-QPHGTGPUTCRRQTV %QORWVGTU(TGGFQOCPF2TKXCE[ #RTKN. Innehåll

Storlek: px
Starta visningen från sidan:

Download "-QPHGTGPUTCRRQTV %QORWVGTU(TGGFQOCPF2TKXCE[ #RTKN. Innehåll"

Transkript

1 Computers, Freedom and Privacy QPHGTGPUTCRRQTV %QORWVGTU(TGGFQOCPF2TKXCE[ 0KEMNCU.WPFDNCF 5CP (TCPEKUEQ #RTKN Innehåll Architecture of Privacy Phil Agre och Saul Klein...1 Keynote Mark Rotenberg...3 Freedom and Privacy and The Global Internet I...3 Diskussion...5 The Creation of a Global Surveillance Network...7 Diskussion...9 Anonymity and Identity in Cyberspace...9 Free Speech and Cyber-Censorship...11 Diskussion...13 Keynote Ed Markey...13 Copyright on the Line...14 Diskussion...15 Privacy and Profiling...16 Diskussion...18 Free Speech and Cyber Censorship I Orwells...19 Are There Limits to Privacy?...20 Keynote Tim Berners Lee...21 Diskussion...22 Access and Equity and the Global Internet...22 Is Escrow Dead? And what is Wassenaar?...23 Diskussion...25 Judging Privacy...25 Rättegången...26 Self Regulation Reconsidered...28 Iakttagelser och betraktelser...30 Korta insikter från konferensen...32 Nicklas Lundblad i

2 &RPSXWHUV)UHHGRPDQG 3ULYDF\ En årliga konferensen om integritet, frihet och datorteknologi avhölls den 5-8 april 1999 i Washington DC, USA. Under konferensen diskuterades breda teman som alla berörde Internets framtid, reglering och de eventuella hot som olika användningssätt av Internet kan innebära. Nedan ges sammanfattningar av de olika sessioner som avhölls under konferensen och i det sista avsnittet ges en analys av konferensens teman, de insikter som den gav och hur Internets framtid, utifrån konferensen, ser ut. $UFKLWHFWXUHRI3ULYDF\ Under de arbetsgruppsmöten som föregick konferensens öppnande kunde man välja mellan en stor mängd olika teman. Alltifrån de politiska implikationerna av bredbandsaccess till hur icke officiella organisationer påverkar Internets utveckling, diskuterades. En av dessa arbetsgrupper diskuterade integritetens arkitektur. De som ledde arbetsgruppen Phil Agre från UCLA och Saul Klein från Microsoft representerade olika ståndpunkter i diskussionen. I samband med denna session meddelade Microsoft och Electronic Frontier Foundation (EFF) att de lagt fast ett gemensamt ramverk för att skydda den personliga integriteten och uppmuntra den elektroniska handeln. Till allt väsentligt bygger den föreslagna standarden på den redan etablerade Privacy for Platform Preferences P3P. Det nya white paper som man tillsammans har släppt finns tillgängligt på EFFs webbplats (http://www.eff.org). Microsofts representant i arbetsgruppen började med att konstatera att det funnits mycket litet utbyte mellan de olika intressenterna som agerar på Internet. Tekniker och politiker har inte den typ av dialog som skulle kunna leda till en mycket bred standard för bevarandet av den personliga integriteten. Detta, parat med det faktum att de som använder Internet i allt högre grad kräver ett skydd för sin integritet, leder till ett behov av en ny arkitektur. Den standard som presenterades under konferensen bygger på P3P och har lämnats in som ett förslag till standard till Wordl Wide Web Consortium (W3C). Problemet med P3P har varit att det har varit svårt att implementera standarden. Microsoft och EFF menade att deras nya standard kommer att starkt förenkla implementeringen av nya hjälpmedel för skydda den personliga integriteten. Saul Klein, förklarade vidare att integritetsfrågorna påminner mycket om år 2000 problematiken, såtillvida att vi utan en integritetsskyddande standard inte kommer att få den tillväxt i den elektroniska handeln som vi förväntar oss, utan ett tydligt avbräck i utvecklingen. Till skillnad från år 2000 problemet kommer dock inte integritetsproblematiken att försvinna, utan ständigt förändras och anpassas till tidsandan och den aktuella kulturella situationen Standarden tillåter en specifikation av en privacy policy på ett enkelt sätt genom användandet av en privacy wizard 1 - som sedan kan användas för att deklarera hur en bestämd webbplats hanterar sina personuppgifter. Phil Agre stödde den ambition som projektet mellan EFF och Microsoft gav uttryck för. Teknologi, marknader och lagar kommer i samverkan - utforma integritetsskyddet, menade Agre vidare. Det finns två olika framtider: i den ena väljer vi vilka integritetsskyddande tekniska lösningar vi vill ha. I den andra avidentifierar vi det material som cirkulerar. Det är viktigt att inse att de två extremlägena anonymitet och fullständig identifikation är inte de enda möjligheterna. Dessa två olika framtider kan kombineras i en bild som är mer komplex. Det finns flera problem med den framtid som innebär att konsumenten måste välja. Att välja och anpassa hur personuppgifterna används kräver tid, en viss insikt och en hel del anpassning från de olika aktörer som skall erbjuda valen. 1 En privacy policy är en uppsättning regler om hur en webbplats hanterar den personliga information som vi samlar in. En privacy wizard är ett litet program som hjälper företag att skapa en privacy policy. Se privacy.linkexchange.com. Phil Agre tog därefter upp EUdirektivet om skydd för personuppgifter, som han menade kan ses som motsatsen till marknadsreglering eller självreglering. Vanligen anses det vara viktigt att låta konsumenter själva bestämma denna typ av frågor med enkla ekonomiska avvägningar, och lämna integriteten till självregleringens mekanismer, men det finns en avsevärd risk med att placera självregleringen hos de stora aktörerna. De kan då drivas till en minimiattityd till skyddet för den personliga integriteten. Om man ser till situationen på en monopolistisk marknad, menade Agre, kan det till och med vara så att monopolisten skulle tjäna pengar på att försöka anamma så enkla och så tillåtande standarder som möjligt. Detta var givetvis en brännbar fråga, eftersom Microsoft för närvarande är involverat i stora rättegångar om den dominerande ställning som man har, och Klein menade också att W3C och det inte är möjligt att monopolisera Internet att det finns så många aktörer att en enda inte kan ha en dominerande standard. Agre introducerade därefter två nya begrepp som han menade var användbara för en analys av hur man väljer att skydda den personliga integriteten. Han skiljde mellan Technologies of choice och Technologies of identity. Grundtanken i denna distinktion är att man antingen kan överlåta den personliga integriteten till individen genom att införa olika

3 typer av privacy policies eller så kan man skydda individens integriteten i arkitekturen. 2 Om man använder den andra metoden, identifikationsskyddande tekniska lösningar, finns en möjlighet att ge konsumenten den makt som skulle göra självreglering till ett trovärdigt alternativ, förklarade Agre. Man försöka kombinera ett skydd för identiteten med de valmöjligheter som de olika integritetsstandarderna lovar att ge. I diskussionen som följde menade en av deltagarna att teknikens komplexitet gjorde valmöjligheterna föga attraktiva hur kan en individ skydda sig om det krävs om de tekniska lösningarna blir alltmer komplexa? De svårigheter som denne deltagare pekade på gav anledning till flera diskussione om ett område som är mycket centralt gränsområdet mellan integritet, demokrati och användbarhet endast i kombination med användbarhet kan tekniska lösningar skydda demokrati och integritet. (Detta område kan förväntas explodera under de kommande åren.) Den som talar om självreglering eller marknadsreglering bör inse att reglerna i detta fall kommer att vara de som gäller vid ett jämviktstillstånd, menade en annan deltagare. 2 Ett exempel på detta är Zero Knowledge Systems tekniska lösningar för skydd av den personliga integriteten se Det kan dessutom finnas flera olika jämviktstillstånd och det kan visa sig vara de standardinställningar som en dominerande aktör distribuerar som bestämmer vilket jämviktstillstånd som blir det faktiska av en mängd olika. Under alla omständigheter måste man försöka arbeta med ett språk som kan uttrycka alla de olika preferenser som individer kan tänkas ha på detta område, avslutade en deltagare, och panelen höll med..h\qrwh0dun5rwhqehuj Ordföranden för konferensen, Mark Rotenberg, inledde konferensen med att teckna en bild av nuläget som var allt annat än munter. Det finns planer, berättade Rotenberg, på att skapa en globalt övervakningsystem, och i Australien finns det förslag på filtrering av webbplatser. I USA har justitedepartementet inlett en process för att upprätthålla den lag som skall skydda barn on-line, men som Rotenberg menade kommer att hota yttrandefriheten. Han berättade också att konferensen hade en turbulent historia, med arresteringar och bodypiercing här skrattade de som varit med ett tag åt vad som måste varit en referens till tidigare konferenser och att det skulle förbli så. )UHHGRPDQG3ULYDF\DQG 7KH*OREDO,QWHUQHW, En celeber panel inledde konferensens diskussioner med breda perspektiv på samhällets struktur och de förändringar som tekniken medfört. Aryeh Neier, som leder det anrika Open Society Institute, inledde med en diskussion om teknik och ideologi. Han konstaterade att det inte är tekniken, inte datorn som är problemet, utan de olika användningar av tekniken som vi tillåter eller inte tillåter. Han sade också att det inte beror på att tekniken avslöjar information om oss, utan på att den sammanställer information på ett sätt som inte alltid är rättvisande. Tvärtom, menade Neier. Tänk dig att du till varje arbetsgivare måste ge en lista över alla misstag du någonsin begått skulle han eller hon anställa dig då? Listan kan vara riktig, men sammanställningen som sådan ger ingen rättvisande bild. Neier avslutade dock med en positiv ton och sade att goda möjligheter finns till att utveckla och arbeta med de olika regelverk som styr utvecklingen av Internet. Efter Neier talade en representant från USAs handelsdepartement. Hennes föredrags inriktning var på integritet i olika former och hon menade att de olika självregleringsinitiativ som introducerats på marknaden är bra, men inte tillräckliga det finns ett ökat behov av industriprogram på detta område, menade hon och dessutom finns det ett växande behov av upplysningsverksamhet på integritetsområdet. Simon Davies, från London School of Economics, inledde med att rada upp olika uttalanden som han ansåg att det funnits grund för att ångra. Från Julius Caesars Kristendomen är ett tillfälligt mode, strunta i den till det uttalande som Davies tal kom att handla om, SUNs CEO Scott McNealys You have no privacy. Get over it. Detta menade Davies var ett dumt, överlägset och ogenomtänkt uttalande. Davies berättade vidare att han blev otroligt arg när han hörde Scott McNealys uttalande och att det förmodligen berodde på att han blev besviken. SUN kunde ha lett utvecklingen mot en ökad respekt för den personliga integriteten och istället kastar han bort denna chans genom att göra ett uttalande som detta. Det enda goda som detta uttalande fört med sig, menade Davies, var att han nu var argare än någonsin innan och mer inriktad på att skydda sin integritet. Nu, menade han, är det dags att förklara krig mot de som kränker vår personliga integritet. Vi måste, för att kunna föra detta krig effektivt, identifiera de som orsakar problemen och peka ut alla de som hotar vår integritet. Med ett leende konstaterade han att det kanske verkade litet märkligt att de som förespråkar integritet vill peka ut folk, men i detta fall menade han att det var nödvändigt för att på lång sikt kunna skydda den personliga integriteten. Scott McNealy var en av dem, menade Davies, och han utlovade flera namn. Stephen Lau, som är integritetsombudsman i Hong Kong, talade sedan om situationen i Hong Kong. Det är en helt unik

4 och problematisk situation som möter den som har att bevaka personlig integritet i Hong Kong. Det finns inget ord för integritet i det kinesiska språket, berättade Lau. På kinesiska används i stället orden själv och gömma, rätten att gömma sig själv något som snarast liknar en anonymitetsrätt. Det finns en lag om integritetsrätt i Hong Kong som bygger på OECDs riktlinjer och denna har en mängd olika verktyg för att upprätthålla skyddet för den personliga integriteten. Man kan undersöka den som anklagas för att kränka integriteten, både i förväg och i efterhand och kräva särskilda regler för utformningen av internationell överföring av personuppgifter. Lau menade att det centrala att inse var att vad som än är olagligt on-line också är det off-line. Lau berättade dessutom att mycket lagstiftning som tas fram utformas för att skydda den elektroniska handeln denna avvägning mellan integritet och ekonomisk vinning kan komma att bli mycket viktig för att förstå och förutsäga intergitetsskyddets utveckling. Från industrin talade sedan America On-Lines vice direktör George Vrandeburg om vikten av att införa privacy policies för Internetleverantörer. Han förde också ett annat tema på tal, konsumentens egen förmåga att påverka sin situation on-line. I verkligheten kan inte kunden göra särskilt mycket om han eller hon inte är nöjd med en produkt eller tjänst. På webben, däremot, kan din megafon bli hur stor som helst, sade Vrandeburg. Han tog upp exemplet med det ID som Microsoft upptäcktes lägga in i vissa filer, något som upptäcktes av en enskild individ som sedan berättade detta på Internet. Efter ett par veckor hade Microsoft ändrat denna funktion. En enda person kunde få det största mjukvaruföretaget i världen att backa. Barbara Simons, ordförande för ACM, talade sedan om framtiden. Hon menade att det skulle vara nyttigt att se samma typ av ansträngningar för den personliga integriteten och frihet som vi idag ser för immaterialrätten på Internet. Hon diskuterade det vid det här laget världskända viruset Melissa. Vi hade tur med detta virus, menade Simons, eftersom det inte raderade filer eller förstörde hårddisken. Dessutom kan det kanske göra oss medvetna om hur sårbart systemet som sådant är, hur sårbart Internet är. Melissa kan emellertid också medföra mycket negativa konsekvenser. Om någon tror att det enda sättet att bemöta den här typen av illasinnade aktioner är att öka övervakningen av Internet så kan utvecklingen gå mot en alltmer strikt syn på Internetsäkerhet där säkerheten ökas på bekostnad av den personliga integriteten. 'LVNXVVLRQ Under den efterföljande diskussionen talade man mycket om problemen med självreglering och Stephen Lau förklarade att det naturligtvis finns ett problem i självregleringen: att lämna självregleringen till industrin, menade han, är som att lämna förvaltningen av blodbanken till Dracula. Davies hamnade därefter i en diskussion med en deltagare om hur det europeiska direktivet om skyddet av personuppgifter förhåller sig till den amerikanska situationen. Han menade att det inte finns något utrymme för förhandlingar om direktivet alls det är en lag. Och hur hanterar man detta? Davies log när han sade Europe has privacy law. Live with it ett uttalande som förmodligen var avsett som en travesti på McNealys uttalande, men han skyndade sig sedan att påpeka att i allt väsentligt är det detta som gäller. Europa kan inte backa från sin position, rent rättsligt, utan om något skall ge efter så måste det att vara USA. Vrandenburg protesterade och ville moderera detta ganska hårda uttalande, och menade att det fortfarande finns en öppning för diskussion om de regler som gör det möjligt för konsumenter, som är väl informerade, om hur deras personuppgifter kommer att användas att välja att lämna ut personuppgifter. Samtycket är det centrala kravet i direktivet och detta innebär att det finns möjligheter för europeiska medborgare att lämna ut personuppgifter till USA. Panelen var dock inte eniga om betydelsen av samtycket. Neier menade att samtycket ofta blir nominellt i situationer när konsumenten inte har mycket val, som i hälsovården. Vrandenburg ansattes sedan av exempel på när AOL lämnat ut uppgifter om användare på förfrågan från polisen. En frågeställare påpekade att det var problematiskt att avgränsa vad som gällde i olika länder och delstater som AOL arbetade i. Om en diktatorisk stat krävde information om en användare vad skulle då AOL göra? Vrandenburg menade att det inte var mycket val; om man inte följde lagarna i de länder där man har anställda, så fängslas dessa anställda. Därför var man tvungen att följa lagarna i de länder som man arbetade i. Ett exempel på detta var den AOLrepresentant i Tyskland som åtalades efter att det på AOLs datorer återfunnits material som bedömdes vara skadligt och olagligt i Tyskland. Mot slutet av diskussionen talade Davies igen. Han fordrade återigen en mycket mer hård attityd mot dem som kränker den personliga integriteten, och talade om hur han upplever om och om igen att han matas med falsk statistik och märkliga moraliska argument som endast är lögner. Han berättade också att han numer också säger det till dem som han upplever står på andra sidan i den pågående kampen för personlig integritet och att det inte förnekas från dessa personers sida. I övrigt ägnades en stor del av diskussionen åt det europeiska dataskyddsdirektivet 95/46/EG och hur det kommer att utvecklas. De flesta amerikanska kommentatorer ansåg att det med stor sannolikhet kommer att förändras under den närmaste tiden, att det kommer att tvingas till en mildare formulering av Internets utveckling.

5 Mot slutet av diskussionen ombads de olika panelisterna besvara två stycken korta frågor. Dels ombads man att ange en åtgärd som regeringar kunde genomföra för att öka friheten och respekten för individen på Internet. Svaren listas nedan med respektive persons namn inom parentes. USAs regering bör över ge sin exportpolitik för kryptografi (Simons) Instämmer i föregående talares åsikt (Vrandenburg) Samarbete mellan regeringar på en internationell rättighetsdeklaration för Internet(Lau) Att bränna upp alla falska deklarationer om rättigheter som man gjort (Davies) Att stödja tekniska lösningar som bevakar integriteten (Representanten från handelsdepartementet) Handha endast ett område och utveckla det! Lösa frågorna en och en(neier) Samma fråga ställdes också ur individperspektivet och dessa svar erhölls: Jag vägrar besvara frågan (Neier, som menade att det var svårt att bedriva en så viktig diskussion i så kort format) Informera dig (representanten från handelsdepartementet) Konsumenter borde ställa frågor, och bli riktigt arga när de inte får svar (Davies, som menade att man skulle besvara frågor och ställa dem) Var försiktig! (Lau) Protestera! Tala om vad du vill ha! (Vrandenburg) Utbilda och hantera frågorna (Simons, som vände sig inte så mycket till allmänheten som till den tekniska församlingen) Med detta avslutades den inledande paneldiskussionen. 7KH&UHDWLRQRID*OREDO 6XUYHLOODQFH1HWZRUN Nästa paneldebatt diskuterade framväxten av ett globalt nätverk av kontroll och övervakning. Denna paneldiskussion bedrevs i en stämning av lätt paranoia, och berörde olika typer av övervakning och kontroll. Flera talare från underrättelsetjänsten hade bjudits in, men de hade vägrat att komma. Diskussionen präglades av dystopier och scenarion som mer än något annat påminde om Orwells Inledande talare var kongressledamot Bob Barr (republikan). Denne talare menade att det var svårt att hitta en fråga som var viktigare än den personliga integriteten, men att frågan inte var speciellt politiskt het, varför man inte ägnade den så mycket tid. Denna uppenbara motsägelse menade Barr hade sin förklaring i att denna typ av frågor inte hamnar överst på löpsedlarna. Barr konstaterade att ökningen av informationens värde medför att frågan på sikt kommer att bli allt viktigare, och att den också kommer att bli mer och mer ekonomiskt betydelsefull. Oaktat detta kommer det att bli svårt att få kongressen att agera i frågan, eftersom det inte finns några direkta incitament för dem att ta hand om frågan. Barr menade att det finns en mängd projekt som är mycket tveksamma och som skulle behöva bevakas. Det exempel som nämns oftast är Echelon ett projekt som USA och Storbrittanien driver tillsammans, se mer om detta nedan. Han konstaterade att frågan om övervakningssystem inte faller i någon särskild partifålla, något som Barr menade var farligt, eftersom det betyder att det räcker att ett antal olika aktörer från de två partierna går samman om detta och kräver en lag. Många lagar kan på detta sätt smygas in i kongressen, berättade Barr, och exemplifierade med en lag om avlyssning som i princip smögs igenom systemet. Det finns åtminstone två sätt att hantera detta, menade Barr: arbeta med frågorna på varje tillgängligt sätt och se till att använda Internet som medium för att sprida denna typ av information. Han avslutade med att konstatera att de enda personer som vi kan lita på är oss själva. Inte på kongressen, företagen eller någon annan. Bara på oss själva, avslutade han, med en fras som påminde lätt om hur det låter i den populära TV-serien X-files. We can trust only ourselves. Därefter presenterade Erich Moenchel det framväxande Infopol en polisorganisation - i Europa. Moenchel berättade att han och några av hans kollegor regelbundet bevakade utvecklingen av ett Infopol i Europa och att grupperna som står bakom denna utveckling vill ha kontroll över alla olika typer av kommunikationsdata som de kan komma åt. GSM, , telefonsamtal och allt annat vill man kunna komma åt. Moenchel menade att detta betyder att balansen mellan individ och stat kommer att förändras drastiskt i och med grundläggandet av denna paneuropeiska polisorganisation. Steven Wright, från Omega Foundation, talade sedan. Han berättade om hur han hittat ett system för avlyssning av telefonnätet i Storbrittanien och hur han snabb åtalades för sin upptäckt. Han undersökte saken vidare och upptäckte att FBI och Europa gemensamt skapat ett övervakningssystem Echelon som kunde användas för att samla underrättelser om såväl fax, e-post som telefonsamtal, upp till 2 miljoner samtal per timme kan avlyssnas och spelas in via systemet. Wright rapporterade om detta till det europeiska parlamentet och menade att det var av vikt att försöka förstå och undersöka systemet. Parlamentet kallade till förhör och frågade ut kommissionär Bangemann, som menade att han inte visste om systemet alls. Rapporten kommer ut i nästa vecka och fortsättning, sade Wright, följer. Scott Charney, från det amerikanska justitiedepartementet, talade

6 sedan. I den här församlingen befann han sig i minoritet (ordföranden för debatten kände sig tvingad att påpeka att det varit svårt att få offentliga representanter och att Charney inte ensam kunde hållas ansvarig för allt som staten gjorde) i det att han påpekade att det finns positiva sker med övervakning dess moraliska värde beror av hur det används. Övervakning som godkänts av domstol skall tillåtas, men icke tillåten övervakning skall åtalas. Charney menade att detta också skedde, och gick igenom ett aktuellt fall där en sheriff åtalats för olaga avlyssning. Det blir emellertid svårare att hantera frågan på en global nivå. Svårigheten att ens veta var i ett globalt nätverk som vissa data existerar gör att det blir mycket svårt att se hur de klassiska reglerna skall fungera. Dessutom blir kriminaliteten mer internationell, hur skall då de myndigheter som upprätthåller lagen agera? Sergei Smirnov, en rysk delegat som berättade om en ny rysk lag som inte genomdrivits ännu, tog därefter till orda. Lagen som han diskuterade kräver att Internetleverantörer har hårdvara och mjukvara som gör det möjligt att avlyssna och blockera enskilda användare. Lagen ligger i beredning och dess framtida öde är osäkert. Från officiellt håll i Ryssland har integritetsfrågan fått mycket liten uppmärksamhet. En representant från den ryska regeringen, berättade Smirnov, hade på en fråga om övervakningslagarna sagt att det inte fanns något problem med den personliga integriteten i Ryssland, eftersom majoriteten av ryssar inte hade något att dölja. Kenneth Cukier, berättade om Frankrikes initiativ på området och paneldiskussionen avslutades med diskussion och frågestund. 'LVNXVVLRQ Under den efterföljande diskussionen kom polismyndigheternas intresse av att efterfölja och upprätthålla lagarna, och Scott Charney var den som fick ta emot mest frågor. En av talarna förde också upp frågan om hur Kosovokonflikten påverkar den amerikanska kryptopolitiken. Genom att spetsa till frågan, och undra om ett flertal döda mänskliga rättighetsaktivister är ett pris som är det är värt att betala för att kunna kontrollera exporten av stark kryptografi. Diskussionen fortsatte i samma anda, med Charney på de anklagades bänk och ett flertal upprörda deltagare ifrågasatte hur den amerikanska regeringen hanterar individens integritet. $QRQ\PLW\DQG,GHQWLW\LQ &\EHUVSDFH Den avslutande panelen under tisdagen ägnade sig åt frågor om identitet och anonymitet i cyberrymden, och panelen var intressant såtillvida att den innehöll fler ingenjörer än någon annan panel under dagen. Den förste talaren under panelen var Lawrence Cottrell. Han talade om hur Kosovokrisen påverkat det arbete som de utförde inom ramen för den Internettjänst som han förestår, Anonymizer.com och de olika r ers som han varit med och tagit fram. Eftersom det kom mycket e-post utifrån Kosovo under krigshandlingrna som var helt okrypterad och lätt att avlyssna så svävade flera människors liv i fara. Detta var i sig skrämmande, men det var kanske än mer skrämmande att serberna mycket snabbt lyckades få tag på denna kommunikation och hitta de som meddelade sig med omvärlden. En teknisk lösning behövdes, berättade Cottrell, och det kunde inte vara en komplex teknisk lösning som krävde bredband, utan en enkel och snabb lösning som dessutom måste vara lätt att använda. Han avslutade med att konstatera att det faktiskt går att på ett enkelt sätt skydda majoriteten av de som skickar e-post, genom att helt enkelt lära dem att inte skicka post under eget namn och att det är viktigt att i första hand täppa till de stora hålen. Nästa talare, Mike Reiter, berättade om olika tekniska lösningar för att skapa anonymitet. Den första modellen, en proxymodell, påminner om den affärsmodell som Anonymizer har. 3 I korthet består denna modell av en dator som utför de handlingar som jag vill utföra. Den som bevakar vad som sker ser bara den dator som utför mina handlingar och inte mig. Den 3 Se andra modellen som Reiter visade och som han också var med att utvecklade består av en mängd små proxyservrar utspridda över små grupper, dessa servrar utnyttjar de olika proxyservrarna på ett sätt som gör att det inte finns något enkelt sätt att undersöka om min dator endast förmedlat en förfrågan eller om det är jag som gjort den. Crowdssystemet kommer att lanseras kommersiellt och redan idag har 2000 kopior distribuerats. I nästa presentation förklarade Paul Syverson den teknologi som kallas onion routing och hur denna kan hjälpa den som vill skapa egen anonymitet. 4 I systemet används proxyservrar, som ovan, men på ett mer komplext sätt. Det centrala menade Syverson, var hur man utformade sina entrance och exit policies de sätt på vilka man går in i och ut ur systemet. Syverson demonstrerade några olika modeller för detta. Austin Hill, från Zero Knowledge Systems, talade därefter mer generellt om vad privacy enhancing technologies är. Hill gav en intressant definition av integritet: rätten att skydda sig från sina misstag, att inte hållas ansvarig för de misstag som man begår i alla tider och under alla omständigheter. Hill analyserade därefter olika tekniker för att skydda den personliga integriteten. Förhandlingsbaserade tekniker menade Hill är de vanligaste 4 Se

7 förekommande idag detta ser man bl a i P3P och i olika mellanmanslöningar. Mot dessa ställde Hill anonymitetstekniker som i stort sett inte har fungerat det finns sociologiskt mycket negativa effekter av att släppa anonymiteten helt fri. 5 Istället vill Zero Knowledge skapa identiteter, pseudonymer, som skall var beständiga, men helt anonyma. 6 Vidare menade Hill att man kunde deponera sin identitet hos juridiska byråer och certifiera olika delar av den, det att man är just den man utger sig för att vara, att man är ansvarig för sina egna handlingar eller att man är läkare. Den självutnämnde skurken panelen återigen från justitiedepartementet var Phillip Reitinger, som diskuterade de nackdelar som polismyndigheter upplever att anonymitet har. Det finns en stor mängd anonymitetsrelaterade brott som är viktiga att förstå, menade Reitinger. Dessa brott kostar pengar och det är viktigt att utvärdera dessa kostnader, menade Reitinger. Kaye Caldwell, från CommerceNet, diskuterade därefter hur skattebestämmelserna kan motverka de framsteg som görs i anonymitet. Det finns förslag till lagar som gör att ingen kommer att kunna köpa ett par skor utan att ens ange namn och boende, för att kunna fastställa skattskyldighet. Detta kan avsevärt tynga ned den elektroniska handeln i tider då allt fler vill ha 5 Se Esther Dyson, Release ett alltmer omfattande skydd för den personliga integriteten. Detta menade Caldwell mer eller mindre blir en integritetsskatt. Istället för att bestämma var jag bor, som köpare, tyckte Caldwell att man borde titta på var säljaren är etablerad. )UHH6SHHFKDQG&\EHU &HQVRUVKLS Den inledande paneldebatten under onsdagen handlade om yttrandefriheten på Internet och de olika rättsfall som pågår på området. Yttrandefrihetsrätten i USA ser annorlunda ut i USA än i Europa och mycket av diskussionen handlar om olika lagar som kommer i konflikt med varandra. Första talare var Ann Beeson som talade om vikten av att behålla yttrandefriheten på Internet och dessutom utöka den. I anledning av ett särskilt fall, som nu kallas Reno II (efter det mycket uppmärksammande mål som handlade om Communications Decency Act (CDA), som ofta går under namnet Reno), diskuterade Beeson hur viktigt det var att hitta människor som kunde vittna om behovet av olika tjänster som visserligen sysslar med frågor om sex, men inte på ett sätt som behöver kritiseras, sexualupplysning, hjälp för handikappade m.m. Utan dessa vittnen skulle de som vill förbjuda pornografi på Internet snabbt kunna inskränka yttrandefriheten. Trots att de är aktiva för yttrandefriheten får dessa vittnen inte något stöd av media, utan utmålas som pornografer. Bruce Taylor, som talade efter Beeson, arbetar för en organisation som vill skydda barn och som därför står på motsatt sida. Han talade om hur det borde gå att förena yttrandefrihet och skydd för barn. Child Online Protection Act (COPA) den lag som skyddar barn från vad som anses vara skadligt innehåll på Internet går att förena med yttrandefriheten (The First Amendment). Genom att arbeta med olika definitioner av vad som är skadligt, menade Taylor, kan man faktiskt skydda barn, men fortfarande tillåta vuxna att hitta det material som de vill ha. Samtidigt som det fortfarande måste dras en absolut gräns, som inte får överträdas, vid vissa typer av material som faktiskt redan är olagliga (material om explosiva ämnen, barnpornografi m.m.) I COPA är det dessutom så att vi ser en betydande frihet att välja hur man blockerar material som skulle kunna vara skadligt för barn, ofta nog går det bra att göra det på ett sådant sätt att man bara kan komma åt materialet via kreditkort. Det finns ingen risk för de tjänster som Beeson ville försvara, menade Taylor, dessa är nämligen inte skadliga för barn vilket är villkoret för att material alls skall låsas och göras otillgängligt. David Crane, näste talare, arbetade också för COPA inom senaten och hade dessutom haft mycket att göra med framtagandet och formuleringen av CDA. Genom att vända frågeställningen till frågan om huruvida det faktiskt finns någon rätt för barn att ta del av material som kan vara skadligt för minderåriga. Utifrån denna formulering, menade Crane, så är det inte svårt att se att det finns lagstiftning mot pornografi som inte inskränker yttrandefriheten. Dessutom är det centralt att inse, sade Crane, att det görs en skillnad mellan de som kommersiellt erbjuder material och de som gör det på en ickekommersiell grund det går, menade han, att implementera olika typer av regleringar för dessa olika områden. För en kommersiell webbplats är det ekonomiskt och lätt att begränsa tillgången till material som kan vara skadligt för barn, för ickekommersiella aktörer kan det vara svårare. Av detta skäl inriktar sig COPA på endast på kommersiella aktörer. Crane fortsatte sedan med att förklara att man egentligen bara ville se till att pornografiskt material hamnar bakom en barriär, som det t ex krävs ett kreditkort för att ta sig genom. COPA har designats för att ta tillvara på vad den amerikanska högsta domstolen sade under rättegången om CDA, berättade Crane, och förklarade att man anpassat lagen så att det finns betydande skillnader mellan den osedlighet som CDA ville förbjuda och definitionen av vad som är skadligt för barn i COPA. Joan Burton, från en sammanslutning av organisationer som motsatte sig varje typ av censur, avslutade panelen. Hon ansåg att en hel del av den tid som ägnas frågor om censur och sex är förlorad tid, och att denna fråga, om än provokativ, får för mycket uppmärksamhet i debatten. Istället

8 ville Burton ge oss en inblick i hur bibliotekarier och andra informationsarbetare möter censurproblematiken i sitt dagliga arbete. Hon menade att om man gör det för svårt för dessa grupper att avgöra vad som kan publiceras och vad som inte kan publiceras på Internet, så riskerar man att som effekt få en betydande minskning av materialet på och bruket av Internet. Eftersom det redan idag är svårt att se hur någon skulle kunna kontrollera att allt material som förekommer på Internet, menade Burton, kommer detta att leda till en försiktighetens politik. Burton avslutade med en kommentar om pornografin, trots sin motvilja mot ämnet, och sade att det inte går skilja ur endast kommersiella pornografer och skadligt material, utan att hela diskussionen påverkar hur Internet betraktas. Ur detta perspektiv, menade Burton, har vi inte råd med lagar mot skadligt innehåll, eftersom dessa påverkar det allmänna debattklimatet. 'LVNXVVLRQ Under diskussionen tog en av deltagarna upp frågan om våldsamt innehåll också skulle räknas som skadligt för minderåriga. De som stödde COPA, menade att svaret på den frågan är ja, men de deklararerade också att COPA inte omfattade denna typ av material, utan endast pornografi eller material som hade något att göra med sex. Barbara Simons, från ACM, menade att det finns enkla sätt att inte välja att in ta del av våld och sex på Internet, men inte i andra medier varför är man då så rädd för Internet? En fråga som aldrig kom att besvaras, eftersom publiken applåderade kraftigt..h\qrwh(g0dunh\ Kongressledamot Ed Markey höll ett anförande om den lag som föreslagits som drar upp riktlinjerna för rättigheter till integritet i nya medier. Han gick i många andra talares fotspår och talade om kriget i Kosovo och hur detta kan lära oss en hel del om integritet och frihet. Vi kan se, menade Markey, att den etniska resningen beror av att man kan skilja ut de som tillhör en viss religion eller en viss folkgrupp. Integriteten är en del av lösningen på denna problematik. Integritet är en kulturell och social fråga, varför man måste ta hänsyn till den amerikanska kulturen när man utformar en lag för den personliga integriteten i USA. Förutsättningen för demokrati och frihet är integritet, menade Markey, och fortsatte med att hävda att det finns tre grundstenar i varje integritetsskydd värt namnet: Tekniska verktyg Självreglering Lagar som regeringen stödjer Dessa tre grundstenar måste arbeta tillsammans och ge ett heltäckande skydd. Därför ansåg Markey att det var viktigt att teckna ned en rättighetsdeklaration för de digitala medierna. Tekniken måste utvecklas med sikte på den personliga integriteten, men med lagar och regler som kan ge ledning i de fall då det uppkommer svåra frågor. Ed Markey betonade att utvecklingen inom självregleringen var mycket glädjande, men att det växande antalet privacy policies inte automatiskt är bra, eftersom det är innehållet i dessa policies som avgör värdet av denna insats. Att tala om att man samlat in information och att man kommer att använda den på ett visst sätt är inte tillräckligt, menade Markey. Det är som när en tjuv bryter sig in stjäl saker och lämnar en lapp som talar om vad som stulits och hur det kommer att användas. Konsumenter och användare måste istället ges en betydande frihet att välja hur och om information samlas in. Och detta val, menade Markey, kan underlättas väsentligt med en rättighetsdeklaration som tydligt talar om vad som är tillåtet och inte tillåtet. Markey menar att det inte är så att det är omöjligt att reglera Internet, utan att det med rättighetsdeklarationer är fullt möjligt att hitta lösningar som skyddar den personliga integriteten. Han uppmärksammade de nya data mining lösningar som nu kommer och hur de egentligen inte är något annat än attacker mot den personliga integriteten och som avslutning räknande han upp de lagförslag som han och andra ledamöter har lagt och som han hoppas kan skapa bättre förutsättningar för den personliga integriteten. Till sist uppmuntrade han alla som närvarade på konferensen att kontakta honom inför den nya lag om rättigheter i nya medier som han tänker föreslå inom de närmaste veckorna. &RS\ULJKWRQWKH/LQH Förmiddagspanelen hanterade frågor om upphovsrätten och hur musikens framtid förändras. Inledande talare var Michael Robertson som driver en portal för mp3-filer. 7 Han lade fast de grundläggande principer som han menade drev mp3.com den webbplats han förestår. 1) Teknik bör förstärka tekniken 2) Lagar bör inte hindra teknik eller stoppa affärsmodeller 3) Medborgare bör inte ge upp sina rättigheter för att kunna utnyttja viss teknik För honom var mp3 ett sorts litmustest för hur den digitala distributionen kommer att tas emot i framtiden. Scott Moskovitz, arbetade med att ta fram och utveckla teknik för digital musik. Hans mening var att det kommer att gå att utveckla tekniken till ett stadium där den kan hantera de krav på ersättning som artister har och den säkerhet 7 mp3 är ett format för att komprimera ljud och det går utmärkt att spela in musik från CD-skivor i detta format och sedan sprida det på webben.

9 som krävs via vattenmärkning och fingerprinting. Henry Cross artist och producent - menade att han var förskräckt över hur musikindustrin faktiskt försökt att krossa mp3-rörelsen. Han menade också att det viktiga var den kontroll som detta och andra nya format ger den enskilde artisten det ger okända och kända musiker samma möjligheter på Internet. Det gäller att se Internet som en möjlighet för att frigöra sig från de gamla kapitalistmodellerna, sade Cross, och fick skratt och applåder från publiken. Han fortsatte sedan att tala om hur musiken borde vara det centrala och inte de stora rättighetsinnehavarna intressen. Carol Risher talade sedan, och eftersom hon kom ifrån industrin var hennes åsikt diametralt motsatt den som Cross stod för. Hon menade att det gäller att förstå att upphovsrättens centrala funktion består: den skall ge ett incitament till den som lägger ned tid på att skapa något. Den enskilde poeten skyddas lika mycket av upphovsrättslagarna, som de stora jättarna, menade hon, och det skulle förstöra lika mycket för de små aktörerna som för de stora om upphovsrätten upplöstes. Carey Sherman, som företrädde musikindustrin, talade därnäst. Skivbolagen har inga problem med mp3, menade han. De har problem med den piratkopiering som bedrivs med den nya tekniken. Denna distinktion är mycket viktigt. Musikindustrin vill gärna se mp3 och direkt distribution, eftersom ökad konsumtion säkert skulle ge en vinst också till skivbolagen. Men för att detta skall kunna ske måste det finnas ett skyddssystem som hindrar piratkopiering. Sherman sade också att mp3-rörelsen, om man med detta avsåg fri distribution av musik över Internet, tar valmöjligheterna från den enskilde artisten som skapat ett verk. Det är denne som bör få bestämma om hans musik skall kosta eller inte. Med fri kopiering och en upplösning av upphovsrätten kan detta inte ske. Sherman vill gärna se nya affärsmodeller, med prenumerationer på artister (där man kan få tillgång till allt material som en viss artist har gjort under en viss tid) eller köpa enskilda lyssningstillfällen, men han menade att han inte ville se piratkopieringen växa. Han angav som sin värsta mardröm möjligheten att Internet blir en marknad för piratkopierat material för att undvika detta måste man bygga tekniken på ett visst sätt. För detta syfte utvecklas SDMI, ett format för skivbolagen. 8 'LVNXVVLRQ Diskussionen som följde inom panelen var tämligen upprörd, och mp3-anhängarna menade att skivindustrin knappast borde anses skydda artisten utan snarare sina egna vinster. Genom att bekämpa mp3-formatet har musikindustrin visat var den står och att det inte är fri musik eller andra ideella syften som driver den. Skivindustrin å sin sida menade att de endast ville att lagen skulle efterföljas och att 8 teknik, affärsmodeller och rättsliga ramverk måste samverka för att skapa en situation som är acceptabel för artisterna. En deltagare frågade om skivindustrin hade upplevt att försäljningen on-line minskat. Sherman påstod att det var så, men att det inte var några stora förluster ännu. Risher berättade att när man stämde olika aktörer (som bibliotek och kopieringsbyråer) för fotokopiering tidigare detta århundrade ökade intäkterna från denna typ av kopiering från 0 till 40 miljoner US dollar på mycket kort tid, ett tydligt mått på värdet av den kopiering som skett i det fördolda och att förlusterna onekligen är betydande. En deltagare frågade om SDMIformatet skulle vara öppet, och om det verkligen gick att släppa formatet fritt, som skett på mp3- marknaden. Eftersom SDMI ville inkludera en mängd komplicerade funktioner som mikrobetalningar, fruktade deltagaren att det skulle bli ett låst format. Sherman som svarade undvikande på frågan menade att man inte kunde påverka vad en aktör som har ett visst patent gör, men att ambitionen var att det skulle vara öppet. Robertson protesterade och menade att det inte kunde vara det, och Cross menade att SDMI endast var ett sätt för musikindustrin att komma in i distributionen. Därefter utbröt kaos och efter en stund avbröt den som ledde debatten genom att påpeka att han började känna sig som Jerry Springer. 9 När panelen bröt för lunch var det uppenbart att någon enighet mellan mp3-anhängarna och skivindustrin inte var att vänta. 3ULYDF\DQG3URILOLQJ En av de viktigare sessionerna under konferensen var den som hanterade integritetsfrågor i anslutning till de olika metoder som finns för att profilera användare av system. Latanya Sweeney, från Carnegie Mellon University, inledde med att diskutera olika typer av medicinska profiler som nu utvecklas. Dessa innehåller diagnoser, operativa ingrepp, mediciner och en hel del annan information som är mycket känslig. Den praxis som utvecklats till dags dato har försökt att lösa detta problem genom att avlägsna namn och adress från dessa register, men det går bra att kombinera dessa datamängder med andra och ändå få fram mycket information om individen något som kallas triangulering. Sweenet betonade att det som vanligen beskrivs som ett sätt att komma runt hotet mot den personliga integriteten på Internet, att avidentifiera eller anonymisera uppgifter genom att utelämna direkt identifierande uppgifter som namn och telefonnummer, inte är en tillräcklig lösning. Man kan utifrån andra demografiska data identifiera individer med en 9 En talk-show host i USA som ägnar sig åt grälprogram.

10 69% säkerhet, berättade hon och refererade till experiment som gjorts på hennes universitet. Data Mining 10 var ämnet för näste talares presentation. Andrew Braunberg från Data Mining News föreläste om hur de profiler som formas idag egentligen ser ut. Han berättade om psykografiska profiler, som i stort sett kartlägger den livsstil som föremålet för profileringen har. Genom att kombinera stora mängder av data kan man upptäcka mönster i en persons livsstil som kan avslöja och förutsäga en persons beteende. Denna information kan sedan användas för olika riskhanteringsanalyser företag kan gissa under vilka omständigheter en kund kommer att lämna dem, under vilka omständigheter kunden kommer att förbli lojal och vad som kan få kunden att komma tillbaka. Det går också att upptäcka bedrägerier snabbt eftersom bedrägerierna avviker så mycket från det vanliga mönstret att de syns tydligt. När sådana anomalier dyker upp kan alltså kreditkortsföretag och andra aktörer snabbt agera och bespara både sig själva och kunden de betydande kostnader som ofta är förenade med bedrägerier. Steve Lucas från Privaseek gick sedan igenom de olika typer av profiler som han var med och utvecklade under sin tid på Excite. 11 Han berättade att de flesta profiler som byggs idag byggs av portaler som utnyttjar den personalisering av en webbplats som många kunder gör. Det handlar om att låta kunderna profilera sig själva. Han menade att man måste röra sig mot en mer europeisk modell, där samtycket inte är reducerat till en bock i en ruta, utan är uttryckligt och avgränsat. Detta ansåg han skulle hjälpa mycket för att öka kundernas förtroende för Internet. Det är viktigt att också se att de annonser som väljs bort på grund av den profil som en individ har också ger upphov till en viktig fråga: vill vi att denna typ av friserade budskap skall bli allt vanligare? Profileringen leder till en nivellering där vi aldrig ser det oväntade. Stephen Kroll, från enheten för bekämpning av ekonomiska brott, berättade därefter om hur polisen använder profiler. Han menade att det finns två olika typer av profiler: statistiska och individuella. Den statistiska baserar sig på hur element i en viss mängd typiskt beter sig eller vilka attribut som elementet har (vilka egenskaper har en knarksmugglare). Den individuella profilen är baserad på olika typer av data som samlats in om ett individuellt element (vad vet jag om min granne). Kroll menade att det som polisen gör inte är profilering. Det är snarare att säkra bevis eller att analysera en situation. Om någon 10 Data Mining är en teknik som används för att fastställa statistiska samband i stora datamängder. 11 och tycker att det är problematiskt så är det en invändning mot informationsteknologin och inte en invändning mot det sätt på vilket polisen använder profiler. Walter Effros från Washington College of Law, väckte en mycket intressant fråga: om en myndighet letar efter en person som bör passa en viss profil, kan de då begära ut en profil från en kommersiell aktör? Hur skulle en kommersiell kunna agera mot ett sådant förfarande? Måste den officiella myndigheten stämma in dessa uppgifter eller finns det anledning att förvänta sig att kommersiella aktörer frivilligt kommer att lämna över de profiler som myndigheterna frågar efter? Borde inte detta vara en del av en privacy policy? Hur många konsumenter tänker på detta? Mark Bundnitz från Georgia State University höll med och menade att denna typ av frågor onekligen kommer att bli vanligare i framtiden. 12 De självregleringsåtgärder som föreligger kritiserades svårt i denne talares presentation. Han berättade om hur TRUSTe hade genomfört en revision av Microsoft, och funnit en hel del märkliga saker, men trots detta inte uteslutit Microsoft. Detta, menade Bunditz, var inte ägna att förvåna, eftersom Microsoft sponsrar TRUSTe med US dollar. Om utvecklingen går åt 12 Som ett bevis på detta blommande en intressant tvist upp endast en vecka senare där ett företag krävt att Yahoo avslöjar vem som under pseudonym spridit information om det aktuella företaget. detta håll så finns det anledning att frukta att det inte kommer att bli någon riktig självreglering att tala om. Detta och utvecklingen på det tekniska området betyder, menade Bundnitz, att det behövs starka lagar som skyddar den personliga integriteten. 'LVNXVVLRQ Olika typer av profiler diskuterades, och bruket av och handeln med profiler inom hälsovården diskuterades. Det förekommer att sjukvården säljer avidentifierad information till läkemedelsföretag. Men denna information är inte avpersonifierad bara för att man har tagit bort namn och adress det finns fortfarande ganska enkla medel för att identifiera och arbeta med de profiler som utformats. Latanya Sweeney berättade om hur hon åt en kamrat hittat en man som hon sett några dagar tidigare och träffat en gång under sin tid på MIT. Detta var skrämmande enkelt menade hon, och när hon hittat den unge mannen ville han just inte ha något att göra med hennes vän (han hade medvetet valt att inte lämna något telefonnummer). Han kände sig självklart kränkt och Sweeney ångrade sig. En deltagare diskuterade utbytet av information mellan myndigheter samkörning hur detta skapar en mycket omfattande bild av individen. Här skred panelisten från polisen in och besvarade frågan genom att säga att all polisiär verksamhet kränker den personliga integriteten i någon utsträckning.

11 Prisskillnader som utarbetats efter profiler är något som en annan deltagare oroade sig över. System som avgör hur ett pris skall sättas efter var man bor. Detta är förmodligen något vi kommer att se snart prisdifferentiering baserad på personliga profiler. En deltagare menade att det är falskt att hävda att polisen behöver kunna göra profiler för att hindra bedrägeri, vad som behövs är istället att göra kreditkortsystemet och telefonsystemet så säkert att det inte kan utnyttjas på ett sådant sätt. Mot slutet av diskussionen kom ämnet att bli möjligheten att äga personlig information och hur systemet då måste utformas. Denna debatt har anrika rötter i den amerikanska privacydebatten och i korthet är grundtanken att vi äger de personuppgifter som finns om oss och kan handla med dem som varor. Frågan är hur detta går att omsätta i lagstiftning. )UHH6SHHFKDQG&\EHU &HQVRUVKLS, Under eftermiddagens sista hälft diskuterades yttrandefrihet igen. Denna gång i ett mer globalt perspektiv. Ifrån EU kom Richard Sweetenham och presenterade det arbete som EU nu bedriver inom området, med fokus på det arbete som man gör när det gäller material som är skadligt för minderåriga. Han berättade om hur denna process möter stora problem i det att definitionen av vad som är skadligt varierar mellan EUs olika medlemsländer. Processen fortsätter emellertid och arbetet har resulterat i att man håller på att etablera ett nätverk av hot lines i Europa, som skall användas för att rapportera in innehåll som är skadligt och som bör tas bort. Sedan är det upp till den enskilda medlemsnationen att avgöra om materialet är skadligt. Sedan följde en serie rapporter om hur kraftfullt Internet är i kampen för demokrati och mänskliga rättigheter runt om i världen. De olika fall som presentationen gick igenom gav vid handen att Internet verkligen är ett starkt medel för att demokratisera stater med totalitära system. 2UZHOOV En lättare ton anslogs på onsdagskvällen när organisationen Privacy International delade ut årets Orwells till de företag som verkligen ansträngt sig för att kränka individens integritet. 13 Simon Davies som kvällen innan erhållit EFFs pioneer award för sin outtröttliga verksamhet inom integritetsområdet ledde verksamheten iklädd frack och hög hatt. Priset en statyett av ett huvud som en stövel trampar på gick till följande organisationer och personer: 1. FBI 2. Microsoft 3. En kongressman som introducerat flera förslag om nationella ID-kort 4. FDIC en nationell medicinsk organisation 13 Detta är inget bra pris att få om det rådde något tvivel om det. 5. Den amerikanska organisationen för direktmarknadsföring Eftersom organisationerna själva inte var närvarande (utom Microsoft en anställd tog emot priset med orden I ve never won an award before I want to thank my mom and family ) företräddes de av Mr Death som i bergmanesk utstyrsel och till Star Wars musiktema tog emot de olika priserna. I sitt tacktal å Microsofts vägnar förklarade Mr Death att det stora företaget skulle ändra sin slogan från Where do You want to go today? till We know where You ve been!, och avslutade med att han behövdes för ett uppdrag i Finland. 14 Prisceremonin varade i ungefär en halvtimme och gav ett smakprov på den tydliga aktivistanda som råder i dessa kretsar. Man kämpar mot vad man upplever som reella hot mot den personliga integriteten, och man kämpar på alla sätt som finns. Ändå är det uppenbart att även om CFP i början var en mycket originell och radikal organisation så har de nu blivit en del av den stora policylobbyn, och därmed en del av etablissemanget. Flera deltagare som varit med innan tyckte också att årets konferens var tämligen dämpad, något som förmodligen beror av att de frågor som CFP sysslar med 14 Detta var en referens till Linus Torvalds som grundade Linux, ett konkurrerande operativsystem till Windows som är gratis och vars användargrupp växer kraftigt. kommit att bli centrala för den elektroniska handeln. Det utvecklas en rik mängd kommersiella produkter på området och integriteten håller på att bli en handelsvara. En snabb blick på konferensdeltagarna illustrerade denna paradox: välklädda herrar i kostym från olika lobbyorganistioner samsades med hackerhippies i lustiga små hattar. Orwell-ceremonien avslutades med en allvarlig och intressant historia. Ett pris för civilkurage delades ut till en tre barns mor som hade gått till domstol för att få en telemarketingfirma att sluta ringa till dem. Firman hotade med att stämma henne för olaga hot, och besvarade hennes stämning på 500 dollar med en egen på dollar och dessutom ersättning för sveda och värk. Om företaget vunnit skulle hon ha varit tvungen att sälja sitt hus, men nu vann hon istället och lade fast individens rätt att bli lämnad i fred. Privacy International hedrade henne med ett särskilt pris och hela kongressen reste sig och applåderade. I all den abstrakta diskussionen var detta ett intressant exempel på hur problemen ser ut i konkreta fall. $UH7KHUH/LPLWVWR3ULYDF\" Under denna debatt ställdes två diametralt olika åsikter mot varandra. Amitai Entzioni, författare till boken The Limits of Privacy, menade att det var centralt att förstå att hänsynen till integriteten måste balanseras mot andra intressen. Evan Hendricks, redaktör på tidningen Privacy

12 Times, representerade den motsatta åsikten och menade att det är centralt att inse att integriteten kräver extra hänsyn och måste respekteras som en grundläggande rättighet. Entzioni byggde upp en tydlig kommunitariansk modell med olika argument som han ansåg visade när integriteten måste ge vika för andra intressen. När misshandlade barn kommer in på akuten, är det inte då legitimt att försöka ta reda på vad som har hänt även om familjens integritet kränks? Om terrorism kan avslöjas och människoliv därmed räddas är det då inte rimligt att försöka göra det med alla tillgängliga medel? Hendricks menade att dessa exempel onekligen var enkla och otvetydiga, och han menade att det som de flesta bestrider inte är behovet av balansering, utan det sätt på vilket denna balansakt utförs idag. Diskussionen kom sedan in på en konkret fråga där de olika debattanterna verkligen kom att representera olika ståndpunkter: nyckeldeponering. (Nyckeldeponering är ett förfarande genom vilket regeringen kan få tillgång till kodnycklar för att kunna, vid misstanke om brott, dekryptera alla meddelanden i det egna landet.) Entzioni menade att det var legitimt att kräva deponering för det kollektiva goda. Hendricks, och stora delar av publiken, motsatte sig detta. Michael Froomkin, professor vid Miamis universitet, företrädde en starkt absolutistisk position, enligt vilken en rättighet är en rättighet och inte skall utsättas för kompromisser. Han sade att även om denna ideologi har avsevärda kostnader, främst i form av att den hindrar samhällelig insyn, så är det den enda som garanterar rättigheten till personlig integritet och att detta betyder att man inte kan tillåta nyckeldeponering. Därefter talade David Flaherty, integritetsombudsman i Kanada, som var väldigt besviken på den bok som Entzioni skrivit. Han menade att den koncentrerade sig på USA på ett sätt som gjorde att den blev svår att applicera på problematiken på ett öppet sätt framförallt eftersom han menade att integritetsrätten inte är så utvecklad i USA..H\QRWH7LP%HUQHUV/HH Efter att ha uppfunnit World Wide Web har onekligen Tim Berners Lee kvalificerat sig för att tala på vilken konferens som rör IT-frågor som helst dessutom har han, berättade han, ett genuint intresse för integritetsfrågor. I sitt inledande anförande talade han om att hans ambition var att WWW skulle bli en neutral bas för ett samhälle, på samma sätt som papper varit i hundratals år, och talade också om World Wide Web Consortium och dess uppgifter. En utvecklingslinje som han ansåg var oroande var något som han kallade styrd access. Detta är ett fenomen som förekommer när en Internetleverantör har vissa partners, säg en bokhandel, och lagrar denna bokhandels sidor på sina egna servrar varför det går snabbt att söka och arbeta med den bokhandeln, samtidigt som andra boklådor måste gå igenom den långsammare nedladdningsprocessen. Denna typ av styrning kan ske i det fördolda och ger då intrycket att den prioriterade bokhandeln verkligen har bättre utrustning och service (och därför mer attraktiv att handla hos) en tjänst som Internetleverantören kan ta betalt direkt eller indirekt för. Vi som användare hamnar här i en situation där någon annan väljer åt oss utan att ge oss någon möjlighet att utvärdera våra möjligheter från en neutral position. Han talade därefter om P3P och PICS, och hur man genom att kontrollera webben på protokollnivå kan skapa en säkrare webb. Utvecklingen av protokoll för att hantera immaterialrättsliga procedurer var något som Berners Lee ansåg måste prioriteras. Protokoll i vilka man kan ange om en produkt kan kopieras, distribueras och ändras och därmed skapa en miljö i vilken upphovsrätten kan existera och fungera. 'LVNXVVLRQ En deltagare var oroad av att W3C utvecklade standarder för fort, något som roade Tim Berners Lee som ofta får höra att W3Cs verksamhet går alldeles för långsamt. Han menade att det finns en pågående process med öppna standarder och att detta gör att processen kan gå så fort som den gör. Dessutom, menade han, så måste man utveckla standarder fort, annars så kommer slutna standarder från olika stora aktörer att ta över och ett standardkrig skulle kunna bli konsekvensen. På frågan om sin egen ställning och den makt som denna medförde och om detta inte i längden kunde vara skadligt hävdade Berners Lee att det mycket sällan är så att han måste ta del i processen så ett sådant sätt att han utöver någon makt men att framtiden mycket väl kan medföra mer byråkrati och ändrade utvecklingsprocesser i vilka detta kan bli ett problem, och då får man ändra det. Diskussionen kom sedan att handla om elektronisk röstning och olika typer av demokratistärkande åtgärder. Berners Lee menade att det var viktigt att lägga fast en infrastruktur för digitala signaturer, och att detta kan leda till att webben lämpar sig bättre för olika typer av beslutsprocesser. $FFHVVDQG(TXLW\DQGWKH *OREDO,QWHUQHW En mycket ideologisk diskussion bedrevs i en paneldebatt under torsdagsförmiddagen. Frågeställningen var bred: demokrati och access till Internet och kommunikation. Det mest intressanta föredraget under panel var Drazen Pantic från f d Jugoslavien som föreläste om hur OpenNet den nyhetstjänst han bedrivit upplevt hur svårt det varit att agera under en totalitär regering, och hur staten valde att stänga ned OpenNet.

13 Den centrala insikten som paneldiskussionen som berörde en mängd ämnen som rasfrågor och jämlikhet gav, var att det är centralt att diskutera villkoren för access om man vill stärka och utveckla demokratin med hjälp av informations- och kommunikationstekniken.,v(vfurz'hdg"$qgzkdwlv :DVVHQDDU" Bruce Schneier inledde debatten om kryptografi med att konstatera att kryptografiutvecklingen har globaliserats och att föreställningen att USA ensamma dominerar denna verksamhet inte längre ha någon grund. Den största händelsen under året menade Schneier var det arbete som pågår med att byta ut och ersätta DES, som visats vara mycket osäker. Det har också skett en hel del arbete på med säkra e- postmetoder. SMIME och andra standarder växer snabbt. Utvecklingen har också betytt mycket för olika typer av Public Key Infrastructure (PKI) det gångna året har kallats PKI-året. Vi ser också, menade Schneier, en utveckling där det talas om olika typer av globala Certification Authorities (CA). Ulrich Sandl från tyska administrationen fortsatte sedan med att försöka förklara vad Wassenaar-avtalet innebär och hur Europa hanterar kryptopolitiken Se konferensrapporten från Legal and Policy Question for Global Electronic Commerce (Esociety 99:1) Nyckeldeponering är inte längre på agendan inom den Europeiska Unionen, förklarade Sandl. Inom Europa vill man sprida stark kryptering för att kunna stärka integriteten och möjligheten till säker kommunikation och digitala signaturer. Därefter gick Sandl över till Wassenaar-avtalet. Wassenaar-avtalet etablerade en lista av produkter som måste hanteras av nationell exportkontroll. Avtalet är till för att öka transparensen i exportkontrollen och det är upp till det egna landet att välja hur man inkorporerar avtalet i sin nationella rättsordning. Bruno Jactel från den franska ambassaden föreläste efter detta. Han betonade att det är mycket viktigt att stärka förtroende för och tilliten till den elektroniska handeln, och utifrån detta kan den franska regeringen tänka sig att stödja kryptografin. Den franska regeringen agerar för att hitta en kompromiss mellan dessa olika principer. Man auktoriserar bruket av kryptografi för digitala signaturer och kryptografi med mindre än 40 bitars nyckellängd. Man måste ansöka om att få använda kryptografiska produkter om man inte går med på nyckeldeponering var Frankrike det enda landet i Europa som hade ett nyckeldeponeringssystem. Franska företag fruktade att tredje parts systemet skulle försvåra relationen med andra länder och sluta den amerikanska marknaden. Det sades också att det inte finns speciellt värde i att ha ett nyckeldeponeringssystem, eftersom de som lämnar över nycklar i ett sådant system knappast är de som borde göra det. Av dessa skäl insåg regeringen att man måste liberalisera användningen av kryptering. Ett förslag ligger nu där kryptografi får användas helt fritt, oavsett nyckellängd, men nycklarna måste lämnas ut till polismyndigheter vid utredning. Detta är en del av ett bredare ramverk som finns på som syftar till att föra Frankrike in i informationssamhället. Efter denna presentation följde en genomgång av läget i Australien av Michael Baker från Electronic Frontier Foundation Australia. Som exempel på vad Wassenaar kan ställa till med tog Baker fram en bok författade av en paneldeltagare, som man måste ha en exportlicens för att ta utomlands. Och även om man får ta med den, så måste man notera var den varit och att ingen kunnat ta del av innehållet och därigenom lära sig något om kryptografi (Här försökte den paneldeltagare som skrivit bokan att ta den i smyg). Kryptografi betraktas nämligen som ett vapen i den implementation av Wassenaar som Australien har. Baker menade att det var mycket svårt att se hur kryptografi kunde betraktas som ett offensivt vapen, när det i själva verket var ett försvar mot intrång i den egna privata sfären. Jim Lewis från det amerikanska handelsdepartementet, som förhandlat vid Wassenaarmötena menade att man inte förstått detta avtal alls. Han menade att debatten idag drivs framåt av två mycket viktiga element: Behovet av säker elektronisk handel Behovet av nationell säkerhet och goda möjligheter till brottsbekämpning. Dessa två tendenser driver åt olika håll och det är svårt att säga hur denna kamp kommer att sluta, förklarade han. Han menade att man har avreglerat datorer och telekommunikation, varför kan man då inte också avreglera kryptografi? Lewis menade att det handlar om vilken nytta man kan ha av exportkontroll. Om man kan hindra att kryptografi kommer i fel händer så kan det skada den nationella säkerheten. Lewis ansåg att Wassenaar uppfyllde de syften som det hade: det hindrade kryptografi från att falla i händerna på Irak och Libyen, och för att hindra terrorister från att kommunicera säkert. Wassenaar fungerar när alla länderna som ingått avtalet är eniga, men inte annars. När det gäller t ex export till Kina så är Wassenaarländerna mycket splittrade. I den senaste revisionen av Wassenaar flyttades kryptografi från den känsliga kategorin till

14 den normala och detta i sig innebär en betydande lättnad i regleringen. För amerikanska medborgare förändrar inte Wassenaar alls den situation som de sitter i idag. När det gäller nyckeldeponering och kontrollchip, menade Lewis, att det är en pågående och utdragen principer. Det enda mål som man haft från myndigheternas sida är att det skall finnas möjligheter för brottsbekämpande myndigheter att ta del av nycklar. Den avslutande talaren var Jeff Smith, från en intressegrupp för friare exportkontroll. Han berättade att gruppen arbetar tillsammans med kongressledamöter som vill ha friare krypteringskontroll för export och hoppas att detta skall omsättas i lagstiftning detta år. Det finns, menade Smith, en serie av fall där det är legitimt för regeringen att vilja ha nycklar, men det går inte att kontrollera den här typen av teknologi genom strukturer som nyckeldeponering man måste hitta andra möjligheter och tillåta amerikanska företag att konkurrera på en fri marknad. 'LVNXVVLRQ Man diskuterade mycket de bisarra konsekvenser som den nuvarande situationen ger upphov till. Boken som diskuterades under panelens presentation kan exporteras inte på diskett, men som bok. Det fanns också talare som menade att det var farligt att sätta nationell säkerhet på den ena sidan av den balansakt som fordras. Det ligger i själva begreppet nationell säkerhet att det rör sig om ett intresse som bör få försteg framför många andra typer av intressen, däribland inkluderande integritet. -XGJLQJ3ULYDF\ Under en arrangerad rättegång prövades Storbrittaniens, Hollands, USAs och Kanadas olika system för integritetsrätten. Elisabeth France som är integritetsombudsman i Storbrittanien. Hon började med att säga att integritet är en mänsklig rättighet och att skyddet för personuppgifter är en del av denna rättighet. Hon sade att det i år verkligen kändes bra att försvara Storbrittanien, eftersom hon kunde visa att Storbrittanien hade antagit deklarationen om mänskliga rättigheter i Europa och dataskyddsdirektivet. Hon var verkligen inte för en absolut tolkning av integritetsbegreppet, utan menade att det hela tiden handlar om att balansera olika intressen mot varandra (se ovan). Hon berättade också att hon endast kan avsättas om både under- och överhuset tar ett sådan beslut, varför hennes position är riktigt stark. Hon talade gärna om fairness, rimlig och rättvis behandling av personuppgifter. Den absoluta startpunkten för all integritet, menade hon var att information insamlad för ett syfte inte får användas för ett annat, ehuru berättigat, syfte. Detta och rätten att ta del av insamlade data kunde lägga grunden för en god integritetsrätt. Peter Hustings från Holland berättade därefter om den reglering som finns i Holland. Hustings förklarade att hans position liknade den engelska mycket han kan bara avsättas genom ett beslut av den högsta domstolen i Holland. Den holländske integritetsombudsmannen har också rätt att göra besök och undersökningar på företag och organisationer. Han påpekade att det ofta går att lösa tekniska problem inom integritetsrätten genom att utnyttja tekniken mot tekniken. Hans kontor driver också utredningar om det mesta inom den senaste teknologin. (Både Hustings och France äger jurisdiktion över såväl den offentliga som den privata sektorn.) Stephanie Perrin från Kanada gick sedan igenom utvecklingen i Kanada och den nya federala lag om den privata sektorn som togs 1:a oktober Grunden för den lagstiftning som finns i Kanada är samtycke, och i likhet med de villkor som gäller i Europa, kan information bara användas för det syfte som den samlats in för. Peter Swire, integritetsombudsman i USA, fortsatte därefter med en presentation. Han menade att Clintonadministrationen visat att den verkligen var intresserad av personlig integritet. Hans position är förankrad i Office of Management and Budget (OMB) och han menade att denna myndighet hade mycket inflytande i integritetsprocessen. OMB har ansvaret för den integritetslag som finns och som omfattar endast den offentliga sektorn. Genom att vara revisionsmyndighet för denna lag har OMB en betydande möjlighet att påverka hur integritetens ställning förändras. Han påannonserade att det kommer att komma nya uttalanden om personlig integritet i en nära framtid. 5lWWHJnQJHQ Colin Bennett inledde med att ställa frågor till de åtalade. Den första frågan var vad man kan göra om ett företag i British Columbia säljer en brittisk medborgares personuppgifter för kommersiellt bruk. France inledde med att konstatera att detta är en mycket svår fråga om jurisdiktion. Det är någon i Storbrittanien som använder Internet för att interagera med ett företag i British Columbia. Vad France skulle göra är att kontakta integritetsombudsmannen i Kanada och hoppas att denne skulle kunna hjälpa till eftersom företaget inte är etablerat i EU. Det finns inget juridiskt som jag kan göra, menade hon. Nästa frågeställare, Roger Clarke, tecknade ett annat scenario. Antag att ett direktmarknadsföringsföretag vill etablera sig i de olika länderna, och att de har en mycket aggressiv attityd till insamling av personuppgifter för

15 reklam och personinformation. Skulle det då kunna göra det? Om man antar om företaget är etablerat i Holland, sade Peter Husting, så måste frågan lösas utifrån det europeiska datadirektivet. Personuppgifterna måste samlas in på ett korrekt sätt, för ett avgränsat syfte och med informerat samtycke från individen. Om så inte sker och en individ klagar, eller om ombudsmannakontoret anser att det är ett riskföretag, kan man göra en integritetsrevision. Det holländska ombudsmannakontoret kan därefter förelägga företaget att ändra delar av företagets verksamheten. Peter Swire menade att många av företagets verksamheter var förbjudna i enskilda mindre lagar. Han påpekade att det inte var så att USA präglades av självreglering, utan av delreglering: många små lagar på olika områden. Nästa fråga, formulerad av Robert Gellman, riktade sig till Hustings och handlade om självreglering. Vad gäller beträffande självreglering i Holland? Hustings menade att det finns en betydande roll för självreglering att spela, såtillvida att man kan experimentera och utveckla koncept i självregleringen. Om det inte uppstår ett regelverk inom ett område i behov av självreglering finns det möjligheter att instifta särskilda förordningar för dessa områden. Ofta nog är detta dock inte ett problem, självregleringen utvecklas mycket snabbt och det holländska ombudsmannakontoret kan nästintill stadfästa självreglering och branschpraxis på ett sätt som påminner om frivillig lagstiftning. France menade att Storbrittanien var på väg mot samma position, och dessutom att det var nödvändigt, eftersom den som bäst kan se vilka regler som krävs för ett område till följd av en ramlag, är den som är aktiv inom det inte någon generalist. Christine Varney ställde nästa fråga. I det scenario hon tecknade fanns ett företag som hette Lingerie, Unlimited and Unusual. Det scenario hon härefter målade upp kan inte göras rättvisa i text det var så komplext och omfattade så många olika jurisdiktioner att hon fick skallande applåder när hon var klar. Huvuddragen i frågan var dock enkla: det handlade om huruvida ett företag som har servers i ett land, verksamhet i ett annat och som kränker en medborgares i ett tredje land integritet genom att utnyttja information som de fått, otillåtet, av en medborgare i ett fjärde land, lämnad till en representant för samma företag i ett femte land. kan föras inför rätta i något av de inblandande länderna. Svaret är ja i vilka länder är dock en fråga som är mycket svårare att besvara. Härefter kom ytterligare en omgång frågor om jurisdiktion och relationen mellan USA och EU. Sessionen avslutades med en diskussion om den roll som integritetsombudsmannen i USA kan hoppas att få i den nya administrationen. En diskussion där Peter Swire var hoppfull, men många andra skeptiska. 6HOI5HJXODWLRQ5HFRQVLGHUHG Självreglering är en av de mest centrala och mest komplicerade frågor som Informationssamhället möter. Dels därför att det finns olika typer av självreglering, men också för att det är svårt att veta om ett visst förfarande alls är självreglering. Michael Nelson, från IBM, inledde diskussionen och fokuserade på ett antal områden som idag är föremål för självreglering. Han arbetade inom ett projekt som heter Global Internet Project och som syftar till att hjälpa och utveckla områden som skulle kunna lämpa sig för självreglering. Tidigt trodde man, berättade Nelson (som själv arbetat i kongressen), att regeringen skulle ha en mycket stor roll i att lagstifta om den nya tekniken. Detta har visat sig vara helt fel regeringar har varken haft möjligheten eller kunskapen att reglera Internet. Tekniken utvecklas för snabbt och miljön är för global för att nationella lagar skall fungera. De områden som för närvarande är intressanta är konsumentskydd, integritetsskydd och standardutveckling. Här kan självregleringen fungera mycket bättre än lagstiftning, menade Nelson. Ryggraden i självregleringen är ett system av trovärdiga tredje parter (TTP) som kan skydda och intyga den enskilde aktören. Så fort ett system av denna typ inte uppfyller en viss skyddsnivå kommer den stora allmänheten att kräva nya lagar. Näste talare var Beckwith Burr från det amerikanska handelsdepartementet. Hon menade att när det centrala ramverket för elektronisk handel 16 togs fram så var förtroendet för självreglering mycket stort, idag är situationen delvis en annan. Burr trodde visserligen fortfarande på självreglering, men hennes uppskattning av den tid som det skulle ta var i underkant. Det tar mycket längre tid att självreglera än vad man kunde ha förväntat sig. Burr trodde också att vad man idag inser allt klarare är att det går att kombinera lagar och självreglering det ena utesluter inte det andra. Existerande lagar kan användas vid bedömningen av frågor som hänför sig till den nya informations- och kommunikationstekniken. Detta innebär att man kan skapa ett samspel mellan självreglering och lagar, förklarade Burr. Som exempel nämnde Burr ett aktuellt lagförslag om barns integritet, där regeringen arbetat tillsammans med industrin för att lösa dessa frågor. Därefter diskuterade Lawrence Lessig frågan om vem som egentligen är själv i självreglering. Han arbetade med en slogan: There is a code. The Code is changing. Commerce is changing the Code. 16 Framework for Global Electronic Commerce Clintonadministrationens ramverk för elektronisk handel.

16 Han skiljde mellan East Coast Code lagar och West Coast Code dataprogrammerares kod. Han menade att detta var en uppdelning som tydligt visade på två tydliga drivkrafter i självregleringen. East Coast Code är traditionella lagar och dessa är mycket krångliga och ger upphov till jurister, och är av detta skäl allena inte helt lyckade, log Lessig. West Coast Code är program och dessa är inte neutrala eller särskilt fördelatiga. Industrin skapar t ex profileringsverktyg, men dessa kan ha två olika former. De kan ha sluten kod eller öppen kod (Open Source). Den öppna koden ger oss möjlighet att förstå och analysera vad som kan göras den öppna koden bygger transparens. Det finns två olika typer av själv som kan härledas från dessa två olika typer av kod, menade Lessig. Vi ser att det sker integritetsövergrepp i anslutning till den slutna koden, om och om igen i bland annat Microsofts programvaror här är själv den kommersiella aktören. Den öppna koden däremot kan kontrolleras av alla, och därav följer att det själv som vi kan härleda från den öppna koden är vi, avslutade Lessig, och detta menade han var att föredra. Andrew Shapir gjorde fyra korta poänger. 1. Myndigheter de som deltar i självregleringen eller de som omöjliggör den - behöver inte vara statliga. Han diskuterade bl a om inte organisationer som W3C och domännamnsorganisationerna kunde sägas vara myndigheter som reglerar. 2. Reglering är dessutom nödvändig, förklarade han, eftersom vi måste ha former. 3. Dessutom menade Shapiro att all reglering är självreglering, frågan är bara vem det är som reglerar. 4. Till sist tyckte han att det var värt att veta att vi inte kan göra allt själva att vi skall hela tiden arbeta med integritetsbestämmelser och som våra egna mellanmän är inte logiskt och inte heller trovärdigt. Ett annat problem var att det inte är uppenbart vem som är industrin, berättade genom ombud Laina Greene. Vilken av de olika grupperna skall vara den bestämmande? Under den efterföljande diskussionen uttrycktes en mycket skeptisk attityd till självregleringen och till självreglerarna.,dnwwdjhovhurfkehwudnwhovhu Det är svårt att dra några generella slutsatser av en konferens, men det går att urskilja några tydliga teman. Innan vi gör detta måste vi dock analysera konferensensens deltagare för att se vilka intressegrupperingar som dominerade den. Det är uppenbart att denna konferens starkt dominerades av de grupper som var för en mycket stark personlig integritet och en närmast anarkistisk syn på många av de frågor om Internet som idag är aktuella. Detta resulterade i en intressant paradox: många av de närvarande deltagarna var mycket intresserade av någon typ av lagstiftning om integritetsfrågorna, trots att de i allt väsentligt annars är emot reglering av Internet. Denna inriktning gav en uppsättning teman som var ganska tydlig: Självreglering och lagstiftning om personlig integritet Hot mot den personliga integriteten från olika aktörer (framförallt stora företag och staten) Yttrandefriheten och lagar mot vissa typer av innehåll på Internet Den stundom paranoida attityden som många deltagare gav uttryck för är intressant, av flera olika skäl (som den person som under diskussionen om när det är lämpligt att tillåta avlyssning deklarerade att han misstänkte att han var avlyssnad): Vi kan se på diskussionen som en diagnos av den amerikanska folksjälens inställning till myndigheter, integritet och Internets tillförlitlighet. Vi kan se hur diskussionen formar och bestämmer hur vi i den elektroniska handeln kan använda personuppgifter Många av deltagarna talade om elektronisk handel. Två huvudteman gick att urskilja: det ena var den ökade makt som konsumenterna kunde skaffa sig om de organiserade sig och den andra hur konsumenternas personliga integritet blir alltmer hotad av olika initiativ från stora profileringsfirmor och företag som vill skapa databaser. Flera företag som erbjöd produkter som skyddade den personliga integriteten i elektronisk handel presenterade sina produkter under konferensen och visade hur man med enkla tekniska lösningar kan undvika att bli loggförd och kartlagd. Det är en tydlig trend att den personliga integriteten börjar betraktas som en handelsvara och att den kommer att få en viss ekonomisk betydelse i de nära framtiden. En personlig kommentar får avsluta den här konferensrapporten: något som slog mig under konferensen var hur viktig denna fråga var för deltagarna. Jag tror att vi här ser en kulturell skillnad av oanade mått mellan det europeiska och det amerikanska. I Europa, i synnerhet i Sverige, finns en tradition som tillåter betydligt mycket mer än

17 vad genomsnittsamerikanen skulle tillåta. Vi är världens kanske mest registrerade folk. Ändå var det inte den personliga integriteten som stod i centrum för debatten om EG-direktivet i Sverige, utan yttrandefriheten. 17 På konferensen fanns det deltagare som var mycket positivt inställda till det nya integritetsskydd som Europa implementerat, och hur man stärkt den personliga integriteten något som knappast alls diskuterades under debatten om personuppgiftslagen. Det är inte säkert att detta är en skillnad som talar till Europas, eller Sveriges, fördel..ruwdlqvlnwhuiunq NRQIHUHQVHQ Självregleringen är långt ifrån okomplicerad och tar längre tid än man tror. Om vi tror att självreglering uppstår vid ett jämviktstillstånd på marknaden bör vi överväga om det inte kan finnas flera olika jämviktstillstånd Musiksektorn har långt kvar till konsensus om formatet mp3 Internet är en betydande kraft för yttrandefrihet och demokrati över hela världen, i såväl Asien som Kosovo Den personliga integriteten blir allt viktigare Allt fler verktyg privacy enhancing technologies för att skydda den personliga integriteten tas fram. Exportkontrollen för kryptering förlorar mark. Den elektroniska handeln är en starkt drivande kraft i krypteringsfrågan och i frågan om personlig integritet Privacy Policies har kommit för att stanna och kommer att bli allt viktigare Open Source rörelsen har stor betydelse för diskussionen om Internet och regelverk i USA 17 Se

18 A anonymitet 2, 9, 10, 11 AOL 6 C Certification Authorities 23 Communications Decency Act 11 D Data Mining 16 demokrati 3 DES 23 digitala signaturer 22, 23 krypteringskontroll 25 kryptografi 7, 9, 23, 24 M Melissa 5 Microsoft 1, 2, 5, 18, 19 N nyckeldeponering 21, 23, 25 O OECD 5 Office of Management and Budget 26 onion routing 10 Open Source 29 skadligt innehåll 6, 11, 12, 13, 19, 22 Skivindustrin affärsmodeller 15 SMIME 23 SUN 4 T Technologies of choice 2 Technologies of identity 2 TRUSTe 18 W W3C 1, 2 Wassenaar 23, 24, 25 vattenmärkning 14 World Wide Web Consortium allmänt 21 upphovsrätt 14, 15, 22 Y yttrandefrihet 11 Ö övervakning 7, 8, 9 E Echelon 8 EFF 1, 2 elektronisk handel 24, 30 profileringsfirmor 30 elektronisk röstning 22 EU 2 Europa 6, 8, 11, 19, 23, 31 europeiska datadirektivet 6, 27 exportkontroll 23, 24, 25 G GSM 8 I immaterialrätt 5 musik&mp3 14 integritet 1, 3, 4, 5, 9, 10, 13, 30 integritetsrevision 27 P P3P 1 personlig integritet 4, 6, 30 Holland 26 Hong Kong 4 hälsovård 18 Kanada 26 privacy policies 28 Storbrittanien 25 USA 26 personuppgiftslagen 31 privacy enhancing technologies 10 Privacy for Platform Preferences 1 privacy policies 2, 5 Privaseek 17 profiler 16, 17, 18 läkemedelsföretag 18 polisiär verksamhet 18 prisdifferentiering 18 profilering 17 proxyservrar 10 pseudonymer 10 Public Key Infrastructure 23 J R jurisdiktion 27 rättighetsdeklaration för de digitala medierna 13 K kryptering 23, 24 exportkontroll 23, 24, 25 nyckeldeponeringssystem 24 Wassenaar i S SDMI 15, 16 självreglering 2, 3, 5, 18, 27, 28, 29 Självreglering 13, 30

ARTIKEL 29 Arbetsgruppen för skydd av personuppgifter

ARTIKEL 29 Arbetsgruppen för skydd av personuppgifter ARTIKEL 29 Arbetsgruppen för skydd av personuppgifter 00065/2010/SV WP 174 Yttrande 4/2010 över FEDMA:s europeiska uppförandekodex för användning av personuppgifter i direkt marknadsföring Antaget den

Läs mer

UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner

UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner UPPHOVSRÄTTS OCH SÄKERHETSGUIDE för akademiska institutioner INTRODUKTION De som skapar musik, räknar liksom de som arbetar inom den akademiska sektorn, med en rättvis belöning för sin kreativitet, tid

Läs mer

BILAGA RIKTLINJER DEL ETT OMFATTNING

BILAGA RIKTLINJER DEL ETT OMFATTNING BILAGA RIKTLINJER DEL ETT OMFATTNING Dessa riktlinjer gäller endast elektronisk handel mellan företag och konsumenter och ej för transaktioner mellan företag. DEL TVÅ ALLMÄNNA PRINCIPER I. ÖVERSKÅDLIGT

Läs mer

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss.

När du deltar i en panelundersökning som vårt företag utför kan du känna dig säker på att eventuell personlig information stannar hos oss. VISION CRITICAL COMMUNICATIONS INC. FÖRETAGETS INTEGRITETSPOLICY ÖVERSIKT Här hos Vision Critical Communications Inc. ("VCCI") är respekt för integriteten en viktig del av vårt åtagande gentemot klienter,

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

EU-KOMMISSIONENS KONSULTATION OM FÖRETAGSHEMLIGHETER. Amelia Andersdotter, Europaparlamentariker

EU-KOMMISSIONENS KONSULTATION OM FÖRETAGSHEMLIGHETER. Amelia Andersdotter, Europaparlamentariker Februari 2013 SVARSGUIDE EU-KOMMISSIONENS KONSULTATION OM FÖRETAGSHEMLIGHETER Amelia Andersdotter, Europaparlamentariker EU-kommissionen har öppnat en en konsultation om företagshemligheter. Konsultationen

Läs mer

Sammanfattning av frågeställningar som diskuteras under ACTA-förhandlingarna (inofficiell svensk översättning) Bakgrund

Sammanfattning av frågeställningar som diskuteras under ACTA-förhandlingarna (inofficiell svensk översättning) Bakgrund Sammanfattning av frågeställningar som diskuteras under ACTA-förhandlingarna (inofficiell svensk översättning) Bakgrund Den internationella handeln med varumärkesförfalskade och piratkopierade varor utgör

Läs mer

Rekommendation om användande av cookies och jämförliga tekniker

Rekommendation om användande av cookies och jämförliga tekniker Rekommendation om användande av cookies och jämförliga tekniker November 2011 Rekommendation Rekommendation användning av cookies och om jämförlig användning teknik av cookies och jämförlig teknik Rekommendation

Läs mer

Rapport, SVT1, 2013-05-20, kl. 19.30 och Aktuellt, SVT2, 2013-05-20, inslag om en rättegång; fråga om saklighet och respekt för privatlivet

Rapport, SVT1, 2013-05-20, kl. 19.30 och Aktuellt, SVT2, 2013-05-20, inslag om en rättegång; fråga om saklighet och respekt för privatlivet 1/5 BESLUT 2013-10-28 Dnr: 13/01275 SAKEN Rapport, SVT1, 2013-05-20, kl. 19.30 och Aktuellt, SVT2, 2013-05-20, inslag om en rättegång; fråga om saklighet och respekt för privatlivet BESLUT Inslagen fälls.

Läs mer

Kniv, gaffel och Internet. Utgångsfråga. Efter Nätet?

Kniv, gaffel och Internet. Utgångsfråga. Efter Nätet? Kniv, gaffel och Internet Om tiden efter Nätet Nicklas Lundblad 020050228 Utgångsfråga Hittills har vi studerat hur Internet förändrar saker: hur Nätet förändrar ekonomi, samhälle, teknik och rättssystem.

Läs mer

2007 07 15 Vår ref Pär Trehörning. Yttrande Allmänhetens tillgång till handlingar från Europeiska gemenskapens institutioner KOM (2007) 185, slutlig

2007 07 15 Vår ref Pär Trehörning. Yttrande Allmänhetens tillgång till handlingar från Europeiska gemenskapens institutioner KOM (2007) 185, slutlig 2007 07 15 Vår ref Pär Trehörning EU-kommissionen Yttrande Allmänhetens tillgång till handlingar från Europeiska gemenskapens Det är viktigt att yttrandefrihet, tryckfrihet och offentlighet inte enbart

Läs mer

ANVÄNDNINGSVILLKOR. Läs igenom dessa villkor noggrant innan du använder denna webbplats.

ANVÄNDNINGSVILLKOR. Läs igenom dessa villkor noggrant innan du använder denna webbplats. ANVÄNDNINGSVILLKOR Läs igenom dessa villkor noggrant innan du använder denna webbplats. Genworth Financial-gruppen av företag som erbjuder försäkrings- och finanstjänster ("Genworth Financial") tillhandahåller

Läs mer

Intrång online varningsbrev, identifiering, avstängning eller filtrering?

Intrång online varningsbrev, identifiering, avstängning eller filtrering? Intrång online varningsbrev, identifiering, avstängning eller filtrering? Daniel Westman Juridiska institutionen http://www.juridicum.su.se/iri/dawe Intrång genom fildelningsnätverk Tekniken i sig har

Läs mer

Konvention om rättigheter för personer med funktionsnedsättning. Lättläst version

Konvention om rättigheter för personer med funktionsnedsättning. Lättläst version Konvention om rättigheter för personer med funktionsnedsättning Lättläst version Konventionen om rättigheter för personer med funktionsnedsättning Här är konventionen omskriven till lättläst. Allt viktigt

Läs mer

En praktisk vägledning. Europeiskt Rättsligt Nätverk på privaträttens område

En praktisk vägledning. Europeiskt Rättsligt Nätverk på privaträttens område Användning av videokonferenser vid bevisupptagning i mål och ärenden av civil eller kommersiell natur enligt rådets förordning (EG) nr 1206/2001 av den 28 maj 2001 En praktisk vägledning Europeiskt Rättsligt

Läs mer

ELEVHJÄLP. Diskussion s. 2 Åsikter s. 3. Superfrågorna s. 15. Fördelar och nackdelar s. 4. Källkritik s. 14. Vi lär av varandra s.

ELEVHJÄLP. Diskussion s. 2 Åsikter s. 3. Superfrågorna s. 15. Fördelar och nackdelar s. 4. Källkritik s. 14. Vi lär av varandra s. Superfrågorna s. 15 Diskussion s. 2 Åsikter s. 3 Källkritik s. 14 Vi lär av varandra s. 13 ELEVHJÄLP av Carmen Winding Gnosjö Fördelar och nackdelar s. 4 Konsekvenser s. 5 Samband s. 10-12 Likheter och

Läs mer

PuL och ny dataskyddsförordning. Nätverksträff Informationssäkerhet i fokus 4 maj 2015

PuL och ny dataskyddsförordning. Nätverksträff Informationssäkerhet i fokus 4 maj 2015 PuL och ny dataskyddsförordning Nätverksträff Informationssäkerhet i fokus 4 maj 2015 Om företaget Hos Transcendent Group möter du erfarna konsulter inom governance, risk and compliance. Våra tjänster

Läs mer

Vad finns det för kritik mot Liberalismen?

Vad finns det för kritik mot Liberalismen? Vad finns det för kritik mot Liberalismen? Inledning och syfte Uppgiften går ut på att formulera en politisk-filosofisk forskningsfråga med hjälp utav de problem som vi stött på under kursen gång. Efter

Läs mer

Datum 2013-09-18 1 (6) Antaget av Kommunstyrelsen 2013-11-14 17

Datum 2013-09-18 1 (6) Antaget av Kommunstyrelsen 2013-11-14 17 2013-09-18 1 (6) Sociala medier ger möjligheter till ökad öppenhet och dialog. Genom att använda sociala medier kan vi nå fler människor och fler målgrupper. Vi kan möta medborgarna på nya sätt och på

Läs mer

ÄNDRINGSFÖRSLAG 1-25

ÄNDRINGSFÖRSLAG 1-25 GEMENSAMMA PARLAMENTARISKA AVS EU-FÖRSAMLINGEN Utskottet för politiska frågor AP101.544/AA1-25 12.02.2014 ÄNDRINGSFÖRSLAG 1-25 Förslag till betänkande Medföredragande: Moses Kollie (Liberia) och Zita Gurmai

Läs mer

EUROPEISKA FAMILJERÄTTSPRINCIPER RÖRANDE FÖRÄLDRAANSVAR

EUROPEISKA FAMILJERÄTTSPRINCIPER RÖRANDE FÖRÄLDRAANSVAR EUROPEISKA FAMILJERÄTTSPRINCIPER RÖRANDE FÖRÄLDRAANSVAR PREAMBEL Med insikt om att rådande skillnader mellan de nationella regleringarna rörande familj gradvis minskar; Med insikt om att kvarstående skillnader

Läs mer

Teknik nu och då. En jämförelse mellan dagens teknik och den som fanns 1969

Teknik nu och då. En jämförelse mellan dagens teknik och den som fanns 1969 Teknik nu och då En jämförelse mellan dagens teknik och den som fanns 1969 Ämne: So/ Sv Namn: Daniel Jönsson Handledare: Anna Eriksson Klass: 9 Årtal: 2009 Innehållsförteckning Framsida..1 Innehållsförteckning...2

Läs mer

en hållbar framtid Det här vill vi i Centerpartiet med vår politik. Vårt idéprogram i korthet och på lättläst svenska.

en hållbar framtid Det här vill vi i Centerpartiet med vår politik. Vårt idéprogram i korthet och på lättläst svenska. en hållbar framtid Det här vill vi i Centerpartiet med vår politik. Vårt idéprogram i korthet och på lättläst svenska. Centerpartiets idéprogram Det här idéprogrammet handlar om vad Centerpartiet tycker

Läs mer

Sammanfattning. Direktivets syfte. Stockholm den 13 mars 2008 R-2008/0035. Till Justitiedepartementet. Ju2007/9590/BIRS

Sammanfattning. Direktivets syfte. Stockholm den 13 mars 2008 R-2008/0035. Till Justitiedepartementet. Ju2007/9590/BIRS R-2008/0035 Stockholm den 13 mars 2008 Till Justitiedepartementet Ju2007/9590/BIRS Sveriges advokatsamfund har genom remiss den 10 december 2007 beretts tillfälle att avge yttrande över betänkandet Lagring

Läs mer

Betänkandet SOU 2015:31 Datalagring och integritet

Betänkandet SOU 2015:31 Datalagring och integritet REMISSYTTRANDE 2015-08-26 Institutet för Juridik och Internet Box 586 114 79 Stockholm info@juridikinstitutet.se Betänkandet SOU 2015:31 Datalagring och integritet Sammanfattning Institutet för Juridik

Läs mer

bestämmelser uppmuntra att de följer dessa affärsetiska bestämmelser.

bestämmelser uppmuntra att de följer dessa affärsetiska bestämmelser. SSABs affärsetiska bestämmelser SSAB-koncernens affärsetiska bestämmelser SSABs mål är att skapa mervärde för sina intressenter och bygga relationer baserade på respekt, ansvar och högklassighet med medarbetare,

Läs mer

Allmänna riktlinjer för behandling av personuppgifter enligt Personuppgiftslagen (PuL)

Allmänna riktlinjer för behandling av personuppgifter enligt Personuppgiftslagen (PuL) Kommunledningsförvaltningen STYRDOKUMENT Godkänd/ansvarig 1(5) Beteckning Riktlinjer behandling personuppgifter Allmänna riktlinjer för behandling av personuppgifter enligt Personuppgiftslagen (PuL) 1.

Läs mer

HÖGSTA DOMSTOLENS. Ombud och offentlig försvarare: Advokat PE. Ombud och målsägandebiträde: Advokat AR

HÖGSTA DOMSTOLENS. Ombud och offentlig försvarare: Advokat PE. Ombud och målsägandebiträde: Advokat AR Sida 1 (6) HÖGSTA DOMSTOLENS BESLUT Mål nr meddelat i Stockholm den 10 april 2015 B 360-14 KLAGANDE TH Ombud och offentlig försvarare: Advokat PE MOTPARTER 1. Riksåklagaren Box 5553 114 85 Stockholm 2.

Läs mer

Nybro kommuns policy för. sociala medier. Antagen av kommunstyrelsen 2011-04-26

Nybro kommuns policy för. sociala medier. Antagen av kommunstyrelsen 2011-04-26 Nybro kommuns policy för sociala medier Antagen av kommunstyrelsen 2011-04-26 Policy för sociala medier är en del av Nybro kommuns informations- och kommunikationsstrategi. Sociala medier definieras som

Läs mer

Dölja brott med datorns hjälp

Dölja brott med datorns hjälp Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Polismyndigheternas behandling av känsliga personuppgifter

Polismyndigheternas behandling av känsliga personuppgifter Uttalande SÄKERHETS- OCH INTEGRITETSSKYDDSNÄMNDEN 2012-06-14 Dnr 56-2012 Polismyndigheternas behandling av känsliga personuppgifter 1 SAMMANFATTNING Nämnden har, utifrån de 21 polismyndigheternas svar

Läs mer

Stockholm den 18 december 2007 R-2007/1126. Till Justitiedepartementet. Ju2007/7778/L3

Stockholm den 18 december 2007 R-2007/1126. Till Justitiedepartementet. Ju2007/7778/L3 R-2007/1126 Stockholm den 18 december 2007 Till Justitiedepartementet Ju2007/7778/L3 Sveriges advokatsamfund har genom remiss den 18 september 2007 beretts tillfälle att avge yttrande över departementspromemorian

Läs mer

Det finns bred enighet bland EU:s. Språken i EU DEBATT AXEL MOBERG

Det finns bred enighet bland EU:s. Språken i EU DEBATT AXEL MOBERG DEBATT Språken i EU AXEL MOBERG Vilka av EU:s snart tjugo officiella språk ska fungera som arbetsspråk? Den svenska regeringen har föreslagit att ett medlemsland måste betala varje gång det önskar sitt

Läs mer

Användarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan.

Användarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan. Användarvillkor för HEMSIDAN.COM Dessa villkor reglerar användadet av tjänsten HEMSIDAN.COM som tillhandahålls av Hemsidan Com AB med organisationsnummer 556685-2785, nedan kallad Hemsidan, och den part

Läs mer

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB

E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden

Läs mer

Antiterroristlagen 2000 (Terrorism Act 2000) Kom ihåg dina rättigheter när du hålls i förvar

Antiterroristlagen 2000 (Terrorism Act 2000) Kom ihåg dina rättigheter när du hålls i förvar Antiterroristlagen 2000 (Terrorism Act 2000) Kom ihåg dina rättigheter när du hålls i förvar Du garanteras följande rättigheter enligt brittisk och walesisk lag och i enlighet med EUdirektivet 2012/13/EU

Läs mer

Lagen om dataskydd vid elektronisk kommunikation

Lagen om dataskydd vid elektronisk kommunikation Lagen om dataskydd vid elektronisk kommunikation Nya regler för dataskydd och informationssäkerhet Nya metoder för bättre dataskydd och informationssäkerhet Den tekniska utvecklingen gör det möjligt att

Läs mer

2011-04-21. Riktlinjer för sociala medier i Örebro kommun Version 1.0

2011-04-21. Riktlinjer för sociala medier i Örebro kommun Version 1.0 2011-04-21 Riktlinjer för sociala medier i Örebro kommun Version 1.0 Innehållsförteckning Bakgrund...3 Medborgarnas behov...3 Hur och när kan sociala medier användas?...3 Representant för Örebro kommun...3

Läs mer

Exempel från Statens Institutionsstyrelse, programmet No power No lose

Exempel från Statens Institutionsstyrelse, programmet No power No lose Exempel från Statens Institutionsstyrelse, programmet No power No lose Statens institutionsstyrelse (SiS) har utvecklat ett utbildningsprogram för samtliga medarbetare. Syftet är att skapa de optimala

Läs mer

Skapa en effektivare organisation genom att avskaffa de årliga medarbetarsamtalen - Adobes Norden-vd Stefan Dahlgren berättar hur

Skapa en effektivare organisation genom att avskaffa de årliga medarbetarsamtalen - Adobes Norden-vd Stefan Dahlgren berättar hur Skapa en effektivare organisation genom att avskaffa de årliga medarbetarsamtalen - Adobes Norden-vd Stefan Dahlgren berättar hur Stefan Dahlgren, VD Adobe Nordic Operations, berättar om hur check-ins

Läs mer

TYCKA VAD MAN VILL HÄLSA RÖSTA JÄMLIKHET HA ETT EGET NAMN RESA ÄTA SIG MÄTT FÖRÄLDRARLEDIGHET SÄGA VAD MAN VILL TAK ÖVER HUVUDET

TYCKA VAD MAN VILL HÄLSA RÖSTA JÄMLIKHET HA ETT EGET NAMN RESA ÄTA SIG MÄTT FÖRÄLDRARLEDIGHET SÄGA VAD MAN VILL TAK ÖVER HUVUDET SIDA 1/8 ÖVNING 2 ALLA HAR RÄTT Ni är regering i landet Abalonien, ett land med mycket begränsade resurser. Landet ska nu införa mänskliga rättigheter men av olika politiska och ekonomiska anledningar

Läs mer

Riktlinjer för sociala medier

Riktlinjer för sociala medier Riktlinjer för sociala medier Inriktning och syfte Dessa riktlinjer är upprättade i syfte att ge anställda och förtroendevalda stöd när de i egenskap av representanter för uttalar sig/agerar i sociala

Läs mer

Regler för användning av skoldatanätet i Vaxholms stad.

Regler för användning av skoldatanätet i Vaxholms stad. Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet

Läs mer

Många rättsområden! IT-rätt. Internationell dimension. Problem med IT-rätt. Intro 30/9 2004

Många rättsområden! IT-rätt. Internationell dimension. Problem med IT-rätt. Intro 30/9 2004 Många rättsområden! IT-rätt Intro 30/9 2004 Internationell dimension Avtalsrätt Köprätt Marknadsföring Straffrätt Yttrandefrihet, tryckfrihet. Personlig integritet Immaterialrätt Mats Nordenborg 1 Mats

Läs mer

Sociala medier och säkerhet

Sociala medier och säkerhet Sociala medier och säkerhet Vem bryr sig? FREDRIK ANDERSSON 2013-10-24 @awaze Gränslös Snowden-effekten Digitaljournal.com De uppenbara Skadliga applikationer Phishing nätfiske av uppgifter Clickjacking

Läs mer

Förberedande uppgiftsinsamling ( tredjemanskontroll ) - Rättssäkerhet och utredningsbefogenheter vid skatteutredningar

Förberedande uppgiftsinsamling ( tredjemanskontroll ) - Rättssäkerhet och utredningsbefogenheter vid skatteutredningar Förberedande uppgiftsinsamling ( tredjemanskontroll ) - Rättssäkerhet och utredningsbefogenheter vid skatteutredningar Föredrag vid Institutet för Skatter & Rättssäkerhet Seminarium 3 oktober 2013 Anders

Läs mer

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget. Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig

Läs mer

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss. SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag

Läs mer

1.1. Numeriskt ordnade listor Numerically ordered lists 1.1.1. Enheter med F3= 10 efter fallande F Units with 10 by descending F

1.1. Numeriskt ordnade listor Numerically ordered lists 1.1.1. Enheter med F3= 10 efter fallande F Units with 10 by descending F 1.1. Numeriskt ordnade listor Numerically ordered lists 1.1.1. Enheter med F3= 10 efter fallande F Units with 10 by descending F 1 DET ÄR 2652 282 71 HAR EN 350 140 141 KAN INTE 228 59 2 FÖR ATT 2276 369

Läs mer

UPPGIFT: Jämför likheter och skillnader i orsakerna till de amerikanska och franska revolutionerna.

UPPGIFT: Jämför likheter och skillnader i orsakerna till de amerikanska och franska revolutionerna. UPPGIFT: Jämför likheter och skillnader i orsakerna till de amerikanska och franska revolutionerna. I denna essä kommer likheter och skillnader mellan den franska respektive den amerikanska revolutionen

Läs mer

KONFIDENTIALITETSPOLICY

KONFIDENTIALITETSPOLICY KONFIDENTIALITETSPOLICY Konfidentialitetspolicy för gäster inom Rezidor Hotel Group Policyns omfattning. Konfidentialitetspolicyn för gäster (nedan kallad "policyn") beskriver hur vi inom Rezidor Hotel

Läs mer

FN:s allmänna förklaring om de mänskliga rättigheterna. Lättläst

FN:s allmänna förklaring om de mänskliga rättigheterna. Lättläst FN:s allmänna förklaring om de mänskliga rättigheterna Lättläst Om FN och de mänskliga rättigheterna FN betyder Förenta Nationerna. FN är en organisation som bildades efter andra världskriget. Alla länder

Läs mer

Ingenstans att ta vägen

Ingenstans att ta vägen Ingenstans att ta vägen Vi har läst en artikel som handlar om en kille utan hem, pengar och arbete. Han kan inte svenska och bor på ett akutboende. Velibor, som han heter, tycker att man borde få mer hjälp

Läs mer

Utdrag ur anförande från KLYS vid Filmallians Sveriges seminarium om illegal fildelning den 28 april:

Utdrag ur anförande från KLYS vid Filmallians Sveriges seminarium om illegal fildelning den 28 april: Utdrag ur anförande från KLYS vid Filmallians Sveriges seminarium om illegal fildelning den 28 april: KLYS är en samarbetsorganisation för olika konstnärsgrupper som författare, bildkonstnärer, tonsättare,

Läs mer

Anmälan av en utbildningsanordnare för diskriminering eller trakasserier

Anmälan av en utbildningsanordnare för diskriminering eller trakasserier Anmälningsblankett Sida 1 (9) Anmälan av en utbildningsanordnare för diskriminering eller trakasserier Den här blanketten kan du använda om du upplever att du själv eller någon annan har blivit diskriminerad,

Läs mer

Men ett vanligt jobb är faktiskt ett tillfälle att på olika sätt dela evangeliet. Möjligheterna finns där vi är.

Men ett vanligt jobb är faktiskt ett tillfälle att på olika sätt dela evangeliet. Möjligheterna finns där vi är. NYTT MÅL Fil. 1:12-14 Hamnar man i fängelse är det säkert lätt att ge upp. Ibland räcker det med att man känner sig som att man är i ett fängelse för att man skall ge upp. För Paulus var det bara ännu

Läs mer

Beredningar för medborgardialog Referensgrupp för sociala medier

Beredningar för medborgardialog Referensgrupp för sociala medier Beredningar för medborgardialog Referensgrupp för sociala medier Thomas Nilsson Sekreterare SLUTRAPPORT Datum 2011-11-14 1 (6) Sociala medier och medborgardialog Uppdrag I december 2010 beslutade regionfullmäktige

Läs mer

Riktlinjer för bildhantering

Riktlinjer för bildhantering Kommunledningskontoret Anna Sandström, 0531-52 60 25 anna.sandstrom@bengtsfors.se RIKTLINJER Antagen av Kommunstyrelsen 1(5) Riktlinjer för bildhantering Bilagor: 1. Tillgänglighet vid bildpublicering

Läs mer

Demokrati. Lättläst. En lättläst version av regeringens proposition 2001/02:80 Demokrati för det nya seklet

Demokrati. Lättläst. En lättläst version av regeringens proposition 2001/02:80 Demokrati för det nya seklet Demokrati på 2000-talet Lättläst En lättläst version av regeringens proposition 2001/02:80 Demokrati för det nya seklet Demokratipropositionen har bearbetats till lättläst svenska av Kitte Arvidsson, Centrum

Läs mer

Vilken rättslig grund för familjerätt? Vägen framåt

Vilken rättslig grund för familjerätt? Vägen framåt GENERALDIREKTORATET FÖR EU-INTERN POLITIK UTREDNINGSAVDELNING C: MEDBORGERLIGA RÄTTIGHETER OCH KONSTITUTIONELLA FRÅGOR RÄTTSLIGA FRÅGOR Vilken rättslig grund för familjerätt? Vägen framåt NOT PE 462.498

Läs mer

ARBETSMATERIAL DEMOKRATI 6 NÄTHATET OCH DET ÖPPNA SAMHÄLLET ÖVNING 1- SID.1 JAG HAR FÅTT MÄNNISKOR ATT MÅ RIKTIGT ILLA (DN 2011-11-01)

ARBETSMATERIAL DEMOKRATI 6 NÄTHATET OCH DET ÖPPNA SAMHÄLLET ÖVNING 1- SID.1 JAG HAR FÅTT MÄNNISKOR ATT MÅ RIKTIGT ILLA (DN 2011-11-01) SIDA 1/6 ÖVNING 1- SID.1 JAG HAR FÅTT MÄNNISKOR ATT MÅ RIKTIGT ILLA (DN 2011-11-01) Vilka är det som döljer sig bakom allt hat som grasserar på internet? Insidan har träffat näthataren Erik Walfridsson

Läs mer

1. Ni vet själva, bröder, att vår insats hos er inte var förgäves.

1. Ni vet själva, bröder, att vår insats hos er inte var förgäves. 1 Tessalonikerbrevet 2 (2:1 16) Apostelns tjänst i Tessalonika 1 Ni vet själva, bröder, att vår insats hos er inte var förgäves. 2 Tidigare hade vi, som ni vet, plågats och misshandlats i Filippi, men

Läs mer

hur människor i vårt företag och i vår omvärld ser på oss. för att uppfattas som empatiska och professionella. Skanska Sveriges Ledningsteam

hur människor i vårt företag och i vår omvärld ser på oss. för att uppfattas som empatiska och professionella. Skanska Sveriges Ledningsteam Vårt sätt att vara Vi är Skanska. Men vi är också ett stort antal individer, som tillsammans har ett ansvar för att vårt företag uppfattas på ett sätt som andra respekterar och ser upp till. Det är hur

Läs mer

ARBETSMATERIAL MR 5 FRÅN FÖRBUD TILL RÄTTIGHET

ARBETSMATERIAL MR 5 FRÅN FÖRBUD TILL RÄTTIGHET SIDA 1/6 de mänskliga rättigheterna (sid. 1) de mänskliga rättigheterna består av 30 artiklar. Nedan presenteras en förenklad översättning (ur Pådraget, Amnesty International). Artikel 1. Alla människor

Läs mer

Mattias Martinsson Länskriminalpolisen Halland

Mattias Martinsson Länskriminalpolisen Halland Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk

Läs mer

HumaNovas Etiska Regler. Diplomerade Samtalscoacher Diplomerade Mentala Tränare Diplomerade Mentorer

HumaNovas Etiska Regler. Diplomerade Samtalscoacher Diplomerade Mentala Tränare Diplomerade Mentorer s Etiska Regler Diplomerade Samtalscoacher Diplomerade Mentala Tränare Diplomerade Mentorer Utbildning AB 2011 1 Våra Etiska Regler s grundläggande princip är alla människors lika värde, rätt till personlig

Läs mer

VILL DU LYCKAS? VÅGA MISSLYCKAS! { ledarskap }

VILL DU LYCKAS? VÅGA MISSLYCKAS! { ledarskap } { ledarskap } VAD HAR PERSONER SOM WALT DISNEY, OPRAH WINFREY, STEVE JOBS OCH ELVIS PRESLEY GEMENSAMT? JO, DE HAR ALLA MISSLYCKATS. VILL DU LYCKAS? VÅGA MISSLYCKAS! V isste du att de flesta framgångsrika

Läs mer

Den stora kassaskrotningen - så slår den

Den stora kassaskrotningen - så slår den Den stora kassaskrotningen - så slår den november 2009 Nya regler gör det tufft för säsongsbranscherna Den 12 januari i år klubbades slutgiltigt de nya reglerna om krav på kassaregister igenom. Det betyder

Läs mer

Jag har rättigheter, du har rättigheter, han/hon har rättigheter. En presentation av barnets rättigheter

Jag har rättigheter, du har rättigheter, han/hon har rättigheter. En presentation av barnets rättigheter Jag har rättigheter, du har rättigheter, han/hon har rättigheter En presentation av barnets rättigheter Alla har rättigheter. Du som är under 18 har dessutom andra, särskilda rättigheter. En lista på dessa

Läs mer

Stockholm den 19 oktober 2015

Stockholm den 19 oktober 2015 R-2015/1084 Stockholm den 19 oktober 2015 Till FAR Sveriges advokatsamfund har genom remiss den 2 juli 2015 beretts tillfälle att avge yttrande över Nordiska Revisorsförbundets förslag till Nordisk standard

Läs mer

5933/4/15 REV 4 ADD 1 SN/cs 1 DPG

5933/4/15 REV 4 ADD 1 SN/cs 1 DPG Europeiska unionens råd Bryssel den 28 april 2015 (OR. en) Interinstitutionellt ärende: 2013/0025 (COD) 5933/4/15 REV 4 ADD 1 RÅDETS MOTIVERING Ärende: EF 26 ECOFIN 70 DROIPEN 14 CRIMORG 16 CODEC 142 PARLNAT

Läs mer

Särskilda avtalsvillkor för tjänsten Elisa Kirja

Särskilda avtalsvillkor för tjänsten Elisa Kirja 22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa

Läs mer

2. Skriv en sammanfattning av nyheten med dina egna ord. Välj tre olika kategorier, alltså denna termin gör du tre nyheter!

2. Skriv en sammanfattning av nyheten med dina egna ord. Välj tre olika kategorier, alltså denna termin gör du tre nyheter! Veckans nyheter Följ med i veckans nyheter och händelser genom att se på nyhetssändningar, läsa dagstidningar och lyssna på radions nyheter. Du ska välja ut sådant som har med samhällsfrågor att göra dvs

Läs mer

Användarvillkor för Folkets Väder

Användarvillkor för Folkets Väder Användarvillkor för Folkets Väder Avtalsparter m.m. 1. Dessa användarvillkor gäller mellan Folkets Väder AB, (nedan kallad FV ) och den person (nedan kallad Användaren ) som använder FV:s internetbaserade

Läs mer

Många rättsområden! IT-rätt. Internationell dimension. Problem med IT-rätt. Intro 15/6 2005

Många rättsområden! IT-rätt. Internationell dimension. Problem med IT-rätt. Intro 15/6 2005 Många rättsområden! IT-rätt Intro 15/6 2005 Internationell dimension Avtalsrätt Köprätt Marknadsföring Straffrätt Yttrandefrihet, tryckfrihet. Personlig integritet Immaterialrätt Mats Nordenborg 1 Mats

Läs mer

sociala medier), e-post och telefoni i Jönköpings kommun

sociala medier), e-post och telefoni i Jönköpings kommun Program för Internetnvändning (inklusive sociala medier), e-post och telefoni i 2010:510 kommunfullmäktige kommunstyrelsen övriga nämnder förvaltning Program för Internetnvändning (inklusive sociala medier),

Läs mer

Sekretesspolicy för marknadsföringsregister

Sekretesspolicy för marknadsföringsregister Sekretesspolicy för marknadsföringsregister 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

E-handel utan gränser och stärkt konkurrenskraft

E-handel utan gränser och stärkt konkurrenskraft E L I Z A R O S Z K O W S K A Ö B E RG E-HANDEL E-handel utan gränser och stärkt konkurrenskraft E L I Z A R O S Z K O W S K A Ö B E RG RIKSDAGSLEDAMOT (M) WWW.ELIZA.SE BAKGRUND Ett fritt informationsflöde

Läs mer

Granskning av polismyndigheternas användning av centrala säkerhetsloggen

Granskning av polismyndigheternas användning av centrala säkerhetsloggen Uttalande SÄKERHETS- OCH INTEGRITETSSKYDDSNÄMNDEN 2012-09-04 Dnr 117-2012 Granskning av polismyndigheternas användning av centrala säkerhetsloggen 1 SAMMANFATTNING Nämnden har granskat de 83 beställningar

Läs mer

Handledning för moderatorer

Handledning för moderatorer Handledning för moderatorer Välkommen som moderator i Skolval 2010! Under ett skolval arrangeras ofta debatter av olika slag för att politiska partier ska kunna göra sina åsikter kända och så att elever

Läs mer

Förslag till direktiv om upphovsrätt och närstående rättigheter i informationssamhället

Förslag till direktiv om upphovsrätt och närstående rättigheter i informationssamhället IP/97/1100 Bryssel den 10 december 1997 Förslag till direktiv om upphovsrätt och närstående rättigheter i informationssamhället Europeiska kommissionen har på initiativ av kommissionsledamoten med ansvar

Läs mer

Vad är rättvisa skatter?

Vad är rättvisa skatter? Publicerad i alt., #3 2008 (med smärre redaktionella ändringar) Vad är rättvisa skatter? Det är uppenbart orättvist att många rika privatpersoner och företag genom skatteplanering och rent fusk lägger

Läs mer

Publicering på Internet

Publicering på Internet Publicering på Internet I personuppgiftslagen (PuL) finns inga särskilda regler för publicering på Internet. Personuppgiftslagens generella regler för behandling av personuppgifter gäller även när man

Läs mer

AVmedia dagen 20151027. Ses offline. Milla Skoglund Stina Nilsson

AVmedia dagen 20151027. Ses offline. Milla Skoglund Stina Nilsson AVmedia dagen 20151027 Ses offline Milla Skoglund Stina Nilsson Varför "ses offline"? AVmedia utbildning Många kränkningar på nätet, Trygghets gruppen Lektion 1 Kontrakt Kontrakt Kontrakt SES OFFLINE?

Läs mer

Frågor & svar om nya PuL

Frågor & svar om nya PuL Frågor & svar om nya PuL Fråga 1: Varför ändras PuL? PuL ändras för att underlätta vardaglig behandling av personuppgifter som normalt inte medför några risker för att de registrerades personliga integritet

Läs mer

Bibliotekarien som intern konsult - erfarenheter från omvärldsbevakning i kommun och företag.

Bibliotekarien som intern konsult - erfarenheter från omvärldsbevakning i kommun och företag. Katarina Kristoffersson & Bibliotekarien som intern konsult - erfarenheter från omvärldsbevakning i kommun och företag. Paper presenterat vid konferensen 11-12 oktober 2006 i Borås Om föredragshållarna

Läs mer

Regler och riktlinjer för sociala medier i Örnsköldsviks kommun Version 1.1

Regler och riktlinjer för sociala medier i Örnsköldsviks kommun Version 1.1 1 (6) Regler och riktlinjer för sociala medier i Örnsköldsviks kommun Version 1.1 Innehåll Inledning Vad är sociala medier? 2 Hjälp och råd 2 Syfte med kommunens användning av sociala medier 2 Dokumentation

Läs mer

Mats Odell talar vid regionkommitténs byråmöte i Uppsala

Mats Odell talar vid regionkommitténs byråmöte i Uppsala http://kikaren.skl.se/artikel.asp?c=3985&a=62064 10.09.2009 Konferens Climate and Jobs Local solutions? Tisdagen den 8 september genomfördes en stor och lyckad konferens i Bryssel på temat Climate and

Läs mer

Inledning. Några ord som kan vara bra att veta vad det är.

Inledning. Några ord som kan vara bra att veta vad det är. Sociala medier Inledning OBS! Hela föreläsningen ska hålla på i 45 minuter. Samla gruppen och sitt gärna i en ring så att alla hör och ser dig som föreläsare. Första gången du träffar gruppen: Föreläsaren

Läs mer

John Perrys invändning mot konsekvensargumentet

John Perrys invändning mot konsekvensargumentet Ur: Filosofisk tidskrift, 2008, nr 4. Maria Svedberg John Perrys invändning mot konsekvensargumentet Är handlingsfrihet förenlig med determinism? Peter van Inwagens konsekvensargument ska visa att om determinismen

Läs mer

JUSTICE FOR SOCIAL EDUCATION. Hur kan vi skapa en likvärdig och demokratisk skola där alla elever har möjlighet att lyckas?

JUSTICE FOR SOCIAL EDUCATION. Hur kan vi skapa en likvärdig och demokratisk skola där alla elever har möjlighet att lyckas? Professor Michael Apple Dr David Rose Professor Caroline Liberg Professor Sally Power Dr Guadalupe Francia Dr Monica Axelsson Dr Philippe Vitale Professor Ninetta Santoro EDUCATION FOR SOCIAL JUSTICE 28-29

Läs mer

Sekretesspolicy för privatkunder

Sekretesspolicy för privatkunder Sekretesspolicy för privatkunder 1. Personuppgiftsansvarig Tikkurila Sverige AB (häri kallat Tikkurila) Textilgatan 31 120 86 Stockholm Sverige Org.nr: 556001-8300 Tel: +46(0)8 775 6000 2. Kontaktuppgifter

Läs mer

Skrivtävling. Så lika, så olika, så europeiska.

Skrivtävling. Så lika, så olika, så europeiska. Skrivtävling Så lika, så olika, så europeiska. Visste du att EU, efter de senaste utvidgningarna, är världens största ekonomi med fler än 500 miljoner medborgare? Det ger EU en större tyngd internationellt

Läs mer

Our Mobile Planet: Sverige

Our Mobile Planet: Sverige Our Mobile Planet: Sverige Insikter om den mobila kunden Maj 2012 Detaljerad översikt Smartphones har blivit en oumbärlig del av vår vardag. Smartphones genomslag har ökat till 51% av befolkningen och

Läs mer

Hanteringen av hemliga tvångsmedel vid Ekobrottsmyndigheten

Hanteringen av hemliga tvångsmedel vid Ekobrottsmyndigheten SÄKERHETS- OCH INTEGRITETSSKYDDSNÄMNDEN Uttalande 2013-06-18 Dnr 16-2013 Hanteringen av hemliga tvångsmedel vid Ekobrottsmyndigheten 1 SAMMANFATTNING Säkerhets- och integritetsskyddsnämnden har granskat

Läs mer

Riktlinjer för sociala medier på Malmö högskola

Riktlinjer för sociala medier på Malmö högskola 1(5) Styr- och handledningsdokument Dokumenttyp: Riktlinjer Beslutsdatum: 2013-04-04 Beslutande/Titel: Rektor Stefan Bengtsson Giltighetstid: Tillsvidare Dokumentansvarig/Funktion: Kommunikationschef Diarienummer:

Läs mer

RIKTLINJER FÖR ANVÄNDNING AV SOCIALA MEDIER INOM SMC

RIKTLINJER FÖR ANVÄNDNING AV SOCIALA MEDIER INOM SMC 2011-12-05 Sid 1(6) RIKTLINJER FÖR ANVÄNDNING AV SOCIALA MEDIER INOM SMC Text: Petra Holmlund 2011-12-05 Sid 2(6) SMC:s sociala medie-ansikte utåt För en intresseorganisation som kan sociala medier utgöra

Läs mer