it” är standardformuleringen för denna tes, och upphovsmannen brukar anses vara J Perry Barlow vid EFF. 190 Uppföljning av grönboken om upphovsrätt och närstående rättigheter i informationssamhället (20.11.96) Kom (96) 568 Slutlig s 15

Elektroniska spår – om loggföring av Internetbruk och e-post 73

73

Page 74: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

skyddsåtgärder, skrev i en artikel 1996 om sin oro för just detta på ett belysande sätt:191

My own concerns about CMI didn’t arise until after I heard a prominent publisher speak about the idea of making CMI ”smart,” that is, able to report information about th user back to the publisher from whom the document came. Such systems would seem to have a strong potential to be invasive of user privacy[…]

Vad är en teknisk skyddsåtgärd och hur påverkar den användarens personliga integritet? Hur komplicerad måste den vara? Antag att du köper en digital bok på Internet och att du endast betalar för att ha tillgång till boken under tre dagar. Företaget registrerar dig, ger dig lösenordet till boken och sätter sedan en cookie på din dator som innehåller datumgränsen för ditt utnyttjande av boken. Systemet läser sedan cookiefilen varje gång du försöker ladda ned boken. Om datumet stämmer släpper systemet in dig, och om det inte stämmer stoppar det dig. Om systemet inte finner en cookiefil så släpper det inte in dig alls men erbjuder dig att köpa boken. Är detta en teknisk skyddsåtgärd?

Ett enklare exempel: en webbplats sätter en cookiefil hos varje besökare för att kunna etablera om en person varit eller inte varit på en webbplats. Idén är att genom att på detta sätt märka alla som besöker webbplatsen så hoppas innehavarna av webbplatsen att de skall kunna föra bevisning om att de populära Javaskript som de använder kopieras av besökare på webbplatsen. Vid rättegång tänker sig företaget som äger webbplatsen att man skall kunna beslagta datorn och med cookiefilen bevisa att personen besökt webbplatsen, och därigenom skall man kunna göra sannolikt att Javaskripten stulits.

I dessa exempel har cookies medvetet använts eftersom de kan raderas, sättas att gå ut vid vissa datum och manipuleras med särskild programvara. Skyddsåtgärderna som beskrivits här är således osäkra, men de erbjuder i alla fall ett visst skydd. Om de anses vara tekniska skyddsåtgärder i den mening begreppet används i URL så får de alltså inte manipuleras. Innehav av privacy enhancing technologies som utplånar cookiefiler är då att betrakta som förbjudet.

Det finns en ingående diskussion om effektivitet i förhållande till de skyddsåtgärder som skyddas av bestämmelserna. Effektiva tekniska skyddsåtgärder skyddas, men sådana som kan raderas av misstag antags falla utanför skyddsområdet.192

Frågan kompliceras av att det finns tekniska lösningar som i långt större utsträckning utgör problem för den personliga integriteten. Vattenmärken som kan läggas in i bilder med en förteckning över vilka personer som 191 Samuelson 1996 s 18192 Imprimatur Report: : Protection of Technological Measures s 8ff

Elektroniska spår – om loggföring av Internetbruk och e-post 74

74

Page 75: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

innehaft bilden kan utgöra en integritetsfara. Även vattenmärken som döljs i texter kan utgöra insamling av personuppgifter. Att överhuvudtaget infoga rättighetsinformation och information om bruk i digitala verk är problematiskt.

5.3.4 Förslaget till EG-direktiv

Det förslag till EG-direktiv193 som föreligger innehåller bestämmelser som kan bli relevanta i en analys av hur integritetsrätten och upphovsrätten skall balanseras mot varandra.

I ingressen till direktivförslaget, p 30, föreskrivs att:194

Den tekniska utvecklingen kommer att ge rättighetsinnehavarna möjlighet att tillämpa tekniska åtgärder som utformats för att förebygga och hindra intrång i någon upphovsrätt, rättighet som är närstående upphovsrätt eller i några specifika rättigheter som föreskrivs i lag. Det finns dock risk för att illegala verksamheter kan komma att bedrivas i syfte att möjliggöra eller underlätta ett kringgående av det tekniska skydd som dessa åtgärder ger. För att förhindra en uppsplittring i fråga om juridiska metoder, som skulle kunna hindra den inre marknadens funktion, krävs beslut om ett harmoniserat rättsligt skydd mot varje verksamhet som möjliggör eller underlättar kringgående av sådana skyddsåtgärder som inte är tillåtet i lag eller av rättighetsinnehavarna.

I denna skrivning finns ett utrymme för att tolka in ett tillåtande i PUL för att ta bort sådana skyddsåtgärder som kränker den personliga integriteten, men det står inte uttryckligen i PUL att det är tillåtet att kringgå processer som kränker den personliga integriteten. En synpunkt vore att en sådan komplettering av PUL skulle vara ett sätt att undgå lagkonflikter på detta område.

Tekniska åtgärder definieras sedan närmare i p 30a:195

Ett sådant rättsligt skydd bör ges för tekniska åtgärder som effektivt hindrar eller förebygger intrång i någon upphovsrätt, rättighet som är närstående upphovsrätt eller särskilda lagfästa rättigheter[...]

Effektivitetskravet är viktigt att faktorera in i förståelsen av de tekniska skyddsåtgärderna. De åtgärder som beskrivits ovan i avsnitt 5.3.3 är inte tillräckligt säkra och faller förmodligen utanför. I artikel 6 p 3 st 2 i det föreslagna direktivet definieras effektivitet:196

Tekniska åtgärder skall anses vara effektiva endast om det verk eller det material de avser inte kan göras tillgängligt för användaren utan

193 Ändrat förslag till Europaparlamentets och Rådets direktiv om harmonisering av vissa aspekter av upphovsrätt och närstående rättigheter i informationssamhället 21.05.1999 Kom (1999) 250 slutlig 97/0359/COD (Hädanefter Upphovsrättssdirektivförslaget)194 Upphovsrättsdirektivförslaget s 18195 Upphovsrättsdirektivförslaget s 18196 Upphovsrättsdirektivförslaget s 25

Elektroniska spår – om loggföring av Internetbruk och e-post 75

75

Page 76: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

användning av en åtkomstkod eller process, t ex dekryptering, dekodering eller annan förändring av verket eller materialet, som har bemyndigats av rättsinnehavaren och som uppnår skyddets mål på ett driftfärdigt och tillförlitligt sätt.

Det för denna diskussion mest intressanta inslaget i förslaget till direktiv är dock punkten 34:197

Varje sådan information om förvaltning av rättigheter som avses ovan kan, beroende på dess utformning, samtidigt behandla personliga uppgifter om individers konsumtionsmönster i fråga m skyddat material och göra det möjligt att beskriva dessa individers beteende i on-line sammanhang. De tekniska skyddsåtgärderna måste därför bland sina funktioner h aspärrar för skyddet av den personliga integriteten enligt Europaparlamentets och rådets direktiv 95/46/EG av den 24:e oktober 1995[not utelämnad].

Denna punkt utsäger klart och tydligt att skyddsåtgärder inte får utformas i strid med de tidigare beslutade regler om personlig integritet som fastlagts. Det intressanta med denna skrivning är att den tar upp en mycket vanlig företeelse som alls inte bara är begränsad till ECMS. Profilering av den angivna sorten sker i samband med bokköp över nätet också, och måste alltså även då ske i enlighet med direktiv 95/46/EG.

5.3.5 Digital Millennium Copyright Act

I den amerikanska implementationen av WIPO-avtalen finns också en regel om tekniska skyddsåtgärder. Denna regel har antagits vara ett problem av flera skäl. Electronic Frontier Foundation, en intresseorganisation som arbetar för informationsfrihet och personlig integritet i USA, menar att regeln komplicerar forskning om kryptografi och att detta är ett hot mot den personliga integriteten på sikt. 198

Även andra bedömare oroar sig för att utvecklingen av kryptografi och forskning kring olika skyddsåtgärder förbjuds av den nya lagen. 199 Det hävdas också att man i den amerikanska implementationen gått mycket längre än vad som varit nödvändigt för att uppnå de skyddsnivåer som uppställs i WCT.200

I den amerikanska debatten har framställts förslag om att det skulle kunna finnas en rätt att läsa anonymt – en rätt som skulle vara ett komplement till yttrandefriheten såsom denna regleras i det första tillägget till den amerikanska konstitutionen.201

197 Upphovsrättsdirektivförslaget s 19198 Se EFFs öppna brev ” EFF DMCA Anti-Circumvention Comments” på http://www.eff.org/pub/Intellectual_property/DMCA/19990809_eff_comments.html199 Samuelson 1999 s [infoga ref]200 A a s [infoga ref]201 Se Cohen 1996

Elektroniska spår – om loggföring av Internetbruk och e-post 76

76

Page 77: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

5.4 Dekompilering

Här bör också nämnas något om dekompilering. Den som vill försäkra sig om att ett installerat program inte samlar in elektroniska spår skulle kunna tänkas vilja dekompilera objektkoden till källkod och undersöka ett programs struktur och ta bort eventuella integritetskränkande avsnitt. Dekompilering är emellertid endast tillåten i ett begränsat antal fall. Detta gör att dekompileringsregeln kan fungera, om än mycket svagare, som en regel av samma typ som regeln om skyddsmärkning och tekniska skyddsåtgärder.

5.5 Sammanfattning

Elektroniska spår samlas ofta in för att stärka eller bevara en rättighetsinnehavares intressen. I de fall där detta sker finns en motsättning mellan det berättigade intresse av skydd som rättighetsinnehavaren har och det intresse av integritet som den enskilde användaren kan visa upp. Detta betyder att en modell för konfliktlösning mellan dessa båda intressen behövs.

I många fall utgör den från WIPO stammande regeln om tekniska skyddsåtgärder en regel som gör det svårt att hävda den personliga integriteten. I de fall den tolkas som ett generellt förbud att ta bort varje typ av skyddsåtgärd, oavsett om skyddsåtgärden innefattar insamling av elektroniska spår, är detta en regel som ger upphovsrätten företräde framför den personliga integriteten.

I andra fall kan regeln om en intresseavvägning i PUL komma att vara en utmärkt utgångspunkt för en konfliktlösningsmodell.

Elektroniska spår – om loggföring av Internetbruk och e-post 77

77

Page 78: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

6 Arbetsrätt6.1 Bakgrund

I arbetslivet är frågan om elektroniska spår viktig, eftersom den ofta kan ställa arbetstagarens intresse av integritet mot arbetsgivarens intresse av övervakning och kontroll.

Situationen blir snabbt problematisk, eftersom båda dessa intressen kan vara legitima. En fondkommissionär kan var intresserad av att loggföra och gå igenom all utgående post för att på detta sätta upptäcka om någon inom företaget sprider information som inte varit avsedd att spridas, samtidigt som den enskilde mäklaren hos fondkommissionären kan vara angelägen om att hans eller hennes kommunikationer inte avlyssnas.

Frågan kompliceras ytterligare av att arbetsgivaren ofta kan ha i avtal med tredje part förbundit sig att hålla en viss säkerhetsnivå som fordrar inhämtandet och analyserandet av elektroniska spår. Uppväger då detta avtalsintresse med tredje part arbetstagarens intresse av integritet?

Undersökningar har visat att en växande andel av arbetsgivare världen över använder olika typer av kontrollmedel för att övervaka sina anställda.202 Frågan om workplace privacy har i både USA och Kanada fått mycket uppmärksamhet och det finns forskning som adresserar frågan. 203

Analysen av situationen på arbetsplatsen försvåras av att den både rör rent integritetsrättsliga frågor och frågor som har anknytning till arbetsrätten. Om frågan om arbetsgivarens rätt att loggföra elektroniska spår ställs generellt så finns ingen anledning att särbehandla arbetsgivaren som sådan; han eller hon lyder under samma lagar som vem som helst som samlar in elektroniska spår. Om arbetsgivaren emellertid samlar in elektroniska spår för att kunna sabotera eller underminera föreningsrätten så är frågan delvis arbetsrättsligt

202 Se Svidén som refererar till en undersökning som visar att 45% av storföretagen säger att de kontrollerar e-post, telefonsamtal och datorfiler. 27% kontrollerar e-posten, mot 15% 1997. Se också Wellen, Szucs 1999 där det uppges att marknaden föär vad som kallas ”Internet access control software” kommer att vara 50 miljoner amerikanska dollar. En ökning på 72%203 Frågan har b l.a uppmärksammats av Wright 1993 .Danska Registertilsynet har i en udtalelse av den 29 mars 1999 diskuterat frågan om registrering av elevers och medarbetares bruk av Internet i de fall som omfattas av den danska lagen om offentliga register. Tull och skatteverket ville upprätta en tio-i-topp lista över de tio mest besökta webbplatsrna bland medabetarna och ansåg att detta skulle kunna tjäna som ett verktyg i styrningen av hur Internet används på arbetsplatsen. Eftersom det skulle vara möjligt att identifiera enskilda personer konstaterade Registertilsynet att information var att betrakta som register. Enlit 9§ 1 st loven om offentlige myndigheders registre tillåts upprättandet av sådan register i den mån det är nödvändigt för myndighetens uppgifter. Registertilsynet fann att ”Det er Registertilsynets opfattelse, att den påtaenkte logning ikke vil stride mod den naevnte bestemmelse i lov om offentlige myndgheders registre, i det omfang logningen har et sagligt formål.” Men man uttalade också att ”Registertilsynet forudsaetter i den forbindelse, at den enkelte medarbejder i Told –og Skattestyrelsen på forhånd er gjort opmaerksam på, at der foretages logning af besog på en hjemmeside på Internettet.”

Elektroniska spår – om loggföring av Internetbruk och e-post 78

78

Page 79: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

intressant. Det finns också särskilda skärningspunkter mellan integritetsrätten och arbetsrätten.

6.2 Relevant lagstiftning

Lagen (1982:80) om anställningsskydd (LAS) och lagen (1976:580) om medbestämmande i arbetslivet (MBL) är de lagar som står i centrum för en arbetsrättslig diskussion av elektroniska spår. Även arbetsmiljölagen (1977:1160) är intressant, och nämns särskilt i Ds 1989:24 Datatekniken och den personliga integriteten i arbetet - en kartläggning.204

6.3 Integritetsättsliga problem med arbetsrättslig vinkling

6.3.1 Särskilt om integritetsrätt i arbetslivet

Det finns särskilda problem, som trots att de är integritetsrättsliga, bäst behandlas i ett avsnitt om arbetsrätten på grund av den nära koppling till arbetslivet som de uppvisar. Nedan diskuteras kort några av dessa problem. I vissa delar återkommer vi här till frågeställningar ovan, men i ny form och med nya detaljer.

Införandet av personuppgiftslagen kan i vissa avseenden ha förändrat scenen för integritetsrätten i arbetslivet.205 Genom att utvidga tillämpningområdet för den integritetsrättsliga lagstiftningen till att omfatta all behandling av personuppgifter omfattas nu även sådan behandling som inte ingår i eller resulterar i ett register, varför det blir intressant att undersöka olika typer av kommunikation i arbetslivet och hur dessa hanteras.206

Frågorna om integritet i arbetslivet när det gäller elektroniska spår är många. Bland de viktigare återfinns följande tre:

0 Får arbetsgivaren läsa den e-post som skickas från den anställdes dator?

1 Får arbetsgivaren loggföra anställdas Internetbruk?

2 Får arbetsgivaren gå in i filer i datorn och öppna/läsa dokument?

204 Ds 1989:24 s 25ff: “Bestämmelserna i andra stycket innebär i det här sammanhanget att, utöver de mer tekniskt-fysikaliska aspekterna, kan frågor om datateknikens påverkan på arbetsförhållandena i vid mening behandlas inom ramen för arbetsmiljölagstiftningen.”205 Den brittiske datainspektören Elizabeth France deklarerade i en nyhetsrelease av den 14 Juli 1999, Employers to Face Tighter Control of Employee Data Usage att hon avsåg skapa en Code of Practice för hantering av personuppgifter i arbetslivet., som bl.a. syftar till att reglera bevakning av anställdas e-post. Initiativet bygger på en forskningsrapport av Robin E J Chater, The Uses and Misuses of Personal Data in Employer/Employee Relationships: Report Commissioned By The Office of The Data Protection Registrar, The Personnel Policy Research Unit.206 Det nämns inte särskilt speciellt mycket om arbetslivet i SOU 1997:39. I den tidigare datalagsutredningen 1993:10 togs åtminstone frågan om behandling av känsliga uppgifter för anställningsändamål upp (ss 201-232). I Finland togs ett förslag om lagstiftningen om integritet i arbetslivet fram, men avslogs på grund av otillräcklig förberedelse (se RP 121/1998)

Elektroniska spår – om loggföring av Internetbruk och e-post 79

79

Page 80: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

I Sverige har arbetsmarknadens parter diametralt skilda uppfattningar om frågan om huruvida en arbetsgivare har rätt att kontrollera arbetstagarens e-post.207 Fråga I har berörts ovan under avsnitt 4 i olika former, men sammanfattningsvis kan konstateras att varje behandling som inte uppfyller de grundläggande kraven i 9 § PUL med nödvändighet utesluter samtycke och därför förmodligen inte är tillåten. Ett klart ändamål måste definieras, det måste finnas tekniska försäkringar om att adekvata och relevanta personuppgifter samlas in och att de inte används för något annat än det angivna ändamålet – samt att säkerheten för behandlingen är betryggande. I vissa fall kan det argumenteras för att en kritiklös insamling av e-post aldrig kan uppfylla kravet på att endast samla in adekvata och relevanta uppgifter.

I samband med detta skall också noteras att det här finns ett annat problem integrerat med det rättsliga, ett rent beteendevetenskapligt problem: användare i gemen tror att e-posten är privat. Hur man angriper denna föreställning och vad som ligger till grund för den är ett separat problem.208

Det kan också anföras att det är möjligt att, i de fall då säkerheten kräver det, konstruera tekniska lösningar som tillåter arbetsgivaren att granska informationsflödena från företaget. En lösning är att konstruera ett gemensamt datalager som kan låsas upp under i MBL-förhandlingar fastställda villkor.209 I en bild:

207 Intervjuer med Tommy Svensson, SAF och Ove Ivarsen, LO:s IT-ombudsman 1999-09-14 varvid de tillfrågade uppgav helt olika svar på frågan om arbetsgivaren har rätt att läsa till arbetstagaren ställd e-post. SAF ansåg att det fanns en rättighet grundad på ägande av utrustningen och ett behov att förekomma skadeståndsskydlighet, LO ansåg att det inte fanns något sådant behov och heller ingen rättighet. 208 Se Weisband, Reinig 1995 diskuterar problemet och föreslår en organisationell modell för att hantera dessa föreställningar.209 SAF ställer sig tveksam till en sådan modell. Det skulle, menar Tommy Svensson, snedvrida frågeställningen.

Elektroniska spår – om loggföring av Internetbruk och e-post 80

80

Page 81: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Är frågan om vem som äger en viss utrustning relevant för denna bedömning? Om vi antar att arbetsgivaren argumenterar för att han eller hon äger de datorer som används vid skickandet av den elektroniska posten, följer då därav att det plötsligt blir tillåtet att samla in denna typ av personuppgifter? Frågan är svårlöst, men om vi antar att det inte föreligger några av de grunder som anges i 10 § PUL för behandling av personuppgifter så är det svårt att se varför egendomsfrågan skulle vara relevant. Däremot kan det vara så att frågan om vem som äger utrustningen kan vara ett faktum som kan komma att tas med i en intresseavvägning enligt 10 § p f) PUL, förutsatt att de i 9 § PUL uppställda grundläggande kraven är uppfyllda.

Fråga nummer II kan lösas utifrån ett liknande resonemang, men det är mer komplicerat att fastställa den insamlade informationens halt och karaktär av personuppgift. Frågan diskuteras ovan i avsnitt 4.3.2. Detsamma gäller för olika typer av övervakningsprogramvaror i nätverk som kan se vilken applikation som aktiverats och hur länge den körts (ett praktiskt exempel vore att övervaka de anställda för att se att de inte spelar spel).

Fråga nummer III är mer komplicerad. Att gå in i en anställds dator och undersöka innehållet kan tyckas vara en rättighet som tillkommer arbetsgivaren i kraft av att han eller hon äger datautrustningen. Särskilt svårt blir det när arbetsgivaren menar att han eller hon har ett eventuellt ansvar för om det finns en viss typ av material på datasystemet. Antag till

Elektroniska spår – om loggföring av Internetbruk och e-post 81

81

Page 82: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

exempel att en anställd – mot instruktioner från arbetsgivaren – driver en webbserver på sin dator och att det på denna webbserver finns material som är straffbart att sprida – upphovsrättsligt skyddat material eller barnpornografi – borde då inte arbetsgivaren i kraft av att han eller hon eventuellt kan göras ansvarig för materialets förekomst på av arbetsgivaren ägd datorutrustning, ha rätt att kontrollera och bevaka vad som finns på de anställdas datorer? Det norska Datatilsynet har en intressant syn på detta:210

Mange arbeidsgivere mener det er nodvendig å holde en konroll med hva som befinner seg i bedriftens infromasjonssystem for å sikre at det ikke ligger materiale som det er straffbart å besitte. Den riktige fremgangsmåten når det er mistanke om oppbevaring av slikt materiale, er å anmelde forholdet till politiet. Politiet kan da få tilgangtil de opplysningar som måtte vaere nodvendige for etterforskningen etter de regler som styrer dette. Det er svaert uheldig dersom arbeidsgivaren starter en slags privat etterforskning av sin egne ansatte når man har et offentlig organ som er tillagt denne oppgaven.

Denna syn, att man bör polisanmäla vid misstanke, bygger på tanken att det inte är särskilt bra om arbetsgivaren börjar ta på sig polisiära uppgifter – detta fordrar dock ansvarsfrihet för arbetsgivaren efter polisanmälan i vad mån arbetsgivaren kan ha visats ha gjort allt för att lösa problemet. I vad mån detta kan betyda en försvagning av principalansvaret är svårt att säga.

I Sverige har detta förekommit i ett uppmärksammat fall i AD. 211 Vid rättegången diskuterades emellertid inte arbetsgivarens rätt att genomsöka den utrustning som arbetstagaren utnyttjar överhuvudtaget, trots att det förekom bevisning i målet som inte kunde ha tillgåtts utan att man gått in i den dator som den anställde använt. En särskild datakunnig person hade dessutom anställts för att dekryptera vad som uppgavs vara krypterade filer. Målet är märkligt och kan förmodligen inte anses ge någon ledning i frågan.212

6.3.2 Rättslig förpliktelse

Om en arbetsgivare har slutit ett avtal med en kund om att granska och samla in information om sina anställda på ett sätt som utgör behandling av personuppgifter. Kan detta då ske med stöd av regeln om rättslig förpliktelse? En undersökning av denna fråga bör ske i två steg med inledande fokus på 9 § PUL. Uppfyller behandlingen av personuppgifterna alla de grundläggande kraven? Är den i enlighet med lag och god sed? Om behandlingen uppfyller alla de grundläggande kraven återstår att fastställa om ett civilrättsligt avtal är tillräckligt för att grunda en sådan förpliktelse som gör behandlingen tillåtlig.210 Se Internett og personvern 211 Dom nr 49/99 Mål nr A 200/98212 Se också Skantze, NN

Elektroniska spår – om loggföring av Internetbruk och e-post 82

82

Page 83: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Som konstaterats ovan under 4.6.3 är detta osäkert. Det verkar emellertid märkligt att en rättslig förpliktelse mot tredje man skulle kunna underminera en annan persons rätt till integritet. Det får antas att detta inte, i normalfallet, är en rimlig lösning. Om kränkningen av den personliga integriteten är ringa och den rättsliga förpliktelsen stor kanske det skulle vara möjligt att med hjälp av regeln om intresseavvägning i 10 § f) PUL lösa problemet.

6.3.3 Avtal med den registrerade

Är ett anställningsavtal sådant avtal som tillåter behandling av personuppgifter enligt 10§ PUL? Det skulle kunna argumenteras för att i den mån det krävs för uppfyllelsen av anställningsavtalet får arbetsgivaren behandla den anställdes personuppgifter. En läkare som åtar sig jour får finna sig i att han eller hon kanske kan lokaliseras med hjälp av ett system som använder Global Positioning System-teknik (GPS-teknik) i framtiden.

6.3.4 Samtycke i anställningsavtal

Räcker det med en generellt formulerad klausul i anställningsavtalet för att uppfylla de krav som PUL ställer på behandlingar? En i anställningsavtalet intagen klausul måste fortfarande uppfylla de grundläggande krav på behandling av personuppgifter som uppställs av 9 § PUL. Ändamålet måste vara definierat för att samtycke skall kunna föreligga. Hur specifikt måste ändamålet vara angivet? Ovan har diskuterats vad som gäller för ändamålsformulering, och här skall endast några punkter förtydligas.

Det torde inte räcka med att skriva att ”den anställde godkänner att personuppgifter behandlas i den utsträckning det krävs till följd av anställningen” – ändamål saknas och det är oklart i vilken utsträckning behandling kan bli aktuell. Det är förmodligen inte heller tillräckligt att bara ange att information samlas in för säkerhetskontroller. Även detta tycks vara för vagt formulerat.213

6.3.5 Om bevarandet av personuppgifter om anställda

Hur länge kan personuppgifter om anställda bevaras? Naturligtvis beror detta av det för behandlingen formulerade ändamålet, men i princip torde det vara tveksamt att spara personuppgifter utan någon tidsgräns.

Så länge det krävs för legitima administrativa eller andra skäl torde dock uppgifterna kunna sparas. Därutöver borde uppgifterna utplånas. Det är osäkert i vilken utsträckning detta är praxis i Sverige idag.

213 Se t ex Westman och Lindberg s 123

Elektroniska spår – om loggföring av Internetbruk och e-post 83

83

Page 84: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

6.3.6 Särskilda problem i multinationella företag

Det kan konstateras att skillnaden internationellt på det arbetsrättsliga området är stor mellan framförallt USA och EU. Ett multinationellt företag med säte i USA kan alltså ha regler och säkerhetsbestämmelser internt som visar sig strida mot EG direktivets bestämmelser såsom de implementerats i medlemsländerna.214

6.4 Arbetsrättsliga problem

I detta avsnitt skall tre olika arbetsrättsliga aspekter på elektroniska spårdiskuteras:

0 Elektroniska spår och föreningsrätten

1 Elektroniska spår och begreppet ”saklig grund”

2 Möjligheten att i kollektivavtal reglera frågor om elektroniska spår

I diskussionen kommer integritetsrättsliga överväganden att lämnas därhän; dessa har redan behandlats ovan, också vad gäller arbetslivssituationer i den del problemen som uppstår i dessa är renodlat integritetsrättsliga. Fokus i detta stycke kommer således att framförallt ligga på rent arbetsrättsliga frågeställningar. I verkligheten samspelar förstås alla dessa frågeställningar i en komplex helhet.

6.4.1 Elektroniska spår och föreningsrätten

Föreningsrätten är en väl befäst rättighet i svensk arbetsrätt som består i rätten att delta i och arbeta med fackliga uppgifter. 215 Den positiva föreningsrätten behandlas i Lag (1976:580) om medbestämmande i arbetslivet (MBL) 7-9 §§ och innebär i korthet:

0 Rätt för arbetsgivare och arbetstagare att tillhöra arbetsgivar- eller arbetstagarorganisation (7 § MBL)

1 Skydd mot kränkning av föreningsrätten (8 § MBL)2 Plikt för arbetsgivar- och arbetstagarorganisation att hindra att

medlem kränker föreningsrätten.(9 § MBL)Utifrån ovanstående kan vi konstatera att förfaranden som innebär att elektroniska spår samlas in på basis av medlemsskap i arbetsgivar- eller arbetstagarorganisation är problematiska. Om en arbetsgivare deklarerar att all e-post från fackanslutna loggförs och att deras Internetbruk granskas skulle detta kunna innebära att man vidtagit sådan åtgärd som kränker föreningsrätten enligt 8 § MBL. Villkoret för att så skall anses

214 Detta har skett bl a i ett land som inte är medlem i EU, Norge. Se Internett og Personvern i Spor 2/1999 från norska Datatilsynet..215 Föreningsrätten bör skiljas från den i RF 2 kap. 1§ 1 st stadgade föreningsfriheten, dvs den enskildes skydd mot det allmänna..

Elektroniska spår – om loggföring av Internetbruk och e-post 84

84

Page 85: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

vara fallet är att åtgärden har vidtagits till skada för – i detta fall – arbetstagaren.

Vid en bedömning av vad som utgör skada skall hänsyn tas till om åtgärden medför en mer påtaglig olägenhet för den drabbade.216 Är loggföring av e-post och granskning av Internetbruk sådan olägenhet? Det är fullt möjligt att argumentera för att det intrång i den personliga integriteten som detta förfarande utgör innebär sådan påtaglig olägenhet för arbetstagaren.

Vid bedömningen av om det utgör sådan olägenhet skall också frågan om syftet med åtgärden beaktas. Det anses inte krävas direkt uppsåt, men om åtgärden vidtagits av något annat skäl kan det vara svårt att hävda att föreningsrättskränkning föreligger. Typiskt kan detta ske när en viss grupp arbetstagare har särskilt känsliga uppgifter och därför måste underkasta sig en mer långtgående övervakning än annars. Om denna grupp är enhetligt organiserad i en arbetstagarorganisation under det att övriga arbetstagare är ickeorganiserade eller medlemmar i annan arbetstagarorganisation kan det framstå som en diskriminerande åtgärd, trots att detta inte är fallet. I ett sådant fall föreligger emellertid normalt inte föreningsrättskränkning.217

6.4.2 Elektroniska spår och ”saklig grund”

Är felaktigt bruk av sådan datorutrustning som tillhandahålles på arbetsplatsen grund för avskedande? Beroende av bruket ser det ut som AD besvarat denna fråga positivt i det ovan diskuterade målet. Kan det utifrån ADs dom hävdas att en arbetsgivare har rätt att undersöka hur en arbetstagares dator används? Antag att en arbetsgivare bereder sig tillgång till en anställds dator, går igenom den och hittar material som han eller hon finner anstötligt och eventuellt brottsligt. Kan på detta sätt upptäckt information utgöra saklig grund för avskedande?

Problemet tycks vara att finna hur information om bruk kan inhämtas utan att det sker på ett sätt som utgör otillåten behandling av elektroniska spår som bör anses vara personuppgifter. Målet ger ingen ledning härvid. Det slås emellertid fast att personlig användning av arbetsgivarens utrustning (i vad som i målet måste sägas vara ringa omfattning) utgör saklig grund för uppsägning. 218

6.4.3 Elektroniska spår, kollektivavtal och medbestämmande

Kan det vara lämpligt att reglera frågor om arbetssituationens integritet i kollektivavtal? Det finns vissa fördelar med ett sådant förfarande. Det 216 Se AD 1986 nr 25217 Detta återspeglas i bevisbördereglerna i mål om föreningsrättskränkning. Den sm påstår att det föreligger en föreningsrättskränkning har att göra detta sannolikt varefter motparten måste visa att det finns skälig orsak till åtgärden. 218 Skantze lär behandla detta i en artikel i Lov & Data som jag tyvärr inte kunnat få tag i.

Elektroniska spår – om loggföring av Internetbruk och e-post 85

85

Page 86: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

skulle definitivt innebära en kodifiering av ett i övrigt oklart område. Det finns också anledning att anta att det skulle kunna underlätta för de arbetsgivare som har ett fullständigt legitimt kontrollbehov. Om man avtalade om en modell som den ovan, skulle man kunna arbeta med lokala MBL-förhandlingar i de situationer säkerhetsintressen berättigade kränkning av den personliga integriteten.

Det finns emellertid vissa begränsningar i vilket innehåll ett kollektivavtal får ha (25 § MBL). Dessa begränsningar kan dock tolkas tämligen vitt. 219

Det anges särskilt att kollektivavtal skall hantera ”förhållandet i övrigt mellan arbetsgivare och arbetstagare” – något som möjliggör en argumentation för att frågor om elektroniska spår hanteras i kollektivavtal.

Frågan är emellertid vad man kan avtala om? Ett kollektivavtal skulle förmodligen endast kunna användas som ett instrument för att förstärka arbetstagarens integritet – inte för att försvaga den. Kollektivavtalets ställning i svensk arbetsrätt är stark, men kan förmodligen inte i detta fall upphäva i lag fastlagda villkor.

Det återstår att diskutera om kollektivavtalet kan ses som ett exempel på särregler inom ett område som uppmuntras av direktivet.220 Det finns utrymme för branschregler och liknande bestämmelser – det är inte heller osannolikt att man kan tänka sig att samhällssektorer (som arbetslivet) kan enas om specifika regelverk.

En annan intressant fråga är om det kan anses föreligga vad som inom arbetsrätten kallas primär förhandlingsskyldighet vid införande av ett system för behandling av elektroniska spår. Enligt 11 § MBL finns en primär förhandlingsskyldighet i två fall: i verksamhetsfallet och arbetstagarfallet.221 I verksamhetsfallet gäller det allvarligare förändring av verksamheten – men även frågor av social karaktär och arbetsorganisatorisk karaktär.222 I arbetstagarfallet gäller det arbetstagarnas situation. Införandet av ett system för elektronisk övervakning tycks kunna falla under båda dessa fall. Dessa begrepp har också tolkats generöst av AD.223

Konsekvensen för arbetsgivaren om denne ej förhandlat är att en skadeståndsskyldighet gentemot arbetstagarorganisationen inträder.

219 Se Adlercreutz 1997 s 57220 Se EG-direktivet art 27 p 2221 Schmidt s 158f222 Schmidt s 159223 Schmidt s 162

Elektroniska spår – om loggföring av Internetbruk och e-post 86

86

Page 87: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

6.5 Arbetsmiljölagen

Ovan har konstaterats att också arbetsmiljölagstiftningen kan ha tillämpning på de frågor som här berörs. Den grund som används för detta är 1 § arbetsmiljölagen: ” Lagens ändamål är att förebygga ohälsa och olycksfall i arbetet samt att även i övrigt uppnå en god arbetsmiljö” (min kursiv). Av viss vikt kan vara bestämmelserna i 3 kap 3§ arbetsmiljölagen, som stadgar att ”[a]rbetsgivaren skall se till att arbetstagaren får god kännedom om de förhållanden, under vilka arbetet bedrivs, och att arbetstagaren upplyses om de risker som kan vara förbundna med arbetet. Arbetsgivaren skall förvissa sig om att arbetstagaren har den utbildning som behövs och vet vad han har att iaktta för att undgå riskerna i arbetet. ” Ur denna paragraf kan möjligen läsas en plikt att underrätta den anställde om eventuell loggföring och bevakning med elektroniska hjälpmedel. I första hand är dock denna regel att läsa som en instruktion om att fysiska risker skall tillkännages på ett tydligt sätt. Det är svårt att översätta arbetsmiljölagens bestämmelser till tydliga slutsatser inom området elektroniska spår, men dess tillämplighet ger åtminstone vid handen att det är värt att undersöka lagen vid händelse av tvist.

6.6 Sammanfattning och utblick

Individens integritet i arbetslivet är föremål för utredning. 224 Det finns en mängd svåra frågor och avväganden att göra inom området, där arbetsgivarens behov av säkerhet står emot den anställdes behov av integritet. Det är en fiktion att påstå att man endast ägnar sig åt sina arbetsuppgifter på arbetsplatsen, och ofta är det till och med önskvärt att den anställde genom att utnyttja dator som arbetsgivaren tillhandahåller kan spara tid och kanske arbeta längre (genom att sköta bankaffärer över Internet t ex). I ljuset av den snabba tekniska och organisatoriska utveckling som sker dyker också nya problem upp: konsulter, fria agenter och andra vars förhållande till arbetsgivaren är mer lösligt har en starkare ställning och mer uttalade anspråk på integritet. I virtuella organisationer är det osäkert om det ens finns arbetsgivare i den klassiska betydelsen.225

Arbetsmarknadens parter har olika syn på frågeställningarna. Möjligheter finns dock att utnyttja existerande regleringsinstrument – alltifrån arbetsmiljölagen till MBL-förhandlingar – för att nå en för samtliga parter positiv överenskommelse.

224 Dir 1999:73 Den personliga integiteten i arbetslivet.225 Om utvecklingen av organisationsteoretiska modeller och teknik i samklang se SOU 1999:69 s 61-80

Elektroniska spår – om loggföring av Internetbruk och e-post 87

87

Page 88: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

7 Övriga rättsområden7.1 Inledning

Elektroniska spår kan ge upphov till rättsliga problem även inom andra rättsområden. I detta avsnitt presenteras en kort probleminventering över de andra rättsområden som kan bli aktuella.

7.2 Telekommunikationsrätt

Telelagen (1993:597) (TeleL) är en lag som till syfte har bl a att avreglera en tidigare statligt monopoliserad verksamhet.226 En del av lagregleringen hanterar emellertid teleavlyssning, varför den är intressant också för en diskussion om elektroniska spår.

Om e-post anses vara telemeddelande enligt 1 § 1 st TeleL och om t ex arbetsgivaren anses bedriva sådan teletjänst som avses i 1 § 2 st TeleL, kan förfaranden som innebär avlyssning av e-post falla under TeleL. Det är också att notera att det finns en särskild plikt för tillståndsinnehavare som fått sitt tillstånd enligt 5 § TeleL att göra det möjligt att avlyssna telemeddelanden i 14 § TeleL.

I 24 § TeleL stadgas att avlyssning endast får ske i televerksamhet i den mån som det krävs för att verksamheten skall kunna drivas. Det är tveksamt om förbudet gäller även radioförmedlade meddelanden. 227

En svensk implementation av ett särskilt EG-direktiv (97/66/EG) om behandling av personuppgifter i telekommunikation har nyligen föreslagits,228 och särskilda rekommendationer getts ut av arbetsgruppen för skydd av enskilda med avseende på behandling av personuppgifter inom EU.229

När det gäller elektroniska spår är TeleL kanske framförallt intressant för bedömningen av Internetleverantörers möjligheter att samla in elektroniska spår – och i mindre omfattning för frågan om uppfångande av e-post under förmedling. Någon djupare analys inom ramen för detta arbete sker inte.

226 Lars Trägård i Karnov 98/99 s 2109227 A.a. s 2114228 I mars 1999, se Westman och Lindberg s 249f och prop 1998/99:92. Att märka är att de nya reglerna även ger ett dataskydd till juridiska personer.229 Se Interception of telecommunications.

Elektroniska spår – om loggföring av Internetbruk och e-post 88

88

Page 89: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

7.3 Straffrätt

I vissa fall kan insamlandet av elektroniska spår utgöra olaga dataintrång. Om den teknik som använts till exempel gjort övervakning av den enskildes förehavanden på datorn möjlig på samma sätt som datorprogrammet NetBus, föreligger enligt 4 kap 9§ BrB dataintrång. 230

Vissa typer av insamling av elektroniska spår – mer specifikt de som innebär att den som samlar in spåren bereder sig tillgång till informationen på ett olagligt sätt – är straffbara enligt denna regel. I huvudfallet sker detta när tredje man bereder sig tillgång till någons dator och där installerar övervakningsprogram eller hämtar uppgifter. Det förtjänar att påpekas att detta gäller för alla typer av dataintrång, och även för de som inte innefattar någon typ av personuppgifter.

En mer generell straffrättslig analys av hackerbrotten skall dock inte göras här.

Ett särskilt förbud mot att bereda sig tillgång till telemeddelande under förmedling stadgas 4 kap 8 § BrB. Detta torde kunna vara tillämpligt även på e-postmeddelande under förmedling. Det bör särskilt noteras att det inte krävs att den som berett sig tillgång tagit del av meddelandet som sådant.231

7.4 Processrätt

I vilken utsträckning kan elektroniska spår användas som bevismedel? Om elektroniska spår som utgör personuppgifter samlats in i strid mot de i PUL förekommande reglerna, kan då dessa elektroniska spår i alla fall användas som bevisning?

Denna fråga är komplicerad, men aktualiseras framförallt i det senaste AD-fallet.232 Där accepterades bevisen utan att de ifrågasattes av parterna, varför det är svårt att se hur denna fråga skall lösas. I ljuset av den fria bevisprövningen kan dock inte uteslutas att bevisning som tillkommit i strid med personuppgiftslagen kan tillåtas.

7.5 Offentlig rätt

Nedan görs endast en kort översikt över och några få nedslag i den omfattande problemmassa som utgörs av gränsnittet mellan offentlighet och integritet. Det har i litteraturen konstaterats att det finns en betydande spänning mellan offentlighetsprincipen och personuppgiftsskyddet, men att det inte är uppenbart omöjligt att förena dem.233

230 Se ovan, not Error: Reference source not found om NetBus231 Se Göran Rosenberg i Karnov 98/99 s 2412232 Se ovan under not Error: Reference source not found233 Seipel 1999 s 67ff ansluter sig till de som är ”skeptiska till en sådan radikalt skeptisk syn”.

Elektroniska spår – om loggföring av Internetbruk och e-post 89

89

Page 90: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Cookies och historikfiler har redan gjort sitt intåg i rättspraxis och är bland de första elektroniska spår som gjort detta. Det är dock inte i direkt samband med integritetsrätten som detta skett, utan i samband med utelämnandet av allmän handling i enlighet med offentlighetsprincipen. Frågan har upprepade gånger väckts om cookies och globalfiler eller historikfiler är allmänna handlingar. Regeringsrätten har funnit att så är fallet i åtminstone två fall. I regeringsrättens dom 1998-10-07 i mål nr 6251-1997 –First Class - konstateras att e-post är allmänna handlingar. Vidare har också i regeringsrättens dom, mål nr 4656-1998, konstaterats att e-postkonversation utgör allmän handling som skall lämnas ut efter sekretessprövning. I regeringsrättens dom, mål nr 3147-1998, cookie-domen – bedöms cookiefiler vara allmänna handlingar.

I kammarrättens dom, mål nr 2495-1999, undersöker domstolen om en globalfil omfattas av någon särskild sekretess eller något skydd till följd av PUL (se mer om denna dom ovan). Egentligen berör gränsdragningen mellan integritesskyddet och offentlighetsprincipen inte elektroniska spår särskilt, men det blir ofta uppenbart i de fall det rör sig om här (cookies, e-post, globalfiler) hur känsliga elektroniska spår upplevs vara. Den som vill gå in djupare i dessa frågeställningar har särskild nytta av de yttranden som inhämtats i både First Class-domen och i Cookie-domen från en mängd parter på området.

Ett annat offentligrättsligt område där elektroniska spår kan vara komplicerade är tryckfrihets- och yttrandefrihetsrätten. Särskilt regeln om meddelarskydd i 3 kap 4 § Tryckfrihetsförordningen (TF) borde innebära att insamling av elektroniska spår för att klargöra vem som lämnat skyddat meddelande inte under några omständigheter kan accepteras.

Vid utelämnande av offentlig handling torde inte heller vara tillåtet att loggföra eller på annat sätt granska vem som begärt ut handlingen med stöd av särskild teknik. Loggföring av IP-adresser vid utelämning av offentlig handling kan vara komplicerat, och i vad mån offentliga handlingar publiceras på myndighets webbplats kan alltså vanliga loggföringsprogram komma att förklaras olagliga om deras bruk skulle strida mot 2 kap 14 § TF, d v s innebära sådan efterforskning som inte är nödvändig för att myndigheten skall kunna pröva om hinder mot att handlingen lämnas ut föreligger.

Antag att en person som är statsanställd väljer att installera ett program som raderar alla cookies som sätts på den dator som han eller hon disponerar i offentlig tjänst. Är installationen laglig? Enligt den tidigare refererade domen har fastslagits att både globalfiler och historikfiler är offenliga handlingar, men standardinställningen i Netscape är att globalfilen skall raderas var 9:e dag. Är det olagligt att låta standardinställningen förbli denna? Måste man – möjlighet ges – ställa in

Elektroniska spår – om loggföring av Internetbruk och e-post 90

90

Page 91: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

att denna fil aldrig skall raderas? Dessa frågor har inte besvarats tillfredsställande i rättspraxis.

Arkivrättsliga bestämmelser bör också komma ifråga för diskussion i samband med dessa frågor.

7.6 Marknadsrätt och konsumenträtt

Det är inom de områden som kallas one-to-one marketing och customer relationship management som de mest sofistikerade verktygen för insamling av elektroniska spår finns idag. Hur uppfattas detta ifrån konsumenträttslig och marknadsrättslig synpunkt?

De frågeställningar som kan bli aktuella är flera, ett urval presenteras här:

0 Är insamling och behandling av elektroniska spår av den typ som sker vid t ex collaborative filtering att betrakta som marknadsföring i Marknadsföringslagens (1995:450) (MFLs) mening?

1 Är det vid marknadsföring som sker i näringsverksamhet god marknadsföringssed att använda sig av metoder som baseras på insamling av elektroniska spår?

2 Är sådan marknadsföring under vissa omständigheter – i så fall vilka – att betrakta som otillbörlig enligt 4 § MFL?

3 Måste olika tekniska åtgärder för marknadsföring i nya medier identifieras som sådana enligt regeln om reklamidentifiering i 5 § MFL?

Fråga I är tämligen enkel att besvara. Definition av marknadsföring i MFL är mycket vid och det verkar otroligt att collaborative filtering skulle falla utanför definitionen ”reklam och andra åtgärder som är ägnade att främja avsättningen av och tillgången till produkter”.234

Fråga II är mer komplicerad och fordrar en ingående undersökning av det enskilda fallet. När insamlingen och behandlingen skett i strid med annan lag, t ex PUL, torde dock marknadsföringen inte heller vara laglig. 235

Fråga III är, även den, mer komplicerad och fordrar en ingående undersökning av det enskilda fallet. Här kan frågor om god marknadsföringssed komma att spela stor roll, och vid bedömning av vad som utgör god marknadsföringssed torde eventuella branschgemensamma

234 Se Marianne Levin i Karnov 98/99 s 1418235 A.a. s 1419

Elektroniska spår – om loggföring av Internetbruk och e-post 91

91

Page 92: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

regler utarbetade inom det utrymme som stakats ut av PUL kunna vara av stor betydelse.

Fråga IV är intressant eftersom marknadsföring med hjälp av användandet av elektroniska spår ofta arbetas in i en webbplats som en särskild tjänst. ”Vi kan rekommendera dig böcker på basis av vad du tidigare köpt” kanske en boklåda på Internet erbjuder sina kunder. I själva verket handlar det inte så mycket om en tjänst som en riktad marknadsföringsmetod, som dessutom antagits vara mycket effektiv. Borde inte då ett krav kunna uppställas på att den här typen av tjänster identifieras som marknadsföring? Bördan att informera läggs nästan enskilt på näringsidkaren. Konsumenten skall inte behöva fråga, utan få information som kan läggas till grund för välavvägda köpbeslut. 236 Idén bakom den typ av bearbetning av elektroniska spår som kan användas för rekommendationer är emellertid att hitta statistiska samband mellan min köpprofil och andras liknande profiler. Vilken kvalitet detta kan ske med beror på hur typisk min profil är och hur bra den programvara som används för att urskilja mönstren är. Det är inte alls säkert att rekommendationerna är särskilt bra eller ens korrekta. Om boklådan istället tvingades identifiera detta som marknadsföring på något sätt (en intressant fråga är hur detta skulle ske), så skulle det i gengäld kunna försämra marknadsföringsåtgärdens genomslag. Många webbplatser arbetar med att skapa en känsla av ”community” och gemenskap som skulle smulas sönder av tydliga markörer som identifierade visst material som marknadsföring. Amazon.com hamnade i en förtroendekris när det framkom att man sålde plats på rekommendationslistan till högstbjudande.237 Tidigare hade konsumenterna antagit att de fick personliga rekommendationer. Det kan tyckas klart att man tydligt måste tala om i vilka fall man rekommenderar på basis av individuellt köpmönster, och när man rekommenderar på grund av att någon köpt annonsplats. Särskilt eftersom Amazon.com även erbjuder ett visst redaktionellt innehåll.238

Området har utretts i SOU 1999:106 och ändringar berörts även i Ds 1999:35. Förutsättningarna för detta utredningsarbete har varit olika. I SOU 1999:106 har fokus varit på konsumenternas situation, och i Ds 1999:35 har fokus varit på tre delområden inom marknadsföringen: obeställd, jämförande och aggressiv marknadsföring. Båda utredningarna berör personuppgiftslagen.

Elektroniska spår har dock inte haft någon framträdande roll i någon av utredningarna. Insamlingen av de data som läggs till grund för den aggressiva marknadsföringen diskuteras t ex inte särskilt. Collaborative filtering som tidigare diskuterats är ett typexempel på en

236 Marianne Levin i Karnov 98/99 s 1419237 Se Gardner 1999238 Se MD 1992:19 ”Båtliv i Nordic Channel”

Elektroniska spår – om loggföring av Internetbruk och e-post 92

92

Page 93: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

marknadsföringsform som inte är aggressiv i den ganska enkla meningen att den är påträngande, utan aggressiv i det att den är så pricksäker. Några särskilda förslag om hur sådan marknadsföring skall hanteras saknas. Genom att fokusera på marknadsföringen förskjuter man fokus från den fas där skadan sker – insamlingen – till en senare fas där skadan redan är skedd.

I SOU 1999:106 diskuteras insamling kort (s 135-138). Utredningen konstaterar att riktad reklam är behandling av personuppgifter. 239Därefter görs en kort genomgång av cookietekniken:240

Exempel på en sådan dataslinga är den s k cookien, dvs. en liten dataslinga som skickas av webbsidans dator och lagras på användarens hårddisk. [...] Cookien i sig innehåller ingen annan information än en siffer- eller bokstavskod men den möjliggör således identifikation av användardatorn och därmed ofta indirekt av användaren.

Det bör påpekas att vilken information som helst kan skrivas in i en cookie. Detta blir problematiskt på grund av att utredningen sedan går vidare och säger att cookies ”normalt” inte utgör personuppgift. 241 På samma sätt har man tidigare sagt att reklam i form av banners och pop-ups ”normalt” inte innefattar behandling av personuppgift.242 Den oförsiktige läsaren kan i detta läsa in ett uttalande om med vilken frekvens de mer avancerade cookieteknikerna och riktningsmetoderna används. Det finns ingen tillförlitlig statistik som visar att cookies eller marknadsföring i det övervägande antalet fall inte innefattar behandling av personuppgift. Förmodligen är det tvärtom.243

Mer uppseendeväckande är följande citat från utredningen:244

Om en konsumentprofil byggts upp utan att konsumenten varit medveten om det genom exempelvis s k cookies [...]torde uppgifterna anses hämtade från annan källa än konsumenten själv.

Det är svårt att se vad detta skulle kunna tänkas betyda. Cookies sättes på konsumentens dator och är tekniken som används för att kartlägga dennes beteende. Om man menar att detta fall skulle vara när konsumentprofilen framställts av cookies som tillhandahållits av annan återstår problemet om denne parts insamling av personuppgifter och det sekundära bruk som kundprofilens framställande innebär. Om inte denna varit tillåten är det svårt att se att överföringen skulle göra den tillåten. Kundprofilen tillkommer genom bearbetning (information mining m m) av de insamlade cookies som det är fråga om. Utredningens slutsats – att ’överföring’ av kundprofiler i det aktuella fallet inte omfattas av 239 SOU 1999:106 s 135f240 SOU 1999:106 s 136241 SOU 1999:106 s 140242 SOU 1999:106 s 135243 Se ex vis ARETE244 SOU 1999:106 s 142

Elektroniska spår – om loggföring av Internetbruk och e-post 93

93

Page 94: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

informationsplikten om det är för kostsamt, förfaller därmed, eftersom det rör sig om en, ofta omfattande, bearbetning och framställning av nya personuppgifter när det gäller kundprofiler. Utredningens uttalande i detta avseende är mycket märkligt.

I Sverige har SWEDMA (Swedish Direct Marketing Association) antagit branschregler för behandlingen av personuppgifter, som godkänts av Datainspektionen.245 Därmed är de behandlingar som står i överensstämmelse med branschreglerna undantagna från anmälningsplikt enligt 36 § PUL.246

Sammanfattningsvis kan konstateras att marknadsföringsområdet är i kraftig förändring och utveckling. Det krävs ingående teknisk kompetens och juridiskt kunnande för att bevara den personliga integriteten under trycket av utvecklingen på marknadsföringsområdet.

7.7 Övriga områden

7.7.1 Avtalsrätt

När det gäller elektroniska avtal kan det vara nödvändigt att samla in elektroniska spår för att säkra avtalsparter, avtalsinnehåll och uppgifter om betalning m m I vad mån den informationsmängd som här samlas in måste begränsas eller utformas på särskilt sätt med hänsyn till den personliga integriteten, är en fråga som närmast berör avtalsrätten. Vilka personuppgifter skall, enligt avtalsrätten, samlas in för att avtalsuppfyllelse skall vara möjlig? När det gäller ett avtals fullgörelse – som är en av undantagsgrunderna i PUL – är det viktigt att fastlägga vilka personuppgifter som kan samlas in och hur detta kan utläsas av avtalet.

7.7.2 Skadeståndsrätt

Det kan – kanske framförallt i värderingsfrågor – bli aktuellt att diskutera elektroniska spår även från ett skadeståndsrättsligt perspektiv. Vilket värde åsättes en kränkning av den personliga integriteten? Särskilt intressant är detta i en tid då man talar om en marknad för personuppgifter och till och med om personuppgiftsekonomier i vilka individers profiler skall bli en ny sorts valuta.247

Skadestånden för kränkning av den personliga integriteten måste, för att bli effektiva, sättas så högt att det beräknade värdet av att behandla personuppgifterna understiger det skadestånd som kan aktualiseras.

245 SOU 1999:106 s 144f246 SOU 1999:106 s 145247 Hagel, Singer 1999

Elektroniska spår – om loggföring av Internetbruk och e-post 94

94

Page 95: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

8 Privacy Enhancing Technologies*

8.1 Inledning

Det finns en stor mängd olika tekniska lösningar som tagits fram för att skydda individens personliga integritet. Dessa lösningar växer fram i ett dynamiskt fält av innovationer, där det utvecklas både verktyg för att kartlägga och förstå användarbeteenden och verktyg som syftar till att skydda eller stödja den personliga integriteten.

I arbetet med elektroniska spår är denna teknik ständigt närvarande som ett alternativ till lagstiftning och reglering av de frågor som uppstår vid insamlingen av elektroniska spår. Det är mycket svårt att arbeta med frågan om elektroniska spår utan att åtminstone kort beröra dessa tekniska lösningar och diskutera dem. I detta avsnitt skall begreppet Privacy Enhancing Technologies (PET) kort introduceras och de rättsliga frågor som uppkommer i skärningen mellan elektroniska spår och PETs skissas.

Studiet av privacy enhancing technologies är intressant av flera skäl:

0 Situationer i vilka rättsliga regler kompletteras av tekniska verktyg är intressanta i sig. Inom det upphovsrättsliga området har länge hävdats att ”the answer to the machine is in the machine”. De symbiotiska system som nu växer fram, där teknik och juridik i samspel reglerar en fråga, är intressanta i sig.248

1 Teknikens uppbyggnad och användning reser en mängd rättsliga frågor. Ofta befinner sig emellertid juridiken i bakgrunden vid konstruktionen av verktygen. En rättslig analys kan användas för att kravställa design och utformning till alla parters gagn redan i utvecklingsstadiet.249 Där systemkonstruktörer idag endast ser säkerhet kanske utvecklingen av de här tekniska verktygen kan få dem att även se integritet.250

Inledningsvis skall olika typologier och definitioner av privacy enhancing technologies diskuteras. Därefter görs en kort probleminventering av de problem som denna typ av teknikanvändning kan ge upphov till.

* Detta avsnitt bygger på en rapport skriven för Svenska IT Institutet. Om denna rapport se särskilt Addendum I.248 En intressant metafor för teknikanalys som skulle kunna vara fruktbar här är de informationsekologier som studeras i Nardi, O’Day 1999.249 Seipel 1997 s 216; se också Intelligent Software Agents: Turning a Privacy Threat into a Privacy Protector s 45 där särskilda designkriteria för PETs som används i samband med agenter uppställs. Denna typ av arbete är viktigt för att tidigt arbeta in rättslig föreställningar i systemutvecklingen.250 Cavoukian 1996

Elektroniska spår – om loggföring av Internetbruk och e-post 95

95

Page 96: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

8.2 Typologier för tekniska verktyg som skyddar den personliga integriteten

Integritetstödjande teknik (eng privacy enhancing technologies) är inte en term som konnoterar en väldefinierad grupp av tekniska system. Istället finns en stor mängd olika tekniska lösningar på frågan om hur man bättre kan skydda den personliga integiteten.

Det finns försök till typologier och kategoriseringar i litteraturen. Burkert delar in området i fyra olika grundläggande konceptuella modeller: 251

0 Subjektorienterade modeller, som syftar till att hindra att en individ identifieras.

1 Objektorienterade modeller, som syftar till att hindra att ett objekt avslöjar data om varifrån det kommer, från vem och vart det skall.

2 Transaktionsorienterade modeller, som syftar till att eliminera de spår en transaktion efterlämnar utan att fokusera på de objekt som utbyts vid transaktionen

3 Systemorienterade modeller, som syftar till att implementera alla de ovanstående modellerna i en integrerad miljö.

Burkerts typologi fokuserar på möjligheten att anonymisera olika element i on-line miljön. Det lämnar tekniska lösningar som syftar till att klargöra vilka typer av information som utbyts och på villkor detta utbyte sker, vid sidan av typologin. Detta är en svaghet i ljuset av utvecklingen av P3P (se nedan) och andra typer av tekniska lösningar som stödjer förhandlingar om villkoren för utlämnande av personuppgifter. Den personliga integriteten stärks inte bara av anonymisering utan också, kanske i högre grad, av ett medvetandegörande av vilka uppgifter som samlas in. (Burkerts typologi kan dock tjäna som grund för en utökad typologi som i ett andra steg också tar hänsyn till förhandlingslösningar.)

I ett annat försök till definition fångar Burkert in andra aspekter som är viktiga.252

PETs are technical devices organizationally embedded in order to protect personal identity by minimizing or eliminating the collection of data that would identify an individual, or, if so desired, a legal person.

251 Se Burkert 1997, s. 126252 Burkert 1997b s 3

Elektroniska spår – om loggföring av Internetbruk och e-post 96

96

Page 97: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Att PETs endast skulle vara koncentrerade på att förhindra identifikationen av en individ är dock en förenkling. Det finns tekniska verktyg som syftar till att endast göra användaren anonym, men det finns också verktyg som i första hand utplånar spåren efter användaren. Vid första påseende kan detta se ut som samma sak, men utplånandet av spåren och utplånandet av identifikationsmöjligheterna är olika angreppssätt. Antag att spåren i alla fall lämnas, men anonymiserade. I detta fall kan – genom bruket av andra identifikationskällor – spåren åter hänföras till en individ. Om spåren däremot utplånas helt kan inget göras.

Det enklaste exemplet är cookies. Antag att det står en arbetsstation med Internetaccess i ett bibliotek. I normalfallet kan inte avgöras vem som har använt den. Den är anonym om inte någon följer efter personen som använder datorn och sedan går igenom cookiefilerna. Antag istället att biblioteket installerat en programvara som så utplånar alla cookies som sätts. Då finns inga spår kvar och inga integritetsrisker. Det finns en konceptuell skillnad mellan att utplåna elektroniska spår och anonymisera dem. Det som säkrar den personlig integriteten mest effektivt är utplånandet.253

Verktyg för anonymisering och förhandling kompletterar varandra; det går att argumentera för att anonymiteten är en förutsättning för att en jämlik förhandlingssituation alls skall kunna uppstå. Det är också tydligt att den integritetstödjande tekniken utvecklats efter ett tydligt schema: kryptering – anonymisering – förhandling.254

En funktionell uppdelning baserad på vad som sagts ovan är nedanstående:

4 Teknik som syftar till att anonymisera och dölja innehållet i meddelanden (typ I)

5 Teknik som anonymiserar de parter som utbyter meddelanden (typ II)

6 Teknik som stödjer förhandlingar om villkor för utbyte av personuppgifter (typ III)

7 Teknik som utplånar alla typer av elektroniska spår (typ IV)

Registriekamer i Holland och den kanadensiska datainspektionen har i en gemensam rapport närgranskat denna typ av teknik och föreslår ytterligare en term, identity protector. Detta begrepp refererar till en

253 Burkert 1997b s 5 berör detta i ett annat sammanhang, när han försöker fastställa vilka begränsningar PETs har. 254 Det är först under senare år som förhandlingsprotokoll på allvar diskuterats som en lösning på integritetsproblemen, Redan tidigt började dock krypteringsdebatten rasa kring Phil Zimmermans PGP – ett program som erbjöd god RSA-kryptering. Det är möjligt att flera av dessa utvecklingslinjer också löpt parallellt.

Elektroniska spår – om loggföring av Internetbruk och e-post 97

97

Page 98: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

funktion i informationssystem snarare än en grupp tekniska verktyg och kan ungefär översättas med teknik av typ II ovan. 255 Det har också ofta diskuterats om inte särskilda on-lineidentiteter kan konstrueras och pseudonymitet på detta sätt användas för att skydda integriteten. 256

Dessa olika typer av verktyg ger upphov till olika frågeställningar, såväl tekniska som rättsliga. En kort probleminventering görs nedan.

8.3 Exempel på integritetsstödjande teknik

Tekniken som används för att samla in personuppgifter har bemötts genom utvecklingen av särskilda tekniska verktyg och arkitekturer som skyddar den personliga integriteten. Detta avsnitt diskuterar dessa tekniker.

8.3.1 Arkitekturer för anonymitet och integritetsförhandling

I debatten om individens personliga integritet har flera debattörer fokuserat på individens medvetenhet om hur informationsflödena ser ut. Flera aktörer menar att det är viktigt att klart och tydligt förklara vilken typ av information som kommer att samlas in, hur denna information kommer att användas och till vem den kommer att spridas.257

World Wide Web Consortium (W3C) har utvecklat en särskild plattform för utbyte av information om flödet av personlig information: Platform for Privacy Preferences (P3P). Denna standard har vunnit allt större acceptans och är av stor vikt för den som önskar förstå den tekniska sidan av integritetsskyddet.258,259 P3P är inte en teknisk lösning i sig utan en modell för hur olika tekniska lösningar kan utformas. Kärnan i den föreslagna standarden är en konvention för utbyte av information om insamling av personuppgifter. Motivet för utvecklingen av plattformen har varit att skapa ett enkelt sätt att utbyta information om vilken praxis webbtjänster använder vid insamlingen och hanteringen av personuppgifter. I det ideala fallet är tanken att varje användare skall ha ett personligt datalager till vilket den part som samlar in information kan få tillgång, om villkoren är acceptabla för båda parter. Målet är att arkitekturen skall vara helt transparent för den enskilde användaren och

255 Privacy Enhancing Technologies: The Path to Anonymity vol I avsnitt 1.6256 Se Basho, men även PrivaSeek.257”Disclosure”, vilket ungefär kan översättas med ”öppenhet”, är ett centralt begrepp i den amerikanska integritetsdebatten. I den intervju med Jon Mackey på TRUSTe som gjordes med anledning av denna uppsats framhölls just ’disclosure’ som nyckeln till en bättre integritetssituation.258 Information om P3P finns att tillgå framför allt hos W3C på adressen http://www.w3.org/p3p/ [1999-07-21]. En kortare redogörelse för protokollet finns också i Cranor 1999 s 48-55. Clarke 1998a erbjuder en koncis teknisk översikt. Boye 1998 innehåller en kort analys av P3P:s framtid.259 6:e april 1999, under konferensen Computers, Freedom and Privacy – The Global Internet, tillkännagav Microsoft och Electronic Frontier Foundation stöd för P3P-standarden och särskilda riktlinjer för utvecklingen av regelverk för integritetsfrågor. (Se pressrelease 1999-04-06 Microsoft and Electronic Frontier Foundation Propose Solutions For Simplifying Adoption of Internet Privacy Standards – Will Aid Developers in Implementing Online Privacy Safeguards)

Elektroniska spår – om loggföring av Internetbruk och e-post 98

98

Page 99: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

arbetas in i olika typer av applikationer260 som använder både P3P och de implementationsmodeller som står till buds.261 P3P är en teknik av typ III.262

Det kan finnas tillfällen där den part som samlar in elektroniska spår är intresserad inte så mycket av vad som sagts som av vilka parter som utbytt information. Idag är detta slags uppgifter inte särskilt svåra att samla in och lagra – vilket diskuterats ovan i avsnitt 2.4.1. Den som vill kan ofta samla in IP-nummer, som kan användas för att identifiera parterna i en kommunikation med relativt hög säkerhet. Det finns flera olika tekniska lösningar som syftar till att förhindra detta. Den kanske mest kända är den blinda signatur som föreslogs av David Chaum, DigiCashs grundare. Denna signatur skulle tillåta anonyma köp på Internet och med kreditkort, men även om idén lever kvar så har DigiCash inte gått den gyllene framtid till mötes som många förväntade sig. 263

En annan av de mer kända lösningarna kallas onion routing och utgörs av flera olika lager (därav namnet – systemets arkitektur påminner om en löks lager-på-lagerstruktur) som samverkar för att möjliggöra anonymitet på den nivå där meddelanden vidarebefordras, på routernivå. 264 Ett prototypnätverk som använder och utvärderar med denna teknik finns sedan 1997 aktivt och vidarebefordrar omkring 1 miljon meddelanden i månaden.265 Onion routing utnyttjar särskilda krypteringsservrar som skickar meddelanden mellan sig på ett sätt som gör det mycket svårt att finna varifrån ett meddelande kommer. Ingen enskild dator som skickar meddelanden inom det särskilda nätverket innehåller information som kan användas för att identifiera de enskilda användarna. Denna information distribueras över hela nätverket. Projektet är ett exempel på ett typ II verktyg.

På arkitekturnivå återfinns också Crowdsprojektet som är ett projekt av typ II. Det anonymiserar parterna i en transaktion genom att slussa transaktioner och meddelanden genom en stor mängd olika mellanhänder. En nyligen publicerad artikel som introducerar projektet inleds med följande ord: ”An innovative way to become an invisible user is simply to get lost in the crowd. After all, anonymity loves company.”266 Citatet belyser den grundläggande tanken bakom Crowds. Genom att skapa ett system som låter användaren bli en del av en stor grupp och genom att lotsa förfrågningar efter webbresurser genom denna grupp så kan inte någon enskild användare identifieras som mottagare av resursen. Tekniskt fungerar detta genom att varje användare har en applikation på

260 Se Cranor 1999, s 49261 Se http://www.w3.org/P3P/implementations[1999-07-22]262 P3P implmentationen är dock inte utan bekymmer – tvärtom måste en omfattande nationell studie göras för att se om det tekniska ramvrket kan samspela med det rättsliga.263 Chaum 1992264 Mer information om onion routing finns på http://www.onion-routing.net. En särskild genomgång finns också i Goldschlag, Reed, Syverson s 39-41, se även Goldberg, Wagner, Brewer 1997265 Se Goldschlag, Reed, Syverson s 39266 Reiter, Rubin 1999 s

Elektroniska spår – om loggföring av Internetbruk och e-post 99

99

Page 100: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

sin egen terminal som kan vidarebefordra och göra förfrågningar å nätverkets vägnar. Detta påminner om hur en enkel proxyserver fungerar och vad Crowds gör är just att samla en stor mängd proxyservrar i ett kluster och dirigera förfrågningar mellan dessa på en slumpmässig basis.

8.3.2 Kommersiella verktyg

Det finns en mängd kommersiella verktyg som används för att skydda den personliga integriteten. Vi kommer här att diskutera både tjänster och produkter.

Utvecklingen inom området har varit explosiv. Det finns nu en mängd företag som erbjuder integritetsstödjande teknik.

Anonymizer var en av de första tjänsterna för anonym tillgång till Internet som utvecklades – den har funnits sedan 1996. 267 I dagsläget används Anonymizer för att anonymisera mer än 7,5 miljoner webbsidor varje månad.268 Tjänsten har en mycket enkel arkitektur: den som använder Internet kan använda Internet via en proxyserver som Anonymizer tillhandahåller. Resultatet blir att det ser ut som om den som använder Anonymizer kommer från Anonymizers datorer. Tjänsten erbjuds i flera olika versioner. Det finns en gratistjänst som körs över långsamma datorer och som saktas ned av Anonymizer och en snabbare betaltjänst som kostar $49.99 US dollar i månaden att använda sig av. Tekniskt sett är tjänsten mycket enkel. Anonymizer bygger på att Internets tekniska arkitektur låter en användare utnyttja en tredje part för att hämta resurser (webbsidor, filer m m) på nätet. Den anonymitet som man tillhandhåller är i första hand en anonymitet riktad mot slutdestinationen. Fram till och med Anonymizers server är transaktionen oskyddad, och det skulle tekniskt vara möjligt att identifiera användaren om Anonymizer hade normala loggfiler (de loggfiler som produceras vid förfrågningar normalt av en server). Anonym e-post och Internetaccess ingår numer också i tjänsteutbudet.

Nyligen introducerade ett företag som heter Privada Inc en tjänst som anonymiserar Internetaccess för $5 US dollar i månaden. Företagets tjänst är utformad på ett litet mer komplicerat sätt med en särskild klient som installeras på den egna datorn och som anoymiserar användaren även mot Internetleverantören, Privada, själv.269

PrivaSeek är ett företag som medvetet försökt agera som infomediär i den betydelse som detta berepp har i Net Worth – en uppmärksammad bok av John Hagel och Marc Singer. En infomediary träder, enligt Hagel, in mellan konsumenten och marknaden och låter konsumenten välja vilken typ av information som han eller hon skall dela med sig av och till vem. 267 Se Cottrell 1999 s 53-55 för en mer ingående presentation av Anonymizer av den som grundade tjänsten.268 Se serveruppgifter på http://www.anonymizer.com269 Se http://www.privada.net

Elektroniska spår – om loggföring av Internetbruk och e-post 100

100

Page 101: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Till infomediären ger konsumenten tämligen heltäckande information, för att denne skall kunna administrera försäljningen av denna information till så många som möjligt. PrivaSeeks produkt på detta område – PersonaXpress270 – låter användaren definiera vilka villkor som gäller för användningen av personuppgifterna och vilka mottagare som uppgifterna kan delges. PrivaSeek går sedan in och agerar mäklare (med hög grad av automatisering) i denna process och tar betalt inte av konsumenten, utan av den som köper tillgång till informationen.

Det är för tidigt för att höja PrivaSeek till skyarna eller döma ut dem. Deras produkt är inte betatestad ännu och vi kommer kanske inte att se en färdig produkt förrän under andra halvåret av 1999 – men affärsmodellen som sådan är åtminstone teoretiskt intressant – vare sig den fungerar eller inte.

Personuppgifter

Kunden Marknaden

Kunden lämnar sinapersonuppgifter till PrivaSeek som lagrar dem

Filter som kundenspecificerar

PrivaSeeks affärsmodell

Betalar för access

Ett annat företag som producerar s k privacy enhancing technologies är Zero Knowledge Systems.271

Företagets produkt, Freedom, är en klient-serverarkitektur som erbjuder anonym Internetaccess, anonym e-post och andra säkerhetstjänster. Genom att utnyttja Freedom kan en användare få ett flertal olika digitala identiteter. Produkten hanterar flera olika digitala identiteter, bevakar utgående trafik så att inte personlig information sipprar ut och krypterar automatiskt trafiken och dirigerar den genom Freedom Network – de nätnoder som kör serverdelen av Freedom-mjukvaran (flera olika Internetleverantörer erbjuder redan detta). Dessutom krypteras inkommande trafik på ett transparent sätt (så att den inte kan avlyssnas på väg in), inkommande cookies placeras i Cookie Jars – särskilda kontroll- och förvaringsenheter.

270 Se http://www.personaexpress.com [1999-08-27]271 Se http://www.zks.net och www.zeroknowledge.com

Elektroniska spår – om loggföring av Internetbruk och e-post 101

101

Page 102: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Tekniken är enkel: de sammankopplade Anonymous Internet Proxy(AIP)servrarna har kontaktytor (wormholes) mot andra webbplatser och en klient som befinner sig i ’molnet av anonymitet’ är fullständigt dold både för de som själva befinner sig i molnet och de som befinner sig utanför. Bilden nedan illustrerar lösningen:

Svagheten i systemet är att ett stort antal aktörer måste visa sig villiga att ansluta sig till Freedom Network för att det skall fungera.

Lumeria är ännu ett företag som arbetar med integritetsskydd på Internet. Även de menar att de är infomediärer. 272 Företagets produkter är i skrivande stund inte lanserade, men företaget har uttalat sin ambition att utveckla särskilda identity management systems som skall låta användaren skapa en databas – en ’superprofil’ med Lumerias ord – och låta användaren sälja access till denna databas till direktmarknadsförare.273

Novell är ett av de större företag som också tagit fram ett identitetshanteringssystem, DigitalMe, som man vill saluföra som ett sätt att hantera den personliga integriteten.274.

8.3.3 Kommersiella verktyg – särskilt om cookies

Cookies – som behandlats ovan i avsnitt 2.4.1 – är relativt enkla att ta bort. Användaren av en webbläsare kan själv välja att inte acceptera cookies eller att radera dem ofta. Det faktum att det är så lätt att

272 Se An Infomediary Approach to the Privacy Problem – A Lumeria White Paper.273 Se http://www.superprofile.com [1999-08-26]274 Dalton 1999 s 19

Elektroniska spår – om loggföring av Internetbruk och e-post 102

102

Page 103: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

manipulera cookies har lett till att det finns en mångfald av verktyg som hanterar cookies. 275

8.3.4 Sammanfattning

De tekniska lösningar för integritetsstöd som diskuterats här utgör endast en del av en mycket större flora som ständigt växer. Syftet har inte varit att erbjuda en uttömmande uppräkning, utan endast att framställa ett representativt urval.

Diskussionen av dessa tekniska lösningars rättsliga status, och en probleminventering följer nedan. Det finns också goda utredningar av tekniska ramverk tillgängliga på Internet.276

8.4 Rättsliga problem

De rättsliga problem som uppkommer i samband med privacy enhancing technologies kan i första hand hänföras till frågor om användningen av PETs. Är det under alla omständigheter lagligt att anonymisera sig? En särställning får denna fråga i de fall där det gäller kryptering och export av kryptering (det skall inte diskuteras här).277

Ett försök till att gruppera de rättsliga frågor som uppkommer i samband med PETs kan mycket väl ta sin utgångspunkt i elektroniska spår.

0 Vilka typer av elektroniska spår kan anonymiseras, utplånas eller modifieras med PETS?

1 För vilka typer av elektroniska spår är PETs ett arkitekturellt krav för de system som skall hantera dem?278

2 När i insamlingen av elektroniska spår kan PETs tänkas vara tillåtna?279

3 Vilket ansvar har tillhandahållarna av anonymitet för att deras lösningar fungerar?

Det är långt ifrån uppenbart hur dessa problem skall lösas, och det finns betydande utrymme för diskussion och praxis.

275 En utförlig lista finns på http://www.cookiecentral.com/files.htm [1999-08-27]276 Se Baekkelund, Kelman, Lipton, Macgillvray, Mitros, Ou 1998 och ARETE277 Se Hedlund för en genomgång regler för export av kryptering278 Det finns försök inom Arbetsgruppen för skydd av enskilda med avseende på behandling av personuppgifter att påverka systemkonstruktörer. Se framförallt Utkast till rekommendation om osynlig och automatisk behandling av personuppgifter på Internet med hjälp av mjukvara och hårdvara 5093/98/S/ final version av den 17 februari 1999279 Antag att man anser att en cookie är upprättad när den sätts av en annan webbplats. Följer därav att en PET som utplånar den efter det att den satts innebär förstörande av offentlig handling och att en PET som utplånar den innan den sätts är fullkomligt laglig?

Elektroniska spår – om loggföring av Internetbruk och e-post 103

103

Page 104: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

8.5 Sammanfattning

Det finns en rikedom av andra, mindre frågeställningar kring användningen och utformningen av PETs, som emellertid inte skall beröras här.

Det finns mycket material som fokuserar på integritetsstödjande teknik. Ovan har redan nämnts rapporten Privacy Enhancing Technologies: The Path to Anonymity som tagits fram av The Information and Privacy Commissioner i Ontario och Registratiekamer i Holland. Datainspektionen har kort berört frågan i en rapport om frivilligt integritetsskydd. 280

Arbetsgruppen för skydd av enskilda med avseende på behandlingen av personuppgifter har studerat frågan och särskilt behandlat P3P.281

Det är tydligt att olika typer av integritetsstödjande verktyg kommer att bli en levande del av integritetsskyddets framtid. PETs kan verkligen utgöra ett maktmedel för individen i kampen om den personliga integriteten. Går vi mot en framtid där var användare är sin egen datainspektion?282

280 Om denna rapport se dock addendum I.281 Opinion 1/98 Platform for Privacy Preferences and the Open Profiling Standard XV D/5032/98 WP 11 Adopted by the Working Party on 16 June 1998.282 Westin 1997 tecknar en sådan bild. Frågan är om det inte fordrar transparenta gränssnitt för användaren. Det pågår forskning kring hur sådan interface skulle kunna se ut. Se bl.a Lau, Etzioni, Weld 1999

Elektroniska spår – om loggföring av Internetbruk och e-post 104

104

Page 105: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Elektroniska spår – om loggföring av Internetbruk och e-post 105

105

Page 106: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

9 Övriga frågor9.1 Inledning

I korthet skall också två andra problemområden beröras. Det gäller den internationella utblicken och frågan om självreglering.

I den absoluta majoriteten av fallen är elektroniska spår internationella. När en svensk medborgare surfar på Amazon.com samlas samma spår in om honom eller henne precis som om han eller hon vore amerikansk medborgare. Detta föranleder att internationella aspekter på problematiken blir viktiga. Framförallt inför utvecklingen av en global elektronisk handel.

Situationen kompliceras av att EG-direktiv 95/46/EG förbjuder överföring av personuppgifter till tredje land som inte har den skyddsnivå som krävs.283 Här skall frågor om den internationella situationen kort beröras och några korta kommentarer över den amerikanska situationen göras.

Det andra området som diskuteras i detta avsnitt är självreglering. Anledningen till att beröra frågor om självreglering – ett gigantiskt område i sig – i denna rapport är att det ofta anförs att frågor om elektroniska spår skall lösas med hjälp av självreglering. Vad som avses härmed är osäkert, otydligt och ofta oklart. Några vanliga fenomen behöver emellertid lyftas fram för att fullständiga bilden av det rättsliga fält i vilket elektroniska spår finns – framförallt gäller detta det allt vanligare fenomenet privacy policies.

9.2 Överföring av personuppgifter till tredje land (33 § PUL)

I Sverige diskuterades vid införandet av PUL framförallt yttrandefrihetsrättsliga frågor. En konsekvens av detta var att regeln om överföring till tredje land kom att hamna i fokus. I princip sattes ett likhetstecken mellan tredje land och Internet, eftersom det inte finns någon möjlighet att kontrollera vilka länder som tillgår information på Internet.284

Regeringen uppdrog till Datainspektionen att utreda frågan om överföring till tredje land vilket resulterade i rapporten Personuppgifter på Internet

283 Arbetsgruppen inom EU har tagit fram ett underlag för denna bedömning. 284 I princip skulle det gå att utfärda nationella regler om att stänga av access från vissa IP-nummer, men med hjälp av s k proxyservice skulle detta lätt kunna åtgärdas. PGP med tillräcklig styrka får till exempel endast laddas ned från Internet inom USA. Den som vill se ut som om han eller hon kommer från USA kan lätt registrera en adress i USA vida hotmail.com och sedan surfa in från anonymizer.com och framstå som amerikan.

Elektroniska spår – om loggföring av Internetbruk och e-post 106

106

Page 107: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

– undantag från förbudet i 33§ personuppgiftslagen, där det föreslås lättnader för bl a personuppgifter i löpande text.285

Elektroniska spår är inte överföring av uppgifter i den mening som ordet används i PUL. Se på exemplet med insamling av IP-nummer; är detta i normalfallet en överföring av personuppgifter från Sverige till, låt säga, USA? För det fall att man anser det, ser det ut som om det faller på den som tillhandahåller Internetaccess att anonymisera IP-adressen i de fall den som surfar söker upp resurser i länder där skyddsnivån anses vara otillräcklig. Annars överför Internetleverantören uppgifter – IP-adress m m – till tredje land.

9.3 USA

9.3.1 Inledning

I USA finns mycket sparsamt med övergripande lagstiftning om integritet och informationsteknik. Det finns ett antal särreglerade områden, som videouthyrares rätt att lämna ut förteckningar på de filmer som uthyrts, och lagar om barns integritet on-line. Just i anslutning till detta arbetes slutförande lanserades och särskilda regler för medicinska data. Det finns också en lag som låter som om den skulle vara tillämplig på de flesta elektroniska spår som diskuterats här, Electronic Communications Privacy Act, men denna lag har svag ställning i det amerikanska rättslivet, av flera, komplicerade skäl.

Denna brist har retat många organisationer som kräver lagstiftning på detta område, och Clintonadministrationen har valt att fortsätta behandla problemet, vad gäller Internet, från en ’hands-off’ position. Detta har lett till att det ifrågasatts om det finns tillräckligt integritetsskydd i USA för att en tillfredsställande nivå skall föreligga i den mening som krävs i EGdirektiv 95/46/EG. Konsekvenserna om svaret skulle vara ”nej” är komplicerade; ett förbud mot överföring av personuppgifter till USA skulle kunna ödesdigert för ambitionen att internationalisera den elektroniska handeln.

9.3.2 Safe harbors?

I ett försök att undvika detta har förhandlingar inletts om s k safe harbor principles. Grundtanken i dessa förhandlingar har varit att om amerikanska organisationer är villiga att deklarera att de respekterar dessa principer så kan överföring till dessa organisationer ske. En sådan deklaration sker till det amerikanska handelsdepartementet och innebär att den amerikanska organisationen förklarar sig redo att underkasta sig granskning av datainspektioner inom EU om frågor skulle uppkomma med

285 Denna rapport har lett till prop 1999/2000:11 Personuppgiftslagens överföringsregler. Dessa regler föreslås träda i kraft den 1:a januari 2000.

Elektroniska spår – om loggföring av Internetbruk och e-post 107

107

Page 108: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

rättssubjekt som har sin hemvist inom EU. I princip betyder detta att man skapar ett sorts TRUSTe för EU, där amerikanska organisationer kan välja att vara med. Listan på vilka som är med skall sedan anslås så att europeiska konsumenter kan undersöka vilka villkor för handel med USA som föreligger.286 Inget resultat föreligger i förhandlingarna när detta skrivs, men båda sidor är försiktigt positiva.287

9.3.3 Integritet i arbetslivet

Diskussionen om integritet i arbetslivet i USA bedrivs från en annan förståelsehorisont än den svenska. I USA diskuteras risken för skadestånd betydligt mer ingående än i Sverige. Eftersom området är sparsamt reglerat har man valt att koncentrera sig på framtagandet av regelverk för hur e-posten brukas och övervakningsteknik av den typ som diskuterats ovan i avsnitt 2.4.4.288 Arbetslivets integritet är dock föremål för diskussion.289

286 Den utförligaste informationen om detta återfinns hos det amerikanska handelsdepartementet på http://www.ita.doc.gov/ecom/menu.htm.287 Se Opinion on Safe Harbour Principles bl a288 Se Dichter, Burkhardt 1996289 Se Phinney

Elektroniska spår – om loggföring av Internetbruk och e-post 108

108

Page 109: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

9.4 Självreglering

9.4.1 Privacy policies

Antag att samtycke bedöms vara en så stark grund för behandling av personuppgifter som stundom hävdas. Då kvarstår frågan om hur ett samtycke kan bli informerat. Härvid har ett flertal olika lösningar föreslagits. Den kanske mest intressanta är användningen av s k privacy policies - integritetspolicy.

Dessa privacy policies anslås på en webbplats och beskriver vilka uppgifter som samlas in, hur de samlas in och vad de kommer att användas till.290 Denna process kan också kravställas med hjälp av certifieringsprogram som TRUSTe291 och BBBOnline.292 Dessa organisationer genomför integritetsrevisioner i vilka det kontrolleras att integritetspolicyn efterlevs.293 För närvarande är det osäkert hur utvecklingen av TRUSTe kommer att gå. Det finns tecken på missnöje i vissa kretsar, som upplever att TRUSTe egentligen inte erbjuder något skydd att tala om.294

De rättsliga frågorna om dessa privacy policies är många och intressanta:

0 Vilken rättslig status har en privacy policy?

1 I vilken bemärkelse är den giltig?

2 Vilka blir konsekvenserna om företaget bryter mot sin egen integritetspolicy?

3 Under vilka förhållanden träder den i kraft?

4 Under vilka förhållanden kan den ändras ensidigt av företaget?

5 Vilken verkan har en integritetspolicy mot tredje man? (Antag att någon får tillgång till ett kundregister och gör allt det som den ursprunglige insamlaren avtalat att inte göra – vad sker då? Det är möjligt att tänka sig en integritetspolicy som stadgar att personuppgifter får försäljas men att de inte får användas för direkt marknadsföring. Hur skall då de fall bedömas där köparen av personuppgifterna använder dem för direkt marknadsföring?)

290 Idén är egentligen inte ny. Redan Clifford 1994 talar om business practices i hanteringen av den personliga integriteten och självreglering.291 Se http://www.truste.org [1999-10-12]292 http://www.bbbonline.org [1999-10-12]293 Det är att särskilt märka att mycket liten kravställning sker på hur personuppgifterna behandlas. TRUSTe skulle i princip godkänna en policy i vilken företaget som samlade in uppgifter deklarerade att man tänkte använda på ett sådant sätt att använding stod i direkt strid med t ex EG direktiv 95/46/EG. Huvudsaken skulle vara att man a) talade om det och att b) det fanns en möjlighet att välja att informationen inte användes i sekundär behandling. (Ett tillägg som gjorde i vad som kallas det andra steget i TRUSTe).294 Clark 1998; Reidenberg 1999 s 777

Elektroniska spår – om loggföring av Internetbruk och e-post 109

109

Page 110: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

6 Vilket är utrymmet för förklaringsfel m m?

7 Vilka krav kan ställas på innehållet? (Det är uppenbart att en integritetspolicy måste uppfylla i lag uppställda krav, men vad krävs för att samtycke m m skall anses föreligga i kraft av att det i integritetspolicyn finns vissa regler om detta?)

8 I vilken mån kan skyldigheter uppkomma inte för den som ansvarar för policyn utan för den som använder webbplatsen? (Här gränsar frågeställningarna till de komplicerade frågor om click-wrap avtal som diskuteras inom den rättsinformatiska avtalsforskningen).

9 Hur garanteras innehållet i en integritetspolicy? Genom betrodda tredjeparter som TRUSTe? Om detta sker – vilket ansvar har då denna garanterande part? (Här gränsar frågeställningarna mot frågorna om Certifing Authorities ansvar vid utställande av digitala certifikat)295

Det ser ut som att alla dessa frågor skulle kräva utförliga svar för att självregleringen skall bli det universalmedikum som näringslivet hoppas på. Det är emellertid komplicerade och svåra frågor som kräver mycket forskning och praxis för att besvara.

9.4.2 Analys av privacy policies

En kort analys av ett urval privacy policies skall göras för att belysa hur dessa ser ut idag. Fyra olika egenskaper skall bedömas. Är skyddsnivån högre än den som erbjuds genom EG-direktivet? Finns möjlighet för användaren att få ersättning enligt policyn? Begränsas tredjepartsutlämnande av personuppgifter i policyn? Begränsas sekundärt bruk (information mining) i policyn eller byggs profiler upp? Slutligen kommenteras kort om den undersökta webbplatsen är medlem i TRUSTe. Undersökningen gäller den lydelse dessa policies hade den 15 oktober 1999.

NAMN SKYDDSNIVÅ ERSÄTTNING?

TREDJEPARTSUTELÄMNANDE

SEKUNDÄRT BRUK?

TRUSTE-MEDLEM?

Microsofthttp://www.microsoft.com/info/privacy.htm

Generellt lägre. I många fall avsevärt lägre än EG-direktivets, men med en regel om access till informationen on-line som ger en tillsynes bättre skyddsnivå i vissa avseenden.

Nej, men Microsoft erbjuder sig att ta emot klagomål.

Det finns en möjlighet att avstå från tredjepartsutlämnande av information

Man annonserar att all information om registreringar och webbplatsbesök samkörs för att skapa bättre service

Ja.

IBMhttp://www.ibm.com/privacy/

Tveksamt. Lägre i många avseenden. Ingen särskild och uttrycklig ändamålsbestämmelse. Generellt sägs att information samlas in för att kunna

Ingen ersättning.

Ingen möjlighet att avstå från just tredjepartsutelämnande. Däremot från behandling av IBM.

All information samkörs.

Ja

295 Se för en utförlig genomgång Aversten 1998

Elektroniska spår – om loggföring av Internetbruk och e-post 110

110

Page 111: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

erbjuda bättre service. Inte särskilt tydligt.

Vita husethttp://www.whitehouse.gov/WH/html/privacy.html

Lägre. Otydligt vilken typ av skydd som erbjuds

Ingen ersättning.

Ingen informationsdelning sker om det inte krävs för ärendets hantering eller enligt lag

Ingen profiluppbyggnad sker

Nej

Yahoohttp://docs.yahoo.com/info/privacy/

Lägre, men mer komplex. Ingen ersättning

Informationsdelning sker, men möjlighet att vägra finns, enligt policyn: ” Yahoo! does not sell or rent user information to anyone. We will notify you at the time of data collection or transfer if your data will be shared with a third party and you will always have the option of not permitting the transfer. If you do not wish to allow your data to be shared, you can choose not to use a particular service or not to participate in certain promotions or contests.”

En profil byggs upp och hålls aktuell.

Ja

CNNhttp://www.cnn.com/privacy.html

Lägre. Möjligheterna att sekundärt behandla material för statistiskt bruk som CNN ger sig själva är intressanta.

Ingen ersättning.

En möjlighet att avstå vid insamlingsögonblicket finns (s k opt-out)

En profil upprättas.

Nej

AltaVistahttp://doc.altavista.com/legal/privacy.shtml

Lägre. Följande paragraf är t ex inte avgränsad till tiden på ett tillräckligt sätt: hDuring your use of our site and our services, we may collect additional demographic and profile data. We use this data to personalize your experience at our site, showing you content that we think you will be interested in, and displaying the content according to your preferences. We may share this information with selected advertisers and sponsors. If you do not wish demographic or profile information to be shared, then you may opt-out at the time of registration. “

Ingen ersättning.

Opt-out finns. Se första kolumnen. Utförlig sekundär behandling tillåts.

Nej

Barnes and Noblehttp://www.barnesandnoble.com/help/nc_privacy_policy.asp?userid=1PSET7L57C&srefer=

Lägre. Ingen ersättning.

En märklig version av opt-out, post factum:” We disclose this information to such companies under an agreement that requires that they obtain your consent first, usually under the membership or participation rules. If you do not want us to disclose that information to the strategic partner, then you must contact them directly. Usually, that will preclude you from participating in the special membership or rewards program offered by that company.”

Profil upprättas

Nej.

Amazon.comhttp://www.amazon.com/exec/obidos/subst/misc/policy/privacy.html/ref=gw_m_ln_nh_pp/002-2245024-3782600

Lägre. Jättelika profiler byggs upp.

Ingen ersättning.

En direkt och enkel opt-out metod: ” Amazon.com does not sell, trade, or rent your personal information to others. We may choose to do so in the future with trustworthy third parties, but you can tell us not to by

Samkörning sker.

Nej

Elektroniska spår – om loggföring av Internetbruk och e-post 111

111

Page 112: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

sending a blank e-mail message to [email protected]. ”

9.5 Sammanfattning

Elektroniska spår är utan tvivel ett internationellt fenomen. I dagsläget leder detta till problem; EG –direktivets krav på en tillfredsställande skyddsnivå leder till en situation i vilken det är osäkert om personuppgifter får överföras till USA. De safe harbors som diskuteras härvid är tveksamma lösningar.

När det gäller självregleringen får anses klart att den inte genomgående sker snabbt, och att den skyddsnivå som på detta sätt uppnåtts fortfarande understiger den som EG-direktivet garanterar. Den undersökning av privacy policies som gjorts ger vid handen att det är mycket få som ger möjligheter till ersättning vid missbruk av personuppgifter. Mer utförliga avtalsanalyser skulle kunna visa om dessa policies kan vara av värde i andra avseenden vid självreglering inom EU.

Elektroniska spår – om loggföring av Internetbruk och e-post 112

112

Page 113: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

10 Slutsatser”It was fun while it lasted, living on these city streets amid countless, nameless fellow beings, not knowing any of them unless you chose to, being able to walk away from any embarrassment or petty discourtesy, just anoter face in the crowd.”

David Brin, The Transparent Society

10.1 Inledning

Syftet med detta arbete har varit att lyfta fram och mejsla ut problem samt frågor kring temat elektroniska spår. Läsaren kanske skulle velat ha sett mer svar. Jag tror dock att det är ett misstag att redan nu börja skissa på svar på de komplicerade och omfattande frågor som förhoppingsvis har framkommit under läsningens gång. Min bedömning är enkel: det finns inga givna lösningar på dessa problem. Därmed menar jag kanske inte att det inte skulle gå att medelst en viss dogmatisk hermeneutik raskt lösa alla de problem som skisserats – tvärtom: detta är säkert möjligt. Men för att lösa problemen på ett mer tillfredställande och långiktigt sätt så behövs en förståelsehorisont som skiljer sig från den dogmatiska. I detta avsnitt tecknas två slutsatser – egentligen är de mer av gissningar eller hypoteser – som jag tror är centrala för förståelsen av elektroniska spår. Dessa slutsatser hör nära samman och bygger inbördes på varandra. Min första slutsats är att PUL inte är teknikoberoende. Detta är i sig inte heller särskilt anmärkningsvärt, som skall visas, men ett viktigt faktum att utgå ifrån. Den andra slutsatsen är att den konceptuella arkitektur som PUL bygger på, tillsammans med mycket av integritetsskyddet, vittrar sönder under den rasande teknikutvecklingen. Tillsammans ger dessa slutsatser en antydning om ett framtida forskningsbehov, som jag valt att bifoga en skiss på. Till sist vill jag kort beröra några frågor om framtiden, och hur vi kan påverka den i och utanför den rättsliga sfären.

10.2 Teknikoberoende lagstiftning?

Ambitionen med personuppgiftslagen var att den skulle vara teknikoberoende. Det är osäkert vad som menas med detta. Det finns åtminstone två olika tolkningar av begreppet teknikoberoende:

0 Lagen skall inte vara knuten till någon individuell teknisk arkitektur eller lösning (man skall undvika att lagreglera för särskilda applikationer som t ex Word. Att i persouppgiftslagen säga att behandling av personuppgifter i Word är tillåten i stället för att tala om löpande text, vore oskickligt och skulle utgöra ett gravt teknikberoende).

Elektroniska spår – om loggföring av Internetbruk och e-post 113

113

Page 114: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

1 Lagen skall inte vara knuten till någon teknisk struktur alls. Den skall reglera ett mänskligt handlingssätt oavsett vilken teknik som brukas i detta handlingssätt. (Detta är förmodligen den bemärkelse i vilken PUL avsågs vara teknikoberoende)

Att en lag inte skall vara teknikberoende i den första bemärkelsen är en god, till och med nödvändig, föresats. Det skulle – med den snabba utveckling som kan iakttas inom informations- och kommunikationstekniken – vara opraktiskt med lagar som så snart de kom ut skulle vara passé.296 Det finns en viss tid – vi kan kalla den mognadstid – som lagstiftning måste genomgå och för teknikberoende lagstiftning skulle förmodligen gälla att denna tid alltid var längre än den tid under vilken det fenomen som lagen avsåg reglera var intressant.

Det är mer besvärligt, och såvitt jag kan se omöjligt, att ha ambitionen att lagstiftning skall vara teknikoberoende i den andra betydelsen ovan. Under arbetet med elektroniska spår har det för mig blivit allt tydligare att dessa elektroniska spår inte är renodlade personuppgifter, i sig, i den mening begreppet har i PUL, samtidigt som deras förmåga att tillfoga individens personliga integritet skada är oaktat detta stor. Här kunde man kanske argumentera för intrasystematisk tolkning och då säga att elektroniska spår – genom att ha denna integritetshotande egenskap – är personuppgifter. Denna syn är emellertid inte särskilt fruktbar utan snarare en sorts praktisk dogmatik, som i mina ögon är närmast ointressant. Det finns i PUL definitivt ett konceptuellt skelett som är knutet till tanken på personuppgifter som diskreta (avgränsade) och lätt identifierbara uppgifter, och inte som höggradigt fragmentariserade och kontinuerliga flöden av spår.

Det mänskliga handlingssättet – det som vi till äventyrs avser reglera - är summan av bl a de verktyg vi har till hands och de sätt på vilket vi använder dessa verktyg. Det går inte att bara reglera sätten som verktygen används på utan att också anpassa sina regler till verktygen. I denna mening är verktygen en del av handlingssätten, en del som formar dem och möjliggör dem. Det går inte att tala om det mänskliga handlingssättet att hamra, utan att beskrivningen färgas av hammarens närvaro.

PUL är inte heller teknikoberoende i den andra meningen. Långt därifrån. De olika typer av elektroniska spår som diskuterats i detta arbete hanteras just därför med varierande framgång av PUL. Tvärtom ligger i bakgrunden för PUL just personuppgiftsbegreppet som finner sin grund i en teknik som inte länge är dominerande. Vi lever inte längre med uppgifter, utan med kontinuerliga flöden – vilket är den andra slutsatsen.

296 Det kanske kan ifrågasättas om detta inte är vad som delvis skett med lagen om elektroniska anslagstavlor (1998:112).

Elektroniska spår – om loggföring av Internetbruk och e-post 114

114

Page 115: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

10.3 Uppgifter eller flöden?

I propositionen till den nya personuppgiftslagen döms registerbegreppet ut som föråldrat.297 Vad som hände var förmodligen att begreppet var så starkt knutet till en viss konceptuell modell av tekniken att det när tekniken förändrades faktiskt kom att bli meningslöst, och tolkningarna av DL blev till följd därav mycket ansträngda. Registerbegreppet töjdes och tänjdes tills det till och med omfattade webbsidor. En anmärkningsvärd tolkningsförmåga krävdes för att kunna använda ett begrepp som fötts i stordatormiljöernas databaser i diskussioner om Internet.

Min uppfattning är att samma sak händer idag med personuppgiftsbegreppet. Detta begrepp – som bygger på tanken att det finns diskreta, avgränsade personuppgifter som går att knyta till en person, är även det teknikberoende. Den konceptuella modell som är dess hemvist är redan nu förbisprungen. Det aktuella läget skulle mer korrekt beskrivas som en situation i vilken informationsströmmar och kontinuerliga flöden med information som delvis är individuella, delvis kollektiva, flyter genom den globala informationsinfrastrukturen. Vi lämnar kanske den tid då vi använde nätmetaforen för att beskriva dessa dataflöden, och träder in i en värld där en fältmetafor är mer korrekt. I ett fält är varje punkt beroende av och samspelar med varje annan punkt. En bit information rymmer holistiskt samtliga andra genom det ömsesidiga beroende som råder mellan dessa punkter. Minsta betydelsebärande enhet är helheten själv.

I en värld som ser ut så är personuppgiftsbegreppet föråldrat och behöver ersättas av annorlunda utformad lagstiftning. Hur denna skall se ut är dock en öppen och mycket komplicerad fråga.

10.4 Forskningsbehov

Kan teknik och integritet utvecklas i balans? Vissa bedömare tror att det är möjligt, och önskvärt.298 Andra tror att integritetens tid är förbi.299 De sociala implikationerna av informations- och kommunikationstekniken kommer att ha viktiga konsekvenser för samhället. Betyder detta att vi går mot ett samhälle där hanteringen av personuppgifter kommer att kringskäras allt kraftigare av rättsliga bestämmelser?300 Den elektroniska handeln – som det forskas intensivt kring – problematiseras av den osäkra

297 Prop 1997/98 :44 s 39 ”Användningen i den nuvarande datalagen av begreppet register vid automatisk databehandling har med fog kritiserats för att vara otidsenlig. På grund av den tekniska utvecklingen har det i en sammansatt och komplex datormiljö blivit allt svårare att fastställa vad som är ett register i förhållande till ett annat. Det har också vuxit fram allt flexiblare och kraftfullare metoder för att med hjälp av datorer söka och hantera uppgifter som inte finns i någon registerstruktur” Detsamma gäller kanske personuppgiftsbegreppet idag.298 Se t ex Wright 1994299 Se Brin 1999, Whitaker 1999300 Se Burkert 1985 s 2

Elektroniska spår – om loggföring av Internetbruk och e-post 115

115

Page 116: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

integritetssituationen. I en aktuell undersökning anger 69,4 % av de som inte handlar att det är på grund av brist på förtroende för e-handlarna. 301

De ekonomiska aspekterna på integritetsfrågor kommer också att behöva utredas mer ingående. Den stundom framförda idén om att låta marknadsreglera bruket av personuppgifter är komplicerad.302 Den underliggande synen på personuppgifter som egendom eller varor kan också diskuteras ifrån ett konceptuellt perspektiv. Att genomgående acceptera att ny teknik kan produktifiera immateriella företeelser tycks vara en flat ansats. I det kommande ser vi hur vår position kommer att bli en handelsvara i den mobila handeln. Detta är ytterligare ett exempel på hur tekniken produktifierar något tidigare eteriskt och ogripbart. Vill vi att nya kontrolltekniker skall få utvecklas fritt som kartlägger våra preferenser och rörelser endast för att företag skall kunna optimera sin verksamhet?

Åtminstone följande frågor skulle behöva belysas inom ramen för en seriöst orienterad forskning kring integritetens framtid:

0 Hur ser en lagstiftningsmodell ut som kan hantera den nya verklighet i vilken elektroniska spår är en betydande del? En verklighet i vilken kontinuerliga flöden ersätter diskreta och avgränsade personuppgifter, och där informationen nästan alltid förädlas och upparbetas genom olika typer av information mining.

1 Hur kan utvecklingen av integritetsstödjande teknik tänkas påverka integritetsrätten? Finns det anledning att tala om en ny typ av rättssystem som är cybernetiskt i den bemärkelsen att det är en symbios mellan teknik och juridik där ingendera delen ensam förmår reglera området? Paralleller till immaterialrättens, främst upphovsrättens, utveckling finns och bör utnyttjas.

2 Vilka beteendevetenskapliga frågor uppkommer i samband med rättsligt utformande av integritetsvillkor för system? Är anonymisering en önskvärd väg att gå? Gränssnittsdesign av integritetsskydd är ett intressant område som måste prioriteras (utan användarvänlighet faller de flesta system bort). Undersökningar om hur integritet värderas och uppskattas av enskilda fordras.

3 I vilka intresseavvägningar kan integriteten komma att figurera i framtiden och hur skall avvägningarna lösas (avvägningen mot upphovsättsinnehavarens intressen är bara en bland flera

301 Masterson 1999302 Laudon 1996 presenterar denna idé på tydligt sätt. Hagel, Singer 1999 är det senaste och kanske mest omsatta exemplet på detta. Se även PrivaSeek på http://www.privaseek..com som är en realisering av det infomediärkoncept som presenteras i Hagel, Singer 1999

Elektroniska spår – om loggföring av Internetbruk och e-post 116

116

Page 117: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

tänkbara konflikter)? I striden mellan informationens frihet och informationens skydd är det inte uppenbart att integriteten alltid bör gå segrande ur striden. Hur kan vi finna en metod för att göra denna värdering? Eller kan vi visa – formellt eller informellt – att det inte går att finna någon sådan metod?

4 Integritetsbegreppets grunder och dess historia måste utforskas grundligt. Begreppet är långt ifrån enhetligt och det kan betyda helt olika saker i tekniska miljöer och i normala miljöer. Metoder och analyser för att förstå begreppet i dess nya kontext fordras och semantiska analyser som sätter det i rättslig kontext utifrån teknikutvecklingen fordras också.

5 Omfattande empiriska kartläggningar av hur elektroniska spår idag hanteras krävs.

Forskningen på detta område är redan idag omfattande, och det kan förutses att det kommer att behövas en än mer ingående analys av dessa frågor i framtiden.303

10.5 Avslutningsvis

Alla de frågor som ställts i detta arbete lämnas öppna eller obesvarade. Min grundtanke härvidlag har varit att belysa att inga säkra svar kan erbjudas angående de många och komplicerade frågor som är knutna till problemområdet elektroniska spår. Detta är – för den som är införstådd i juridikens spelregler – knappast ägnat att överraska. Inga säkra svar ges inom något rättsområde. Det finns dock en hierarki av osäkerhet och gissningarna kan vara av mer eller mindre famlande karaktär. Inom det område som här behandlats är gissningarna blinda, men inom fastighetsrätten är de kanske endast skumögda. Det finns en särskild poäng i att betona detta, om och om igen, eftersom det är den kanske viktigaste slutsatsen i detta arbete. Ingen vet hur vi skall möta den utmaning mot den personliga integriteten som finns här. Det betyder att vi i någon mening är rättslösa på den globala personuppgiftsmarknaden. Vi måste nog skydda oss själva och för att göra det måste vi ta ställning till reklammarknaden, till direktmarknadsföringen och den ohämmade insamlingen av personuppgifter. Delvis kan detta åstadkommas genom utvecklingen av ny teknik. Delvis måste det ske genom samordnade ansträngningar för att anpassa och utveckla lagstiftningen.

Ytterst är våra personuppgifter värdefulla och intressanta för att de berättar saker om oss. Denna iakttagelse kan tyckas trivial, men ur den kan inspiration hämtas till en helt ny typ av integritetsskyddande teknik, som illustrerar ett nytt sätt att skydda sig.

303 Se t ex Blume 1999

Elektroniska spår – om loggföring av Internetbruk och e-post 117

117

Page 118: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Detta nya sätt skulle helt enkelt bestå i att vi sprider desinformation om oss själva. Falska, motsägande och missvisande uppgifter i mängder. Utan något enkelt sätt att utvärdera dessa uppgifter blir också de riktiga värdelösa på personuppgiftsmarknaden. Det som en gång var information reduceras därmed till brus, och på en sådan marknad finns inget värde i personuppgifter. Friedrich Nietzsche uttryckte detta på ett utmärkt sätt i aforism nr 169 i Jenseits von Gut und Böse, som också får utgöra slutord i detta arbete: ”Viel von sich reden kan auch ein Mittel sein, sich zu verbergen.”.304

304 Nietzsche, Friderich Jenseits von Gut und Böse ,Werke in drei Bänden band 3 s 96

Elektroniska spår – om loggföring av Internetbruk och e-post 118

118

Page 119: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

11 Källor11.1 FörkortningarA a Anfört arbeteADB Automatisk databehandlingA st Anfört ställeBBS Bulletin Board SystemBrB BrottsbalkenDir. DirektivDL DatalagenDs DepartementsserienEDI Electronic Data InterchangeEG Europeiska gemenskapernaEU Europeiska unionenFTP File transfer protocolIP Internet ProtocolISP Internet Service ProviderKap. KapitelLAN Local Area NetworkNOU Norges Offentlige UtredningerMBL MedbestämmandelagenProp PropositionPUL Personuppgiftslagen RF RegeringsformenS sidaSOU Statens Offentliga UtredningarSvJT Svensk JuristtidningWIPO World Intellectual Property OrganizationWWW World Wide Web

11.2 Litteratur, artiklar och rapporter m mFÖRFATTARE TITEL

The Internet Balancing Act – Maximizing Emploee Potential while Limiting Corporate Exposure (Pearl Software Corporate White Paper till gängligt på http://www.pearlsw.com/csnoop3/corpwp.htm[1999-08-26]) (cit Pearl Whitepaper)“Internett og personvern” ,Spor no 2 1999 Norska Datatilsynet (tillgänglig på http://www.datatilsynet.no/arkiv/spor/1999/2_99_internett.html [1999-08-16])(cit Internett og personvern)”Overvåkning og teknisk mangfold” i Spor no 2/1999 Norska Datatilsynet (tillgänglig på http:// www.datatilsynet.no/arkiv/spor/1999/2_99_mangfold.html[1999-08-16]) (cit Overvåkning og teknisk magnfold)Privacy-Enhancing Technologies: The Path to Anonymity vol 1 (Information and Privacy Commissioner/Ontario Canada och Regestratiekamer I Nederländerna, augusti 1995)(tillgänglig på http://www.ipc.on.ca/web_site.eng/matters/sum_pap/papers/anon-e.htm [1999-08-17])(cit Privacy Enhancing Technologies)

Elektroniska spår – om loggföring av Internetbruk och e-post 119

119

Page 120: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Imprimatur Report: Protection of Technological Measures (Institute for Information Law, Amsterdam 1998)Datainspektionens rapport Personuppgifter på Internet – undantag från förbudet i 33§ personuppgiftslagen (tillgänglig på http://www.din.se) Datainspektionens rapport Frivilligt integritetsskydd på Internet (tillgänglig på http://www.din.se)

Adler, Jerry “When Email Bites Back” Newsweek 23 Nov 1998 (http://newsweek.com/nw-srv/issue/21_98b/printed/us/na/bz0521_1.htm) (cit Adler)

Aversten, David

Digitala signaturer och ansvarsproblem: Framförallt nyckelinnehavarens och Certification Authority's ansvar mot förlitande part (Institutet för rättsinformatik, Stockholms universitet, IRI-rapport 1998:2)

Baekkelund, Christian, Kelman, David, Lipton, Ann, Macgillivray, Mitros, Piotr, Ou Teresa

“A Framework for Privacy Protection” studentuppsats (tillgänglig på http://cyber.law.harvard.edu/ltac98/student-papers.html) (cit Baekkelund, Kelman, Lipton, Macgillvray, Mitros, Ou 1998)

Barrera, Maria Helena och Okai, Jason Montague

“Digital Correspondence: Recreating Privacy Paradigms” i International Journal of Communications Law and Policy, Issue 3, Summer 1999.

Barrett, Jennifer

Databasing in the 90’s and What We’re Doing With It! Acxiom WhitePaper 03 (tillgängligt på http://www.acxiom.com/whitepapers/wp-03.asp) (cit Barrett)

Basho, Kalinda Privacy and the Construction of On-line Identity (UCSD, Studentuppsats, tillgänglig på http://communication.ucsd.edu/Kbasho/privacy.html)

Benassi, Paola “TRUSTe: An Online Privacy Seal Program” i Communications of the ACM, februari 1999, Vol 42, No 2 (cit Benassi 1999)

Blume, Peter ”Persondatabeskyttelse i næste årtusinde” i IT-rätten i 1900-talets sista skälvande år Nordisk årsbok i rättsinformatik 1998 red Peter Blume, Ari Koivoumaa, Randi Punsvik och Peter Wahlgren (Jure AB, Stockholm 1999) (cit Blume 1999)

Brin, David The Transparent Society – Will Technology Force Us to Choose Between Privacy and Freedom? (Perseus Books, Reading MA 1998) (cit Brin 1998)

Brühann, Ulf ”Initiativen der Europäischen Kommission zum datenschutz in der globalen Informationsgesellchaft” i Symposium Das Internet – Ende des Datenschutzes? 1 september 1997 Berliner Datensschutzbeauftragter s 41-42 (cit Brühann 1997)

Burkert, Herbert

“Privacy Enhancing Technologies: Typology, Critique, Vision” i Technology and Privacy: The New Landscape (red Agre, Phil och Rotenberg, Marc) (MIT Press Cambridge, MA 1997) s 125-142 (cit Burkert 1997)

Burkert, Herbert

”Datenschutz und Informations- und Kommunikationstechnik – Eine Problemskizze” i Mensch und Technik. Socialverträgliche Technikgestaltung (Werkstattsberich No.6 Düsseldorf 1985, Minsterium für Arbeit, Gesundheit und Soziales des Landes Nordrhein_westfalen) (cit Burkert 1985)

Burkert, ”Privacy Enhancing Technologies and Trust in the Information

Elektroniska spår – om loggföring av Internetbruk och e-post 120

120

Page 121: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Herbert Society” International Conference on "The Information Society, the Protection of the Right to Privacy" (Observatory "Giordano dell Amore" on the Relations between Law and Economics) May 16 - 17, 1997, Stresa, Italia (cit Burkert 1997b)

Buttarelli, Giovanni

”The European Telecommunications Directive – A regional approach to solve privacy problems in international networks” i Symposium Das Internet – Ende des Datenschutzes? 1 september 1997 Berliner Datensschutzbeauftragter s 43-50 (cit Buttarelli 1997)

Cavoukian, Ann

Data Mining: Staking a Claim on Your Privacy januari 1998 (tillgänglig på http://www.ipc.on.ca) (cit Cavoukian 1998)

Cavoukian, Ann

“Go Beyond Security – Build in Privacy: One Does Not Equal The Other” vid CARDTECH/SECURTECH 1996 Atlanta, Georgia (cit Cavoukian 1996)

Chater, Robin J

The Uses and Misuses of Personal Data in Employer/Employee Relationships (Report commissioned by the Office of the Data Protection Registrar, Januari 1999, The Personnel Policy Research Unit (tillgänglig på http://www.open.gov.uk/spr/ppru.htm[1999-08-16]) (cit The Uses and Misuses of Personal Data in Employer/Employee Relationships)

Chaum, David “Achieving Electronic Privacy” i Scientific American, augusti 1992, s 96-101 (cit Chaum 1992)

Clark, Tim Net Privacy Debate Sizzles June 15 1998 Cnet News.Com (http://www.news.com/Perspectives,/Column/0,176,207,00.html)

Clarke, Roger “Platform for Privacy Preferences” i Privacy Law and Policy Reporter 5, 2 (Juli 1998 s 35-39) (cit Clarke 1998a)

Clarke, Roger Cookies http://www.anu.edu/people/Roger.Clarke/II/Cookies.html (cit Clarke 1998b)

Clarke, Roger “Internet Privacy Concerns Confirm the Case for Intervention” i Communications of the ACM, februari 1999, Vol 42, No 2 (cit Clarke 1999)

Clifford, Brain Patrick

“Individual Privacy in and Information Dependent Society” i Ethics in the Computer Age 1994 (ACM Conference, Gaitlinburg, TN,USA) (cit Clifford 1994)

Cohen, Julie “The Right to Read Anonymously: A Closer Look at “Copyright Management” in Cyberspace, 28 Conn. L. Rev. 981 (1996) (cit Cohen 1996)

Cottrell, Lance M.

“Commercial Anonymity” i Conference Papers Computers, Freedom and Privacy – The Global Internet 1999, Omni Shoreham Hotel, Washington DC, April 6-8 ,1999 (ACM Conference)

Cranor, Lorrie Faith

”The Platform for Privacy Preferences”, Communications of the ACM, February 1999 vol. 42 no.2 s. 48-55 (cit Cranor 1999a)

Cranor, Lorrie Faith

“Internet Privacy” i Communications of the ACM, februari 1999, Vol 42, No 2, s29-31 (cit Cranor 1999b)

Culnan, Mary Georgetown Internet Privacy Policy Study (juni 1999) Culnan, Mary, Armstrong, Pamela K

Information Privacy Concerns, Procedural Fairness and Imprsonal Trust: An Empirical Investigation (Georgetown University)(cit Culnan, Armstrong 1997)

Dalton, Gregory

“Online Data’s Fine Line” i InformationWeek 29:e mars, 1999 s 18-20 (cit Dalton 1999)

Datainspektionen

Personuppgifter på Internet – Undantag från förbudet i 33§ personuppgiftslagen

Dichter, Mark S, Burkhardt, Michael S

“Electronic Interaction in he Workplace: Monitoring, Retrieving and Storing Employee Communications in the Internet Age” The Annual Employment Law Council Fourth Annual Conference – Grove Park Inn – Asheville, North Carolina October 2-5 1996 (cit Dichter, Burkhardt

Elektroniska spår – om loggföring av Internetbruk och e-post 121

121

Page 122: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

1996)Diffie, Whitfield,Landau, Susan

Privacy on the Line – The Politics of Wiretapping and Encryption (MIT Press Cambridge, MA 1999) (cit Diffie, Landau 1999)

Gardner, Elizabeth

”Cautionary Tale, Courtesy of Amazon: You can’t Tell a Book By It’s Cover” i InternetWorld feb 15 1999, http://www.internetworld.com/print/1999/02/15/news/19990215-cautionary.html (cit Gardner 1999)

Gauthronet, Serge, Nathan, Frédéric

On-line services and data potection and the protection of privacy – Study for the Commission of the European Community (DG XV) ARETE Cumputer Cooperative, frilansöversättning Orig title okänd) (cit ARETE)

Glascock, Stuart

“Microsoft Aims To Fix Win 98 Privacy Issue” TechWebhttp://www.techweb.com/wire/story/TWB19990309S0010 [1999-09-02] (vit

Goldberg, Ian, Wagner, David, Brewer, Eric

“Privacy-enhancing technologies for the Internet” arbete till IEEE COMPCON '97, February 1997 (cit Goldberg, Wagner, Brewer 1997).

Goldschlag, David, Reed, Michael, Syverson, Paul

”Onion Routing for Anonymous and Private Internet Connections” Communications of the ACM February 1999/ Vol. 42, No. 2, s 39-41 (cit Goldschlag, Reed, Syverson 1999)

Gschwind, Thomas, Hauswirt, Manfred

“A Cache Architecture for Modernizing the Usenet Infrastructure” Proceedings 32nd Hawaii International Conference on System Sciences (HICSS-32), January 5-8, 1999, Island of Maui, Hawaii, USA. (cit Gschwind, Hauswirt)

Hagel III, John,m Singer,Marc

Net Worth: Shaping Markets When Customers Make the Rules (Harvard Business School Press, Boston, MA 1999) (cit Hagel, Singer 1999)

Hedlund, Kerstin

Exportkontroll av programvaror innehållande krypteringsalgoritmer (Institutet för rättsinformatik, Stockholms universitet, IRI-rapport 1998:3) (cit Hedlund)

Henizmann, Peter L.

“Das Internet – ein ‘Datenschleppnetz’ für Personendaten?” i Symposium Das Internet – Ende des Datenschutzes? 1 september 1997 Berliner Datensschutzbeauftragter s 21-32 (cit Heinzmann 1997)

Johnston, Stuart J.

“Privacy Concerns” i InformationWeek no 725, March 1999. http://www.techweb.com/se/directlink.cgi?IWK19990315S0067 [1999-09-02]

Kahle, Brewster

“Archiving the Internet” i Scientific American, mars 1997 (cit Kahle 1997)

Kang, Jerry "Information Privacy in Cyberspace Transactions," 50 Stan. L. Rev. 1193-1294 (1998).

Lau, Tessa Etzioni, Oren and Weld, Daniel S.

“Privacy interfaces for information management”, Communications of the ACM, vol 42 no 10 s 88-94 (cit Lau, Etzioni, Weld 1999)

Laudon, Kenneth C.

“Markets and Privacy” i Communications of the ACM September 1996, Vol 39, No 9 (cit Laudon 1996)

Masterson. Michele

“Consumers to E-Tailers: Don’t Kiss and Tell” 16:e augusti 1999 (tillgänglig på http://www.internetnews.com/ec-news/article/0,1087,4_183221,00.html[1999-0816]) (cit Masterson 1999)

Mayer- ”The Internet and Privacy Legislation: Cookies for a Treat?” 1 W. Va. J.

Elektroniska spår – om loggföring av Internetbruk och e-post 122

122

Page 123: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Schönberger, Victor

L. & Tech. 1 (1997) <http://www.wvjolt.wvu.edu/wvjolt/current/issue1/articles/mayer/mayer.htm>

McCullagh, Declan

“Big Brother Big ‘Fun’ at Amazon” (Wired News 3.00 am 25 augusti 1999 PDT) (Tillgänglig på http://www.wired.com/news/news/business/story/21417.html [1999-08-25]) (cit McCullagh 1999)

Meeks, Brock N

“Privacy Lost, Anytime, Anywhere” i Communications of the ACM, augusti 1997, Vol 40, No 8 (cit Meeks 1997)

Melstad, Ingvild

Elektroniske spor – Nye perspektiver på personvern (TERESA (47) COMPLEX 3/86 Institutt för Rettsinformatikk, Norsk forening for Jus og EDB Universitetsforlaget AS Oslo 1986) (cit Melstad)

Methvin, David

“Win 98 Privacy Issue: Worse Than You Thought” TechWebhttp://www.techweb.com/wire/story/TWB19990312S0008 (cit Methvin 1999)

Nardi, Bonnie A., O’Day Vicki L.

Information Ecologies – Using Technology With Heart (MIT Press Cambridge, MA 1999 )

Nietzsche, Friedrich

Jenseits von Gut und Böse, Werke in drei Bänden, band 3 (Könemann, Köln 1994)

O’Harrow, Robert Jr

“ Big Corporate Brother: It Knows More About You Than You Think” International Herald Tribune, 9:e mars, 1998 (cit O’Harrow)

Olsson, Henry Copyright: svensk och internationell upphovsrätt 6:e uppl (Norstedts Juridik, Stockholm 1998) (cit Olsson)

Owens, Richard C., Onyshko, Tom S.

Legal Regulation and Privacy Concerns Relating to Credit Cards, Debit Cards and Store-Value Cards (Smith Lyons 1996) (tillgänglig på http://www.smithlyons.ca) (cit Owens, Onyshko)

Palley, Michael A, Simonoff, Jeffrey S

“The Use of Regression Methodology for the Compromise of Confidential Information in Statistical Databases” ACM Transactions on Database Systems, Vol 12, No , December 1987, s 593-608 (cit Palley, Simonoff 1987)

Peppers Don, Rogers Martha

The One to One Future : Building Relationships One Customer at A Time (1997 Bantam Books) ( cit Peppers, Rogers 1997)

Pfeffenberg, Bryan

Protect Your Privacy on the Internet – Privacy Defense Tools You Can Use Right Now (Wiley Computer Publishing New York 1997) (cit Pfeffenberg)

Phinney, David ”Surviving the Workplace” ABC News (tillgänglig på http:// archive.abcnews.go.com/sections/us/work/work_surviving.html [1999-08-16]) (cit Phinney)

Registratiekamer The Netherlands och Privacy Commissioner Ontario

Intelligent Software Agents: Turning a Privacy Threat into a Privacy Protector Information and Privacy Commissioner/Ontario Canada Registratiekamer The Netherlands April 1999 (även på http://ipc.on.ca/web_site.eng/MATTERS/SUM_PAP/PAPERS/isat.htm)

Reidenberg, Joel R.

”Restoring Americans’ Faith in Privacy in Electronic Commerce” i Berkeley Law and Technology Journal vol 1. No 2 Spring 1999 s 771-792 (cit Reidenberg 1999)

Reinholdson, Klas, Peterson, Roger

Personuppgiftslagen i praktiken(Stockholm 1998) (cit Reinholdson, Peterson 1998)

Reiter, Luke ”A Womans Worst Nightmare: Electronic Stalker”, ZDTV (http://www.zdnet.com/zdnn/content/zdtv/0311/293679.html[1999-09-19])

Elektroniska spår – om loggföring av Internetbruk och e-post 123

123

Page 124: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Reiter, Michael, Rubin, Aviel

”Anonymous Web Transactions with Crowds” Communications of the ACM, February 1999, Vol. 42, No. 2 (cit Reiter, Rubin 1999) s 32-38

Rotenberg, Marc

“Empowering the Citizen through Cryptography” i Symposium Das Internet – Ende des Datenschutzes? 1 september 1997 Berliner Datensschutzbeauftragter s 33-40 (cit Rotenberg 1997)

Rotenberg, Marc

“Communications Privacy: Implications for Network Design”, Communications of the ACM, augusti 1993, Vol 36, No 8 (cit Rotenberg 1993)

Samuelson, Pamela

”Regulation of Technologies to Protect Copyrighted Works” i Communications of the ACM, July 1996, Vol. 39, No. 7 s 17-22 ( cit Samuelson 1996)

Schmidt, Folke Facklig arbetsrätt ( Juristförlaget, Stockholm 1997) rev uppl 1997 ombesörjd av Eklund, Ronnie under medverkan av Göransson, Håkan, Källström, Kent och Sigeman, Tore (cit Schmidt)

Seipel, Peter Den nya datarätten ( IRI PM 1995:13) (tillgänglig på http://www.itkommissionen.se/observ/peter.htm[1999-09-19])

Seipel, Peter Juridik och IT: introduktion till rättsinformatiken, 6:e u (Norstedts Juridik, Stockholm 1997) (cit Seipel 1997)

Seipel, Peter ”Några tankar kring den nya svenska personuppgiftslagen” i IT-rätten i 1900-talets sista skälvande år Nordisk årsbok i rättsinformatik 1998 red Peter Blume, Ari Koivoumaa, Randi Punsvik och Peter Wahlgren (Jure AB, Stockholm 1999) (cit Seipel 1999)

Seybold, Patricia B

Customers.com: How to Create a Profitable Business Strategy for the Internet and Beyond (Times Books, New York 1998) (cit Seybold)

Slane, BH Data Mining and Fair Information Practices: Good Business Sense, Office of the Privacy Commissioner in New Zealand June 1998 (Tal) (Tillgängligt på http://www.privacy.org.nz/media/data_min.html) (cit Slane 1998)

Strömholm, Stig

Strömholm, Stig; "Integritetsskyddet - Ett försök till internationell lägesbestämning" i SvJT 1971 s. 695 ff.

Svidén, Henrik ”Enkel personalövervakning tilltalar VD”, Computer Sweden Web http://nyheter.idg.se/display.pl?ID=990416-CS7 [1999-09-10] (cit Svidén)

Swire, Peter “Markets, Self-Regulation, and Government Enforcement in the Protection of Personal Information”, draft submitted to the NTIA 12/23/96 (tillgänglig på http://www.osu.edu/units/law/ntia6.htm[1999-07-19])(cit Swire 1996)

Thelin, Krister, Olsson, Anders R, Siepel, Peter

Klarar den svenska offentlighetsprincipen mötet med cyberrymden? (KFB rapport 1998:3, Teldok apport 118 KFB 1998) (cit Olsson, Seipel, Thelin)

Tkach, Daniel Information Mining with TheIBM Intelligent Miner Family (IBM White Paper Feb 1998) (cit Tkach 1998)

Waits, Paul Consumer Privacy and Convergence, Acxiom White Paper 08 (tillgängligt på http://www.acxiom.com/whitepapers/wp-08.asp)

Wang,Huaiqing, Lee, Matthew K.O., Wang, Chen

“Consumer Privacy Concerns About Internet Marketing” i Communications of the ACM, mars 1998, vol 41, no 3 s 63-70 (cit Wang, Wang och Lee 1998)

Weisband, “Managing User Perceptions of Email Privacy” i Communications of

Elektroniska spår – om loggföring av Internetbruk och e-post 124

124

Page 125: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Suzanne P, Reinig, Bruce A.

the ACM December 1995 Vol 38 No 12 (cit Weisband, Reinig 1995)

Wellen, Alex, Szucs, Lisa

”Watching Workers Cybercime” News ZDTV On-line (99.08.18 http://www.zdnet.com/zdtv/cybercrime/news/story/0,3700,2316867,00.html[1999-09-10]) (cit Wellen, Szucz 1999)

Westin, Alan Privacy and Freedom (New York 1967)(cit Westin 1967)Westin, Alan F ”Privacy on the Internet: Everyone a Data Protection Officer?” i

Symposium Das Internet – Ende des Datenschutzes? 1 september 1997 Berliner Datensschutzbeauftragter s 11-20 (cit Westin 1997)

Westman, Daniel och Lindberg, Agne

Praktisk IT-rätt (2:a uppl)(Norstedts Juridik, Stockholm 1999)(cit Westman och Lindberg)

Whitaker, Reg The End of Privacy – How Total Surveillance is Becoming A Reality (The New Press New York 1999) (cit Whitaker 1999)

Woodcock, Erik

Mobila agenter? Ett underlag för diskussion av rättsliga aspekter på agentteknik (Det IT-rättsliga observatoriets rapport 4/98) (cit Woodcock)

Wright, Tom Privacy and Electronic Identification in the Information Age (Information and Privacy Commissioner/Ontario 1994) (Tillgänglig på http://www.ipc.on.ca/web_site.eng/matters/sum_pap/papers/elecid-e.htm) (cit Wright 1994).

Wright, Tom Workplace privacy: The Need for a Safety-Net (Information and Privacy Commissioner/Ontario Novemer 1993 (tillgänglig på http://www.ipc.on.ca/web_site.eng/matters/sum_pap/papers/safnet-e.htm[1999-08-17])(cit Wright 1993).

Öman, Sören, Lindblom, Hans-Olof

Personuppgiftslagen – en kommentar (Norstedts gula serie, Stockholm 1998) (cit Öman, Lindbolm 1998).

11.3 Offentligt tryck

11.3.1 USA

International Safe Harbor Principles, Draft 19 april 1999, US Department of Commerce (tillgängligt på http://www.ita.doc.gov/ecom/shprin.html[1999-09-19]).

Joint Report on Data Protection Dialogue to the EU/US Summit, 21 juni 1999, US Department of Comerce (tillgänglig på http://www.ita.doc.gov/ecom/jointreport2617.htm[1999-09-19]).

Privacy and Electronic Commerce – Draft prepared by the United States juni 1998, US Department of Commerce, (tillgänglig på http://www.doc.gov/ecommerce/privacy.htm[1999-07-19]).

11.3.2 Europa

Recommendation No.R (99) 5 of the Committee of Ministers to the Member

Elektroniska spår – om loggföring av Internetbruk och e-post 125

125

Page 126: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

States for the Protection of Privacy on the Internet. Guidelines for the protection of individuals with regard to the collection and processing of personal data on information highways (adopted by the Committee of Ministers on 23 February 1999 at the 660 th meeting of the Ministers’ Deputies).

11.3.3 EU

11.3.3.1 DIREKTIV

Europaparlamentets och rådets direktiv 95/46/EG av den 24 oktober 1995 om skydd för enskilda personer med avseende på behandling av personuppgifter och om det fria flödet av sådana uppgifter.

DIRECTIVE 97/66/EC OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 15 December 1997 concerning the processing of personal data and the protection of privacy in the telecommunications sector.

11.3.3.2 ÖVRIGT MATERIAL

Ändrat förslag till Europaparlamentets och Rådets direktiv om harmonisering av vissa aspekter av upphovsrätt och närstående rättigheter i informationssamhället 21.05.1999 Kom (1999) 250 slutlig 97/0359/COD (cit Upphovsrättsdirektivförslaget).

Uppföljning av grönboken om upphovsrätt och närstående rättigheter i informationssamhället (20.11.96) Kom (96) 568 Slutlig.

Utkast till rekommendation om osynlig och automatisk behandling av personuppgifter på Internet med hjälp av mjukvara och hårdvara (Version av den 17:e februari 1999) 5093/98/SV/final [Arbetsgruppen för skydd av enskilda med avseende på behandlingen av personuppgifter] (cit Arbetsgruppens utkast till rekommendation)

Arbetsdokument: Behandling av personuppgifter på Internet (Antaget av arbetsgruppen den 23 februari 1999) 5013/99/SV/slutlig [Arbetsgruppen för skydd av enskilda med avseende på behandlingen av personuppgifter] (cit Arbetsgruppens arbetsdokument om behandling av personuppgifter på Internet)

Opinion 4/99 on The Frequently Asked Questions to be issued by the US department of Commerce in relation to the proposed “Safe Harbour Principles” Adopted on 7 June 1999 [Working Party on the Protection of Individuals with regard to the Processing of Personal Data] (cit Opinion on Safe Harbour Principles)

Recommendation 2/99 on the respect of privacy in the context of interception of telecommunications Adopted on 3 May 1999 [Working Party on the Protection of Individuals with regard to the Processing of Personal Data] (cit Interception of telecommunications)

Elektroniska spår – om loggföring av Internetbruk och e-post 126

126

Page 127: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Recommendation 3/99 on the preservation of traffic data by Internet Service Providers for law enforcement purposes [Working Party on the Protection of Individuals with regard to the Processing of Personal Data] (cit Preservationrapporten)

11.3.4 Finland

11.3.4.1 PROPOSITIONER

RP 121/198 Regeringens proposition till Riksdagen med förslag till lag om integritetsskydd i arbetslivet och till vissa lagar som har samband med den

11.3.5 Norge

11.3.5.1 OFFENTLIGA UTREDNINGAR

NOU 1997: 19 Et bedre personvern - forslag til lov om behandling av personopplysninger , Utredning fra et utvalg oppnevnt ved kongelig resolusjon 6 oktober 1995. Avgitt til Justis- og politidepartementet 27 mai 1997

11.3.6 Sverige

11.3.6.1 OFFENTLIGA UTREDNINGAR

SOU 1993:10 En ny datalag (Slutbetänkande av datalagsutredningen)

SOU 1996:63 Medicinska undersökningar i arbetslivet (Betänkande av Utredningen om medicinska undersökningar i arbetslivet)

SOU 1997:39 Integritet – Offentlighet – Informationsteknik

SOU 1999:69 Individen och arbetslivet (Arbetslivsdelegationens slutbetänkande)

SOU 1999:106 Konsumenter och IT – en utredning om datorer, handel och marknadsföring (Betänkande från Utredningen om konsumenträttigheter i IT-samhället)

11.3.6.2 PROPOSITIONER

Proposition 1997/98:44 Personuppgiftslag

Proposition 1998/99:92 Ändringar i telelagen m m

Proposition 1999/2000:11 Personuppgiftslagens överföringsregler

11.3.6.3 UTREDNINGSDIREKTIV

Dir 1999:73 Den personliga integriteten i arbetslivet

Elektroniska spår – om loggföring av Internetbruk och e-post 127

127

Page 128: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

11.3.6.4 DEPARTEMENTSKRIVELSER

Ds 1989:24 Datatekniken och den personliga integriteten i arbetet - en kartläggning

Ds 1999:35 Ändringar i marknadsföringslagen(1994:450) obeställd reklam, jämförande reklam, aggressiva marknadsföringsmetoder

11.4 Rättsfall

11.4.1 Regeringsrätten

Regeringsrättens dom, mål nr 3147-1998, meddelad i Stockholm 14 april 1998 ”Cookie-målet”

Regeringsrättens dom, mål nr 6251-1997, meddelad i Stockholm 7 oktober 1998 ”First Class”

Regeringsrättens dom, mål nr 4656-1998

11.4.2 Kammarrätten i Göteborg

Kammarrättens dom, mål nr 2495-1999, meddelad i Göteborg 1999-10-11 ”Globalfilsdomen”

11.4.3 Marknadsdomstolen

MD 1992:19 ”Båtliv i Nordic Channel”

11.4.4 Arbetsdomstolen

AD 1986 nr 25

AD Dom nr 49/99 Mål nr A 200/98

11.4.5 Länsrätten i Stockholms län

Länsrättens dom, mål nr Ö 5456-98, meddelade 1999-01-14 ”Teliadomen”

11.5 Internetkällor

Där särskilda kommentarer inte finns är det lydelsen 99-10-15 som gäller.

Acxiom Corporation

http://www.acxiom.com[1999-10-12]

AdKnowledge http://www.adknowledge.com[1999-10-12]

Elektroniska spår – om loggföring av Internetbruk och e-post 128

128

Page 129: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Amazon.com http://www.amazon.com [1999-10-15]

Anonymizer Inc

http://www.anonymizer.com

Apache http://www.apache.org[1999-10-12]

BBBonline http://www.bbbonline.org[1999-10-12]

Boye, Janus “P3P – What’s in it for us?” http://www.irt.org/articles/js111/[1999-08-12]

Broadvision Technologies

http://www.broadvision.com

Content Technologies

http://www.contenttechnologies.com [1999-10-12]

Deja News http://www.dejanews.com [1999-10-12]

Disabling Microsoft RegWiz

http://www.winmag.com/web/regwizoff.htm

Elron Software

http://www.elronsoftware.com, http://www.commandview.com [1999-10-12]

IMPRIMATUR http://www.imprimatur.alcs.co.uk[1999-10-12]

Integritet.nu http://www.integritet.nu

Internet Archive

http://www.archive.org[1999-10-30]

Lumeria Inc http://www.lumeria.com

Microsoft Privacy Policy

http://www.microsoft.com/info/privacy.html

Microsoft RegWiz (no-)Privacy Demo

http://www.winmag.com/web/regwiz.htm

MIRC Software

http://www.mirc.com/irc.html [1999-08-26]

Net Access Manager Product Information

http://www.unixpac.com.au/vendors/sequel/netaccess/prodinfo.html [1999-08-23]

Elektroniska spår – om loggföring av Internetbruk och e-post 129

129

Page 130: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Net Perceptions

http://www.netperceptions.com

Netscape Netcenter

http://www.netscape.com [1999-09-10]

New York Times

http://www.nytimes.com [1999-09-10]

Open Profiling Standard

http://devedge.netscape.com/ops/proposal.html [1999-09-12]

P3P specification

http://www.w3.org/P3P[1999-09-01]

Passagens medlemsavtal

http://www.passagen.se/hjalp/medlemsavtal.html[1999-10-12]

Pearl Software

http://www.pearlsw.com/[1999-08-26]

PERL Frequently Asked Questions

http://www.perl.com/pub/doc/manual/html/pod/perlfaq1.html [1999-08-23]

Pharlap Security

http://security.pharap.com/regwiz/index.htm

Privada Inc http://www.privada.net

PrivaSeek Inc http://www.personaexpress.com och http://www.privaseek.com

Registertilsynet

http://www.registertilsynet.dk

Safe Harbor Principles, Department of Commerce

http://www.ita.doc.gov/ecom/menu.htm

The Counter http://www.thecounter.com[1999-10-13]

The Onion Routing Project

http://www.onion-router.net[1999-09-10]

Torgets medlemsavtal

https://www.torget.se/medlem/medlem_villkor.shtml [1999-10-12]

TRUSTe http://www.truste.org[1999-10-12]

Elektroniska spår – om loggföring av Internetbruk och e-post 130

130

Page 131: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

White House Privacy Policy

http://www.whitehouse.gov/WH/html/privacy.html [1999-10-12]

Zero Knowledge Systems Inc

http://www.zks.net [1999-10-12]

11.6 Övriga källor

An Infomediary Approach to the Privacy Problem – A Lumeria White Paper.

Employers to Face Tighter Control of Employee Data Usage en nyhetsrelease av den 14 Juli 1999

Intervju och Studiebesök på AdKnowledge 1999-xx-xx

The Internet Balancing Act _ Maximizing Employee Potential While Limiting Corporate Exposure, whitepaper, Pearl Software Inc. (cit Pearl Whitepaper)

EFFs öppet brev ” EFF DMCA Anti-Circumvention Comments” på http://www.eff.org/pub/Intellectual_property/DMCA/19990809_eff_comments.html

Pressrelease 1999-04-06 Microsoft and Electronic Frontier Foundation Propose Solutions For Simplifying Adoption of Internet Privacy Standards – Will Aid Developers in Implementing Online Privacy Safeguards)

Intervju med Jon Mackey, TRUSTe 1999-05-10

Intervju med Ove Ivarsen, LO, 1999-09-14

Intervju med Peter Thörnqvist, 1999-09-14

Intervju med Tommy Svensson, SAF 1999-09-14

Konferens Computers, Freedom and Privacy 1999 – The Global Internet 5-8 april 1999, Washington

Konferens The Legal and Policy Framework for Global Electronic Commerce 5-6 Mars 1999

Elektroniska spår – om loggföring av Internetbruk och e-post 131

131

Page 132: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

12 Index

Ä

ändamål, 28, 39, 40, 41, 42, 43, 44, 46, 48, 50, 51, 52, 55, 58, 67, 70

A

anonymiseras, 87anställningsavtal, 70arbetsgivare, 19, 26, 38, 54, 66, 67, 69, 71,

72arbetslivet, 66, 67, 71, 91arbetstagare, 20, 54, 71

B

beteendeprofil, 43

C

collaborative filtering, 20, 21, 76, 77cookie, 15, 16, 33, 62, 87cookies, 14, 15, 16, 17, 28, 32, 39, 57, 62,

75, 76, 81, 85, 86customer relationship management, 59, 76

D

dataintrång, 23, 74Dekompilering, 64Digital Millennium Copyright Act, 64direkt marknadsföring, 51, 52, 55

E

EG, 24, 36, 37, 38, 44, 46, 49, 53, 63, 64, 70, 90, 91, 92, 94, 105

Electronic Copyright Management Systems (ECMS), 60

elektroniska spår, 5, 6, 7, 8, 10, 11, 12, 14, 15, 17, 22, 23, 24, 25, 26, 28, 30, 31, 32, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 46, 47, 49, 50, 51, 52, 54, 55, 56, 57, 58, 60,

62, 64, 65, 66, 67, 70, 71, 72, 74, 75, 76, 77, 79, 80, 81, 82, 83, 87, 90, 91, 96, 97

e-post, 7, 13, 17, 18, 19, 20, 22, 26, 27, 30, 37, 40, 46, 49, 54, 55, 56, 66, 67, 71, 74, 84, 85

F

föreningsrättskränkning, 71fysisk person, 16, 24, 25, 26, 30, 34, 35

G

god marknadsföringssed, 76, 77grundläggande krav, 25, 38, 45, 58, 70

H

historikfil, 60

I

ideella organisationer, 54identity protector, 82infomediär, 84information mining, 6, 10, 14, 15, 22, 31,

41, 42, 43, 59IP-nummer, 11, 13, 14, 16, 21, 27, 29, 32,

33, 34, 35, 36, 39, 53, 55, 56, 57, 58, 83, 90

K

känsliga uppgifter, 37, 52, 53, 54, 71konsumentprofil, 43kryptering, 8, 87

L

loggfil, 38loggföring, 13, 31, 33, 36, 46, 49, 52, 54,

56, 71

Elektroniska spår – om loggföring av Internetbruk och e-post 132

132

Page 133: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

M

MBL, 66, 68, 71, 72Microsoft, 15, 21, 34, 49, 61, 83, 102, 108,

109

O

olovlig exemplarframställning, 61one-to-one marketing, 20, 76

P

P3P, 81, 82, 83, 87, 108personuppgifter, 6, 7, 10, 11, 13, 22, 24,

25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 41, 42, 43, 44, 45, 46, 47, 49, 50, 51, 52, 53, 55, 56, 57, 58, 60, 61, 63, 67, 68, 69, 70, 72, 75, 79, 81, 82, 83, 87, 90, 91, 94, 95, 96, 97, 105

personuppgiftsansvarig, 55, 58personuppgiftsombud, 40, 57PET, 80, 87privacy enhancing technologies, 7, 16, 63,

80, 87

S

samtycke, 28, 29, 37, 39, 44, 45, 46, 47, 48, 52, 53, 57, 58, 67, 70, 92

Skadeståndsrätt, 79Skyddsmärkning, 60Sökmotorer, 30

T

tekniska skyddsåtgärder, 60, 62, 63, 65teletjänst, 74

U

upphovsrättsligt skyddat material, 60, 69Usenet, 19, 26, 29, 40

W

WIPO, 61, 64, 65workplace privacy, 66

Elektroniska spår – om loggföring av Internetbruk och e-post 133

133

Page 134: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

13

Page 135: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

14 Appendix I Svenska webbplatser och integriteten – en kort översikt.

Nedan presenteras en kort genomgång av en empirisk undersökning av ett antal svenska webbplatser, och hur de hanterar integritetsfrågor. Urvalet har varit enkelt: kända svenska webbplatser har valts och grundtanken har varit att undersöka hur de vanligare webbplatserna hanterar några enkla grundfrågor.

Varje webbplats har undersökts i följande avseenden:

0 Sätter webbplatsen en cookie på första sidan?

1 Finns det en integritetspolicy?

2 Finns det andra regler om integritet (i avtal m m)?

Särskilda kommentarer lämnas i marginalen.

Namn Cookies? Integritetspolicy?

Integritetsregler?

Kommentarer

Torget Ja Nej I medlemsavtalet återfinns följande: ” Den som vill bli medlem i Torget skall till PostNet lämna de person- och addressuppgifter som PostNet må efterfråga i samband med ansökan om medlemskap.”

Passagen Nej Nej Ja, i medlemsavtalet finns samtyckesklausul och en opt-out möjlighet, en antydan till ändamålsbestämmelse, om än bred, finns också.

Riksdagen Ja Nej Nej Till motsats från

Page 136: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

regeringen sätter man en cookie

Spray.se Ja Nej Man kan registrera sig för gratis e-mail som spraymedlem. Det avtalet innehåller följande klausul, där Spray deklarerar att man har rätt att läsa mail:

” Spray Mail har rätt att om så erfordras enligt lag, förordning, myndighetsanvisning eller -beslut, eller för att kunna förmedla material eller information, att granska det material som Kunden erhåller, skickar eller lagrar genom Spray Mail. Vidare äger Spray Mail granska det material som Kunden erhåller, skickar eller lagrar genom Spray Mail för att säkerställa att Kunden efterkommer sina åtaganden enligt detta avtal.”

Anmärkningsvärt avtal!

Bokus.com Ja Nej Inget i avtalet.

Aftonbladet Ja Nej Nej

Regeringen Nej Nej Nej

Dressmart.se Ja, från Doubleclick

Nej Nej Trots att man har en medlemsservice har man inga kommentarer om personuppgifter

Nordiska Kompaniets näthandel

Nej Nej Nej

Stockholms Universitet

Nej Nej Nej

Dagens Nyheter Nej Nej Nej

Page 137: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Boxman.se Ja Nej Nej Man samlar in medlemsinformation utan att ange ändamålsbestämmelser.

Apoteket.se Nej Nej Nej

IDG.se Ja Nej Många olika tjänster, svårt att överblicka

Svenska Dagbladet

Ja, 2 st Nej Nej

SE-banken Nej Nej Nej

Flashback.se Nej Nej Nej

Telia.se Nej Nej Nej

Zedir.se Ja Nej Nej

Materialet kan inte göra anspråk på att vara statistiskt säkert, men det ger en fingervisning om hur det ser ut med integritetspolicies och ändamålsangivelser. Ingen av de undersökta webbplatserna har en integritetspolicy.

Page 138: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

15 AddendumDetta addendum har författats för att kort beröra frågor om upphovsmannaskap. I det i detta arbete förekommande avsnittet om integritetsstödjande tekniska verktyg finns det skrivningar som påminner om de som förekommer i Datainspektionens rapport Frivilligt integritetsskydd på Internet, publicerade i juni/juli. Det beror inte på att jag skrivit av eller kopierat den rapporten, utan på det motsatta förhållandet. Avsnittet i uppsatsen baserar sig på en tidigare arbetsrapport till Svenska IT Institutet – Att kapitalisera på den personliga integriteten – som publicerades på webbplatsen esociety.nu och webbplatsen integritet.nu i mars, i år. Delar av den texten har kopierats till Datainspektionens rapport, utan källhänvisning eller kommentar i övrigt.

Följande kan kort illustrera det sagda. Först kommer min skrivning, och sedan Datainspektionens.

Ur Att kapitalisera på den personliga integriteten:

”Anonymizer var en av de allra första tjänsterna för anonym tillgång till Internet som utvecklades. I dagsläget används anonymizer för att anonymisera mer än 7, 5 miljoner webbsidor varje månad. Tjänsten har en mycket enkel arkitektur: den som använder Internet kan använda Internet via en proxyserver som Anonymizer tillhandahåller. Resultatet blir att det ser ut som om den som använder Anonymizer kommer från Anonymizers datorer.

Tjänsten erbjuds i flera olika versioner. Det finns en gratistjänst som körs över långsamma datorer och som saktas ned av Anonymizer och en snabbare som kostar 49.99 US dollar i månaden att använda sig av.

Anonymizer samlar inte in information om hur deras användare använder webben och detta ligger i deras affärsidé – de erbjuder fullständig anonymitet.”

Ur Datainspektionens rapport Frivilligt integritetsskydd på Internet:

”Anonymizer [not till www.anonymizer.com utelämnad] var en av de första tjänsterna för anonym tillgång till Internet som utvecklades. Den som använder Internet kan använda Internet via en proxyserver (ställföreträdande server) som Anonymizer tillhandahåller. Resultatet blir att det ser ut som om den som använder Anonymizer kommer från Anonymizers dator. Anonymizer samlar inte information om hur deras

Page 139: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

användare använder webben, eftersom fullständig anonymitet ligger i affärsidén. Användare kan använda sig av en snabb betaltjänst eller en långsammare gratistjänst.”

Ur Att kapitalisera på den personliga integriteten:

” PrivaSeek är ett företag som försöker att skapa sig en nisch i det s k infomediary-fältet. Ett marknadssegment som vissa visionärer (Hagel 1999) menar kommer att erbjuda konsumenterna en ökad personlig integritet mot att de får ensamrätt till individens personuppgifter. En infomediary träder in mellan konsumenten och marknaden och låter konsumenten välja vilken typ av information som han eller hon skall dela med sig av och till vem.

Till infomediären ger konsumenten tämligen heltäckande information, för att denne skall kunna administrera försäljningen av denna information till så många som möjligt.

Privaseeks produkt på detta område – PersonaXpress (se på http://www.personaexpress.com) – låter användaren definiera vilka villkor som gäller för användningen av personuppgifterna och till vilka uppgifterna kan eller inte kan distrubueras. Privaseek går sedan in och medierar denna process och tar betalt inte av konsumenten, utan av den som köper tillgång till informationen.”

Ur Datainspektionens rapport Frivilligt integritetsskydd på Internet:

”Privaseek [not till Privaseeks webbplats utelämnad] är ett företag som försöker skapa sig en nisch i det s k infomediaryfältet. En infomediär träder in mellan konsumenten och marknaden och låter konsumenten välja vilken typ av information som han eller hon skall dela med sig av och till vem. Till infomediären ger konsumenten en tämligen heltäckande information, för att denne skall kunna administrera försäljningen av denna information till så många som möjligt. Användaren definierar vilka villkor som gäller för användningen av personuppgifterna och till vilka personuppgifterna kan eller inte kan distribueras. Verktyget för att kontrollera vilken information om skall lämnas ut heter Persona.”

Detsamma gäller avsnittet om Zero Knowledge Systems i Datainspektionens rapport.

Det är svårt att förhålla sig till detta, men det känns åtminstone nödvändigt att påpeka att de stycken som påminner om Datainspektionens rapport författats ursprungligen av mig och inte av Datainspektionen. Svenska IT Institutet har ännu inte tagit ställning till frågan om upphovsrättsintrång, och frågan är under utredande.

Page 140: 1€¦  · Web view4.5 Grundläggande krav 38. 4.5.1 Inledning 38. 4.5.2 Lagligt m m (god sed, korrekt sätt) 38. 4.5.3 Om ändamål 39. 4.5.4 Om ändamålsenlig behandling 41. 4.5.5

Själv har jag ändrat en del och lagt till i texten, eftersom Att kapitalisera på den personliga integriteten endast var ett – om än öppet tillgängligt – arbetspapper och iakttagelserna däri tentativa.