Spionprogram och andra närliggande företeelser

Storlek: px
Starta visningen från sidan:

Download "Spionprogram och andra närliggande företeelser"

Transkript

1 DATUM RAPPORTNUMMER PTS-ER-2005:15 Spionprogram och andra närliggande företeelser

2

3 Innehåll Sammanfattning Bakgrund - PTS arbete inom integritetsområdet Rapportens syfte och PTS roll Integritetskränkande kod begrepp i rapporten Spionprogram och närliggande företeelser Vad är spionprogram? Program vars funktion är reklam och marknadsföring Program vars funktion är informationsinsamling Program vars funktion är fjärrstyrning och övervakning Allmänt om syftet med olika former av spionprogram Installationsmetoder, hur drabbas användaren? Medföljande program Insticksprogram i webbläsaren Trojaner ActiveX Hur påverkar spionprogrammen användaren? Spionprogram koppling till virus och annan illasinnad kod Hur kan användaren skydda sig? Antivirusprogram Brandvägg Antispionprogram Allmän försiktighet på Internet Vad gäller rättsligt? Inledning EkomL bestämmelser om cookies m.m Närmare om bestämmelsen om cookies m.m. och dess tillämplighet på spionprogram? Förbud mot avlyssning Straffrättsliga bestämmelser Annan integritetsrelaterad lagstiftning Några problem (informationsgivning m.m.) Bilagor Bilaga 1 - Fallstudier Post- och telestyrelsen 1

4

5 Sammanfattning I takt med att samhället allt mer utvecklas till ett informationssamhälle, där stora delar av såväl näringsliv som staten i olika utsträckningar är beroende av datorer och kommunikationsnätverk, så uppstår ett allt större beroende av att dessa datorer och nätverk fungerar och är säkra. Virus och annan skadlig kod har länge utgjort ett uppmärksammat hot mot sådana funktioner. Det finns dock även program och tekniska system som på andra sätt än genom ren förstörelse kan utgöra hot mot såväl kommunikationsnätens funktionalitet som förtroendet och tilliten till användningen av dessa. Denna rapport tar sikte på en grupp av sådana program som på olika sätt kan utgöra hot i form av integritetskränkande funktioner, allt ifrån mer harmlösa lagringar av menyval i cookie-filer till formliga kidnappningar av hela nätverk av datorer. Programmen och deras funktioner kan i det individuella fallet medföra allvarliga integritetskränkningar mot den enskilda användaren men kan också i ett större perspektiv utgöra ett hot mot den allmänna tilliten och viljan att använda sig av elektroniska kommunikationstjänster. Ett ytterligare problem är också att vissa av dessa program möjliggör för illvilliga aktörer att via fjärrstyrda datorer skapa plattformar för vidare angrepp helt ovetandes för användaren. Syftet med rapporten är i första hand att beskriva förekomsten av och funktionerna hos de program som med ett samlingsnamn kan kallas spionprogram. Rapporten innehåller dels enklare beskrivningar av de olika typer av spionprogram som förekommer dels en översikt över på vilka sätt användare kan drabbas av dessa. Här återfinns även avsnitt av analyserande karaktär om särskilda problem med att identifiera vad som egentligen är spionprogram som är kränkande mot användares integritet respektive program som mycket väl kan ha nyttiga syften och användningsområden. Förutom dessa beskrivningar finns även en rättslig analys av den lagstiftning PTS har att tillämpa och dess tillämpning på spionprogram samt även en mer översiktlig beskrivning av annan lagstiftning som kan vara av betydelse på området. Syftet med den rättsliga översikten är att dels uttrycka PTS uppfattning om vilka bestämmelser i EkomL som kan användas för att motverka det potentiella integritetshot som finns samt att även föra ett resonemang kring problem med faktiska möjligheter att utöva tillsyn. Avsnittet avseende spionprogram i allmänhet är riktat till alla som har ett intresse av att känna till dessa företeelser och som på ett mindre tekniskt orienterat plan önskar få en översiktlig kunskap om dessas förekomst, potentiella hot samt möjligheterna att skydda sig. Avsnittet angående rättsliga frågeställningar är främst riktat till jurister eller andra som är intresserade av de rättsliga frågeställningar som, främst med utgångspunkt i EkomL, uppstår i samband med förekomsten av spionprogram. Slutligen har också en bilaga satts samman med några exempel på spionprogram och hur de i autentiska testsituationer installeras på nätverksanslutna datorer och påverkar dessas funktioner. Post- och telestyrelsen 3

6

7 1 Bakgrund - PTS arbete inom integritetsområdet PTS utövar tillsyn enligt lagen om elektronisk kommunikation (EkomL). Lagstiftaren har valt att lyfta fram integritetsfrågor i EkomL genom att införa ett särskilt integritetskapitel (kapitel 6) i lagen. I 6 kap 18 i lagen om elektronisk kommunikation (EkomL) stadgas att: Elektroniska kommunikationsnät får användas för att lagra eller få tillgång till information som är lagrad i en abonnents eller användares terminalutrustning endast om abonnenten eller användaren av den personuppgiftsansvarige får information om ändamålet med behandlingen och ges tillfälle att hindra sådan behandling. Detta hindrar inte sådan lagring eller åtkomst som behövs för att utföra eller underlätta att överföra elektroniskt meddelande via ett elektroniskt kommunikationsnät eller som är nödvändigt för att tillhandahålla en tjänst som användaren eller abonnenten uttryckligen har begärt. Vid införandet av lagen i juli 2003 fick bestämmelsen stor uppmärksamhet eftersom den bland annat berör användningen av s.k. cookies som utnyttjas på många webbplatser. PTS fick flera anmälningar om webbplatser som använde cookies på fel sätt eller inte informerade om användningen. Idag är antalet anmälningar få och det allmänna intresset för den s.k. cookie-bestämmelsen har avtagit något. Paragrafen reglerar dock inte enbart användningen av cookies utan även andra typer av programvaror som används för att lagra eller få tillgång till information som är lagrad i en abonnents eller användares terminalutrustning, exempelvis spionprogram. Spionprogram kan samla mer information om användaren och därigenom vara betydligt mer integritetskränkande än användningen av cookies. Kunskapen om hur utbredd användningen av spionprogram är idag begränsad. PTS bedömer därför att det finns ett stort behov av att belysa användningen av spionprogram och närliggande företeelser samt vilka konsekvenser dessa kan få för användarnas integritet vid utnyttjande av elektroniska kommunikationsnät. 1.1 Rapportens syfte och PTS roll Målet med denna rapport är att ge en övergripande beskrivning av tekniska och rättliga aspekter på spionprogram och närliggande företeelser. Det är viktigt att framhålla att fokus för rapporten ligger enbart inom vad man med allmänna ordalag kan beskriva som olika former av funktioner som kan anses vara av integritetskränkande natur. Andra former av illvillig eller destruktiv programvara med spridningsmekanismer såsom t.ex. virus och liknande berörs därmed inte. För enkelhetens skull har dessa funktioner av potentiellt integritetskränkande natur med ett samlingsbegrepp kallats spionprogram. Det är dock på sin plats att påpeka att syftet inte är att försöka (om)definiera vad som allmänt menas med detta begrepp eller att rapporten skall ses som en uttömmande förteckning av vad som kan anses utgöra funktioner av integritetskränkande natur. Som framhålls i rapporten är ingalunda alltid syftet med dessa spionprogram ett illvilligt syfte, de flesta former av program har sin grund i funktioner som kan användas för att hjälpa användaren och öka funktionaliteten. Post- och telestyrelsen 5

8 Rapporten inkluderar inte enbart företeelser som ligger inom PTS arbetsområde. Användningen av spionprogram och närliggande företeelser utgör ett hot mot tilliten till elektroniska kommunikationer och regleras i vissa fall av 6 kap 18 lagen om elektronisk kommunikation (se kapitlet ). I dessa delar ligger problemet inom PTS arbetsområde. Det finns dock andra aspekter på företeelsen, exempelvis otillåten eller oetisk marknadsföring, brottsbekämpning och hantering av personuppgifter, som ligger inom andra myndigheters arbetsområde. Exempel på andra myndigheter som, förutom PTS, har en roll i arbetet med spionprogram och närliggande företeelser är Konsumentverket, Polisen och Datainspektionen. PTS ser denna rapport som en inledande nulägesbeskrivning och anser att det är viktigt att alla myndigheter som har ett ansvar inom området samarbetar i det fortsatta arbetet. Post- och telestyrelsen 6

9 2 Integritetskränkande kod begrepp i rapporten Datoranvändares personliga integritet kan kränkas på ett antal sätt. Med personlig integritet avses här att personlig och privat information inte skall behandlas eller delges andra utan individens vetskap eller samtycke. 1 Program o. dyl. som kan kränka den personliga integriteten kan beskrivas ur flera perspektiv. En utgångspunkt för att beskriva integritetskränkande program är på vilket sätt den som är drabbad påverkas, en annan är på vilket sätt programmen kommer in i systemet. Med begreppet funktion avses i denna rapport vad programmen gör ur ett användarperspektiv, vilken effekt programmen har. Vissa program kan samla information om vilka webbsidor som besöks och därigenom presentera reklam som kan antas intressera användare. Andra program kan påverka användares resurser för egna syften, t.ex. kan en webbläsare styras att visa viss information. En annan funktion kan vara att program installerar ytterligare program utan användarens vetskap. Med begreppet installationsmetoder avses i rapporten det sätt på vilket ett program installeras på en dator. Det finns ett antal installationsmetoder för integritetskränkande program, t.ex. kan de spridas med virus, maskar och trojaner. Begreppen virus, mask och trojan beskriver spridningsmekanismer hos illasinnad kod. Virus är illasinnad kod som kopierar sig till befintliga programfiler eller startsektorer på disketter och hårddiskar. Maskar är illasinnad kod som sprider sig mellan datorer i nätverk. Trojaner, eg. trojanska hästar, är illasinnad kod som, utöver skenbara eller reella önskade operationer dessutom utför oönskade sådana. Gränsdragningen mellan dessa kategorier illasinnad kod är inte entydig. Till exempel kan en trojan tänkas medföra en mask som nyttolast och en mask kan tänkas medföra virus. Ytterligare en installationsmetod är att användaren aktivt installerar programmen på samma vis som med andra vanliga program. Med begreppet tekniska plattformar avses i rapporten eventuella tekniska system som särskilt nyttjas av ett program för att uppnå vissa funktioner 1 SIS Handbok 550, Terminologi för informationssäkerhet, SIS Förlag AB Post- och telestyrelsen 7

10

11 3 Spionprogram och närliggande företeelser 3.1 Vad är spionprogram? Vanligtvis används begreppet spionprogram när integritetskränkande program nämns, dock saknar begreppet en entydig definition. I denna rapport avser begreppet spionprogram program som i det fördolda bevakar dator- eller nätverksanvändares aktiviteter alternativt påverkar systemet på ett för användaren oönskat sätt, t.ex. webbläsarkapning. Inte alla företeelser är dock program, även cookies kan användas så att användarens personliga integritet kränks. Spionprogram torde vara att betrakta som illasinnad kod, d.v.s. kod som vid exekvering orsakar avsiktlig störning eller skada. Dock är inte alla integritetskränkande program illasinnade program. Även program som har legitima användningsområden, t.ex. fjärrstyrningsprogram, kan missbrukas och kränka den personliga integriteten. Spionprogram (eng. spyware) i denna rapport avser därmed program som utan användares vetskap installerar eller exekveras på användarens dator och på olika sätt samlar eller sprider personlig information om användaren. Var gränsen går för att användaren ska ha vetskap om att programmet installerats och vad som är personlig information diskuteras i kapitlet Vad gäller rättsligt. Program som gör intrång i användarens integritet kan kategoriseras baserat på hur de används, sprids och utnyttjar IT-systemet eller datorn de angriper. I denna rapport delas spionprogrammen in i tre kategorier baserat på programmens användningsområde, dels program som används för reklam och marknadsföring (eng. advertising spyware) dels program som används för informationssamling och dels program som används för att fjärrstyra och övervaka den drabbade användarens dator (eng. surveillance spyware). Den första och andra typen av spionprogram är ofta kombinerade och samlar information om en grupp individer i marknadsföringssyfte och befordra sedan utvald marknadsföring till dessa medan den tredje typen av program snarare bevakar specifikt utvalda personer, exempelvis familjemedlemmar eller anställda i företag. I rapporten delas de olika programmen och företeelserna upp utifrån vilken funktion dessa program i huvudsak har. Det är förvisso på sin plats att påpeka att enskilda program ofta har flera funktioner och att en sådan uppdelning därmed inte alltid blir helt korrekt. I huvudsak kan dock de skilda programmen sägas ha en funktion som till övervägande del beskriver dem. Uppdelningen ska främst ses som ett sätt att göra en logisk och följbar beskrivning för läsaren av rapporten och inte såsom ett definitivt eller uttömmande avgörande av vad enskilda företeelser innebär. Nedan beskrivs olika typer av spionprogram för marknadsföring, fjärrstyrning och övervakning samt närliggande företeelser. Post- och telestyrelsen 9

12 3.2 Program vars funktion är reklam och marknadsföring Syftet med program som används för reklam och marknadsföring kan dels vara att sprida reklam dels att förändra den reklam som redan sprids. För att rikta sådan reklam används ofta även olika former av informationssamlande (se avsnitt nedan om program vars funktion är informationsinsamling) för att rikta reklam som anses passa en viss profil av användare. I detta avsnitt presenteras program som med eller utan användarens vetskap används i marknadsföringssyfte. En av de drivande krafterna bakom spionprogrammens spridning är programvarutillverkare. De erbjuder ofta flera versioner av sin applikation; gratisversioner (gratisprogram 2 och spridprogram 3 ) och fullständiga versioner som inte är gratis. För att tjäna pengar på gratisversionerna erbjuder programvarutillverkarna andra företag att göra reklam i anslutning till gratisprogrammen. Reklamen visade sig dock initialt ha för liten effekt, och för att öka effekten krävdes effektivare metoder för att kunna följa användarnas beteenden och på så sätt kunna skapa riktad reklam. Den information som spionprogram vars funktion är informationsinsamling (se avsnitt nedan) samlar in används ofta för kunna skapa riktad reklam t ex via spionprogram vars funktion är marknadsföring Annonsprogram Annonsprogram (eng. Adware) är programvara som visar pop-up reklam så snart programmet körs. Annonsprogramvarans installation sker ofta genom att den inkluderas med annan programvara som är kostnadsfri. Till exempel kan gratisprogram som laddas ned via Internet innehålla annonsprogram för att finansiera tillverkningen och spridningen av programmet. Många av dessa program finns även i en utgåva som kostar pengar men som då inte innehåller någon annonsprogramvara. Annonsprogrammens funktion är att de på olika vis utsätter användaren för marknadsföring, t.ex. genom popupfönster eller att en viss del av gränssnittet i ett program innehåller marknadsföring. Annonsprogram kan naturligtvis även vara fristående från andra program och till exempel automatiskt generera pop-up fönster med viss bestämd reklam varje gång användaren öppnar sin webbläsare Webbläsarkapning Ett annat exempel på program som används i marknadsföringssyfte är program som på olika sätt ändrar den lokala webbläsarens inställningar för att omdirigera trafiken till andra webbsidor. Programmet kan exempelvis byta ut de start- och söksidor som användaren valt eller lägga till länkar i listan med favoriter utan att användaren särskilt begärt det. Denna företeelse kallas ibland för webbläsarkapning (eng. browser/page hijacking). Själva företeelsen webbläsarkapning kan närmast var att anse som en teknik, dvs. den mjukvara som webbläsaren innehåller utgör grunden för programmet. Funktionen av företeelsen är att på olika sätt manipulera 2 Gratisprogram (Freeware) program som får spridas fritt och användas utan kostnad. 3 Spridprogram (Shareware) är program som får spridas fritt men som användaren förväntas betala en avgift för vid upprepad användning eller efter en viss begränsad tid. Post- och telestyrelsen 10

13 webbläsaren för att styra om den trafik som sker via webbläsaren, dvs. att på olika sätt påverka vilka webbplatser användaren besöker eller vilka webbplatser det ser ut som användaren har besökt. Syftet med den här typen av program är ofta att dirigera fler besökare till webbsidorna som trafiken styrs till och att på detta sätt sprida reklam. Syftet kan även vara att få det att se ut som om trafiken kommer från en annan webbplats. Som exempel kan nämnas att om en webbplats har avtal om viss ersättning för alla besökare som går från den webbplatsen till en annan så har den ett intresse av att få det att se ut som om alla besökare som når den utomstående webbplatsen kommer från den egna. Denna funktion kan uppnås genom någon form av webbläsarkapning. Webbläsarkapningsprogram kan även omdirigera användarens sökningar via en annan, för användaren osynlig, webbplats som samlar information om användarens aktiviteter (en aspekt som snarare gör dessa webbläsarkapningars funktion till informationsinsamling, se avsnitt 3.3 nedan). För användaren är omdirigeringen omärkbar, förutom att surfningen kan bli långsammare Webbläsarstöd Webbläsarstöd (eng. Browser Helper Object, BHO) är program som aktiveras varje gång webbläsaren startas. Webbläsarstöd kan närmast beskrivas som en teknik dvs. en mjukvara som på olika sätt kan påverka hur en webbläsare visar webbplatser som användaren besöker. En funktion som webbläsarstöd kan ha är att webbläsarstödet söker igenom sidorna som användaren öppnar i webbläsaren och byter ut banners så att alla banners t.ex. innehåller en viss i förväg angiven reklam. 3.3 Program vars funktion är informationsinsamling I detta avsnitt presenteras program som samlar information om användaren utan användarens vetskap. Syftet med program som används för informationsinsamling är ofta att samla data om Internetanvändares beteende. Detta kan vara deras beteende på en viss webbplats eller deras allmänna beteende på Internet. Programmen kan t.ex. samla information om vilka webbsidor som användaren besökt på Internet, inloggningsuppgifter som angetts för att ladda hem program (t.ex. namn, e-postadress, kön, ålder och land), användarens IP-adress och vilket operativsystem och webbläsare som används. Det vidare syftet med informationen är ofta marknadsföring (se ovan om program vars funktion är marknadsföring) och för att rikta reklam som anses passa den profil som skapats av användaren. I många fall är därmed syftet med informationsinsamlingen inte direkt illvilligt utan att öka användarens nytta av tjänsten. Exempelvis kan en kund i en Internetbokhandel få boktips baserat på vilka böcker kunden beställt tidigare. Problemet ur ett integritetsperspektiv är att användaren mycket väl kan vara ovetande om informationsinsamlingen och vad informationen utnyttjas till. Som nämnts i avsnitt tidigare var en av de drivande krafterna bakom spionprogrammens spridning programvarutillverkare som sökt alternativa vägar för finansiering t.ex. genom riktad reklam. Den information som spionprogram Post- och telestyrelsen 11

14 för informationsinsamling samlar in används ofta för att kunna skapa just riktad reklam. Det förtjänar att påpekas att spionprogram ofta utför flera olika funktioner. Såväl marknadsföringsprogram, webbläsarstöd och webbläsarkapare som beskrivits ovan kan därmed innehålla funktioner som samlar information Keyloggers Programvara för att logga tangenttryckningar har funnits länge, men moderna versioner av keyloggers kan logga mycket mer än bara tangenttryckningar. De kan spara skärmdumpar baserat på valda nyckelord som skrivs på tangentbordet eller visas på skärmen eller vara särskilt utformade för att hitta och spara lösenord. Den här typen av programvara kan enkelt laddas ner från webbplatser och säljs kommersiellt för övervakning av anställda och till föräldrar för att kontrollera barnens surfande Webbflugor Webbflugor (eng. Web bugs) är ytterligare en företeelse som närmast kan beskrivas som en teknik dvs. en metod för att samla in information om användaren och dennes Internetaktiviteter. Webbflugor är dock inte att kategorisera som program eftersom de inte består av någon kod som exekveras. Webbflugor utgör istället mindre grafiska bilder som placeras på webbplatser eller i e-postmeddelanden och som när de öppnas laddas ned från en annan server än den webbplats som besöks. En typisk webbfluga har storleken 1x1 pixel, vilket innebär att den är osynlig för blotta ögat. När användaren tittar på en webbsida eller ett e-postmeddelande som innehåller en webbfluga, begärs denna bild från en server tillhörande webbflugans ägare och på detta sätt kan ägaren spåra den enskilde användaren och se om denne har sett en annons eller öppnat ett e-postmeddelande som innehåller webbflugan Cookies En annan företeelse som ibland uppfattas som spionprogram är cookies. Cookies är textfiler som sparas på användarens dator och som webbplatser kan utnyttja för att samla information om användaren och dennes beteende. Det kan vara så enkelt som en markering av vad användaren redan har tittat på webbplatsen, vanligtvis genom att ändra färgen på en länk användaren klickat på, eller att komma ihåg användarens inställningar eller användarnamn. Dessa cookies är avsedda endast för användaren och vidarebefordrar inte information till någon extern webbserver. Det finns dock företag som utnyttjar cookies för att följa vilka webbsidor användaren besökt och vad användaren gjort där. Cookies är ursprungligen inte designade för att utnyttjas på detta sätt utan tanken är att informationen endast ska vara tillgänglig för den webbplats som satte cookien. Ingen utomstående ska kunna använda och läsa cookies som är avsedda för en annan webbplats. Cookies kan dock utnyttjas på andra sätt än som ursprungligen var avsett. Ett företag kan exempelvis inkludera cookies i reklam som visas på någon annans webbsida. Denna typ av cookies kallas ibland för tredjeparts cookies, eftersom informationen skickas till en tredje part och inte till den som tillhandahåller Post- och telestyrelsen 12

15 webbsidan användaren valt att besöka. Genom att visa reklam och sätta cookies på ett mycket stort antal olika webbsidor kan företaget följa vilka av dessa webbsidor användaren besökt och vad användaren gjort där och därmed få en detaljerad bild av användarens rörelsemönster på Internet. 3.4 Program vars funktion är fjärrstyrning och övervakning I kategorin med program för fjärrstyrning och övervakning inkluderas olika typer av intrångsverktyg och övervakningsprodukter som ofta riktas mot en specifik dator eller användare. Många av dessa produkter är ursprungligen framtagna som säkerhetsverktyg för företag och privatpersoner och är avsedda att exempelvis användas för att kontrollera de egna barnens eller de anställdas surfvanor. Program för fjärrstyrning har användningsområden såsom när till exempel ett supportföretag ska hjälpa en kund utan att personligen vara hos kunden. Det kan under de förutsättningarna vara mycket effektivt att på avstånd helt kunna ta kontrollen över kundens dator. I fel händer kan dessa applikationer dock utnyttjas för helt andra syften och användas för intrång och illasinnat nyttjande av ovetande användares datorer. Eftersom skyddet inom ett nätverk ofta är riktat mot utomstående attacker är det särskilt känsligt för nätverkets säkerhet om en av datorerna i nätverket utifrån kan kontrolleras och därmed vidta åtgärder inom nätverket såsom om det var en användare vid den terminalen som gjorde det Övervakningsprogram Övervakningsprogram kan fånga i stort sett allt en användare gör på sin dator, inklusive alla tangenttryckningar, e-post, chat-konversation, besökta webbsidor och vilka program som används. I princip alla aktiviteter som görs med datorn kan loggas. Programmet körs ofta i bakgrunden och användaren är inte medveten om att han/hon är övervakad. Informationen som samlas av programmet skickas antingen löpande till en tredje part eller lagras på datorn i en loggfil som senare förmedlas till en tredje part. I vissa fall är loggfilen krypterad vilket gör det mycket svårt för användaren att veta vad loggfilen innehåller. Vissa program skickar även sådana loggfiler med e-post till en förbestämd destination. Den stora skillnaden mellan övervakningsprogram jämfört med kategorin keyloggers som beskrivits tidigare är att generella övervakningsprogram har ett betydligt vidare bevakningsområde och inte är renodlade att bevaka någon särskild funktion Fjärrstyrningsverktyg Fjärrstyrningsverktyg (eng. Remote Access Tools eller Remote Administration Tools, RAT) används för att fjärrstyra, övervaka och spela in information från den dator där programmet är installerat. Vissa fjärrstyrningsverktyg kan även styra datorns webbkamera och mikrofon och på detta sätt fånga både bild och ljud. Många fjärrstyrningsverktyg härmar funktionaliteten i tillåtna fjärrstyrningsprogram men är designade specifikt för att installeras och användas utan att upptäckas. Användaren märker inte att programmet installerats förrän inkräktaren via programmet tar över maskinen och exempelvis flyttar muspekaren eller öppnar filer. En stor fara med fjärrstyrningsverktyg är att de helt kontrollerar den styrda datorn. Det innebär att alla de rättigheter som den fjärrstyrda datorn Post- och telestyrelsen 13

16 har, t.ex. åtkomst inom interna nätverk etc., tillfaller även den som fjärrstyr datorn. Det kan vidare vara mycket svårt att i efterhand spåra huruvida det är användaren själv som vidtagit åtgärder via datorn eller om dessa åtgärder skett på distans via ett fjärrstyrningsverktyg. Fjärrstyrningsverktyg kan också användas för s.k. systemkapning. Systemkapning innebär att ett program utnyttjar den infekterade terminalens resurser och kapacitet. Olika typer av program utnyttjar kapacitet på olika sätt, t.ex. kan ett stort antal infekterade datorer samlade processorkraft nyttjas för krävande beräkningar, det finns även fall där ett stort antal infekterade datorer koordinerat använder sin Internetanslutning för att utföra överbelastningsattacker mot specificerade mål. Sådana stora grupper av infekterade datorer som koordinerat kan utnyttjas kallas ofta botnets. Spam skickas ofta från kapade datorer som utan användarens vetskap utnyttjar Internetanslutningen för att skicka stora mängder e- post Modemkapning Modemkapning innebär att användaren laddar ned ett program i sin dator, ofta utan att vara medveten om det, som avslutar den ursprungliga modemuppkopplingen till Internet och kopplar upp användaren till en annan anslutning via ett annat telefonnummer. Detta telefonnummer är ofta ett nummer till vilket en betydligt högre samtalskostnad än normalt är knuten. Användaren faktureras sedan för de uppringda samtalen. Modemkapning är en funktion som i praktiken förändrar det nummer som anges i datorns fjärranslutning och därmed förändrar det nummer användarens vanligen ringer upp för att koppla upp sig mot sin Internetleverantör. Funktionen består därmed av att användaren ansluter till en annan Internetleverantör. Modemkapningen innebär därmed i sig inte direkt någon fjärrstyrning eller annan kontroll av användarens dator, däremot kan det innebära att användaren ovetande genererar mycket höga telefonräkningar eftersom det nya numret som lagts in oftast har en mycket hög tidsperiodsavgift. 3.5 Allmänt om syftet med olika former av spionprogram Något som komplicerar beskrivningen av spionprogram i deras egenskap av illvillig kod är att flertalet av funktionerna även finns och i många fall också har sin grund i fullt legitima programfunktioner som också har ett viktigt användningsområde. Exempelvis har flertalet övervakningsprogram och metoder för systemkapning och fjärrstyrningsverktyg sitt ursprung i olika verktyg för att kontrollera ett nätverk eller för systemadministratörer att från distans hjälpa enskilda användare när de har problem med sina system. Program för reklam och marknadsföring har i många fall ett fullt legitimt syfte att erhålla finansiering av programvara eller andra produkter genom att riktad marknadsföring integreras i produkten. Det är således mycket svårt att på ett generellt sätt dra en skarp linje mellan vad som är direkt illvilligt och vad som är accepterat. Denna situation kan jämföras med t.ex. virus och liknande program som uteslutande har funktioner av destruktiv karaktär eller spridningskaraktär och som genreellt kan sägas utgöra program vars enda syfte är förstörelse och som det därför saknas ett legitimt användningsområde för. Post- och telestyrelsen 14

17 När det gäller spionprogram nyttjas dessa funktioner i många fall av programvaruföretag som användbara och effektiva metoder att t.ex. automatiskt analysera och uppdatera mjukvara (som t.ex. Microsoft Update). Många program överför information för att analysera och tillföra funktioner till de program som körs på datorn (t.ex. flertalet musikspelare som skickar ut information om vilken musik som spelas till en annan server och på så sätt kan återge information om vilken musikgrupp det är, sångtexter, albumbilder m.m.). Många av funktionerna utnyttjas också affärsmässigt för att kunna ge en inkomst för programvara som delas ut gratis över Internet (t.ex. gratisprogram som automatiskt laddar ned reklam och marknadsföring vilket visas samtidigt som programmet körs). Det är därmed inte möjligt att säga att en viss typ av program eller funktion allmänt sett kan sägas vara illvillig eller utföras otillåtet syfte. Detta faktum har också bidragit till att antivirusprogram och liknande säkerhetsfunktioner haft vissa juridiska svårigheter när det gäller angripande av spionprogram. Om ett antivirusprogram automatiskt förhindrar funktioner från legitima spionprogram är det mycket möjligt att upphovsmakaren till det legitima spionprogrammet med framgång skulle kunna föra skadeståndstalan mot upphovsmakaren till det antivirusprogram som förhindrar dess möjligheter till intäkter, t.ex. antivirusprogram som förhindrar marknadsföring som intäktsmedel. 4 Från en integritetsaspekt torde det viktigaste vara att användaren är medveten om på vilket sätt information om användaren lagras eller sprids. Att spionprogrammen installeras och vilken typ av information de samlar beskrivs ofta i de licensvillkor 5 som användaren ska läsa igenom innan nedladdning av programmet. I många fall är dock dessa licensvillkor mycket omfattande och ibland direkt missledande. Detta gör det svårt för användaren att tillgodogöra sig informationen. Inte särskilt sällan innehåller avtalen också långtgående möjligheter för programvarutillverkaren att automatiskt installera ny programvara, vilket gör det i princip omöjligt för användaren att uppfatta vidden av det samtycke som ges. Juridiska aspekter på sådana samtycken berörs mer nedan i avsnitt De spionprogram och dess funktioner som beskrivs i denna rapport avser sådana som inte har ett legitimt syfte, dvs. de som i det enskilda fallet används av illvilliga personer eller organisationer för att på olika sätt infiltrera eller kränka användares integritet. Det är dock viktigt att vara medveten om att bedömningen i det enskilda fallet inte är svart eller vitt, det finns en stor gråzon över vad som kan anses vara legitimt eller inte. Det förtjänar också att uppmärksammas att många av de spionprogram vars syfte är i den mer grå zonen ofta innehåller avtalsklausuler som är mer eller mindre gömda eller kryptiskt utformade för att säkerställa att 4 Företaget Gator (numera under namnet Claria) har t.ex. riktat stämningsansökningar mot antispionprogram som angivit Gators programvara som varandes spionprogram. Se Även andra exempel finns på spionprogram med marknadsföringsfunktioner vars upphovsmakare stämt andra liknande program eftersom dessa program på olika sätt motverkar funktionerna i det förstnämnda programmet. Se 5 Även benämnda som EULA (End User Licence Agreement). Post- och telestyrelsen 15

18 upphovsmakaren i efterhand i vart fall inte skall anses ha gjort något otillåtet utan att användaren får anses ha accepterat eller samtyckt till den funktion som utförs. Detta gör det ytterligare mer problematiskt att från juridiskt håll reglera vad som kan anses vara en tillåten eller direkt olaglig verksamhet. Post- och telestyrelsen 16

19 4 Installationsmetoder, hur drabbas användaren? 4.1 Medföljande program Många gratisprogram och spridprogram som går att ladda ner från Internet idag innehåller spionprogram. När användaren installerar det nedladdade programmet, t.ex. fildelningsprogram, spel, chatprogram, mediaspelare och nedladdningshanterare, installeras spionprogrammen samtidigt. I vissa fall godkänner användaren mer eller mindre omedvetet att spionprogrammet installeras genom att acceptera de villkor som följer med gratis- eller spridprogrammet (se mer om detta i avsnitt 7.7.1). Fildelningsprogram utpekas ofta som en stor spridningskälla. Metoden att ett spionprogram installeras i samband med ett annat program kallas ibland piggybacking (ungefärlig översättning; snålskjuts) och kan vara svårt att upptäcka för en vanlig användare. Eftersom användaren själv tillåter programmet att installeras upptäcks inte heller denna installationsform särskilt lätt av antivirusprogram. 4.2 Insticksprogram i webbläsaren Spionprogram kan även vara gömda i html-länkar i e-postmeddelanden eller på webbplatser. När användaren klickar på länken startas automatiskt nedladdning av spionprogrammet som är ett insticks- eller tilläggsprogram till webbläsaren. Oftast blir förvisso användaren tillfrågad om denne verkligen vill installera detta instickseller tilläggsprogram men denna information kan i flertalet fall vara formulerad på ett försåtligt eller otydligt sätt vilket gör det svårt för användaren att veta vad som egentligen kan komma att installeras. 4.3 Trojaner Trojaner är program som körs på användarens dator men som, utan användarens vetskap, är utformade för att installera eller köra andra program på användarens dator. En trojan är alltså ett program som utger sig för att vara en viss typ av program men som själva verket döljer något annat. Till skillnad från virus och maskar är trojaner inte självspridande, d.v.s. de gör inte kopior av sig själva. Trojaner sprids ofta som i bilagor till e-postbrev eller tillsammans med andra programvaror. Det finns flera olika typer av trojaner varav några av de vanligaste beskrivs nedan. I princip kan en trojan innehålla vilken slags övrig programvara som helst. Trojanen behöver inte heller direkt innehålla den ytterligare programvaran utan trojanens funktion kan vara att öppna en väg in till den drabbade datorn för att på distans installera ytterligare program eller på annat sätt ta kontroll. Dessa typer av trojaner kallas ofta backdoor-trojaner, eftersom de öppnar en bakdörr in i datorn. Med hjälp av en sådan trojan kan en inkräktare exempelvis söka igenom datorn efter lösenord och andra hemliga uppgifter. Inkräktaren kan även placera filer på datorn, exempelvis för att sprida virus eller placera olika former av spionprogram såsom fjärrstyrningsprogram etc. Post- och telestyrelsen 17

20 4.4 ActiveX ActiveX är en del av operativsystemet Windows och kan utnyttjas för att få full tillgång till en användares operativsystem. På detta sätt kan ActiveX genom s.k. ActiveX-kontroller användas för att ta bort eller lägga till filer på användarens dator. Windows-update är ett exempel på en ActiveX-kontroll som söker efter relevanta filer på en dator och uppdaterar dem med nya. Syftet med tekniken ActiveX är naturligtvis inte att spionprogram och liknande ska installeras eller att själva tekniken ActiveX ska nyttjas på ett spionprogramliknande sätt, men eftersom tekniken ger en så pass långtgående kontroll av användarens dator kan den också utnyttjas för sådana syften. En webbplats kan hämta information från en användares dator via ActiveX-kontroller. Även JavaScript och VBscript är tekniska plattformar som kan användas för att hämta uppgifter från en användares webbläsare på liknande sätt som ActiveX, men det senare är betydligt kraftfullare. För att förhindra att ActiveX missbrukas kan ActiveX-kontroller signeras av upphovsmannen. Om ActiveX-kontrollen signerats kan utvecklaren spåras under förutsättning att certifikatutfärdaren är tillförlitlig. Post- och telestyrelsen 18

21 5 Hur påverkar spionprogrammen användaren? Det är svårt att generellt beskriva hur spionprogram påverkar användaren då olika typer av program har olika funktioner. I de fall spionprogrammen består av informationsinsamling skickas ofta den insamlade informationen antingen direkt eller efter en tid till upphovsmannens server där informationen kan lagras och bearbetas. I de fall spionprogram består av fjärrstyrning eller övervakning är antingen programmen aktiverade från början vilket medför att en ansenlig trafikmängd skickas över användarens kommunikationstjänst. I andra fall kan spionprogrammet helt enkelt kort meddela upphovsmannen att det är installerat och invänta dennes kommando att sätta igång fjärrstyrningen. Oavsett funktion utnyttjar spionprogrammen användarens datorkapacitet (processor och minne) när de är aktiverade och användarens Internetanslutning för att förmedla den information som samlas in eller den kapacitet som krävs för att fjärrstyra datorn, dvs. det är användaren som får stå för kostnaderna för driften av programmen. En användare som drabbats av ett flertal spionprogram kan märka att kapaciteten i dator och Internetanslutningen försämras avsevärt. Problemen blir särskilt tydliga om spionprogramvaran inte lyckas kontakta sin server och gör flera upprepade försök efter varandra. I nätverk kan försämringen av överföringskapacitet bli ännu tydligare eftersom problemet multipliceras med antalet datorer som smittats av programvaran. Spionprogram kan även mer eller mindre avsiktligt skapa säkerhetshål i datorn och/eller nätverket som programmet är installerat på. Många spionprogram innehåller funktioner för att kunna uppdatera sig självt automatiskt och kan därigenom skapa säkerhetshål som kan nyttjas av andra illvilliga program för att installera sig på datorn. Förutom ovan nämnda generella effekter kan spionprogrammen innebära en rad negativa effekter för användaren i varje enskilt fall beroende på vad programmet i praktiken utför för funktion. Som exempel kan nämnas att personlig och känslig information sprids till andra utan användarens vetskap, att bankcertifikat, lösenord och liknande stjäls, att användarens terminal och Internetanslutning används som plattform för brottslig verksamhet. 5.1 Spionprogram koppling till virus och annan illasinnad kod Spionprogram kan och ska inte ses som enskilda företeelser. Spionprogram sprids via andra former av illasinnad kod som t.ex. via maskar och kan illasinnad genom andra program t.ex. trojaner eller i samband med att andra, i användarens ögon, legitima program installeras (s.k. piggybacking). De typer av spionprogram som samlar information kan användas för att samla information om användare som t.ex. deras egna och deras kontakters e- postadresser. E-postadresser kan i sin tur användas för att skicka oönskade massutskick via e-post, så kallad spam. Vidare används spionprogram som kan fjärrstyra datorer för att nyttja ovetande användares datorer och anslutningar som plattformar för vidare attacker som t.ex. riktade överbelastningsattacker mot ett visst mål eller som bas för att skicka ut spam. Post- och telestyrelsen 19

22 Det är således svårt att säga var den ena typen av program eller företeelse slutar och var den andra börjar och vilken som beror av vilken. Dessa företeelser frodas ofta i ett intrikat samband. Post- och telestyrelsen 20

23 6 Hur kan användaren skydda sig? Grunden till användarens säkerhet på Internet är ett säkert beteende i kombination med ett uppdaterat antivirusprogram och en uppdaterad brandvägg. För att särskilt skydda sig mot spionprogram bör användaren även använda ett antispionprogram. 6.1 Antivirusprogram Ett antivirusprogram letar efter virus i de filer som kommer till en användares dator. Programmet bör även vara inställt så att det automatiskt och med jämna mellanrum kontrollerar hela hårddisken. Vanliga antivirusprogram spårar ofta inte spionprogram och de som gör det fångar inte alla former av spionprogram. I vissa fall inkluderas skydd mot spionprogram, men skyddet måste aktiveras vid installation för att även omfatta s.k. utökade hot. En förklaring till detta är de skäl som redogjorts för ovan i avsnitt 3.5, allmänt om syftet med spionprogram, att det helt enkelt inte är så enkelt att generellt avgöra vilka spionprogram som har ett legitimt syfte och vilka som saknar det. Denna omständighet gör det komplicerat att utveckla generella skyddsmetoder mot vissa former av funktioner. I vissa fall är det enda som skiljer ett legitimt spionprogram jämfört med ett illvilligt det sätt som användaren informeras och samtycker till programmets funktioner. En annan anledning till att tillverkare av antivirusprogram inte inriktat sig på spionprogram är att spionprogram i sig inte har någon självspridande funktion som t.ex. virus. Det kan dock noteras att virusprogram i allt högre omfattning även inkluderar olika former av säkerhetshantering avseende såväl spionprogram och brandväggsfunktioner. 6.2 Brandvägg En brandvägg granskar all elektronisk trafik till och från användarens dator och informerar användaren om något verkar misstänkt. En brandvägg kan ge ett visst skydd mot spionprogram, men eftersom programmen ofta förpackas tillsammans med filer som är tillåtna att ladda ner kan det vara svårt att undvika att programmen passerar genom brandväggar utan att stoppas. Brandväggar kan dock varna användaren för oväntad utgående trafik, vilket kan vara ett tecken på att ett spionprogram skickar information till en extern server. 6.3 Antispionprogram Spionprogram är oftast särskilt utformade för att hållas hemliga vilket gör det svårt att upptäcka dem. Det finns dock ett flertal produkter, s.k. antispionprogram, som riktar in sig på att hindra installation eller att hitta och ta bort spionprogram, t.ex. gratisversionerna Ad-Aware och Spybot Search and Destroy. Användaren bör köra antispionprogrammet regelbundet och uppdatera det kontinuerligt. 6.4 Allmän försiktighet på Internet Förutom uppdaterat antivirusprogram, brandvägg och antispionprogram finns det andra saker användaren bör tänka på för att vara säkrare på Internet. Post- och telestyrelsen 21

24 De program på användarens dator som använder sig av och kommunicerar med Internet, t.ex. webbläsaren, bör uppdateras regelbundet även de. Programmen har ibland svagheter, så kallade säkerhetshål, som kan utnyttjas för intrång eller installation av oönskade program. När dessa svagheter identifieras rättas de till av programtillverkaren. För att täppa till säkerhetshål på användarens dator är det därför mycket viktigt att programmen regelbundet uppdateras. Detsamma gäller även datorns operativsystem eftersom även det kan innehålla säkerhetshål som nya uppdateringar täpper till. Användaren bör även vara försiktig då filer laddas ner från Internet eftersom filerna kan innehålla skadlig kod eller spionprogram. Det är viktigt att användaren funderar på om källan verkar trovärdig eller om filen verkar ofarlig innan en eventuell nedladdning görs. Även okända bifogade filer som kommer med e-post bör användaren vara försiktig med. Klicka aldrig på en sådan fil om innehållet är okänt eller om avsändaren inte är känd. När en användare är ansluten till Internet bör filer på datorn inte delas ut till vem som helst i onödan. Det gäller även om ett fildelningsprogram installeras på datorn. Användaren bör ställa in vilken eller vilka mappar som ska vara tillgängliga för andra användare på Internet och inte dela ut mer än nödvändigt för att undvika oönskade intrång. Det går också att ställa in datorn så att användaren bara hämtar och inte delar ut filer. Vidare bör man som användare vara försiktig med vilka ActiveX-komponenter man accepterar. Det kan vara en säkrare metod att ställa in webbläsaren så att användaren informeras när en ActiveX-komponent aktiveras eller alternativt helt stänga av ActiveX. Det bör dock nämnas att många webbplatser använder sig av olika typer av ActiveX-komponenter för att fungera varför användaren kan få problem att tillgodogöra sig dessa webbplatser om ActiveX är avslaget. Användare bör också vara mycket försiktiga när de utnyttjar publikt tillgängliga datorer, exempelvis på Internetcaféer. Man bör utgå ifrån att dessa har keyloggers eller andra spionprogram installerade och därför inte utföra känsliga transaktioner därifrån såsom t.ex. banktransaktioner. Mer information om hur användaren kan skydda sig på Internet finns på Post- och telestyrelsen 22

25 7 Vad gäller rättsligt? 7.1 Inledning Det finns ett antal olika utgångspunkter vid en rättslig bedömning av i vilken utsträckning olika former av spionprogram kan anses vara i enlighet med föreliggande lagstiftning eller inte. Det finns civilrättsliga regler som reglerar kriterier för ingående av giltiga avtal, skadeståndsrättens bestämmelser om ersättningsgrundande skador, brottsbalkens bestämmelser om olika former av intrångs- eller bedrägeribrott samt den speciallagstiftning som förekommer på området. Detta kapitel har inte för avsikt att vara en heltäckande analys av hela det rättsliga läget utan främst en redogörelse för den lagstiftning PTS har att tillämpa, dvs. den speciallagstiftning som återfinns på området. För att uppnå någon slags mer heltäckande beskrivning kommer även en kortare redogörelse att ges av den straffrättsliga lagstiftning som kan vara tillämplig. Redogörelsen bör dock läsas med vetskapen om att andra juridiska frågeställningar, såsom i vilken utsträckning skadeståndstalan med framgång skulle kunna föras avseende uppkommen skada, medvetet inte berörs. 7.2 EkomL bestämmelser om cookies m.m. Genom EkomL infördes en bestämmelse i (6 kap 18 ) EkomL som villkorar lagrande av och användande av lagrad information på en användares dator. Bestämmelsen saknar motsvarighet i tidigare lagstiftning. Bestämmelsen innebär att ett elektroniskt kommunikationsnät får användas för att lagra information, eller för att få tillgång till information som är lagrad i en abonnents eller användares terminalutrustning endast om abonnenten eller användaren av den personuppgiftsansvarige får information om ändamålet med behandlingen och ges tillfälle att hindra sådan behandling. När bestämmelsen infördes hamnade mycket fokus på att bestämmelsen enligt sin ordalydelse omfattade hanteringen av cookies och att denna typ av teknik som är mycket vanlig vid uppbyggnad av webbplatser därmed plötsligt fick ett lagstadgat informationskrav. Vad som däremot inte uppmärksammades i någon större utsträckning var att bestämmelsen är tillämplig på alla former av hantering som innebär att information sparas eller lagras på en användares terminalutrustning och därmed omfattar vissa typer av program och tekniker såsom t.ex. spionprogram. Nedan kommer kortfattat redogöras för bestämmelsen i allmänna drag, ett antal potentiellt särskilt problematiska aspekter kommer att belysas och slutligen kommer de typer av spionprogram ovan redogjorts för kommenteras i ljuset av bestämmelsen Vad innebär bestämmelsen? Bestämmelsen innebär att elektroniska kommunikationsnät endast får utnyttjas för att hämta eller lagra information på en användarens terminalutrustning om användaren informeras om vad syftet är och ges tillfälle att hindra användningen. Bestämmelsen utgör alltså inte förbud mot att utföra hämtning eller lagring av 6 För en mer grundlig genomgång av bestämmelsen och undantag från bestämmelsen se rapporten Internet och lagen om elektronisk kommunikation, 1 oktober 2003, PTS-ER-2003:36 Post- och telestyrelsen 23

26 information eller något krav om att samtycke måste föreligga, däremot utgör den ett krav på att informera användaren om aktiviteten. Informationen måste inte nödvändigtvis ske före utan kan i vissa fall ske i anslutning till aktiviteten. Bestämmelsen är straffsanktionerad enligt 7 kap 15 andra stycket vari anges att uppsåtligt eller oaktsamt brott mot bestämmelsen kan medföra böter under förutsättning att brottet inte kan anses vara av ringa grad. Nedan följer en schematisk bild av bestämmelsens olika rekvisit. Vad omfattar bestämmelsen? När information lagras eller hämtas dvs. överföringar av information till eller från terminalutrustningen. Undantagen 6 kap. 18 EkomL Vilka överföringar omfattas? Vilken skyldighet innebär bestämmelsen? Alla som sker över elektroniska Informationskrav inget förbud kommunikationsnät Måste ske till en abonnent eller Vad innefattar informationskravet? användare I definitionen abonnent och användare ingår att det ska vara allmänna nät därmed omfattas ej intranät och andra privata nät. Att tekniken används Vad ändamålet med användningen är Tillfälle för användare att hindra behandlingen Elektroniska kommunikationsnät får användas för att lagra eller få tillgång till information som är lagrad i en abonnents eller användares terminalutrustning endast om abonnenten eller användaren av den personuppgiftsansvarige får information om ändamålet med behandlingen och ges tillfälle att hindra sådan behandling. Detta hindrar inte sådan lagring eller åtkomst som behövs för att utföra eller underlätta att överföra ett elektroniskt meddelande via ett elektroniskt kommunikationsnät eller som är nödvändig för att tillhandahålla en tjänst som användaren eller abonnenten uttryckligen begärt. Tekniskt undantag Lagring eller åtkomst som behövs för att utföra eller underlätta att överföra ett elektroniskt meddelande via ett elektroniskt kommunikationsnät; t.ex. cachning Begärd tjänst Aktiv handling, i vart fall torde inte enbart att anlända till en viss webbplats vara tillräckligt Nödvändighet, tekniken måste vara nödvändig för att tillhandahålla tjänsten Vem är ansvarig? Personuppgiftsansvarig Den som ensam eller tillsammans med andra bestämmer ändamålen med och medlen för behandlingen I förarbeten anges att vem som är ansvarig får bedömas från fall till fall Hur ska informationen lämnas Hur informationen om lagring eller åtkomst ska ges till användaren är inte i detalj reglerat. Det sägs i förarbetena att informationen inte nödvändigtvis behöver ges innan en session påbörjats utan att det räcker med att information och möjlighet att förvägra användningen ges under sessionen. 7 Detta under förutsättning att normala rutiner används så att användaren kan ställa in sin webbläsare för att förhindra sådan användning. Det torde vara en rimlig slutsats att lagstiftaren med detta menar endast om den vanliga teknik som kallas cookie -som en webbläsare kan känna igen och om den är korrekt inställd varna för- används så krävs inte att användaren först godkänt åtgärden. Det är istället tillräckligt att information om cookies och möjligheter att hindra dess användning kan ges någon gång under besöket av webbplatsen. Detta skulle i så fall leda till slutsatsen att om det inte handlar om sådan teknik som webbläsaren kan ställas in att automatiskt undvika eller varna för så är det inte tillräckligt att ge informationen någon gång under sessionen utan den måste ges innan lagringen eller åtkomsten utförts. 7 Prop.: 2002/03:110, sid. 396 Post- och telestyrelsen 24

Vad säger lagen om cookies och andra frågor och svar

Vad säger lagen om cookies och andra frågor och svar Vad säger lagen om cookies och andra frågor och svar Vad är en cookie? En cookie är en liten textfil som webbplatsen du besöker begär att spara på din dator. Cookies används på många webbplatser för att

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen

Surfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Klicka här för att ändra

Klicka här för att ändra Klicka här för att ändra Post- och telestyrelsen Klicka här för att ändra format på bakgrundstexten Per Bergstrand Nivå två verksjurist Nivå tre per.bergstrand@pts.se Nivå fyra» Nivå fem Lag Bakgrund till

Läs mer

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?

Datasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet

Dnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,

Läs mer

Integritetspolicy. Zhipster AB Gäller från

Integritetspolicy. Zhipster AB Gäller från Integritetspolicy Zhipster AB Gäller från 2018-05-01 Om Zhipster AB och denna integritetspolicy Tack för att du har valt Zhipster. Det här är vår Integritetspolicy. Innan vi går in på några detaljer skulle

Läs mer

Regler för användning av Riksbankens ITresurser

Regler för användning av Riksbankens ITresurser Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd

Läs mer

Termen "Leverantör" avser en anställd hos en organisation som levererar Comforta till produkter eller tjänster.

Termen Leverantör avser en anställd hos en organisation som levererar Comforta till produkter eller tjänster. Sekretesspolicy (Integritetspolicy) 1. Introduktion Tack för att du har interagerat med Comforta BLP AB, svenskt registreringsnummer 556594-0607 eller BLP i Älmhult AB, svenskt registreringsnummer 556726-5425

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

INTEGRITETSPOLICY FÖR Svanefors Textil AB

INTEGRITETSPOLICY FÖR Svanefors Textil AB INTEGRITETSPOLICY FÖR Svanefors Textil AB Behandling av dina personuppgifter Svanefors Textil AB (nedan kallad Svanefors) har som policy att vidta alla nödvändiga åtgärder för att säkerställa att personuppgifter

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

Policy för användande av IT

Policy för användande av IT Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Behandling av personuppgifter innefattar all hantering av personuppgifter såsom insamling, registrering och lagring.

Behandling av personuppgifter innefattar all hantering av personuppgifter såsom insamling, registrering och lagring. EMG EDUCATIONS MEDIA GROUPS INTEGRITETSPOLICY Avseende Happy Students Senast uppdaterad: 2017-[10]-[06] EMG Educations Media Group AB, org.nr 556652-1653, ( EMG, Vi eller Oss ), är ansvarig för behandlingen

Läs mer

WEBBPLATSENS TILLGÄNGLIGHET

WEBBPLATSENS TILLGÄNGLIGHET Friskrivningsklausul: WEBBPLATSENS TILLGÄNGLIGHET Under tiden som webbplatsen förbereds kan vissa tekniska problem uppstå som ligger utanför vår kontroll och vi kan därför inte garantera att du vid alla

Läs mer

För insamling, hantering och lagring av information som inhämtas via cookies hänvisas till avsnittet Cookies nedan.

För insamling, hantering och lagring av information som inhämtas via cookies hänvisas till avsnittet Cookies nedan. Integritetspolicy Om Episurf Medical AB och denna integritetspolicy Behandling av dina personuppgifter Episurf Medical AB, org. nr. 556767 0541 och dess koncernbolag, Karlavägen 60, 114 49 Stockholm (

Läs mer

Sekretesspolicy. för MyLyconet Website

Sekretesspolicy. för MyLyconet Website Sekretesspolicy för MyLyconet Website Lyoness och ägaren ( ägare ) till denna MyLyconet website ( Website ) [namn på ägaren] tror starkt på skyddet av dina personuppgifter. Följande information förklarar

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

ANVÄNDARVILLKOR ILLUSIONEN

ANVÄNDARVILLKOR ILLUSIONEN ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,

Läs mer

1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Leverantörens eller tredje mans upphovsrätt.

1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Leverantörens eller tredje mans upphovsrätt. ANVÄNDARVILLKOR Dessa användarvillkor tillämpas vid användning av tjänsten ( Tjänsten ) som beställts av användaren ( Användaren ) från leverantören ( Leverantören ). Genom att påbörja användandet av Tjänsten

Läs mer

Rekommendation om användande av cookies och jämförliga tekniker

Rekommendation om användande av cookies och jämförliga tekniker Rekommendation om användande av cookies och jämförliga tekniker November 2011 Rekommendation Rekommendation användning av cookies och om jämförlig användning teknik av cookies och jämförlig teknik Rekommendation

Läs mer

INTEGRITETSPOLICY BALUNGSTRANDS SÅGVERK AB. Om BALUNGSTRANDS SÅGVERK AB och denna integritetspolicy

INTEGRITETSPOLICY BALUNGSTRANDS SÅGVERK AB. Om BALUNGSTRANDS SÅGVERK AB och denna integritetspolicy INTEGRITETSPOLICY BALUNGSTRANDS SÅGVERK AB Om BALUNGSTRANDS SÅGVERK AB och denna integritetspolicy Behandling av dina personuppgifter Balungstrands Sågverk AB (Bolaget), org.nr 556637-7171, Balungstrand

Läs mer

INTEGRITETSPOLICY. Behandling av dina personuppgifter. Vilka personuppgifter samlar vi in och varifrån?

INTEGRITETSPOLICY. Behandling av dina personuppgifter. Vilka personuppgifter samlar vi in och varifrån? INTEGRITETSPOLICY Behandling av dina personuppgifter RF-System AB, org.nr 556392-5097, Furutorpsgatan 6, 288034 Vinslöv ( Bolaget eller vi ) har som policy att vidta alla nödvändiga åtgärder för att säkerställa

Läs mer

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss.

Läs denna sekretesspolicy innan du använder AbbVies webbplatser, eller skickar personlig information till oss. SEKRETESSPOLICY Ikraftträdandedag: 16.10.2014 Denna sekretesspolicy förklarar hur vi hanterar den personliga information du förser oss med på webbplatser som kontrolleras av AbbVie (inklusive dess dotterbolag

Läs mer

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren.

Bedragarens mål Att få den anställda att föra över medel eller information till bedragaren. Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker

Läs mer

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.

Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på Sekretesspolicy längst ner på webbsidorna. Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är

Läs mer

Dina rättigheter. Begära rättelse. Personuppgiftsansvarig är Novo Sweden Dental AB org.nr

Dina rättigheter. Begära rättelse. Personuppgiftsansvarig är Novo Sweden Dental AB org.nr Vi hanterar personuppgifter i enlighet med GDPR Novo Sweden Dental AB värdesätter din personliga integritet och arbetar strukturerat för att genom såväl tekniska som organisatoriska säkerhetsåtgärder säkerställa

Läs mer

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

Datasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare. Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot

Läs mer

Integritetspolicy. AriVislanda AB

Integritetspolicy. AriVislanda AB Integritetspolicy AriVislanda AB Om AriVislanda AB och denna policy Behandling av dina personuppgifter AriVislanda AB org.nr. 556392-1617 ( Bolaget eller vi ) har som policy att vidta alla nödvändiga åtgärder

Läs mer

Om DentalEye AB och denna integritetspolicy

Om DentalEye AB och denna integritetspolicy INTEGRITETSPOLICY Om och denna integritetspolicy Behandling av dina personuppgifter, org.nr 556611-7338,, 174 58 Sundbyberg ( Bolaget eller vi ) har som policy att vidta alla nödvändiga åtgärder för att

Läs mer

Sammanfattning av riktlinjer

Sammanfattning av riktlinjer Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i

Läs mer

som finns i skolan. Det hjälp. använder datorn. behandlad.

som finns i skolan. Det hjälp. använder datorn. behandlad. Användarinstruktionn och elevkontrakt för elever på S:t Eskils gymnasium S:t Eskils gymnasium vill ge dig som elev en utvecklande, kreativ och lärorik tid under dina år på gymnasiet. Skolan satsar stora

Läs mer

KOMMUNIKATIONS- OCH INTEGRITETSPOLICY

KOMMUNIKATIONS- OCH INTEGRITETSPOLICY KOMMUNIKATIONS- OCH INTEGRITETSPOLICY I denna policy vill vi informera dig om vilken typ, omfattning och i vilket syfte vi samlar in personuppgifter när du använder vår hemsida och våra sociala media kanaler.

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Tillsyn över behandling av uppgifter

Tillsyn över behandling av uppgifter AVSKRIVNINGSBESLUT 1(5) Datum Vår referens 2018-11-08 Dnr: 15-9830 Nätsäkerhetsavdelningen Hi3G Access AB Tillsyn över behandling av uppgifter Saken Tillsyn över behandling av uppgifter för att särskilja

Läs mer

IT-riktlinjer Nationell information

IT-riktlinjer Nationell information IT-riktlinjer Nationell information Syftet med denna It-riktlinje: den ska vägleda i användningen av Studiefrämjandets gemensamma datornätverk och dess it-resurser, vilket även innefattar den egna datorarbetsplatsen.

Läs mer

AVTAL Övertorneå stadsnät Internet

AVTAL Övertorneå stadsnät Internet Sida 1 AVTAL Övertorneå stadsnät Internet Kund: Namn / Företag Adress: Pers.nr / Org-nummer Telefonnummer Epost Er referens: Faktura till: (Om annan än ovan) Namn Epost : Telefonnummer Hastighet Upp till

Läs mer

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER

Hermundstad Östlund Ansell. Grundläggande IT för SENIORER Hermundstad Östlund Ansell Grundläggande IT för SENIORER Windows Vista och Office 2007 INTRODUKTION 1. ABC OM INTERNET...5 2. TJÄNSTER PÅ INTERNET...6 A. Webbsidor och webbplatser... 6 B. Mejl (e-post)...

Läs mer

Sekretesspolicy för Haeger & Partner Recruitment and Outsourcing AB

Sekretesspolicy för Haeger & Partner Recruitment and Outsourcing AB Sekretesspolicy för Haeger & Partner Recruitment and Outsourcing AB Tjänsten för hantering av rekryteringar och förenkling av anställningsprocessen ("Tjänsten") drivs av Teamtailor på uppdrag av Haeger

Läs mer

Integritetspolicy och samtycke

Integritetspolicy och samtycke Integritetspolicy och samtycke enligt personuppgiftslagen (PuL) avseende E-medborgarkonto V.1.0 1(5) VI BRYR OSS OM DIN PERSONLIGA INTEGRITET OCH SÄKERHET Svensk e-identitet anstränger sig hårt för att

Läs mer

ANVÄNDARVILLKOR. 1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Finditys eller tredje mans upphovsrätt

ANVÄNDARVILLKOR. 1.1 Allt innehåll i Tjänsten, såsom grafik, bilder, logotyper och mjukvara omfattas av Finditys eller tredje mans upphovsrätt ANVÄNDARVILLKOR Dessa användarvillkor tillämpas vid användning av Findity AB:s, org. nr. 556838-8200, ( Findity ) tjänst sparakvittot.se ( Tjänsten ). Genom att använda tjänsten godkänner användaren (

Läs mer

IT-Policy Vuxenutbildningen

IT-Policy Vuxenutbildningen IT-Policy Vuxenutbildningen För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till kommunkoncernens förhållningssätt och regelverk angående hur du får

Läs mer

ANVÄNDARVILLKOR. 1. GODKÄNNANDE.

ANVÄNDARVILLKOR. 1. GODKÄNNANDE. Senaste revision 2012-09-01 ANVÄNDARVILLKOR. Sport3x med webbadress www.sport3x.se 1. GODKÄNNANDE. 1.1 Sport3x administrerar Webbsida ("Sport3x") med adress www.sport3x.se och den tjänst som där tillhandahålls

Läs mer

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser

Regel. Användning av Riksbankens IT-resurser. Inledning. Användning av IT-resurser Regel BESLUTSDATUM: 2014-03-24 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Lars Andersson HANTERINGSKLASS: Ö P P E N SVERIGES RIKSBANK

Läs mer

Integritetspolicy Personuppgiftspolicy

Integritetspolicy Personuppgiftspolicy Integritetspolicy Personuppgiftspolicy Hantering av Personuppgifter Astma- och Allergiförbundet (hädanefter förkortat Förbundet ) behandlar Personuppgifter för medlemmar i och givare till Förbundet. Vi

Läs mer

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG

2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 2006 UPPHOVSRÄTTS- OCH SÄKERHETSGUIDE FÖR FÖRETAG 25% 02 De ansvariga på ett företag tar stora risker om det finns musik, film eller annat upphovsskyddat material på företagets servrar eller datorer utan

Läs mer

Integritetspolicy Policy Kunder

Integritetspolicy Policy Kunder Integritetspolicy Policy Kunder Vår målsättning är att du ska känna dig säker på att din personliga integritet respekteras och att dina personuppgifter behandlas korrekt. Vi tar ansvar för att personuppgifter

Läs mer

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Policy för skydd och hantering av personuppgifter

Policy för skydd och hantering av personuppgifter Policy för skydd och hantering av personuppgifter Denna förklaring om skydd och hantering av personuppgifter beskriver hur vi, Alcon Nordic A/S, samlar in, lagrar och använder information om enskilda personer

Läs mer

Rekommendation om användning av cookies och jämförlig teknik

Rekommendation om användning av cookies och jämförlig teknik IAB Sverige Utkast 2011-07-04 Detta utkast har preliminärt antagits av de organisationer och företag som deltagit i det självregleringsprojekt som initierats av IAB Sverige. Utkastet blir nu föremål för

Läs mer

Lathund Blanketthotell Komma igång

Lathund Blanketthotell Komma igång Lathund Blanketthotell Komma igång Introduktion Denna lathund innehåller lite samlade råd och tips för de som ska använda tjänster från NT Smartwork. (För de som redan börjat använda Blanketthotellet finns

Läs mer

Integritetspolicy SwedOffice.se

Integritetspolicy SwedOffice.se Integritetspolicy SwedOffice.se Introduktion Detta dokument förklarar hur vi samlar in, lagrar, skyddar och använder personuppgifter. Med begreppet personuppgift syftar vi till upplysningar som direkt

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

Handledning i informationssäkerhet Version 2.0

Handledning i informationssäkerhet Version 2.0 Handledning i informationssäkerhet Version 2.0 2013-10-01 Dnr 1-516/2013 (ersätter Dnr 6255/12-060) Informationssäkerhet 6 saker att tänka på! 1. Skydda dina inloggningsuppgifter och lämna aldrig ut dem

Läs mer

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Den här cd-skivan innehåller programvaran Norton Internet Security. Programmet är utformat för att skydda ditt privatliv och din säkerhet när du är uppkopplad

Läs mer

Information om vår hantering av dina personuppgifter

Information om vår hantering av dina personuppgifter Information om vår hantering av dina personuppgifter Denna policy informerar dig om hur Insamlingsstiftelsen Forget behandlar personuppgifter som lämnas in till oss, eller personuppgifter som samlas in

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

Integritetspolicy Privatläkarna

Integritetspolicy Privatläkarna Integritetspolicy Privatläkarna Privatläkarna är ett företag etablerat i Sverige, och som sådant, följer vi tillämplig dataskyddslagstiftning i Sverige, vilket inkluderar dataskyddsförordningen (GDPR)

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Rekryteringsmyndighetens interna bestämmelser

Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser Rekryteringsmyndighetens interna bestämmelser om användning av myndighetens IT-utrustning samt IT-tjänster och telefoni RIB 2014:1 beslutade den 9 april 2014.

Läs mer

UNGDOMAR, MUSIK och INTERNET

UNGDOMAR, MUSIK och INTERNET UNGDOMAR, MUSIK och INTERNET en guide för föräldrar om fildelning och nedladdning Vad är fildelning? Som förälder eller vårdnadshavare har du säkert redan hört dina barn prata om fildelning, nedladdning

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

Person- och kontaktinformation namn, födelsedatum, personnummer, fakturaoch leveransadress, e-postadress, mobiltelefonnummer, etc.

Person- och kontaktinformation namn, födelsedatum, personnummer, fakturaoch leveransadress, e-postadress, mobiltelefonnummer, etc. Integritetspolicy GDPR (General Data Protection Regulation) Convallaria Förlag AB/Trädgård Norrs integritetspolicy Convallaria Förlag AB värnar om din personliga integritet. Denna integritetspolicy förklarar

Läs mer

Nätsäkerhetsverktyg utöver kryptobaserade metoder

Nätsäkerhetsverktyg utöver kryptobaserade metoder Nätsäkerhetsverktyg utöver kryptobaserade metoder Brandväggar Innehållsfiltrering IDS Honungsnät Krävd kunskap i kursen: Att dessa skyddsmetoder finns, vilka grundvillkor man kan/ska ha vid uppsättningen

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

Vad är en personuppgift och vad är en behandling av personuppgifter?

Vad är en personuppgift och vad är en behandling av personuppgifter? MBe 2018-05-23 Integritetspolicy Gäller från och med den 25 maj 2018 Inledning Svensk Scenkonst och Svensk Scenkonst Servicebolag AB (nedan kallad Svensk Scenkonst) värnar om den personliga integriteten

Läs mer

Familjehemsbanken Gäller fr.o.m

Familjehemsbanken Gäller fr.o.m Gäller fr.o.m 2018-05-18 Allmänna villkor är en mötesplats för privatpersoner som är eller vill bli familjehem, jourhem, kontaktfamilj samt kontaktperson och personer som arbetar inom familjevården i kommun

Läs mer

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec

Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec Bedrägerier på nätet hur undviker du att bli blåst? Anne-Marie Eklund Löwinder Säkerhetschef,.SE www.iis.se E-post: amel@iis.se Twitter: @amelsec .SE i korthet Oberoende allmännyttig stiftelse med två

Läs mer

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen

2.3 För att ditt medlemskap skall beviljas måste du vara över 18 år och vara registrerad kund på Webbplatsen ALLMÄNNA VILLKOR FÖR SVENSKA SPELS MEDLEMSTJÄNSTER 1. ALLMÄNT 1.1 Detta avtal fastställer villkoren ( Allmänna Villkor ) för AB Svenska Spels ( Svenska Spel ) tillhandahållande av interaktiva tjänster

Läs mer

INTEGRITETSPOLICY Behandling av personuppgifter inom SprintAd Medienätverk AB

INTEGRITETSPOLICY Behandling av personuppgifter inom SprintAd Medienätverk AB INTEGRITETSPOLICY Behandling av personuppgifter inom SprintAd Medienätverk AB Denna Integritetspolicy är tillämplig för varje person som delar personuppgifter direkt eller indirekt med SprintAd Medienätverk

Läs mer

Cartamundi Sekretesspolicy

Cartamundi Sekretesspolicy Cartamundi Sekretesspolicy 1 ALLMÄNT 1. Denna sekretesspolicy ("sekretesspolicyn") reglerar bearbetningen av dina personuppgifter som en del av din användning av vår webbplats ("webbplatsen") och förknippade

Läs mer

Tekniska system och deras funktion och uppbyggnad.

Tekniska system och deras funktion och uppbyggnad. Tekniska system och deras funktion och uppbyggnad. Ett tekniskt system är oftast beroende av andra delsystem, alltså ett antal mindre tekniska system. T.ex. Datorn består av ett antal olika delsystem,

Läs mer

Kom igång med Skype (PC)

Kom igång med Skype (PC) Kom igång med Skype (PC) 1. För att kunna använda Skype måste du först ladda ner programmet till din dator och ditt operativsystem. Klicka på länken nedan så kommer du till sidan där du kan ladda ner Skype

Läs mer

INTEGRITETSPOLICY FÖR ACG GRUPPEN AB

INTEGRITETSPOLICY FÖR ACG GRUPPEN AB INTEGRITETSPOLICY FÖR ACG GRUPPEN AB Behandling av dina personuppgifter KONCERNEN ACG GRUPPEN AB (nedan kallad ACG GRUPPEN) har som policy att vidta alla nödvändiga åtgärder för att säkerställa att personuppgifter

Läs mer

InSite Prepress Portal

InSite Prepress Portal InSite Prepress Portal System Version 5.0 Kundens snabbhandledning Svenska Innehåll Vad är InSite Prepress Portal?...1 Vad har ändrats i version 5.0...1 Logga in till Prepress Portal...1 Få hjälp...2 Kontrollera

Läs mer

Information om Behandling av Personuppgifter inom Eterum AB

Information om Behandling av Personuppgifter inom Eterum AB Information om Behandling av Personuppgifter inom Eterum AB Dina Personuppgifter är viktiga för oss Eterum AB ( Eterum alt. bolaget ) tar integritet på största allvar och vårt mål är att du ska känna dig

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Personuppgiftspolicy. Vår hantering av dina personuppgifter

Personuppgiftspolicy. Vår hantering av dina personuppgifter Personuppgiftspolicy Vår hantering av dina personuppgifter Digideal Sverige AB, org.nr 559080-7243, (nedan Digideal) och Reaktion i Sverige AB, org.nr 556947-2342, (nedan Reaktion) erbjuder dig möjlighet

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Genom att använda vår webbplats godkänner du att din personliga information behandlas i enlighet med denna integritetspolicy

Genom att använda vår webbplats godkänner du att din personliga information behandlas i enlighet med denna integritetspolicy Integritetspolicy SmartProvider i Sverige AB (SmartProvider) värderar skyddet av personuppgifter, och vi lägger därför stor vikt vid att skydda din integritet. Denna integritetspolicy förklarar och förtydligar

Läs mer

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware

Tanka program KAPITEL 7. Shareware och freeware. Shareware. Freeware KAPITEL 7 Tanka program Internet bokstavligen flödar av olika program man kan ladda ner. Det finns en del nyttiga program som är bra att känna till och använda. Allt för att göra det lättare för sig. I

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

Sekretesspolicy Målsättning och ansvarig Grundläggande uppgifter om behandling av data Inhämtning, behandling och användning av personuppgifter

Sekretesspolicy Målsättning och ansvarig Grundläggande uppgifter om behandling av data Inhämtning, behandling och användning av personuppgifter Sekretesspolicy 1. Målsättning och ansvarig 1.1. Denna sekretesspolicy upplyser om typ, omfång och syfte med inhämtning och användning av data samt av cookies på denna webbplats och för onlineerbjudanden

Läs mer

Hantering av personuppgifter

Hantering av personuppgifter Hantering av personuppgifter Vi på Anfang värnar om din personliga integritet och eftersträvar alltid en hög nivå av. Denna integritetspolicy förklarar hur vi samlar in och använder din personliga information.

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Tjeders Dataskyddspolicy

Tjeders Dataskyddspolicy Tjeders Dataskyddspolicy Data och hur vi hanterar den Data är uppgifter som vi har och samlar in om dig och hur du använder våra tjänster för att kunna ge dig riktigt bra upplevelser, tjänster och erbjudanden.

Läs mer

Frågor & svar om nya PuL

Frågor & svar om nya PuL Frågor & svar om nya PuL Fråga 1: Varför ändras PuL? PuL ändras för att underlätta vardaglig behandling av personuppgifter som normalt inte medför några risker för att de registrerades personliga integritet

Läs mer