Tillhandahållande av Torservrar
|
|
- Lina Engström
- för 8 år sedan
- Visningar:
Transkript
1 JURIDISKA INSTITUTIONEN Stockholms universitet Tillhandahållande av Torservrar - juridiska krav och konsekvenser på området för elektronisk kommunikation Paulina Rehbinder Examensarbete i Rättsinformatik, 30 hp Examinator: Cecilia Magnusson Sjöberg Stockholm, Vårterminen 2015
2 Sammanfattning Uppsatsen syftar till att klargöra ansvarsfrågorna vid driften av Tor-noder och liknande nätverk eller tjänster. Frågan skapar intressekonflikter mellan å enda sidan fri konkurrens, yttrandefrihet och frihet på Internet och å andra sidan brottsbekämpning. Problemställningen aktualiseras med anledning av det så kallade The onion Router (Tor)-nätverket. Tor är en anonymiseringstjänst som genom att trafiken överförs via så kallade Tor-noder vilkas IP-adresser nyttjas, möjliggör att användare (klienter) kan surfa på Internet utan att trafiken kan spåras till deras IP-adress. Tor används främst av privatpersoner för dagligt surfande på Internet, men även av journalister för att skydda sin kommunikation från övervakning. Anonymiteten som uppkommer har även lett till att en del individer använder Tor för att besöka hemsidor med olagligt material eller sidor där de utför olagliga handlingar. De brottsbekämpande myndigheterna har i vissa fall rätt att få ut uppgifter om användare på Internet av de aktörer som är datalagringsskyldiga. För att bli datalagringsskyldig krävs att en aktör har anmälningsplikt för sin verksamhet enligt lag (2003:389) om elektronisk kommunikation. Frågan som uppkommer vid tillhandahållandet av Tor-noder är om verksamheten är anmälningspliktig och därmed leder till datalagringsskyldighet. Det är primärt denna fråga som utreds i denna uppsats. Utredningen i denna uppsats baseras på rättsinformatisk metod där samspelet mellan juridik och teknik beaktas. Det obefintliga materialet om Tor-noder och den eventuella anmälningsplikten innebär att det främst är lagtext och förarbeten som ligger till grund för utredningen. En stor del av materialet i uppsatsen är också hämtat från Post- och telestyrelsen (PTS) som är tillsynsmyndighet för anmälningspliktigverksamhet samt ombesörjer anmälningarna för sådan verksamhet. En ytlig utredning av virtuella privata nätverk och peer-to-peer-nätverk görs även för att stödja utredningen av Tor-noder eftersom driften av Tor-noder liknar båda dessa väletablerade tekniker som det finns mer material skrivet om. Slutsatsen av utredningen är att tillhandahållande av Tor-noder inte är anmälningspliktigt. Lagstiftningens tydligt angivna syfte leder till slutsatsen varpå intressekonflikter mellan å enda sidan fri konkurrens, yttrandefrihet och frihet på Internet och å andra sidan brottsbekämpning uppkommer. Dessa intressekonflikter diskuteras i slutet av uppsatsen och en genomgång av de avväganden som gjorts mellan intressena presenteras.
3 Innehållsförteckning 1. Inledning Syfte och frågor Metod Material Avgränsningar Läsaren Begrepp Tekniken Tor Nätverket Consensus Hur fungerar Tor? Tor-brygga Virtuella privata nätverk ( VPN ) Peer-to-peer Bakgrund till LEK Anmälningsplikten Allmänna kommunikationsnät Elektroniskt kommunikationsnät Koppling och dirigering Andra resurser Förenkla och effektivisera Slutsats VPN P2P Sammanfattning av bedömning enligt definitionen elektroniskt kommunikationsnät Allmänt tillgängliga elektroniska kommunikationstjänster Elektronisk kommunikationstjänst enligt LEK Innehållstjänst Tjänst som helt eller huvudsakligen utgörs av överföring av signaler i det elektroniska kommunikationsnätet Vanligen mot ersättning Slutsats baserat på LEK och dess förarbeten Bedömning enligt PTS modell Innehållstjänst... 35
4 Extern part Vanligtvis mot ersättning Överföring av signaler Rådighet Rådighet enligt skiktad kommunikation Rådighet enligt relationsmodellen PTS internationella jämförelse Slutsats baserat på PTS modeller Uttalande från Body of European Regulators for Electronic Communications ( Berec ) Slutsats baserat på ERG:s/Berec:s uttalanden Kan tillhandahållande av Tor-noder överhuvudtaget ses som en tjänst Slutsats av bedömning av tillhandahållande av Tor-noder enligt definitionenkommunikationstjänst Innehållstjänster Tjänst som helt eller huvudsakligen utgörs av överföring av signaler i det elektroniska kommunikationsnätet Mot ersättning Sammanfattande slutsatser VPN P2P Sammanfattning av bedömning enligt definitionen allmänt tillgänglig elektronisk kommunikationstjänst Diskussion Konsekvenser av undantaget från anmälningsplikt De brottsbekämpande myndigheterna PTS tillsyn över anmälningspliktig verksamhet Fri konkurrens Yttrandefrihet och frihet på Internet Intressekonflikter och avvägningar Intressekonflikter Avvägningar Slutsatser Utvecklingen och framtiden Tack! Källförteckning... 65
5 Förkortningar BA Bridge authority Berec Body of European Regulators for Electronic Communications DFRI Föreningen för Digitala Fri- och Rättigheter DA Directory authority ERG European Regulators Group FEK Förordning (2003:396) om elektronisk kommunikation ISP Internetleverantör (Internet Service Provider) LEK Lag (2003:389) om elektronisk kommunikation P2P Peer-to-Peer-nätverk PTS Post- och telestyrelsen TF Tryckfrihetsförordning (1949:105) Tor The onion router RF Kungörelse (1974:152) om beslutad ny regeringsform VPN Virtuella privata nätverk YGL Yttrandefrihetsgrundlag (1991:1469)
6 1 1. Inledning Internetåldern eller den digitala tiden som vi sägs leva i, har sedan den inleddes ständigt lett till bryderier när det kommer till nya fenomen och funktioner som skapas. Vid varje tillfälle juristen stött på ett nytt fenomen har hen inledningsvis försökt passa in fenomenet i existerande rättsinstitut 1. 2 När juristen försöker passa in nya fenomen i de existerande rättsinstituten reflekterar och prövar juristen samtidigt om inpassningen är rimlig eller om det nya fenomenet faller utanför de existerande rättsinstituten samt om ett nytt rättsinstitut behöver skapas för det nya fenomenet. 3 Den tekniska utvecklingen påverkar samhällsutvecklingen, som i sin tur påverkar rättsutvecklingen, som i sin tur åter påverkar samhällsutvecklingen och så vidare. 4 Genom korrespondensen mellan tekniken, samhället och rätten skapas en dynamik i rättsutvecklingen, vilken avgör juristens bedömning av rättsinstituten. 5 Författaren till denna uppsats kommer agera likt sina föregångare beträffande utredningen av det nya fenomenet som uppsatsen berör. Det nya 6 fenomenet som är föremål för författarens utredning i denna uppsats är The onion router ( Tor ) 7. Tor är en anonymiseringstjänst som möjliggör att användaren (även kallad klienten) kan surfa på Internet utan att trafiken som går till och från användarens dator kan spåras till den IP-adress som användaren har. Denna spårlöshet uppnås genom att trafiken överförs via så kallade Tor-noder vars IP-adresser nyttjas och anonymiteten möjliggörs. Tekniken bakom noderna kommer beröras mer utförligt senare i uppsatsen. Anledningen till att författaren valde att skriva om detta nya fenomen var att författaren fick kontakt med en person från Föreningen för Digitala Fri- och Rättigheter ( DFRI ). DFRI driver i dagsläget ett antal Tor-noder och frågan som ställdes av personen från DFRI var vilka skyldigheter DFRI kunde tänkas ha för driften av noderna och vilka konsekvenser som skulle 1 Wilhelm, Walter, Den juridiska metodlärans utveckling under 1800-talet, Juristförl., Stockholm, 1989, s A.a., s A.a., s Koops Bert-Jaap, Criminal law and cyberspace as a challenge for legal research, SCRIPTed Volume 9, Issue 3, December 2012 (s ), s Wilhelm, s Nytt i den bemärkelse att koden offentliggjordes i början av 2000-talet. 7 Officiell hemsida för Tor,
7 2 kunna uppkomma baserat på detta. Det har även hörts röster från Journalistförbundets yttrandefrihetsgrupp 8 ( yttrandefrihetsgruppen ) om att driva Tor-noder. Yttrandefrihetsgruppen uttryckte redan år 2012 en önskan om att börja driva Tor-noder, men ville först utreda vilka skyldigheter som fanns kopplade till driften av Tor-noder innan driften inleddes. Någon utredning gjordes dock inte, men intresset från yttrandefrihetsgruppen finns kvar än idag. 9 DFRI och yttrandefrihetsgruppen har olika intressen i frågan om att kunna driva Tor-noder, men det gemensamma är att ingen av dessa vill behöva anmäla sin verksamhet till Post- och telestyrelsen ( PTS ). Anmälningsplikten leder nämligen till att information om användare och deras förehavanden på Internet måste lagras av de anmälningspliktiga, så kallad datalagring. För DFRI är frågan om att undgå anmälningsplikt helt ideologisk. Deras främsta motiv är att Internet ska övervakas så lite som möjligt och att den personliga integriteten därigenom ska stärks. 10 Detta motiv blev högst aktuellt då Edward Snowden den 5 juni 2013 avslöjade att den amerikanska staten bedrev massövervakning av allt ifrån sina medborgare till politiska ledare runt om i världen. 11 Journalister har en grundlagsfäst plikt att skydda sina källor. Det anges i tryckfrihetsförordningen 12 och yttrandefrihetsgrundlagen 13. Därför är det inte bara ett intresse utan även en skyldighet för journalister att hålla kommunikationen med källor och andra journalister skyddad från insyn. 14 Vikten av att upprätthålla anonymitet för källor och andra journalister är särskilt viktig i de länder där Internet är hårt övervakat av staten. 15 I vissa av dessa länder kan anonymiteten vara en fråga om liv eller död Trehörning, Pär, Officiell presentation av yttrandefrihetsgruppen, redigerad den 8 januari år 2015, 9 Samtal med Sus Andersson ledamot i Journalistförbundets yttrandefrihetsgrupp, den 24 februari 2015 kl Om DFRI, DFRI:s officiella hemsida, 11 MacAskill Ewen och Ackerman Spencer, NSA collecting phone records of millions of Verizon customers daily, The Guardian, den 6 juni år 2013, 12 Tryckfrihetsförordning (1949:105) 3:3. 13 Yttrandefrihetsgrundlag (1991:1469) 2:3. 14 Edström Martin och Fridh Kleberg Carl, Anonymitet och kryptering tips till journalister, s Andersson Sus, Laurin Fredrik och Jankov Petra, Digitalt källskydd en introduktion, s A.a., s. 21 och samtal med Andersson.
8 3 Yttrandefrihetsgruppens intresse av att kunna driva Tor-noder är således förenat med en skyldighet att bevara yttrandefriheten, inte bara i Sverige utan även globalt. Det saknas även kommersiellt intresse från yttrandefrihetsgruppen att driva Tor-noder eftersom Tor bygger på frivilliga insatser där man delar med sig av sin kapacitet De intressen som står emot DFRI:s och yttrandefrihetsgruppens gällande Tor är främst intresset av brottsbekämpning. Naturligtvis vill varken DFRI eller yttrandefrihetsgruppen främja brott, men deras intressen i fråga om driften av Tor-noder står mot de brottsbekämpande myndigheternas intressen. De brottsbekämpande myndigheterna i Sverige är de som har det största intresset av att kunna följa från vem trafik går till olika hemsidor med olagligt innehåll eller hemsidor där olagliga handlingar kan vidtas. Genom att använda Tor kan den som vill besöka sådana hemsidor göra detta utan att trafiken kan spåras till vederbörandes IP-adress. 19 Anledningen till att de brottsbekämpande myndigheterna vill kunna spåra trafiken som går till hemsidor med olagligt innehåll eller hemsidor där olagliga handlingar kan vidtas är för att kunna beivra de brott som begås. Idag sker exempelvis nästintill alla barnpornografibrott på Internet varför det är avgörande för de brottsbekämpande myndigheterna att kunna spåra, bevissäkra och identifiera användarna som besökt hemsidor med sådant material. 20 Intressena från de olika aktörerna är som framgått ovan motstående varför en tydlig intressekonflikt uppstår mellan å ena sidan frihet på Internet och yttrandefrihet, och å andra sidan brottsbekämpning. Denna intressekonflikt kommer att beröras djupare i den avslutande diskussionen i uppsatsen. Den lagstiftning som genomgående berörs i uppsatsen är lag (2003:389) om elektronisk kommunikation ( LEK ). Rekvisiten för vilken verksamhet som är anmälningspliktig återfinns i LEK, likaså reglerna om vilken information som behöver lagras av den som bedriver anmälningspliktig verksamhet. Skyldigheten att datalagra är en direkt konsekvens av anmälningsplikten och syftet med datalagringen är att underlätta brottsbekämpning. Det är därför av yttersta 17 Samtal med Andersson. 18 Andersson m.fl., s Det är ännu inte klarlagt om någon har lyckats hacka Tor, men flera rykten florerar om att FBI ska ha lyckats. Ännu har inget av dessa rykten bekräftats av Tor-projektet. Se följande artiklar om frågan: Pouls Kevin, The FBI Used the Web s Favorite Hacking Tool to Unmask Tor Users, Wired, den 16 december år 2014, Paganini Pierluigi, Who hacked a cluster of Tor servers in the Netherlands?, blog Security affairs, den 24 december 2014, och Carr Paul, If you still trust Tor to keep you safe, you re out of your damn mind, Panodaily, den 26 december år 2014, 20 It-relaterade brott - polisens arbete, senast uppdaterad den 8 december år 2014 kl. 15:54,
9 4 vikt, även för de brottsbekämpande myndigheterna, att utröna huruvida de som driver Tor-noder är anmälningspliktiga eller inte. Författaren har själv ingen uppfattning om verksamheten borde vara anmälningspliktig eller inte, utan vill här endast peka på vilka de olika aktörernas intressen är och vilka konsekvenser den rättsliga bedömningen av anmälningspliktens räckvidd får. 2. Syfte och frågor Uppsatsen syftar till att klargöra ansvarsfrågorna vid driften av Tor-noder och liknande nätverk eller tjänster. Vidare syftar uppsatsen till att klargöra konsekvenserna och avvägningarna gällande utfallet av bedömningen av ansvarsfrågorna. Eftersom Tor är ett relativt nytt fenomen har författaren valt att i sin utredning jämföra bedömningen av Tor-noder med tidigare tekniker på området för elektronisk kommunikation så som virtuella privata nätverk ( VPN ) och peer-topeer-nätverk ( P2P ). För att uppnå syftet med uppsatsen kommer författaren inledningsvis utreda frågan om driften av Tor-noder är att betrakta som anmälningspliktig verksamhet enligt LEK. Den andra frågan att besvara är vilka konsekvenser slutsatsen från utredningen av den första frågan får för driften av Tor-noder och liknande nätverk eller tjänster. Den tredje frågan att diskuteras snarare än att besvaras är vilka intressekonflikter som uppstår och hur avvägningen som ligger till grund för intressekonflikterna har gjorts. Den avslutande delen av diskussionen behandlar rimligheten av avvägningarna i förhållande till lagstiftningens syften och en kort framåtblick av utvecklingen på området för reglering av elektronisk kommunikation kommer att göras. 3. Metod Författaren har valt att använda sig av rättsinformatisk metod. Författaren menar att rättsinformatisk metod i grunden är baserad på den rättsdogmatiska metoden 21 som innebär att lagstiftning, dess förarbeten och därefter gjorda tolkningar inom forskningen och rättsväsendet appliceras på frågeställningar för att utreda och lösa dem. Den rättsinformatiska metoden avviker dock från den rättsdogmatiska metoden genom att den vid tillämpningen förhåller sig till fler källor som juridiskt relevanta än de källor som idag omfattas av rättskälleläran Genom att tillåta andra källor än de klassiska rättskällorna inverka på den juridiska bedömningen kan 21 Korling, Fredric & Zamboni, Mauro (red.), Juridisk metodlära, 1. uppl., Studentlitteratur, Lund, 2013, s Bernitz, Ulf, Finna rätt: juristens källmaterial och arbetsmetoder, 12., [aktualiserade och kompletterade] uppl., Norstedts juridik, Stockholm, 2012, s Seipel, Peter, Computing law: perspectives on a new legal discipline, LiberFörlag, Diss. Stockholm: Univ.,Stockholm, 1977, s. 156.
10 5 expertis från sakkunniga inom andra vetenskaper få påverka utfallet av den juridiska bedömningen. Det kan sägas att den rättsinformatiska metoden på så sätt närmar sig en tvärvetenskaplig analys av rätten. 24 Det tvärvetenskapliga inslaget i den rättsinformatiska metoden kommer huvudsakligen från systemvetenskapen och datortekniken (eller datavetenskapen). 25 Systemvetenskapen är i sig en tvärvetenskaplig disciplin baserat på studiet av informationssystem inklusive människor och verksamhetsprocesser. 26 Datortekniken, ibland använt synonymt med datavetenskapen, är vetenskapen om datorarkitektur, maskinvarunära programmering, logik och numerisk analys. 27 Tidigare har främst systemvetenskapen åsyftats som den andra vetenskapen när de tvärvetenskapliga aspekterna i rättsinformatisk metod adresserats. 28 En annan del av den rättsinformatiska metoden är enligt författaren att låta tekniken avgöra viktiga avväganden i den juridiska analysen genom att utgångspunkten för analysen grundar sig i de tekniska förutsättningarna för den fråga som ska utredas. Författaren anser att det i denna uppsats finns behov av att nyttja den rättsinformatiska metoden för att uppnå en högre akademisk höjd för resultatet. Författaren har använt sig av en form av semistrukturerad intervjumetod vid ämnesspecifika chatforum på Internet samt vid samtal med sakkunniga. Semistrukturerade intervjuer bygger i grunden på att samma frågor ställs till en individ eller en grupp av individer. 29 Frågorna ska vara öppet formulerade så att intervjupersonerna kan svara fritt utan att givna alternativ finns tillhands. 30 Intervjuerna i uppsatsen har dels bestått av att författaren skrivit ett antal frågor öppet i en så kallad tråd på ett chatforum och därefter låtit de användare av chatforumet som varit intresserade svara på frågorna. Frågorna som ställts har berört sakfrågor och inte intervjupersonernas egna upplevelser, varför det inte kan sägas att författaren använt sig av en ren semistrukturerad intervjumetod. 31 Därefter har författaren inledningsvis jämfört de givna svaren 24 Seipel, s Se Magnusson Sjöberg, Cecilia, Rättsautomation: särskilt om statsförvaltningens datorisering, 1. uppl., Norstedts juridik, Diss. Stockholm : Univ.,Stockholm, 1992, s Förklaring av systemvetenskap, 27 Förklaring av datateknik, 28 Magnusson Sjöberg, s. 87 och Seipel, s Bryman, Alan, Samhällsvetenskapliga metoder, 2., [rev.] uppl., Liber, Malmö, 2011, s. 301 f. 30 Carlsson, Bertil, Kvalitativa forskningsmetoder för medicin och beteendevetenskap, 1. uppl., Almqvist & Wiksell, Solna, 1991, s. 25 ff.. 31 Denscombe, Martyn, Forskningshandboken: för småskaliga forskningsprojekt inom samhällsvetenskaperna, 2. uppl., Studentlitteratur, Lund, 2009, s. 187 och 189.
11 6 från intervjupersonerna och därefter i så stor utsträckning som möjligt kontrollerat deras uttalanden mot andra källor. 32 Informationen som insamlats på detta sätt har sedan resulterat i sammanvägda påståenden i uppsatsen. De samtal som skett med sakkunniga via mejl och via telefon har även de genomförts i form av semistrukturerade intervjuer. Skillnaden mellan ett vanligt samtal och semistrukturerade intervjuer är att ett samtal sker utan på förhand definierade teman. Semistrukturerade intervjuer sker istället med ett eller flera förutbestämda teman som intervjupersonen frivilligt väljer att svara på. 33 Intervjuerna via mejl och telefon har skett genom att specifika frågor angående sakförhållanden har ställts till sakkunniga inom teknik eller yttrandefrihet på Internet. 4. Material Eftersom Tor är ett nytt fenomen har det hittills inte skrivits några större mängder juridiskt material gällande Tor. Det material som hittills har skrivits om Tor har ännu inte tagit sikte på frågor om anmälningsplikt, varför det i utredningen av frågorna krävs att analogier 34 med liknande tekniker görs. Detta innebär även att det i mångt och mycket saknas praxis gällande de ställda frågorna. Därav är en stor del av materialet som används ren lagtext och dess förarbeten. Eftersom LEK baseras på flera EU-direktiv kommer även EU-rättsliga lagtexter att användas för analysen av frågorna i uppsatsen. En stor del av materialet som används i denna uppsats består även av så kallad soft law. Soft law består av normer skapade av organ som inte är lagstiftare, men som av adressaterna anses ha kompetens att bilda normer med sådan auktoritet att de anses vara bindande för adressaterna. 35 PTS har av regeringen blivit utsedd till tillståndsmyndighet enligt förordning (2003:396) om elektronisk kommunikation ( FEK ) 2. Därför kommer en stor del av materialet som används i denna uppsats att vara hämtat från PTS. Materialet från PTS utgör råd och riktlinjer vilka inte är bindande men som bör anses ha stor tyngd i tolkningsfrågor. Även material från EU-organet Body of European Regulators for Electronic Communications ( Berec (tidigare European Regulators Group, ERG )) kommer att användas. 32 Se mer om materialet under i kapitel Carlsson, s Färndberg Åke, Rättsordningen och rättstillämpningen (s ), Allmän rättslära-studiematerial 2013/14, red. Carlsson Laura och Zamboni Mauro, s van der Sluijs Jessika, Soft law-regleringen av försäkringsrätten (s ), Allmän rättslära-studiematerial 2013/14, red. Carlsson Laura och Zamboni Mauro, s. 133.
12 7 Både PTS och ERG/Berec bör anses vara sådana organ som av adressaterna getts den auktoritet som krävs för att kunna skapa soft law. En mindre del av materialet i uppsatsen är hämtat ur intervjuer och samtal med sakkunniga personer. Vissa intervjuer har genomförts i ämnesspecifika chatforum för att inhämta information angående tekniska detaljer. Majoriteten av de svar författaren fått genom chatforumet har kontrollerats mot teknisk litteratur och artiklar. Denna källa kan därför anses vara tämligen tillförlitlig även om mer säkra källor direkt ur böcker eller artiklar är att föredra. Det har dock varit svårt att få tillgång till material som inte kräver god teknisk sakkunskap. Samtalen med sakkunniga personer har skett dels via mejlkonversationer men även via telefonsamtal. 5. Avgränsningar Lagstiftningen (LEK) kan i vissa delar sägas vara en offentligrättslig reglering av i grunden civilrättsliga frågor. Vissa av de frågor som berörs i uppsatsen får offentligrättsliga konsekvenser genom att parterna träffa avtal. 36 Exempel på sådana avtal är avtal om tillgång och inflytande över elektroniska kommunikationsnät eller elektroniska kommunikationstjänster. 37 Fokus för uppsatsen kommer dock att vara anmälningsplikt vilket i grunden är en offentligrättslig fråga, då det innebär att en anmälan till en statlig myndighet behöver göras för att kunna agera på marknaden för elektronisk kommunikation. Likväl kommer offentligrättsliga frågor eller perspektiv inte att besvaras eller anläggas, utan analysen kommer endast göras utifrån ett rättsinformatiskt perspektiv där interaktionen mellan tekniken och juridiken utgör huvudfokus. Trots att konsekvenserna av anmälningsplikt leder till brottsbekämpande åtgärder kommer straffrättens område att undantas från utredningen i denna uppsats. Detta eftersom de straffrättsliga konsekvenser som kan uppkomma baserat på bedömningen är just konsekvenser och inte huvudsak för utredningen i denna uppsats. Lag (2002:562) om elektronisk handel och andra informationssamhällets tjänster ( e-handelslagen ) skulle kunna vara av intresse för bedömningen av tillhandahållande av Tor-noder, men kommer här att undantas i och med att det är anmälningsplikt och konsekvensen datalagring som är huvudfokus för denna utredning. Således är e-handelslagen inte relevant för frågan om anmälningsplikt och inte heller relevant för huvudsyftet med utredningen i uppsatsen. 36 Prop. 2002/03:110, s Se kapitel
13 8 6. Läsaren Denna uppsats riktar sig i första hand till jurister som har ett intresse för rättsinformatik och grundläggande förståelse för tekniken som ligger till grund för Internet. I andra hand riktar den sig till aktörer som saknar juridisk kunskap men som verkar på området för elektronisk kommunikation. Därav kommer någon närmare förklaring av hur Internet är uppbyggt eller fungerar inte att ges i denna uppsats. De läsare som saknar kunskap om hur Internet är uppbyggt rekommenderas att läsa en förenklad förklaring i förarbetena till LEK. 38 Språket i denna uppsats är könsneutralt i syfte att synliggöra samtliga aktörer utan hinder av könsbestämning. 7. Begrepp Begreppet signaler 39 som kontinuerligt förekommer i lagtexten kommer i denna uppsats att användas synonymt med trafik. Internettrafik (eller endast trafik ) består nämligen av signaler som skickas via elektroniska kommunikationsnät 40. Begreppen kommunikationsnät och kommunikationstjänster som förekommer används inte synonymt med begreppen elektroniskt kommunikationsnät och elektronisk kommunikationstjänst. När begreppen innehåller förledet elektronisk är det lagstiftarens definition som åsyftas och när förledet saknas är det en förklaring av en teknik som inte nödvändigtvis om fattas av lagstiftarens begrepp. 41 Begreppet surfa förekommer på vissa ställen i uppsatsen. Detta begrepp används för att på ett vardagligt sätt förklara hur användare av datorer sickar och tar emot signaler till sina enheter för att kunna kommunicera med hemsidor på Internet. Begreppet frihet på Internet används i denna uppsats som term för att beskriva ett minimalt övervakat Internet. Eftersom minimal övervakning stärker den personliga integriteten används begreppet synonymt med personlig integritet eller snarare personlig integritet på Internet. 38 SOU 2002:60 Lag om elektronisk kommunikation, s Begreppet kommer att förklaras närmare i kapitel Begreppet kommer att analyseras grundligt i kapitel Begreppen kommer att analyseras mer grundligt i kapitel 12.1 och 13.1.
14 9 8. Tekniken Bedömningar baserat på LEK är beroende av utformningen av tekniken som utreds, varför en genomgång av Tor-nätverkets tekniska grund inledningsvis behöver göras. I genomgången kommer även tekniken för VPN och P2P att beröras eftersom en stor del av det befintliga rättsliga materialet på området berör denna teknik. Den tekniska genomgången syftar till att ge läsaren en överblick av de relevanta delarna av tekniken för att en utredning baserad på LEK ska kunna göras. 8.1 Tor Tor är en anonymiseringstjänst där klienten genom tre lager av krypteringstunnlar kan surfa på Internet utan att trafiken kan spåras till klienten, på så sätt uppnås anonymitet. Nätverket bygger på noder där klienter kan utnyttja någon annans bandbredd och någon annans IP-adress. Hur detta sker kommer att förklaras i detalj i kapitel 12. För att kunna få tillgång till Tor-nätverket behöver användaren ladda ner en mjukvara som tillhandahålls gratis på Tor-projektets hemsida. Mjukvaran skapades och utvecklades av U.S. Naval Research Laboratory ( NRL ) i mitten av 1990-talet, i syfte att säkra skyddet för den amerikanska flottans kommunikation. 42 NRL släppte i början av 2000-talet 43 koden till mjukvaran gratis som en fri programvara. Från att tidigare helt ha finansierats och utvecklats av den amerikanska staten tog nu Electronic Frontier Foundation ( EFF ) över finansieringen och organiseringen av utvecklingen av projektet. Tor har än idag finansiering av diverse stater, organisationer och privatpersoner. Den svenska biståndsmyndigheten Sida var en av de största finansiärerna av Tor mellan åren År 2006 startades den ideella organisationen Tor-project ( Tor-projektet ) som i dagsläget är de som driver utvecklingen av mjukvaran framåt och även sköter marknadsföring och opinionsbildning kring projektet. 42 Översikt av Tor, 43 Meddelande om lansering av onion router, den 20 september år 2002, /msg00019.html, Meddelande om lansering av Tor, den 8 oktober år 2003, LevineOn Yasha, Almost everyone involved in developing Tor was (or is) funded by the US government, Panodaily, den 16 juli år 2014, Skärmutklipp från den officiella hemsidan för Tor, c-b4efa35d8639/3ade44b5db780f279f550f9e6ecbb2ac, Hemsida om onion routing, historisk exposé, 44 Officiell lista av finansiärer av Tor,
15 10 Idag finns det dagligen strax över två miljoner användare av Tor, men denna siffra förändras kontinuerligt Nätverket Användarna av Tor kan inta två olika huvudroller. Användaren kan välja att endast använda Tor-tjänsten och vara en så kallad klient. För att bli klient i Tor behöver användaren ladda ner och installera mjukvaran. Sedan kan klienten surfa på Internet genom Tor utan att kunna bli spårad. I denna roll kan klienten även sätta upp hemsidor utan att det går att spåra varifrån de driver hemsidan (så kallade hidden services) 46. Den andra rollen en användare kan inneha är rollen som tillhandahållaren av Tor-noder i nätverket. För att skapa noder laddar användaren precis som ovan beskrivits ner mjukvaran till sin enhet (någon form av server, exempelvis en vanlig dator) och kan då verka som klient. I samband med detta kan klienten även ladda ner en mjukvara för att kunna driva Tor-noder. Klienten konfigurerar med hjälp av mjukvaran sin enhet så att den kan dela med sig av bandbredd till andra Tor-klienter. På detta sätt skapas noderna i Tor. Tillhandahållaren av Tor-noder avgör själv hur mycket bandbredd noden ska dela till klienter i Tor. Den bandbredd som tillhandahålls genom driften av Tor-noder betalar den som tillhandahåller Tor-noder för hos sin Internetleverantör ( ISP ). Genom att låta Tor-klienter använda den bandbredd som tillhandahållaren av Tor-noder betalar för tillåts klienterna använda den IPadress som den konfigurerade enheten tilldelats. Detta blir endast relevant för dem som driver utgångsnoder då det endast är trafiken från dessa noder som syns på den besökta hemsidan. Tor-nätverket bygger på tre typer av noder: ingångsnod, mellannod och utgångsnod. Det går även att konfigurera enheten till att bli en så kallad bryggnod, vilket kommer att beröras i kapitel När en klient konfigurerar sin enhet finns det tre former av funktionspaket klienten kan välja mellan: 1) ingångs- och mellannod, 2) ingångs-, mellan- och utgångsnod, eller 3) bryggnod. Klienten kan således inte välja att exempelvis endast tillhandahålla en mellannod Consensus Trots att en enhet är konfigurerad att verka som en nod innebär det inte att noden används kontinuerligt i Tor-nätverket. När klienten konfigurerat sin enhet till att bli en Tor-nod skickas 45 Statistik över användare av Tor, 46 Officiell hemsida för Tor, hidden services,
16 11 information om att noden är tillgänglig till directory authority ( DA ). 47 DA är noder programmerade att samla upp information om samtliga Tor-noder som är tillgängliga och nodernas egenskaper 48. DA skapar och publicerar sedan consensus en gång i timmen genom en automatiskt förprogrammerad procedur 49. Consensus är offentlig lista över alla Tor-noder och visar viken typ av noder enheterna verkar som för tillfället. 50 Samtliga konfigurerade Tor-noder förutom bryggnoder 51 går alltså att se i consensus. Consensus skickas till samtliga klienter så att klienternas enheter vet genom vilka noder trafiken kan skickas genom. Genom att DA kontinuerligt tilldelar de olika noderna olika roller kan den som driver noder inte på egenhand avgöra vilken typ av nod den konfigurerade enheten ska verka som i nätverket. DA kan naturligtvis inte tilldela en Tor-nod en annan roll än de roller noderna har konfigurerats att verka som Hur fungerar Tor? 52 Beskrivningen av hur Tor fungerar kommer att göras översiktligt för att ge en grundläggande förståelse för funktionerna i Tor. Samtliga klienter i Tor mottar automatiskt consensus så snart den skapas. Klientens enhet får då information om vilka vägar trafiken från enheten kan ta. Consensus kommer till enheten, utan att klienten fysiskt ser det genom att ett visst protocol 53 ( protokoll ), ett gemensamt språk för datorer som inte är synligt för det mänskliga ögat. 47 Det kan nämnas att det finns nio stycken DA, se 48 En egenskap kan exempelvis vara hur mycket bandbredd noden tillhandahåller och vilken typ av funktion enheten är konfigurerad för. 49 Proceduren innebär att DA röstar fram consensus genom en programmerad algoritm. Det saknas behov av fördjupning i algoritmerna och programmeringen av den för den fortsatta framställningen i denna uppsats, varför detta kommer att utelämnas. 50 Se consensus och dess statistik, 51 Behandling av bryggnoder kommer att göras i kapitel How Tor Works - A ComputeCycle Deep Dive, publicerad på youtube.com den 9 oktober år 2012, 53 Hedemalm, Gunvald, Nätverk och kommunikation från grunden, 4., [utök.] uppl., Pagina, Sundbyberg, 1999, s. 115 och Stallings, William, Data and computer communications, 6. ed., Prentice Hall International, Englewood Cliffs, N.J., 2000, s. 13.
17 12 54 Ponera att klienten vill besöka hemsidan När klienten skriver in adressen i webbläsaren skickas informationen till en ingångsnod genom en krypterad tunnel som skapas mellan klienten och ingångsnoden. Det utfärdas ett par krypteringsnycklar för denna tunnel. Den enda informationen ingångsnoden får är varifrån trafiken kom och vilken mellannod trafiken ska skickas till. Därefter skapas det ytterligare en krypteringstunnel mellan klienten och mellannoden och ett nytt par krypteringsnycklar för just den tunneln skapas. Den enda informationen mellannoden får är att trafiken kom från ingångsnoden och att den ska till en viss utgångsnod. Därefter skapas ytterligare en krypteringstunnel mellan klienten och utgångsnoden. Även för denna tunnel skapas ett nytt par krypteringsnycklar. Samtliga krypteringsnycklar förhandlas alltså fram mellan klientens enhet och respektive Tor-nod enskilt genom ett mycket avancerat krypteringssystem Översikt av Tor, Bilder använda enligt avtal: 55 Krypteringssystemet kallas Diffie Hellman,
18 13 Som beskrivits har ingen nod den fullständiga informationen om varifrån trafiken ursprungligen kom eller vad som är trafikens slutdestination. Detta innebär att ingen kan spåra en klients trafik genom att hacka sig in och övervaka någon av noderna enskilt. Informationen som går mellan noderna är också den krypterad, vilket innebär att informationen måste avkrypteras för att kunna få information om vad det är för trafik som går genom noderna. Namnet onion har Tor fått just genom att Tor skapar flera lager krypteringar, alltså fungerar krypteringen som skalen på en lök. All trafik i Tor-nätverket hoppar tre gånger mellan noderna, aldrig fler eller färre gånger. När trafiken slutligen når utgångsnoden och lämnar Tor-nätverket för att komma fram till den eftersökta hemsidan upphör krypteringen som Tor tillför och vem som helst kan se trafiken från utgångsnoden och var trafiken går. Denna detalj är mycket viktig för många journalister eftersom de vill att deras meddelanden ska vara skyddade hela vägen till och från sina källor. Det innebär att meddelandena måste vara krypterade i sig för att behålla skyddet när det skickas ut ur Tor. När samma klient sedan vill besöka en annan hemsida används samma bana inom tio minuter från att banan senast användes av klienten. Om klienten inte använt banan inom tio minuter skapas en ny bana. Detta sker för att uppnå en så hög hastighet i Tor-nätverket som möjligt. Vägvalet för trafiken är som ovan beskrivits inget klienten ser eller märker av utan enheterna pratar och överför trafik till varandra mycket snabbt och utan inblandning av den fysiska användaren bekom klienten. Noteras bör att det alltså är utgångsnodens IP-adress som kommer visas som besökare av en viss hemsida trots att det är en Tor-klient med en annan IP-adress som besöker hemsidan. Detta är av stort intresse vid brottsbekämpning då personen som driver Tor-noden kan komma att
19 14 misstänkas för att besöka sidor med olagligt innehåll och dylikt. Eftersom straffrättsliga aspekter inte behandlas i denna uppsats kommer denna fråga inte att beröras vidare. Denna omständighet är trots detta viktig att lyfta fram för att till fullo förstå de brottsbekämpande myndigheternas intresse för slutsatserna av den fortsatta utredningen Tor-brygga I vissa länder är tillgången till Internet och informationen på Internet mycket begränsad och mycket övervakad. Orsaken till begränsningarna är att ISP:er blockerar eller filtrerar trafik till vissa sidor på Internet. Det finns situationer där ISP:er och staten är en och samma aktör och situationer där ISP:er agerar på uppdrag från rättsväsendet i staten. Vissa ISP:er blockerar trafik till de noder som är synliga i consensus. För att då kunna komma åt Tor-nätverket behöver därför vissa klienter gå via så kallade Tor-bryggor. 56 Även bryggorna är noder och driften av bryggnoder kräver likt de noder som beskrivits ovan först att mjukvara laddas ner och att enheten sedan konfigureras till att bli en bryggnod. Efter att enheten konfigurerats till en bryggnod skickar noden information till bridge authority ( BA ) 57 på samma sätt som de tidigare beskrivna noderna skickar information till DA. BA samlar på så sätt in information om samtliga bryggnoder till en lista. Dock skapar BA ingen consensus, utan en lista över noderna som inte är offentlig. Listan är hemlig eftersom ISP:er annars skulle kunna se vilka noder som är brygg-noder och blockera eller filtrera bort trafiken till dem. Så snart listan upprättats skickas den till klientens enhet utan att bli synlig visuellt för klienten. På så sätt vet klientens enhet vilka bryggnoder som kan användas för att komma in i Tor. Skillnaden mellan consensus och listan skapad av BA är att listan inte skapas genom någon procedur samt att listan inte offentliggörs på Internet så som consensus. 58 Vid användningen av en bryggnod hoppar trafiken inledningsvis från klienten till bryggnoden. Det skapas på samma sätt som för övriga noder en krypteringstunnel mellan klienten och brygggnoden där ett par krypteringsnycklar utfärdas. Därefter går trafiken vidare till en mellannod och därefter till en utgångsnod varifrån trafiken slutligen går till slutdestinationen. Samma lager av kryptering och samma krypteringsmetod som beskrivits i kapitel används för överföringen trafiken. 56 Officiell hemsida för Tor, information om bryggnoder, 57 Det kan nämnas att det endast finns en BA till skillnad från DA som det finns nio stycken av. Ordlista Tor, 58 Se kapitel
20 15 Bryggnoder är således identiska med ingångsnoder gällande sin funktion, men skillnaden är att deras existens inte är offentlig som ingångsnodernas. I och med detta kommer driften av bryggnoder inte att beröras enskilt i den fortsatta utredningen utan omfattas av begreppet Tor-noder. 9. Virtuella privata nätverk ( VPN ) Tor-nätverket kan sägas bygga på en av grundprinciperna för VPN, nämligen uppbyggnaden av tunnlar mellan olika noder. I grunden är VPN ett samlingsnamn för olika tekniker där flera nätverk kopplas ihop som om vore de fysiskt ihopkopplade trots att det egentligen ligger ett annat nätverk emellan dem. Oftast är det nätverk som ligger mellan de fysiska nätverken Internet. 59 Eftersom VPN består av flera olika tekniker för så kallad tunnling går det inte riktigt att avgöra när eller vem som uppfann VPN. Vissa menar att det var den amerikanska försvarsmakten som skapade den för att säkra sin kommunikation. 60 Andra menar att det var aktörerna i Internet Engineering Task Force som även om de inte skapade VPN, var med och utvecklade det markant år I standardiseringsdokumentet RFC 2637 skriver Internet Engineering Task Force att det var ett försäljarkonsortium 62 som skapade ett av de protokoll som används för VPN. Detta protokoll blev snabbt standarden på marknaden för VPN-tjänster, varför inställningen snarare torde vara att det var Internet Engineering Task Force som lanserade VPN för den breda massan genom att sätta standarden för tekniken. 63 Andra menar dock att det var Gauntlet Virtual Private Networks, vilket lanserades år 1994 som var det första VPN. 64 VPN etableras vanligen inom större organisationer för anslutningar mellan olika enheter exempelvis mellan olika kontor i samma organisation. För att kunna göra detta krävs att en del av det allmänna kommunikationsnätet används. 65 VPN kan även avse uppkoppling av så kallade säkra förbindelser vilket görs genom att trafiken krypteras i tunnlarna som skapas genom VPN- 59 Chatsamtal på forumet sweclockers.com den februari år 2015, alias Sir. Haxalot, den 14 februari år 2015 kl , 60 Introduktionsfilm till hur VPN fungerar, publicerad på youtube.com den 21 april år 2011, 61 Standardiseringsdokument, RFC 2637, 62 Vendor consortium, enligt RFC Point-to-Point Tunneling Protocol ( PPTP ), se även chatsamtal på forumet sweclockers.com den februari år 2015, alias mrqaffe, den 12 februari år 2015 kl , 64 Chatsamtal på forumet sweclockers.com den februari år 2015, alias Xellofan, den 12 februari år 2015 kl , 65 En närmare förklaring av hur detta är uppdelat finns i kapitel 12.1.
21 16 tjänsten. Även denna typ av VPN-tjänst kräver användning av det allmänna kommunikationsnätet. 66 Kryptering är inget krav för en VPN koppling, men det används i de flesta VPN-tjänster. 67 För att kunna koppla upp sin enhet mot en VPN krävs det antingen att den enhet som klienten surfar på har en inbyggd VPN-funktion eller så behöver klienten ladda ner en mjukvara och konfigurera enheten för att kunna koppla upp sig mot VPN-noder. 68 VPN-funktionen krävs för att enheten ska kunna prata med VPN-noderna på samma språk, alltså använda samma protokoll. Därefter kan klienten välja att skapa sin egen VPN eller använda en VPN som exempelvis en arbetsplats erbjuder. Därutöver finns även den VPN-tjänst som denna uppsats kommer fokusera på, nämligen den tjänst där klienten kan utnyttja en annan IP-adress än klientens egentliga. Detta görs genom att skicka och ta emot sin trafik genom tunnlar till VPN-noder där trafiken sedan överförs. 69 Dessa tjänster tillhandahålls antingen mot ersättning eller gratis av tjänsteleverantörerna. Genom att koppla upp sig mot en VPN-tjänst bildas det en tunnel, oftast krypterad, mellan klienten och VPN-noden. Det skapas alltså likt Tor en tunnel som skydd för transporten av trafik. 70 Tunnelns inneboende funktioner är bland annat att den kan styra till vilken VPN-nod tunneln ska skapas, den kan styra trafiken i tunnlarna samt sköta underhåll av sessionerna i tunnlarna. 71 VPN-noden skickar vidare trafiken som kommer från klienten via den IP-adress som VPN-noden har. På detta sätt kan det se ut som att klienten befinner sig i USA men den kan i själva verket befinna sig i Kina. En grov skiss av hur detta kan se ut visas nedan. 66 Prop. 2002/03:110, s Chatsamtal på forumet sweclockers.com den februari år 2015, alias Sir. Haxalot, den 14 februari år 2015 kl , 68 Förklaring av åtkomst till VPN, 69 VPN-tunnlar, senast ändrad: , 70 Introduktionsfilm till hur VPN fungerar, upplagt på youtube.com den 21 april år 2011, 71 RFC 2637, s. 5 och Point-to-Point Tunneling Protocol (PPTP) Profile, Glossary, Microsoft Developer Network,
22 17 (USA) USA IP-adress (Kina) 72 Trafiken blir alltså osynlig för Internetoperatören (i detta exempel Telia) när trafiken når VPNnoden. IP-adressen som används för att surfa blir således den som VPN-tjänsten tillhandahåller och det är denna som "syns" på Internet. Den andra likheten med Tor är att det för en VPN behövs någon som driver VPN-noder. Både privatpersoner och företag driver VPN-noder. I dagsläget finns det flertalet företag som driver VPN-noder och i många fall görs detta mot betalning. De som driver VPN-noder behöver liksom de som tillhandahåller Tor-noder betala för sin egen bandbredd från en ISP för att kunna tillhandahålla noderna. Största skillnaden mellan de som driver Tor-noder och de som driver VPN-noder är att de som driver VPN-noder har full kontroll över när deras noder förmedlar trafik och när de inte förmedlar någon trafik. För en djupare förståelse av de tekniska detaljerna i VPN hänvisas läsaren till Introducing the Gauntlet Firewall Peer-to-peer Peer-to-peer-nätverk ( P2P ) innebär till skillnad från Tor och VPN att samtliga noder i nätverket har samma roll. Det saknas alltså en hierarki där det finns servrar som delar eller vidarebefordrar trafik likt Tor och VPN. I P2P-nätverk kommunicerar således noderna direkt med 72 Chatsamtal på forumet sweclockers.com den februari år 2015, bild skapad av alias Efta, den 14 februari år 2015 kl , med tillägg från författaren. 73 Raithel John, uppdaterad av Sogard Pam, Thomas Susan, Kempf Renate, och Schultz Terry baserat på material från Trusted Information Systems, Inc., tekniska bidrag från Humphreys Jessica, Mascarenhas Ed, Padzensky Dj och Vasa Mayank, red. Macanek Mary, Hermstad Heather och Swenson Amy, Gauntlet for IRIX Administrator's Guide, Silicon Graphics, Inc., 1999, kapitel 28,
23 18 varandra utan att gå via någon nod som tillför överföringen nya egenskaper. 74 Det saknas således överordnade noder som drivs av någon för att upprätta ett P2P-nätverk. Istället är alla som är med i ett P2P-nätverk också noder som delar med sig av sina resurser. 75 Eftersom Tor-nätverket i mångt och mycket bygger på enskilda klienter som väljer att konfigurera sina enheter till noder har P2P-nätverk betydelse för den fortsatta utredningen i uppsatsen. 74 Stallings, s Hedmalm, s. 21.
24 Bakgrund till LEK Europeiska kommissionen ( kommissionen ) presenterade år 2000 ett förslag till ny lagstiftning på området för elektronisk kommunikation. Enligt kommissionen krävdes det en modern och samlad lagstiftning som stod mer i överensstämmelse med den tekniska och marknadsmässiga utvecklingen på området. Den marknadsmässiga utveckling som åsyftades av kommissionen var den mer konkurrensutsatta marknad som hade skapats, där fler aktörer tillhandahöll tjänster och nät för elektronisk kommunikation. Beträffande den tekniska utvecklingen låg fokus på det tekniska närmande som skett mellan telefoni, datakommunikation och media. 76 Ett nytt regelverk antogs av Europaparlamentet och rådet år Regelverket omfattar fem harmoniseringsdirektiv, bestående av ett ramdirektiv 77 och fyra särdirektiv 78, samt ett beslut om radiospektrumpolitik inom gemenskapen. I Sverige hade avregleringen av flera delar av den statliga monopolmarknaden vid samma tidpunkt inletts. Marknaden för telekommunikation var en av de marknader som staten hade valt att konkurrensutsätta i enlighet med den internationella trend som rådde vid tiden. Målet var och är än idag att lämna de ekonomiska besluten på marknaden helt till de enskilda aktörerna. Tanken med avregleringen var att statens inblandning på marknaden skulle begränsas till att endast avhjälpa de problem som skulle kunna stå i vägen för att uppnå en fri och öppen marknad. 79 När detta skedde hade Sverige två föråldrade lagar på den elektroniska kommunikationens område, telelag (1993:597) och lag (1993:599) om radiokommunikation. Den svenska lagstiftaren upplevde då likt kommissionen ett behov av en ny lagstiftning för att möta den nya marknaden och tekniken som snabbt hade skapats och spridit sig i hela världen, inbegripet Sverige. LEK:s huvudsyfte är således som ovan framgått att öka konkurrensen på marknaden för elektronisk kommunikation genom att sänka gränserna för inträde på marknaden Prop. 2002/03:110, s Europaparlamentets och rådets direktiv 2002/21/EG av den 7 mars 2002 om ett gemensamt regelverk för elektroniska kommunikationsnät och kommunikationstjänster. 78 Europaparlamentets och rådets direktiv 2002/20/EG av den 7 mars 2002 om auktorisation för elektroniska kommunikationsnät och kommunikationstjänster, Europaparlamentets och rådets direktiv 2002/19/EG av den 7 mars 2002 om tillträde till och samtrafik mellan elektroniska kommunikationsnät och tillhörande faciliteter, Europaparlamentets och rådets direktiv 2002/22/EG av den 7 mars 2002 om samhällsomfattande tjänster och användares rättigheter avseende elektroniska kommunikationsnät och kommunikationstjänster och Europaparlamentets och rådets direktiv 2002/58/EG av den 12 juli 2002 om behandling av personuppgifter och integritetsskydd inom sektorn för elektronisk kommunikation. 79 Prop. 2002/03:110, s A.a., s. 66.
25 20 Något som är av yttersta vikt att bära i minne gällande LEK, är att tillämpningsområdet för lagstiftningen inte omfattar innehållet i den trafik som överförs via kommunikationsnät eller kommunikationstjänster enligt LEK 1:4. LEK reglerar endast själva näten och de tjänster som möjliggör överföring av innehåll. Vad som är innehåll kommer att analyseras mer djuplodande i kapitel och kapitel Undantaget för innehållstjänster kan anses vara ett uttryck för den så kallade nätneutraliteten, vilken är grundbulten för friheten på Internet så som vi känner den idag. 81 Reglering gällande innehållet i elektroniska kommunikationstjänster går istället att finna i e-handelslagen, som i stora delar tar sikte på konsumenträttsliga aspekter snarare än nätneutralitet. 82 Exempel på tjänster som omfattas av e-handelslagen är, förutom e-handel: informationstjänster, finansiella tjänster, fastighetsmäklartjänster, webbhotell och söktjänster, så länge de tillhandahålls online. 83 När Europaparlamentets och rådets direktiv 2006/24/EG av den 15 mars 2006 om lagring av uppgifter som genererats eller behandlats i samband med tillhandahållande av allmänt tillgängliga elektroniska kommunikationstjänster eller allmänna kommunikationsnät och om ändring av direktiv 2002/58/EG ( datalagringsdirektivet ) kom, valde Sverige att implementera bestämmelserna i LEK. 84 Lagstiftaren valde genom bestämmelsen LEK 6:16a att göra skyldigheten för datalagring avhängigt anmälningsplikten i LEK 2:1, med hänvisning till datalagringsdirektivets artikel 1 och artikel 3. Förutsättningen för att sammanlänka anmälningsplikten med datalagringsskyldigheten var att lagstiftaren vid skapandet av LEK valde att införa anmälningsplikt för viss verksamhet, vilket inte var ett tvång för medlemsstaterna. 85 Kopplingen mellan anmälningsplikt och datalagringsskyldighet kommer att förklaras mer ingående i kapitel 11.1 nedan. Datalagringsdirektivet begränsar dock inte skyldigheten att datalagra till endast de anmälningspliktiga, men lagstiftaren i Sverige har valt att inte utvidga gruppen datalagringsskyldiga med argumentet att det för tillsynsmyndigheten (PTS) skulle bli svårt att överblicka och kontrollera fler aktörer än de anmälningspliktiga. 86 Det behöver dock nämnas att datalagringsdirektivet förklarades ogiltigt av Europeiska unionens domstol ( EU-domstolen ) den 8 april 2014 genom de förenade målen C-293/12 och C-594/12 81 Öppna nät och tjänster, PTS-ER-2009:32, och Hälsoläget i.se 2011 Nätneutralitet- Operatörernas påverkan på Internettrafik, s Proposition 2001/02:150, Lag om elektronisk handel och andra informationssamhällets tjänster, m.m., s Prop. 2001/02:150, s Lag (2012:127) om ändring i lagen (2003:389) om elektronisk kommunikation. 85 Prop. 2010/11:46, s A.a., s. 44.
26 21 Digital Rights Ireland och Seitlinger m.fl. mot Minister for Communications, Marine and Natural Resources, Minister for Justice, Equality and Law Reform, Commissioner of the Garda Síochána, Irland, The Attorney General, Regeringen ( Digital Rights Ireland och Seitlinger m.fl. mot Minister for Communications m.fl. ). Regeringen i Sverige utredde efter att domen fallit hur Sverige skulle agera. Utredarna kom i sin utredning fram till att Sverige fortsatt ska tillämpa de regler som baserar sig på datalagringsdirektivet. Anledningen till detta var enligt utredarna att de uppgifter som lagras enligt svensk rätt anses tillräckligt skyddade och tillgången till uppgifterna tillräckligt strikt reglerade för att lagringen ska anses proportionerlig, vilket inte ansågs vara fallet i Digital Rights Ireland och Seitlinger m.fl. mot Minister for Communications m.fl. 87 Därav har regleringen gällande datalagring fortfarande relevans för utredningen av anmälningsplikt enligt LEK 2:1 eftersom det är en direkt konsekvens av anmälningsplikten. Med detta i minne ska frågan om driften av Tor-noder är anmälningspliktig enligt LEK 2:1 nu utredas Anmälningsplikten Särdirektivet, Europaparlamentets och rådets direktiv 2002/20/EG av den 7 mars 2002 om auktorisation för elektroniska kommunikationsnät och kommunikationstjänster ( auktorisationsdirektivet ), tar sikte på att öka friheten för tillhandahållande av elektroniska kommunikationsnät och tjänster genom att begränsa de administrativa hindren för inträde på marknaden för dessa aktörer. För att åstadkomma detta infördes förbud mot krav på särskild auktorisation för verksamhet inom området för elektronisk kommunikation, dock tilläts medlemsstaterna att införa anmälningsplikt för vissa aktörer. 88 Trots att den särskilda auktorisationen förbjöds kvarblev regeln om att allmän auktorisation krävs för tillhandahållande av vissa tjänster och nät enligt auktorisationsdirektivet artikel 3.2. Den allmänna auktorisationen kräver att den aktör som vill tillhandahålla en tjänst eller ett nät inger en anmälan till PTS. Det krävs således inget godkännande för att påbörja verksamheten och de aktörer som träffas av den allmänna auktorisationen åläggs inget ytterligare ansvar per automatik. Det kommer i denna uppsats inte att göras någon utredning huruvida Tor-noder kräver allmän auktorisation eller inte eftersom frågan inte får någon inverkan på den eventuella skyldigheten att datalagra. 87 Ds 2014:23 Datalagring, EU-rätten och svensk rätt, s Prop. 2002/03:110, s. 66.
27 22 Lagstiftaren i Sverige valde utöver den allmänna auktorisationen att införa anmälningsplikt för aktörer som tillhandahåller allmänna kommunikationsnät mot ersättning samt aktörer som tillhandahåller allmänt tillgängliga elektroniska kommunikationstjänster. 89 De aktörer som är anmälningspliktiga åläggs genast ytterligare skyldigheter genom att de bland annat måste tillhandahålla särskilda tjänster för totalförsvarets behov, medverka till att förmedla meddelanden åt samhällets alarmerings- och räddningstjänst samt att beakta funktionsvariationer bland användarna av aktörens verksamhet. 90 Argumenten för anmälningsplikt var dels behovet av kännedom om aktörerna på den svenska marknaden samt behovet av att utöva nödvändig tillsyn över dessa aktörer, något lagstiftaren menade endast kunde uppnås genom införande av anmälningsplikt. 91 I och med att anmälningsplikten efter implementeringen av datalagringsdirektivet blev kopplad till kravet på datalagring fick kravet på anmälningsplikt större verkningar för de anmälningspliktiga aktörerna. De anmälningspliktiga aktörerna blev som huvudregel 92 nu förpliktade att samla in och spara information om sina användare. Det främsta syftet med LEK är som ovan nämnts att öka konkurrensen på marknaden för elektronisk kommunikation. Denna grundpremiss bör ges stort utrymme för bedömningen av vad som är anmälningspliktig verksamhet och inte. Anledningen till denna utgångspunkt är att anmälningsplikt skapar hinder för marknadstillträde för nya aktörer. Därav bör analysen och tolkningen av lagtexten och förarbetena aldrig sträcka sig utöver lagstiftningens uttryckliga syfte. Även PTS uttrycker att det är syftet med lagstiftningen som ska hållas i åtanke vid bedömningar av vilka nät och tjänster som ska omfattas av LEK. 93 Definitionen av allmänna kommunikationsnät och allmänt tillgängliga elektroniska kommunikationstjänster finns i LEK 1:7 varför analysen av eventuell anmälningsplikt för driften av Tornoder kommer inledas med en analys av vad som inbegrips i dessa definitioner. 89 LEK 2:1. 90 Prop. 2002/03:110, s SOU 2002:60, s. 20 samt prop. 2002/03:110, s Undantag från datalagring kan medges enligt LEK 6:16b. 93 PTS-ER-2009:12, s. 14.
28 Allmänna kommunikationsnät I LEK 1:7 definieras allmänt kommunikationsnät som: [ ]elektroniskt kommunikationsnät som helt eller huvudsakligen används för att tillhandahålla allmänt tillgängliga elektroniska kommunikationstjänster och som stödjer informationsöverföring mellan nätanslutningspunkter,. Definitionen är såldes avhängig definitionen av elektroniskt kommunikationsnät vilket framgår av samma bestämmelse: [ ] system för överföring och i tillämpliga fall utrustning för koppling eller dirigering samt passiva nätdelar och andra resurser som medger överföring av signaler, via tråd eller radiovågor, på optisk väg eller via andra elektromagnetiska överföringsmedier oberoende av vilken typ av information som överförs,. Den inledande frågan är såldes om de enheter som konfigureras till att bli Tor-noder kan anses utgöra sådan utrustning som enligt LEK anses vara ett elektroniskt kommunikationsnät och om det gör det, kan det då vara ett nät som är allmänt på ett sådant sätt att den kräver anmälan för att drivas Elektroniskt kommunikationsnät Båda de citerade definitionerna från LEK 1:7 är tagna ur EUROPAPARLAMENTETS OCH RÅDETS DIREKTIV 2002/21/EG av den 7 mars 2002 om ett gemensamt regelverk för elektroniska kommunikationsnät och kommunikationstjänster ( ramdirektivet ). 94 LEK:s definition av elektroniska kommunikationsnät tar tydligt sikte på fysiska nät och utrustning, varför den inledande utredningen kommer att röra de fysiska enheterna Tor består av, i form av fysiska enheter som konfigurerats av användare för att kunna dela bandbredd till Tor-klienter. 95 I ramdirektivets artikel 2.a finns utöver definitionen av elektroniskt kommunikationsnät en uppräkning av exempel på vad som inryms i definitionen. Några av exemplen är satellitnät, fasta kretskopplade och paketkopplade nät (inbegripet Internet samt markbundna mobilnät). Samtliga exempel tar sikte på storskaliga nät som utgör infrastruktur för elektronisk kommunikation. 96 PTS har i sin rapport försökt synliggöra var gränsen för ett elektroniskt kommunikationsnät går (se bild nedan). 97 Det är något oklart var i modellen de olika Tor-noderna är placerade när de 94 Prop. 2002/03:110, s Grundligare beskrivning finns i kapitel Vägledning för anskaffning och upprätthållande av robust elektronisk kommunikation, PTS-ER-2010:18, , s Vilka tjänster och nät omfattas av LEK? En vägledning, PTS-ER-2009:12, s. 31.
29 24 är öppna för överföring av signaler. 98 Dock går det att fastställa att samtliga Tor-noder drivs som UNI, alltså till längst till vänster i PTS nätverkskarta. 99 På så sätt kräver driften av samtliga Tor-noder tillgång till accessnätet. 100 För att förstå vad accessnätet är och hur det påverkar bedömningen av Tor-noder behövs en kortare beskrivning av hur infrastrukturen för elektronisk kommunikation är uppbyggd. En kan dela upp nätet i tre geografiska nivåer, stomnät, ortssammanbindande nät och områdesnät. 101 Det som är gemensamt för alla nivåerna av de tre geografiska näten är att signaler kan överföras genom dessa. Signaler som åsyftas i lagstiftningen bygger på analog eller digital data som kan överföras via elektromagnetiska vågor och som kan innehålla data i form av text, ljud och bild, eller kombinationer av dessa. 102 Stomnätet utgörs av fiberoptiska kablar och är ett fysiskt nät som oftast ligger under jorden. Stomnätet kopplar samman de olika näten i Sverige och fungerar, så som namnet antyder som en stomme för hela det fasta nätet i Sverige. 103 Ortssammanbindande nät är även de fysiska nät men binder samman olika områdesnät med varandra och kopplar ihop dem med stomnätet. 104 Områdesnäten är även de fysiskt nät som vanligtvis används för att koppla ihop exempelvis 98 Chatsamtal på forumet sweclockers.com, med alias Docker, den 29 januari 2015 kl 14.42, samt mejlkonversation med styrelsen för DFRI februari Svar från Johan Nilson, styrelseledamot i DFRI den 25 februari 2015 kl PTS-ER-2009:12, s SOU 2002:60, s Prop. 2002/03:110, s. 111 och SOU 2002:60, s Kartläggning av affärsmodeller mellan operatörer och fastighetsägare PTS-ER-2009:31, s Utformning av fysisk säkerhet i noder i öppna neutrala bredbandsnät- Regionala noder, kommunhuvudnoder, ortsnoder och anslutningsnoder, februari 2014, Svenska stadsnätsföreningen, s. 8.
30 25 flera fastigheter med stomnätet genom det ortssammanbindande nätet. 105 Accessnätet är i sin tur kopplat till områdesnätet och är det fysiska nät som slutanvändaren kopplar upp sig på, exempelvis genom ett bredbandsuttag i väggen i en lägenhet. 106 Accessnätet är enligt definitionen i LEK 1:7 att anse som del av ett elektroniskt kommunikationsnät. För att tydliggöra detta kan en modell ritas upp enligt den nedan. 107 Vid en första genomläsning av definitionen i LEK och efter en utplacering av Tor-noderna i PTS nätverkskarta förefaller Tor-noder inte kvalificera sig som ett elektroniskt kommunikationsnät i och med att noderna står utanför eller rättare sagt utgör ett lager ovanför det elektroniska kommunikationsnätet genom att noderna är kopplade till accessnätet och inte är en inkorporerad del i nätverket. Tor-noderna utgörs dock av fysiska enheter vilket kan komma att anses vara utrustning i lagens mening. Därav krävs en fortsatt utredning av om Tor-noder kan anses vara sådan utrustning som omfattas av definitionen elektroniska kommunikationsnät i enlighet med LEK. 108 I och med att lagstiftaren under år 2011 implementerade förändringar i LEK i enlighet med ett ändringsdirektiv 109 tydliggjordes att även passiva nätdelar omfattas av begreppet elektroniskt kommunikationsnät om de är väsentliga för att överföring av signaler inom eller mellan nät 105 PTS-ER-2009:31, s Prop. 2002/03:110, s. 166 samt Konkurrensen i accessnätet PTS-ER-2003:20, s Bild från presentation av Regionförbundet Kalmar län, år 2012, PTS-ER-2009:12, s Europaparlamentets och rådets direktiv 2009/140/EG av den 25 november 2009 om ändring av direktiv 2002/21/EG om ett gemensamt regelverk för elektroniska kommunikationsnät och kommunikationstjänster, direktiv 2002/19/EG om tillträde till och samtrafik mellan elektroniska kommunikationsnät och tillhörande faciliteter och direktiv 2002/20/EG om auktorisation för elektroniska kommunikationsnät och kommunikationstjänster.
31 26 överhuvudtaget ska kunna ske. 110 Även om Tor-noder således inte till fullo uppfyller lagstiftarens krav, kan driften av Tor-noderna ändå omfattas av LEK i de fall utrustningen är väsentlig för överföringen av signaler. En utredning av om Tor-noder kan anses vara väsentliga i den bemärkelse som förarbetena beskriver bör därmed göras i samband med den fortsatta utredningen Koppling och dirigering Den utrustning som definitionen främst tar sikte på är utrustning för koppling och dirigering av överföring av signaler. Någon närmare beskrivning av vad denna koppling och dirigering innebär ges inte i förarbetena, men torde bland annat ta sikte på sådan utrustning som medger att signaler kan överföras mellan de olika geografiska näten, en slutsats som även stöds av PTS uttalande. 111 Tor-noderna är kopplade till accessnätet och är således inte placerade så att de kan förmedla trafik mellan de olika nivåerna av det geografiska näten, Tor-noderna kan därför inte anses utgöra sådan utrustning för koppling och dirigering som definitionen tar sikte på. Lagstiftaren kräver alltså att utrustning för koppling och dirigering är placerad mellan något av de geografiska näten för att omfattas av LEK. Således krävs ingen vidare utredning av om Tornoder, i form av utrustning för koppling och dirigering är väsentliga för överföring av signaler eftersom Tor-noderna saknar en placering som kan göra dem väsentliga Andra resurser Definitionen ger dock utrymme för att även andra resurser som medger överföring av signaler kan omfattas av begreppet och det är främst vid bedömningen av dessa andra resurser som frågan om väsentlighet blir aktuell. Tor-noderna medger överföring av signaler genom att ta emot signaler från en användare eller klient och därefter vidarebefordra signalerna till en Tor-nod eller till slutmålet. 112 Såhär långt förefaller Tor-noder kunna inrymmas i definitionen elektroniskt kommunikationsnät men det avgörande är, som förklarats ovan, huruvida Tor-noderna är en väsentlig förutsättning för att överföringen överhuvudtaget ska kunna ske. 113 Det bör understrykas att PTS i sin tolkning av LEK definierar väsentligt som förmågan att överhuvudtaget kunna överföra signaler. Författaren har inte kunnat hitta formuleringen överhuvudtaget i några förarbeten till lagstiftningen eller direktiven som ligger till grund för LEK. PTS betonar alltså att utrustningen ska vara väsentlig 110 Bättre Regler för elektronik kommunikation prop. 2010/11:115, s PTS-ER-2009:12, s Se kapitel PTS-ER-2009:12, s. 30.
32 27 för nätets förmåga att överföra signaler, vilket alltså tar sikte på utrustningens bärande funktion att förmedla trafik mellan näten. Denna tolkning från PTS leder till slutsatsen att, för att något ska vara att anse som väsentligt, krävs att utrustningen ska vara en förutsättning för att kunna ta emot eller skicka signaler. Detta innebär i princip att det endast är de som tillhandahåller infrastruktur för att koppla upp sig mot Internet som kan anses tillhandahålla elektroniska kommunikationsnät. Den trafik som går via Tor-noderna skulle lika gärna kunna gå okrypterad till och från Torklienterna genom de olika geografiska näten, varför Tor-noderna inte är avgörande för att den trafik som går genom noderna ska kunna överföras. Det faktum att alla som tillhandahåller Tornoder själva behöver tillgång till ett accessnät för att kunna dela med sig av bandbredd tydliggör ytterligare att Tor-noderna i sig själva inte kan anses utgöra ett elektroniskt kommunikationsnät då det är accessnätet som är den väsentliga förutsättningen för att signaler ska kunna gå mellan Tor-noderna överhuvudtaget. Således är Tor-noderna inte väsentliga för att överföring av signaler ska kunna se överhuvudtaget Förenkla och effektivisera Slutligen finns det enligt PTS även möjlighet för dem som tillhandahåller funktioner som effektiviserar eller förenklar överföring av signaler att vara en del av ett elektroniskt kommunikationsnät, men som för sig själva inte utgör ett elektroniskt kommunikationsnät eftersom de inte är en förutsättning för att signaler ska överföras. 114 Tor-nodernas funktion är som beskrivits ovan i kapitel 8.1 att skapa krypteringstunnlar mellan noderna och att utnyttja bandbredd från de öppna noderna i consensus. Det går att argumentera för att den automatiska kryptering som Tor-noderna medför, effektiviserar och förenklar överföringen av signaler i förhållande till om krypteringen för denna trafik skulle göras manuellt. Ett sådant resonemang skulle enligt författarens mening dock slå fel med tanke på att definitionen elektroniskt kommunikationsnät i första hand omfattar fysiska nät, även om vissa installationer numer även kan anses vara delar av ett elektroniskt kommunikationsnät. 115 Resonemanget fokuserar således för mycket på mjukvaran i enheterna som dessutom är kopplade till accessnätet varför en sådan tolkning av begreppet blir för extensiv. Skrivningen bör istället enligt författaren läsas i ljuset av vad som de facto förenklar och effektiviserar överföringen av signaler, vilket närmast torde vara enheter som exempelvis tillför större utrymme för trafik att passera eller liknande. PTS skriver även i sin rapport att de funktioner som kan tänkas utgöra 114 PTS-ER-2009:12, s Prop. 2010/11:115, s. 90.
33 28 en del av ett elektroniskt kommunikationsnät är sådana funktioner som översätter signalerna mellan olika typer av identiteter (namn, nummer, adresser). Tor-nodernas funktioner kan därför inte anses ligga tillräckligt nära denna beskrivning för att kunna utgöra en del av ett elektroniskt kommunikationsnät Slutsats Utredningen ovan ger vid handen att Tor-noder inte kan anses utgöra ett elektroniskt kommunikationsnät och inte heller anses vara en del av ett sådant nät. Grunden för denna slutsats är främst att Tor-nodernas förmåga att överföra signaler inte är en grundförutsättning för att signaler ska kunna överföras. Tor-noderna är tvärtom beroende av tillgång till accessnät för att kunna fungera överhuvudtaget. I och med slutsatsen att Tor-noder inte inryms i definitionen elektroniskt kommunikationsnät enligt LEK 1:7 krävs det ingen vidare utredning om nätet är allmänt eller ej, varför en sådan utredning inte heller kommer att göras VPN Tillhandahållarna av VPN-servrar undantas uttryckligen från anmälningsplikt enligt förarbetena. 117 Argumentet för undantaget från anmälningsplikt är att den som tillhandahåller VPN-servrar använder sig av ett allmänt elektroniskt kommunikationsnät för att kunna driva VPN-servern. Det är således tillhandahållaren av det allmänna elektroniska kommunikationsnätet som är anmälningspliktig. Uttryckt med andra ord, så länge den hårdvara som skulle kunna vara föremål för anmälningsplikt använder sig av det allmänna elektroniska kommunikationsnätet och inte är en del av det, är tillhandahållaren av hårdvaran undantagen anmälningsplikt. Detta tydliggörande i förarbeterna stödjer slutsatsen som ovan gjorts om Tor-nodernas kvalificering. Genom skrivningen torde det således kunna göras en analogi gällande Tornodernas eventuella anmälningsplikt eftersom tillhandahållandet av Tor-noder är avhäggigt tillgång till det allmäna elektroniska kommunikationsnätet (Internet) likt VPN-servarna P2P De användare som kopplar ihop sig i ett P2P-nätverk är förvisso sammankopplade med hjälp av fysiska enheter, men de enheter som noderna består av överför inte signaler på det sätt som lagstiftningen tar sikte på. Noderna i P2P-nätverk skickar och tar emot signaler utan att någon överföring med hjälp av en P2P-nod sker. På detta sätt skiljer sig P2P-noder avsevärt från VPN- 116 PTS-ER-2009:12, s Prop. 2002/03:110, s. 362.
34 29 och Tor-noder, vilket påverkar bedömningen av huvurvida P2P omfattas av definitionen i LEK 1:7. P2P-noder är därför från LEK då de överhuvudtaget inte överför någon trafik i lagens mening Sammanfattning av bedömning enligt definitionen elektroniskt kommunikationsnät Varken Tor-noder, VPN-servrar eller P2P-nätverk kan anses utgöra sådan fysisk utrustning som avses med begreppet elektroniskt kommunikationsnät då samtliga enheter saknar den avgörande funktionen som överförare av signaler. Det räcker således inte med att enheterna har förmågan att överföra signaler för att det ska klassas som ett elektroniskt kommunikationsnät eller en del av det. Detta bör anses vara ett uttryck för lagstiftarens försök att begränsa den konkurrenshämmande skyldighet som anmälningsplikten innebär. Inte ens om en enhet eller ett nätverk av enheter är att anse som elektroniskt kommunikationsnät innebär det i sig att det är anmälningspliktigt enligt LEK, eftersom det även krävs att nätet är är allmänt. Eftersom Tor-noderna i första ledet inte kvalificerade sig för att självständigt vara ett elektroniskt kommunikationsnät eller en del av ett sådant nät, fullföljdes ingen utredning rörande om Tor-noderna kunde anses vara allmännt tillgängliga. Detta gäller även VPN-servrar och P2P-nätverk. VPN-servrar undantas dessutom uttryckligen från anmälningsplikt enligt förarbeterna varför någon grundlig utredning av dessa inte behövdes. Förarbetenas deklarering om undantag för VPN-servrar stödjer även slutsatsen att Tor-noder inte är anmälningspliktiga baserat på den hårdvara de består av. Därför ska nu en utredning göras av om driften av Tor-noder kan anses vara tillhandahållande av en elektronisk kommunikationstjänst enligt LEK.
35 Allmänt tillgängliga elektroniska kommunikationstjänster I LEK 1:7 definieras elektronisk kommunikationstjänst som: [ ] tjänst som vanligen tillhandahålls mot ersättning och som helt eller huvudsakligen utgörs av överföring av signaler i elektroniska kommunikationsnät, En elektronisk kommunikationstjänst är i sig dock inte anmälningspliktig eftersom det av LEK 2:1 framgår att den elektroniska kommunikationstjänsten också behöver vara allmän för att anmälningsplikt ska föreligga. I enlighet med detta kommer utredningen av frågan om driften av Tor-noder är att anse som anmälningspliktig verksamhet i egenskap av en elektronisk kommunikationstjänst delas upp i två steg. Det första steget i utredningen är om driften av Tor-noder är en elektronisk kommunikationstjänst och det andra steget är om tjänsten i så fall är att anse som allmän. Analysen av om driften av Tor-noder kan anses vara en sådan tjänst som är anmälningspliktig kommer att göras utifrån tre olika perspektiv och med tre olika institutioners material. Utredningen kommer inledningsvis att göras genom en analys utifrån enkom LEK och dess förarbeten, därefter kommer PTS modell för bedömning av vilka elektroniska kommunikationstjänster som omfattas av LEK att användas för analysen och sist kommer analysen baseras på ERG:s/Berec:s uttalanden och bedömningar. Bakgrunden till att analysen är uppdelad på detta vis är att de olika institutionerna och källorna baserar sina bedömningar på olika kriterier och en samlad analys med hänsyn tagen till samtliga infallsvinklar skulle riskera att bli oklar och förvirrande. Efter att analysen från de olika infallsvinklarna gjorts kommer en sammanvägd slutsats att presenteras för att på så sätt uppnå en så underbyggd och nyanserad bedömning som möjligt Elektronisk kommunikationstjänst enligt LEK Definitionen elektronisk kommunikationstjänst är hämtad från artikel 2.c i ramdirektivet. I ramdirektivet ges exempel på vad som kan utgöra sådana tjänster. Det som också är av intresse är att det i denna artikel och i LEK 1:4 st. 2 tydliggörs att innehållstjänster undantas från definitionens och lagstiftningens omfång. För att bedöma om driften av Tor-noder genast undantas LEK på grund av att den är en innehållstjänst behöver en inledande utredning av frågan göras Innehållstjänst Det framgår inte av direktivet vad som menas med innehållstjänster. I förarbetena till LEK görs bedömningen att innehåll bör anses innebära intellektuellt innehåll och budskap som går att
36 31 mottas genom röster, bilder och liknande. 118 I förarbetena ges även exempel på innehållstjänster i form av webbsidor för elektronisk handel och sidor där musik och spel tillhandahålls. 119 Som beskrivits i kapitel är Tor en krypteringstjänst som möjliggör att signaler överförs krypterat via enheter som tillåter att signalerna använder enheternas bandbredd. De som driver Tor-noder tillhandahåller inte något intellektuellt innehåll till Tor-klienterna, utan endast bandbredd. Således kan tillhandahållande av Tor-noder inte anses vara en innehållstjänst och kan därmed inte grundat på det undantas från LEK Tjänst som helt eller huvudsakligen utgörs av överföring av signaler i det elektroniska kommunikationsnätet När det nu uteslutits att driften av Tor-noder innebär tillhandahållande av innehållstjänster kan en fortsatt utredning fullföljas. Som beskrivits i kapitel 8.1, möjliggör de som driver Tor-noder att Tor-klienter dels kan skicka och ta emot signaler krypterat över Internet samt använda andra enheters IP-adresser för att besöka diverse hemsidor. Det som därför ska utredas härnäst är om tjänsterna som de som driver Tor-noder tillhandahåller helt eller huvudsakligen utgörs av överföring av signaler i det elektroniska kommunikationsnätet. Till skillnad från vad som gäller för elektroniska kommunikationsnät som enligt LEK kräver att själva nätet medger att signaler överförs, krävs det för kommunikationstjänster att själva tjänsten som tillhandahålls utgör överföring av signaler. 120 Som ovan beskrivits innebär signaler analog eller digital data som kan överföras via elektromagnetiska vågor och som kan innehålla data i form av text, ljud, bild och kombinationer av dessa. 121 I ramdirektivets artikel 2.c ges teletjänster och överföringstjänster i nät som används för rundradio som exempel på tjänster som inryms i definitionen. Andra exempel kan hittas i förarbeten till annan lagstiftning som hänvisar till LEK, där tjänster för fast telefoni, mobiltelefoni, Internet och e-post nämns som exempel SOU 2002:60, s Prop. 2002/03:110, s A.a., s A.a., s. 111 och SOU 2002:60, s Regeringens proposition 2005/06:195 Elektroniska kommunikationstjänster m.m. inom psykiatrisk tvångsvård, s. 19.
37 32 Eftersom det i förarbetena inte ges någon närmare förklaring till vad som menas med överföring av signaler behöver en egen slutsats dras om vad detta kan innebära. Det klargörs dock i förarbetena att överföring av signaler kräver att signaler överförs mellan åtminstone två parter. 123 Det kan redan här konstateras att det i fråga om Tor-tjänsten rör sig om två parter, nämligen de som driver Tor-noder och de som är klienter i Tor, varför kriteriet enligt LEK bör anses uppfyllt. Till skillnad från elektroniskt kommunikationsnät krävs det inte att tjänsten är avgörande för förmågan att överföra signaler. Det faktum att det för användningen av Tor krävs att klienten har en egen Internetanslutning har således inte samma avgörande påverkan på bedömningen. Det faktum att e-posttjänster räknas upp som exempel på tjänster som omfattas av definitionen styrker påståendet ovan. Istället bör vikt enligt författarens mening fästas vid tjänstens nyckelfunktioner vilka framgår av lagstiftarens uttalanden. Baserat på de exempel som ges i både förarbetena och i ramdirektivet, bör en rimlig slutsats av vad lagstiftningen tar sikte på med definitionen vara funktionen att överföra signaler. Huvudsyftet med Tor är som tidigare nämnts att kryptera signaler samt att möjliggöra för klienter att bruka Tor-nodernas bandbredd. För att överhuvudtaget kunna kryptera signaler krävs det att signaler överförs mellan klienter och noder. För att kunna dela bandbredd krävs det i allra högsta grad att överföring sker mellan noderna. Även om nyckelfunktionerna i Tor inte är överföring av signaler är Tor-nodernas förmåga att överföra signaler mellan klienter, noder och slutadresser avgörande för hela tjänsten. Enligt definitionen krävs det endast att tjänsten huvudsakligen utgörs av överföring av signaler för att räknas som en elektronisk kommunikationstjänst. Var gränsen för huvudsakligen går är inte klarlagt i någon procentsats eller liknande utan får antas avgöras av en samlad bedömning av tjänsten. I och med att det för användningen av Tor-tjänsten inte går att separera tjänstens nyckelfunktioner från själva överföringen av signaler bör det kunna konkluderas att tjänsten som tillhandahålls genom driften av Tor-noder huvudsakligen utgörs av överföring av signaler. Därmed kan en vidare utredning vidtas Vanligen mot ersättning En klar markering från lagstiftaren är att tjänsten som tillhandahålls måste vara kommersiell. För att omfattas av definitionen. Detta framgår tydligt genom att det första som kan läsas i definitionen är att tjänsten vanligen ska tillhandahålls mot ersättning. 123 Prop. 2002/03:110, s. 120.
38 33 Detta innebär dock inte att det i samtliga fall krävs att någon ersättning utgår till den som tillhandahåller tjänsten. I förarbetena ges reklamfinansiering som exempel på när tjänsten ska anses leva upp till definitionens krav på kommersiell grund för tillhandahållandet. 124 I fallet med reklamfinansiering är det en tredje part, den som betalar för reklamen, som står för ersättningen till tillhandahållaren av tjänsten, inte mottagaren av tjänsten. Användaren av tjänsten blir exponerad för reklamen som en tredje part betalar för och det torde vara lagstiftarens mening att tjänsten på så sätt ska anses tillhandahållas mot ersättning. Uttryckt på ett annat sätt är tjänstemottagarens motprestation att bli utsatt för reklam i utbyte mot att få använda tjänsten. I fallet med Tor-noder är frågan något mer komplex. Som förklarats i kapitel 8.1 är mjukvaran till Tor gratis. Den som väljer att konfigurera sin enhet till att bli en Tor-nod behöver således inte betala något för mjukvaran, dock behöver den som vill driva en Tor-nod för att kunna ladda ner och konfigurera sin enhet, betala för tillgång till en Internettjänst hos en ISP. Detta innebär inledningsvis att de som tillhandahåller själva mjukvaran för Tor, inte kan anses tillhandahålla en elektronisk kommunikationstjänst, då mjukvara inte uppfyller några av de kriterier som finns för en elektronisk kommunikationstjänst. De klienter som sedermera konfigurerat sina enheter till att bli Tor-noder måste betala en ISP för att kunna driva sin Tor-nod genom att betala för bandbredd. Tor-klienter laddar ner mjukvaran gratis och kan genast börja använda Tor. Samtliga klienter som använder Tor behöver även de tillgång till Internet och får detta genom att betala en ISP för att leverera Internet. Mjukvaran till Tor har finansierats av statliga myndigheter, organisationer samt privata aktörer. 125 Frågan är om detta kan ses som att en tredje part har finansierat Tor på samma sätt som vid reklamfinansiering. Som ovan beskrivits torde synen på vad som ska anses vara mot ersättning innebära att vardera part presterar något. Vid reklamfinansiering bör det som ovan sagts ses som att den som mottar reklamen vid användandet av tjänsten ger sin motprestation i form av att se reklamen. Mjukvaran som klienten laddar ner och använder för att kunna använda sig av tjänsten Tor är inte att anse som tjänsten i sig. Detta eftersom mjukvaran inte på något sätt lever upp till de kriterier som uppradas i definitionen av vad som är att räkna som en elektronisk kommunikationstjänst. Därmed kan det redan på detta sätt uteslutas att finansiering av mjukvara av en tredje part kan anses leva upp till lagstiftarens krav på kommersiellt tillhandahållande. Men för att 124 Prop. 2002/03:110, s Officiell lista av finansiärer av Tor,
39 34 helt kunna utesluta att finansieringen av mjukvaran ska anses göra tjänsten kommersiell bör en något vidare utvikning göras. Motprestationerna behöver ske mellan parterna i fråga. I fallet med finansieringen av mjukvaran från tredje part finns det ingen motprestation från klienten, eftersom klienten inte exponeras för någon form av information eller reklam om exempelvis vem som har finansierat mjukvaran. Inte heller rör det sig om någon reciprocitet mellan den som driver Tor-noder och den som är klient angående finansieringen av mjukvaran, då den som driver Tor-noden inte (oftast i alla fall) har något med mjukvaran att göra, utan står för tjänsten, vilken innebär utnyttjande av bandbredd samt överföring av signaler. Tillhandahållande av tjänsten som driften av Tor-noder innebär bör således anses vara av helt ideell karaktär och är därmed undantagen LEK. 126 Det faktum att de som är klienter betalar för Internet kan inte anses vara en motprestation eftersom det inte är ett utbyte av prestationer mellan de som driver Tor-noder och de som är klienter i Tor Slutsats baserat på LEK och dess förarbeten Baserat på lagstiftningen och dess förarbeten kan det konstateras att driften av Tor-noder är att anse som en sådan tjänst som huvudsakligen utgörs av överföring av signaler. Detta eftersom de nyckelfunktioner Tor-tjänsten har är helt beroende av tjänstens förmåga att överföra signaler mellan klienten, noderna och slutmålet. Eftersom tillgången till Tor-tjänsten för klienter är helt gratis och klienterna inte utsätts för någon reklam eller krävs på någon annan form av motprestation kan det inte anses att Tortjänsten tillhandahålls på en sådan kommersiell grund som lagstiftaren kräver för att tjänsten ska anses inrymmas inom definitionen i LEK 1:7. Baserat på denna analys saknas det anledning att vidare utreda frågan om tjänsten är att anse som allmänt tillgänglig enligt LEK 2: Prop. 2002/03:110, s. 358.
40 Bedömning enligt PTS modell PTS skapade år 2009 en modell för bedömning av vilka tjänster som ska anses vara elektroniska kommunikationstjänster samt vilka av dem som är anmälningspliktiga. Syftet med deras modell är att ge utomstående information om utgångspunkterna för PTS bedömningar av vilka tjänster som ska anses utgöra en elektronisk kommunikationstjänst samt om den är allmänt tillgänglig. PTS baserar sin modell på definitionen av elektronisk kommunikationstjänst i LEK och i dess förarbeten. 127 Modellen består dels av ett bedömningsschema som finns infogat nedan och delas av vägledande bedömningsgrunder som PTS härlett ur lagstiftningen, förarbeten samt en jämförande internationell studie PTS har genom modellen ställt upp tre huvudsakliga kriterier för att en elektronisk kommunikationstjänst ska föreligga; tjänsten ska tillhandahållas en extern part, tjänsten ska huvudsakligen utgöras av överföring av signaler och tjänsteleverantören ska ha rådighet över överföringen. 130 Därutöver har PTS i enlighet med LEK fört in bedömningsgrunden tillhandahålls vanligtvis mot ersättning Innehållstjänst För att kunna utreda om driften av Tor-noder kan anses vara tillhandahållande av en elektronisk kommunikationstjänst enligt LEK baserat på PTS modell behöver det uteslutas att driften av Tor-noder är att räkna som en innehållstjänst enligt PTS bedömning. 127 PTS-ER-2009:12, s. 13 och A.a., bilaga A.a., s A.a., sammanfattningen. 131 A.a., s. 19.
41 36 PTS hänvisar endast till lagstiftningens lydelse beträffande innebörden av begreppet innehåll vilket ovan har redogjorts för i kapitel Någon annan bedömning än denna torde således inte behöva göras av detta begrepp enligt PTS, trots att även förarbetena påpekar bristen på vägledning vid tolkningen av innebörden av detta begrepp. Dock genomförde PTS en undersökning gällande andra länders bedömning av definitionen elektronisk kommunikationstjänst kontra innehållstjänster. Bland de undersökta länderna skiftade bedömningen av vad om var att anse som innehållstjänst. 133 Den flesta länder hade inte riktigt några modeller för bedömningen till att börja med. Endast Danmark ansåg att e-posttjänster var att anse som innehållstjänster och därmed även undantagen lagstiftningen. Samtliga andra länder som tillfrågades ansåg tvärtom att e-posttjänster var att räkna som elektroniska kommunikationstjänster. 134 PTS bedömning samt en belysning av bedömningen ur ett internationellt perspektiv leder dock till slutsatsen att tjänsten som de som driver Tor-noder tillhandahåller inte är att räkna som en innehållstjänst. Därmed kan en vidare utredning baserat på PTS bedömningsmodell göras om driften av Tor-noder kan vara att anse som tillhandahållande av en elektronisk kommunikationstjänst Extern part Huruvida tillhandahållande sker till en extern part är det enklaste att bedöma. Enligt PTS bedömning krävs det endast att det ska röra sig om minst två parter där en av parterna utför en prestation åt någon annan och att dessa två parter inte ska tillhöra samma organisation. 135 Beträffande Tor kan det återigen konstateras (se kapitel ovan) att Tor-tjänsten tillhandahålls av de som driver Tor-noder och de som mottar tjänsten är de som är klienter i Tor. Detta innebär att det rör sig om två olika parter. Även om den som driver en Tor-nod kan komma att hoppa via sin egen Tor-nod kan det inte anses som att det endast är en part då tjänsten innebär att trafiken går genom ytterligare två andra noder för att nå sitt slutmål. Parterna kan inte heller anses tillhöra samma organisation eftersom den enda kopplingen som finns mellan dem är att det skickas signaler mellan deras enheter. Organisation syftar i denna 132 PTS-ER-2009:12, s A.a., s A.a., s A.a., s. 19.
42 37 bemärkelse till att parterna tillhör samma företag eller koncern enligt PTS. 136 Så är uppenbarligen inte fallet här. Således kan konstateras att tillhandahållandet av Tor-noder sker till extern part och utredningen kan gå vidare till nästa bedömningskriterium Vanligtvis mot ersättning Här upprepar PTS endast det som framgår av förarbetena rörande det faktum att reklamfinansiering även kan räknas som ersättning för tjänsten. 137 Dock tillägger PTS att även annan indirekt betalning kan anses utgöra ersättning för tjänsten. 138 Någon närmare förklaring till vad som är att räkna som indirekt betalning ger inte PTS i rapporten. Detta öppnar enligt författarens mening upp för att den trepartsrelation som finansieringen av Tor innebär kan omfattas av LEK. 139 Dock torde slutsatsen av bedömningen enligt PTS modell landa i samma slutsats som ovan i kapitel Det saknas således en sådan reciprocitet mellan parterna för att tjänsten ska anses tillhandahållen på kommersiell grund eftersom parterna inte har någon direkt utbytesrelation. Tillhandahållandet av Tor-noder torde därför baserat på PTS bedömningsmodell anses undantagen LEK på grund av dess avsaknad av kommersiell grund. Trots detta kommer en vidare utredning av de återstående bedömningsgrunderna enligt PTS att göras i syfte att senare kunna påvisa likheter och skillnader mellan bedömningsgrunder utifrån de olika infallsvinklar som presenteras. Genom detta öppnas det upp för en diskussion kring vad som ska anses vara den samlade bedömningen av Tor-noder Överföring av signaler PTS anser att det av förarbetena inte ges någon vägledning av vad begreppet överföring av signaler innebär. PTS drar dock slutsatsen att endast de tjänster som möjliggör kommunikation ska räknas som elektroniska kommunikationstjänster, med andra ord de tjänster som möjliggör överföring av signaler. 140 PTS använder sig av den definition av signaler som förarbetena föreskriver och som beskrivits ovan i kapitel PTS menar dock att begreppet överföring av signaler kan uttolkas genom skrivningen i prop. 2002/03:100 sida 122, som rör Internetoperatörens rådighet över överföring av signaler. PTS 136 PTS-ER-2009:12, s A.a., s A.a., s Se förklarat ovan i kapitel PTS-ER-2009:12, s Prop. 2002/03:110, s. 111.
43 38 menar alltså att begreppet överföring av signaler är nära sammanbundet med rådigheten över de nät som signalerna överförs genom eller att det krävs nära sammankoppling till detta. 142 PTS menar alltså att rådighet över kommunikationstjänsten är central för bedömningen av innebörden av begreppet överföring av signaler. Därmed behöver det utredas huruvida det kan anses att de som driver Tor-noder har sådan rådighet över signaler som krävs för att omfattas av LEK enligt PTS Rådighet Rådighet över signalerna kan enligt PTS uppnås på två sätt, antingen genom ägande av överföring av signalen eller genom avtal om överföring av signalen. 143 Hur denna bedömning ska göras förklaras enklast genom PTS två olika förklaringsmodeller. Den inledande utredningen kommer att baseras på PTS förklaringsmodell för skiktad kommunikation Rådighet enligt skiktad kommunikation Som ovan 145 förklarats gällande kommunikationsnät går det att dela upp Internetinfrastrukturen i flera olika lager. Beskrivningen som gavs avslutades vid den sista delen av det fysiska nätet, alltså exemplet med bredbandsuttaget i väggen. I modellen nedan är bredbandsuttaget en del av den nedersta nivån, alltså det fysiska nätet. Men det räcker inte för en användare att endast koppla in sin enhet till bredbandsuttaget för att få tillgång till Internet i sin enhet. För att kunna få tillgång till Internet krävs att det finns någon aktör som ser till att den enhet användaren vill skicka signaler från och ta emot signaler till kan prata med hemsidor och andra enheter. Detta gör ISP:erna genom att ge användarna tillgång till det nät som översätter och dirigerar signaler fram och tillbaka mellan olika hemsidor och liknande. För en djupare förståelse av hur detta fungerar hänvisas läsaren till En kort introduktion till TCP/IP-trafik PTS-ER-2009:12, s A.a., s A.a., s Se kapitel Enblom Kjell, En kort introduktion till TCP/IP-trafik, 2010,
44 IPS:n utnyttjar således det fysiska nätet längst ner i modellen och tillhandahåller användaren tjänsten som ligger på mellannivån, alltså överföringen av signaler. ISP:er anses enligt PTS alltid ha rådighet över överföringen av signaler när de tillhandahåller Internettjänster, varför ISP:er anses ha rådighet över överföringen av signaler även vid tillhandahållandet av andra tjänster. 148 Detta torde grundar sig på att ISP:erna antigen själva äger de relevanta delarna av det fysiska nätet eller att de avtalat med en aktör som tillhandahåller ett sådant nät. I mellannivån i modellen tillhandahåller ISP:er även IP-adresser till slutanvändarna. Det faktum att en aktör tillhandahåller IP-adresser menar PTS är en omständighet som tyder på att en aktör tillhandahåller en elektronisk kommunikationstjänst eftersom det oftast är samma aktör som även tillhandahåller själva Internettjänsten. Därmed anser PTS att tillhandahållandet av IPadresser ger en sådan rådighet över överföringen av signaler och att tjänsteleverantören därmed ska anses tillhandahålla en elektronisk kommunikationstjänst. 149 De som driver utgångsnoder möjliggör för klienter i Tor att utnyttja deras IP-adresser för överföring av signaler. Frågan blir därför om det kan anses som att tillhandahållandet av sin egen IP-adress för någon annans utnyttjande är att räkna som tillhandahållande av IP-adresser i den bemärkelse som PTS menar krävs för att ha rådighet över överföringen av signaler. Inledningsvis kan det konstateras att alla de klienter som använder Tor och de som driver Tornoder utnyttjar tjänsten att få IP-adresser från ISP:er. Detta innebär alltså att den enhet som verkar som Tor-nod har tilldelats en IP-adress genom att utnyttja en elektroniska kommunikationstjänst från en ISP. Det skulle kunna argumenteras för att tillhandahållare av Tor-noder tillhandahåller IP-adresser i den bemärkelse som PTS anser leder till rådighet över överföring av signaler. Det skulle alltså 147 PTS-ER-2009:12, s A.a., s A.a., s. 22.
45 40 kunna ses som att de som driver Tor-noder är en form av återförsäljare av IP-adresser. Denna argumentation bör dock anses halta främst i och med att de som driver Tor-noder själva inte avgör när eller till vilken klient de tillhandahåller sin IP-adress. Anledningen är att DA, som skapar consensus, avgör vilka Tor-noder som delar sin IP-adress vid olika tillfällen samt att klienterna i Tor och de som driver Tor-noder, vilket tidigare klarlagts, inte står i något direkt avtalsförhållande med varandra. Frågan om avtalsförhållande kommer åter att beröras senare i denna utredning. PTS har dock en annan bedömningsgrund för att avgöra frågan än den argumentation som ovan presenterats. För att kunna genomföra en fortsatt utredning behöver det dock konstateras var i den ovan presenterade modellen Tor-noder är placerad. Trots att de som driver Tor-noder tillhandahåller sina IP-adresser till kienterna behöver klienterna som använder Tor få tillgång till Internet genom en tjänst i mellannivån i modellen. Tor-noderna överför sedan signalerna till andra Tor-noder genom en existerande Internettjänst i mellannivån. Tor-noderna kan därför inte anses vara en del av mellannivån, utan får räknas till den nivå som PTS i modellen valt att kalla applikation. PTS menar att de tjänster som endast utnyttjar funktioner i den översta nivån i modellen och som saknar direkt relation till de aktörer som tillhandahåller tjänster i de lägre nivåerna i modellen inte kan anses ha rådighet över överföringen av signaler. PTS torde alltså mena att den som tillhandahåller en tjänst i den övre delen i modellen kan ha sådan rådighet över överföringen av signaler som krävs för att omfattas av LEK om den samtidigt har ett avtal med en ISP om en tjänst i mellannivån för att tillhandahålla en tjänst i den övre nivån. Något sådant avtal mellan dem som tillhandahåller Tor-noder och de som tillhandahåller Internettjänster eller IP-adresser saknas dock. Detta eftersom dirften av Tor-noder kan ske så snart en klient har tillgång till en konfigurerbar enhet samt en Internettjänst. Det behövs således inget avtal om driften av Tor-noder mellan tillhandahållaren av Internettjänsten och den som vill driva en Tornod för att driften av en Tor-nod ska kunna ske. Dock är de som driver Tor-noderna beroende av tillgång till Internet för att kunna driva sina noder. PTS förtydligar sin syn på tillhandahållande av tjänster och applikationer i den översta nivån av modellen. De anser att de aktörer som tillhandahåller tjänster som endast utnyttjar funktioner i de översta nivån vanligtvis inte har rådighet över överföringen av signaler eftersom
46 41 förutsättningen för tillhandahållandet av sådana tjänster är att den grundläggande kommunikationsnivån fungerar. 150 I klartext, om tjänsten förlitar sig på att det finns en annan kommunikationstjänst som fungerar som bärare för den egna tjänsten är det en faktor som tyder på att den tillhandahållna tjänsten inte innebär en överföring av signaler. 151 Därmed kan det konstateras att driften av Tor-noder inte kan anses innebära överföring av signaler på det sätt som krävs för att tjänsten ska kunna vara en elektronisk kommunikationstjänst enligt LEK baserat på PTS bedömningsmodell för skiktad kommunikation Rådighet enligt relationsmodellen PTS använder sig även av en annan modell som baserar sig på relationen mellan olika aktörer för att avgöra om en aktör har rådighet över överföringen av signalen. Därmed ska en utredning även göras av Tor-noderna utifrån denna modell. Vid bedömningen enligt relationsmodellen ligger tyngdvikten vid om tillhandahållaren av tjänsten genom avtal (relation) har inflytande över faktorer som kvalitet och överföring av transporten av tjänsten. PTS illustrerar detta genom en visuell modell som är inklippt nedan till vilken det finns ett antal bedömningsgrunder som utformats av PTS. Exemplet går lätt att applicera på situationen med Tor-noder. Tor-noderna är placerade i den gröna rutan Leverantör av tjänst och klienten är Slutanvändare. De andra aktörerna är ISP som klienten använder sig av för att få tillgång till Internet och Ägare av det fysiska accessnätet är i princip den aktör som äger ledningarna fram till bredbandsuttaget PTS-ER-2009:12, s A.a., s A.a., s. 23.
47 42 Frågan blir således vilken aktör som kan sägas ha rådighet över överföringen av signalerna. Som tidigare utretts har både ägarna av det fysiska nätet samt ISP:erna sådan rådighet över överföringen av signalerna att de ska anses vara anmälningspliktiga. Den som konfigurerar sin enhet till att bli en Tor-nod, genom att godkänna villkoren för driften av Tor-noder samt genom konfiguration av den enhet som ska verka som Tor-nod, inleder därigenom ett avtalsförhållande med organisationen Tor-projektet, vilket tidigare beskrivits. Ingen avtalsrelation föreligger således mellan klienterna i Tor och de som driver Tor-noder. Alltså bör linjen mellan Slutanvändare och Leverantör av tjänst i modellen raderas och en ny linje mellan Slutanvändare och Tor-projektet dras samt en linje mellan Leverantör av tjänst och Tor-projektet, enligt bilden nedan. 153 Den gröna linje som nu går mellan Leverantör av tjänst och Slutanvändare är till för att illustrera de signaler som överförs mellan de som tillhandahåller Tor-noder och de som är klienter i Tor. Av modellen går att utläsa att tillhandahållaren av Tor-noderna inte har något specifikt avtal för driften av Tor-noder, varken med leverantören av nät eller med ISP:n. Eftersom denna avtalsrelation saknas kan de som driver Tor-noder inte anses ha det inflytande över faktorer som kvalitet och överföring av signaler mellan klienter och Tor-noder som krävs för att ha rådighet över överföringen av signaler enligt PTS bedömning. 154 Även om det hade funnits en avtalsrelation mellan den som driver Tor-noder och den som är klient, skulle det inte kunna anses som att den som driver Tor-noder har någon rådighet över överföringen av signaler. Anledningen är att DA skapar consensus vilken styr vilka noder som 153 PTS-ER-2009:12, s. 23, med gjorda ändringar av författaren. 154 A.a., s. 22.
Tillhandahållande av Tor-noder rättsliga aspekter
Tillhandahållande av Tor-noder rättsliga aspekter Paulina Rehbinder 2016-11-07 Innehållsförteckning Förkortningar... 3 Sammanfattning... 4 Abstract... 9 Inledning... 15 Tor och brottslig verksamhet...
Klicka här för att ändra
Klicka här för att ändra Post- och telestyrelsen Klicka här för att ändra format på bakgrundstexten Per Bergstrand Nivå två verksjurist Nivå tre per.bergstrand@pts.se Nivå fyra» Nivå fem Lag Bakgrund till
FÖRSLAG TILL YTTRANDE
EUROPAPARLAMENTET 2009-2014 Utskottet för medborgerliga fri- och rättigheter samt rättsliga och inrikes frågor 10.12.2013 2013/0309(COD) FÖRSLAG TILL YTTRANDE från utskottet för medborgerliga fri- och
IP-telefoni Regulatoriska frågor
Regulatoriska frågor Martin Sjöberg Verksjurist martin.sjoberg@pts.se Klicka häroch förtelestyrelsens roll PostGenom reglering, tillståndsgivning, tillsyn, tvistlösning, beslutsfattande och informationsinsatser
Tillsyn över behandling av uppgifter
AVSKRIVNINGSBESLUT 1(5) Datum Vår referens 2018-11-08 Dnr: 15-9830 Nätsäkerhetsavdelningen Hi3G Access AB Tillsyn över behandling av uppgifter Saken Tillsyn över behandling av uppgifter för att särskilja
Tor, en snabb presentation
Tor, en snabb presentation Linus Nordberg Ilja Hallberg Torprojektet https://torproject.org/ 1 Vad är Tor? Anonymitet på och full åtkomst till internet: 1. programvara, 2. infrastruktur, 3. protokoll Öppen
DATALAGRINGSDIREKTIVET
DATALAGRINGSDIREKTIVET December 2012 CHECK! NO CHECK! Svenska Stadsnätsföreningen Swedish Urban Network Association www.ssnf.org Datalagringsdirektivet in sin helhet! EU direktivet om lagring av trafikuppgifter
Rådets möte för rättsliga och inrikes frågor (RIF) den 4-5 juni 2018
Rådspromemoria 2018-05-23 Justitiedepartementet Enheten för brottmålsärenden och internationellt rättsligt samarbete (BIRS) Rådets möte för rättsliga och inrikes frågor (RIF) den 4-5 juni 2018 Rubrik:
Datalagring och integritet (SOU 2015:31)
Yttrande Diarienr 1 (6) 2015-08-28 902-2015 Ert diarienr Ju2015/3153/Å Justitiedepartementet Åklagarenheten 103 33 Stockholm Datalagring och integritet (SOU 2015:31) Datainspektionen har granskat betänkandet
Tor, en snabb presentation
Tor, en snabb presentation Linus Nordberg Ilja Hallberg Torprojektet https://torproject.org/ 1 Vad är Tor? Anonymitet på internet: 1. programvara, 2. infrastruktur, 3. protokoll Öppen källkod, fritt tillgängligt.
Juridisk Publikation
Juridisk Publikation stockholm - uppsala - lund - göteborg - umeå Paulina Rehbinder Att väva det mörka nätet straffrättsliga aspekter av att tillhandahålla tor-noder Särtryck ur häfte 1/2017 Nummer 1/2017
Personuppgiftsbiträdesavtal
Personuppgiftsbiträdesavtal 1. Parter 1. Du ( Kunden ) som användare av tjänsten, nedan benämnd Personuppgiftsansvarige ; och 2. Rule Communication Nordic AB, org. Nr 556740-1293, med adress Kammakargatan
Ändrade regler för tillstånd att använda radiosändare, m.m.
Promemoria Ändrade regler för tillstånd att använda radiosändare, m.m. Promemorians huvudsakliga innehåll I denna promemoria föreslås en modernisering och effektivisering av reglerna för tillstånd att
Yttrande över betänkande Toppdomän för Sverige (SOU 2003:59)
DATUM VÅR REFERENS 22 september 2003 03-009711/60 ERT DATUM ER REFERENS 2003-06-26 N2003/4833/IT HANDLÄGGARE, AVDELNING/ENHET, TELEFON, E-POST Anders Rafting Nätsäkerhet 08-678 55 41 anders.rafting@pts.se
Föreläggande om efterlevnad av skyldighet att lagra trafikuppgifter m.m. för brottsbekämpande ändamål
BESLUT 1(7) Datum Vår referens Aktbilaga 2014-10-01 Dnr: 14-4682 10 Nätsäkerhetsavdelningen Peder Cristvall ComHem AB Org. nr 556181-8724 Bo Bredby FE 521 833 84 Strömsund Föreläggande om efterlevnad av
ARTIKEL 29 Arbetsgruppen för skydd av personuppgifter
ARTIKEL 29 Arbetsgruppen för skydd av personuppgifter 00065/2010/SV WP 174 Yttrande 4/2010 över FEDMA:s europeiska uppförandekodex för användning av personuppgifter i direkt marknadsföring Antaget den
2007 07 15 Vår ref Pär Trehörning. Yttrande Allmänhetens tillgång till handlingar från Europeiska gemenskapens institutioner KOM (2007) 185, slutlig
2007 07 15 Vår ref Pär Trehörning EU-kommissionen Yttrande Allmänhetens tillgång till handlingar från Europeiska gemenskapens Det är viktigt att yttrandefrihet, tryckfrihet och offentlighet inte enbart
3. PTS beslutar att 116 112 undantas från tilldelning. 4. PTS beslutar att 116 200-116 999 reserveras för framtida bruk.
BESLUT ER REFERENS HANDLÄGGARE, AVDELNING/ENHET, TELEFON, E-POST Bo Martinsson Nätsäkerhetsavdelningen + 46 8 678 5653 Bo.martinsson@pts.se DATUM VÅR REFERENS 7 december 2007 07-12807 Saken Ändring av
Kommittédirektiv. Utvärdering av vissa lagändringar som gäller skyddet av immateriella rättigheter på Internet. Dir. 2009:68
Kommittédirektiv Utvärdering av vissa lagändringar som gäller skyddet av immateriella rättigheter på Internet Dir. 2009:68 Beslut vid regeringssammanträde den 23 juli 2009 Sammanfattning av uppdraget Genomförandet
Yttrande över SOU 2014:10 - Ett steg vidare
LANTMÄT E RIET 1 (5) YTTRANDE 2014-08-14 Regeringskansliet Socialdepartementet 103 33 STOCKHOLM Dnr 102-2014/1597 Yttrande över SOU 2014:10 - Ett steg vidare Regeringskansliets dnr 52014/ / 1992/ SFÖ 1.
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden
Regeringens proposition 2011/12:146
Regeringens proposition 2011/12:146 Skyddsåtgärder för trafikuppgifter lagrade för brottsbekämpande ändamål Prop. 2011/12:146 Regeringen överlämnar denna proposition till riksdagen. Stockholm den 3 maj
EUROPAPARLAMENTET. Utskottet för medborgerliga fri- och rättigheter samt rättsliga och inrikes frågor. 16.1.2008 PE400.400v01-00
EUROPAPARLAMENTET 2004 2009 Utskottet för medborgerliga fri- och rättigheter samt rättsliga och inrikes frågor 16.1.2008 PE400.400v01-00 ÄNDRINGSFÖRSLAG 11-24 Förslag till yttrande Luis Herrero-Tejedor
PTS redovisar härmed sin utredning enligt förordning (2007:1244) om konsekvensutredning vid regelgivning avseende upphävandet av de allmänna råden.
Konsekvensutredning Datum Vår referens Sida 2015-01-26 Dnr: 14-13006 1(14) Nätsäkerhetsavdelningen Karin Lodin 08-678 56 04 karin.lodin@pts.se Konsekvensutredning avseende upphävande av Post- och telestyrelsens
Towards Blocking---resistant Communication on the Internet
Towards Blocking---resistant Communication on the Internet SLUTRAPPORT Stefan Lindskog Karlstads universitet SE---651 88 Karlstad stefan.lindskog@kau.se 2 Innehållsförteckning Innehållsförteckning... 3
Kommittédirektiv. Genomförande av EG:s direktiv om lagring av trafikuppgifter. Dir. 2006:49. Beslut vid regeringssammanträde den 18 maj 2006
Kommittédirektiv Genomförande av EG:s direktiv om lagring av trafikuppgifter Dir. 2006:49 Beslut vid regeringssammanträde den 18 maj 2006 Sammanfattning av uppdraget En särskild utredare får i uppdrag
TILL ORDFORANDEN OCH LEDAMÖTERNA AV EUROPEISKA UNIONENS DOMSTOL SKRIFTLIGA SYNPUNKTER
EUROPEISKA KOMMISSIONEN Ref. Ares(2011)24280-10/01/2011 ORIGINAL Bryssel den 10 januari 2011 Sj.a(2011)24809 TILL ORDFORANDEN OCH LEDAMÖTERNA AV EUROPEISKA UNIONENS DOMSTOL SKRIFTLIGA SYNPUNKTER överlämnade,
Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Tillsyn avseende viss affärsmetod enligt Europaparlamentets och rådets förordning (EU) 2015/2120.
BESLUT 1(8) Datum Vår referens Aktbilaga 2019-06-05 Dnr: 17-5685 16 Tillsyn avseende viss affärsmetod enligt Europaparlamentets och rådets förordning (EU) 2015/2120. Part Telia Company AB, 556103-4249
Övergripande kommentarer
SNUS Remissvar avseende SOU 2007:76 Lagring av trafikuppgifter för brottsbekämpning Föreningen SNUS, Swedish Network Users Society har beretts möjlighet att lämna synpunkter på rubricerade betänkande.
Utdrag ur protokoll vid sammanträde 2002-04-25. Förslaget föranleder följande yttrande av Lagrådet:
1 LAGRÅDET Utdrag ur protokoll vid sammanträde 2002-04-25 Närvarande: f.d. regeringsrådet Karl-Ingvar Rundqvist, regeringsrådet Marianne Eliason, justitierådet Severin Blomstrand. Riksdagens finansutskott
Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4
Sus Andersson Så surfar du säkrare Så surfar du säkrare 2 Skydda surfvanor på din dator 2 Skydda det du skickar 4 Skydda din identitet 4 Digitalt Källskydd - en introduktion Sus Andersson, Fredrik Laurin
Utrikesministeriet Juridiska avdelningen
1 Utrikesministeriet Juridiska avdelningen 31.01.2006 Finlands regerings skriftliga kommentarer till de Europeiska gemenskapernas domstol i målet C-341/05 Laval un partneri (EG, artikel 234) 1. En svensk
Svensk författningssamling
Svensk författningssamling Lag om elektronisk handel och andra informationssamhällets tjänster; SFS 2002:562 Utkom från trycket den 14 juni 2002 utfärdad den 6 juni 2002. Enligt riksdagens beslut 1 föreskrivs
eidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén
eidas-förordningens krav det juridiska perspektivet Anna Månsson Nylén Vad är eidas? EUROPAPARLAMENTETS OCH RÅDETS FÖRORDNING (EU) nr 910/2014 av den 23 juli 2014 om elektronisk identifiering och betrodda
Svensk författningssamling
Svensk författningssamling Förordning om elektronisk kommunikation; SFS 2003:396 Utkom från trycket den 23 juni 2003 utfärdad den 12 juni 2003. Regeringen föreskriver följande. Allmänna bestämmelser 1
Svensk författningssamling
Svensk författningssamling Lag om tillgänglighet till digital offentlig service Utfärdad den 22 november 2018 Publicerad den 30 november 2018 Enligt riksdagens beslut 1 föreskrivs 2 följande. Lagens tillämpningsområde
Ju2014/3010/P
162 2014-04-29 Ju2014/3010/P Justitiedepartementet Uppdrag med anledning av EU-domstolens dom om datalagringsdirektivet Bakgrund Datalagringsdirektivet Europaparlamentets och rådets direktiv 2006/24/EG
Kommittédirektiv. Sekretess i ärenden om anställning som myndighetschef. Dir. 2008:81. Beslut vid regeringssammanträde den 12 juni 2008
Kommittédirektiv Sekretess i ärenden om anställning som myndighetschef Dir. 2008:81 Beslut vid regeringssammanträde den 12 juni 2008 Sammanfattning av uppdraget En särskild utredare ska utreda om det finns
Svensk författningssamling
Svensk författningssamling Förordning om ändring i personuppgiftsförordningen (1998:1191); SFS 2001:751 Utkom från trycket den 30 oktober 2001 Omtryck utfärdad den 4 oktober 2001. Regeringen föreskriver
Underrättelse om misstanke om att Viasat AB tillämpar en längre inledande bindningstid än 24 månader
UNDERRÄTTELSE 1(6) Datum Vår referens Aktbilaga 2017-09-08 Dnr: 17-2528 13 Viasat AB Org. nummer 556304-7041 Underrättelse om misstanke om att Viasat AB tillämpar en längre inledande bindningstid än 24
Christer Scheja TAC AB
Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet
Stockholm den 9 november 2017 R-2017/1875. Till Utrikesdepartementet UD2017/15958/HI
R-2017/1875 Stockholm den 9 november 2017 Till Utrikesdepartementet UD2017/15958/HI Sveriges advokatsamfund har genom remiss den 11 oktober 2017 beretts tillfälle att avge yttrande över Förslag till Europaparlamentets
Din guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Underrättelse om misstanke om att Canal Digital Sverige AB tillämpar en längre inledande bindningstid än 24 månader
UNDERRÄTTELSE 1(6) Datum Vår referens Aktbilaga 2017-09-08 Dnr: 17-2527 10 Canal Digital Sverige AB org. nummer 556039-8306 Underrättelse om misstanke om att Canal Digital Sverige AB tillämpar en längre
SV Förenade i mångfalden SV. Ändringsförslag. Axel Voss för PPE-gruppen
6.9.2018 A8-0245/137 137 Skäl 31 (31) En fri och pluralistisk press är avgörande för att säkerställa kvalitetsjournalistik och medborgarnas tillgång till information. Den ger ett mycket grundläggande bidrag
Internets historia i Sverige
Internets historia i Sverige 1962 Det första modemet för telefonlinjer blev tillgängligt med en hastighet av 300 bit/s. 1978 Det första svenska elektroniska forumet började av Stockholms Datamaskincentral.
Informationssäkerhet för samhällsviktiga och digitala tjänster
Informationssäkerhet för samhällsviktiga och digitala tjänster Betänkande av Utredningen om genomförande av NIS-direktivet Stockholm 2017 SOU 2017:36 Sammanfattning Bakgrund I juli 2016 antog Europaparlamentet
Konsekvensutredning avseende ändringar i Post- och telestyrelsens föreskrifter och allmänna råd (PTSFS 2013:3) om innehåll i avtal
KONSEKVENSUTREDNING Datum Vår referens Sida 2017-10-06 Dnr: 17-8934 1(14) Avdelningen för samhällstjänster Catharina Hjelmqvist 08 678 57 76 catharina.hjelmqvist@pts.se Konsekvensutredning avseende ändringar
Dataskyddsförordningen
Stadsledningskontoret Juridiska avdelningen Sida 1 (6) 2017-04-25 kommer den 25 maj 2018 att ersätta personuppgiftslagen (PuL). Förordningen behöver kompletteras med nationella regler. För närvarande pågår
Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.
Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är
Utdrag ur protokoll vid sammanträde Förslagen föranleder följande yttrande av Lagrådet:
1 LAGRÅDET Utdrag ur protokoll vid sammanträde 2007-03-28 Närvarande: f.d. regeringsrådet Bengt-Åke Nilsson, regeringsrådet Stefan Ersson och justitierådet Lars Dahllöf. Ett utvidgat miljöansvar Enligt
Föreläggande om efterlevnad av skyldighet att lagra trafikuppgifter m.m. för brottsbekämpande ändamål
BESLUT 1(8) Datum Vår referens Aktbilaga 2014-10-27 Dnr: 14-8147 24 Nätsäkerhetsavdelningen Bahnhof AB Org.nr 556519-9493 Jon Karlung Box 7702 10395 Stockholm Föreläggande om efterlevnad av skyldighet
Datakursen PRO Veberöd våren 2011 internet
Datakursen PRO Veberöd våren 2011 internet 3 Internet Detta kapitel presenteras det världsomspännande datanätet Internet. Här beskrivs bakgrunden till Internet och Internets uppkomst. Dessutom presenteras
(5) Vägledning för anmälan av anmälningspliktig verksamhet. 1. Inledning. 2. Anmälningsplikt Hur görs en anmälan?
Datum Sida 2016-01-22 1(5) Vägledning för anmälan av anmälningspliktig verksamhet För att tillhandahålla kommunikationsnät och elektroniska tjänster i Sverige krävs i vissa fall att verksamheten anmäls
(Text av betydelse för EES)
30.6.2016 L 173/47 KOMMISSIONENS GENOMFÖRANDEFÖRORDNING (EU) 2016/1055 av den 29 juni 2016 om fastställande av tekniska standarder vad gäller de tekniska villkoren för lämpligt offentliggörande av insiderinformation
Civilrättsliga sanktioner på immaterialrättens område - genomförande av direktiv 2004/48/EG (Ds 2007:19)
SVEA HOVRÄTT YTTRANDE 2007-10-01 Stockholm Dnr 417/07 Justitiedepartementet Enheten för immaterialrätt och transporträtt 103 33 Stockholm Civilrättsliga sanktioner på immaterialrättens område - genomförande
Lag om elektronisk handel och andra informations- samhällets tjänster. Peter Dyer. ADVOKATFIRMAN FOYEN & Co
Lag om elektronisk handel och andra informations- samhällets tjänster Peter Dyer ADVOKATFIRMAN FOYEN & Co Introduktion DS 2001:13. Införlivar e-handelsdirektivet e med svensk rätt. Skall vara implementerat
Remiss av betänkande digitalforvaltning.nu (SOU 2017:23)
Yttrande Diarienr 1 (6) 2017-07-05 702-2017 Ert diarienr Fi2017/01289/DF Regeringskansliet Finansdepartementet 103 33 Stockholm Remiss av betänkande digitalforvaltning.nu (SOU 2017:23) Datainspektionen
FÖRSLAG TILL RESOLUTION
EUROPAPARLAMENTET 2014-2019 Plenarhandling 4.3.2015 B8-0220/2015 FÖRSLAG TILL RESOLUTION till följd av ett uttalande av kommissionen i enlighet med artikel 123.2 i arbetsordningen om bekämpning av sexuella
Patrik Hiselius, Stab Juridik, Regulatoriska frågor 2003-10-06
1 Lagen om Elektronisk Kommunikation (LEK) och dess betydelse för Internet i Sverige Patrik Hiselius, Legal Counsel TeliaSonera Sverige, Stab Juridik Presentation vid Internetdagarna 2003 i Folkets Hus
SNUS Remissvar avseende departementspromemoria: Förstärkt integritetsskydd vid signalspaning.
SNUS Remissvar avseende departementspromemoria: Förstärkt integritetsskydd vid signalspaning. Föreningen SNUS (Swedish Network Users Society) har beretts möjlighet att lämna synpunkter på rubricerade promemoria.
Remissvar TCO Så stärker vi den personliga integriteten, SOU 2017:52
1(5) 2017-11-10 Justitiedepartementet Lise Donovan 103 33 STOCKHOLM 070-2856210 Lise.Donovan@TCO.se Remissvar TCO Så stärker vi den personliga integriteten, SOU 2017:52 Ju2017/05090 TCO har beretts tillfälle
Malmö stads riktlinjer för sociala medier
Malmö stads riktlinjer för sociala medier Bakgrund Sociala medier är i första hand en plats för dialog och inte en traditionell reklamkanal. Det handlar först och främst om kommunikation, konversation
Hur BitTorrent fungerar
Hur BitTorrent fungerar dator8.info Introduktion till hur BitTorrent fungerar BitTorrent är ett protokoll som möjliggör snabb nedladdning av stora filer med minst Internet bandbredd. Det kostar inget att
Kommittédirektiv. Behandlingen av personuppgifter inom Försvarsmakten och Försvarets radioanstalt. Dir. 2017:42
Kommittédirektiv Behandlingen av personuppgifter inom Försvarsmakten och Försvarets radioanstalt Dir. 2017:42 Beslut vid regeringssammanträde den 27 april 2017 Sammanfattning En särskild utredare ska göra
2. Information som FläktWoods samlar in FläktWoods kan komma att samla in och behandla följande information för de syften som anges nedan i punkt 3.
INTEGRITETSPOLICY 1. Generellt 1.1 [FläktWoods **] (nedan benämnda "FläktWoods", "vi", "oss", "vår") bryr oss om din integritet. Denna integritetspolicy ("Integritetspolicy") beskriver hur vi använder
Politisk information i skolan
Juridisk vägledning Granskad oktober 2012 Mer om Politisk information i skolan Det är bra om skolan uppmuntrar att politiska partier kommer till skolan och tar tillvara de möjligheter som denna samverkan
Topps integritetspolicy för mobilappen Match Attax. Senast uppdaterad: 24 september 2018
Topps integritetspolicy för mobilappen Match Attax Senast uppdaterad: 24 september 2018 Barns integritet Uppgifter vi samlar in, hur vi samlar in dem och varför vi gör det Dina rättigheter rörande dina
Sekretesspolicy för Haeger & Partner Recruitment and Outsourcing AB
Sekretesspolicy för Haeger & Partner Recruitment and Outsourcing AB Tjänsten för hantering av rekryteringar och förenkling av anställningsprocessen ("Tjänsten") drivs av Teamtailor på uppdrag av Haeger
TILLÄMPNING. Hudiksvall kommun. Offentlighet. och. sekretess
TILLÄMPNING Hudiksvall kommun Offentlighet och sekretess Kommunen Kommunen är en demokratiskt styrd organisation som leds av kommunfullmäktige och kommunstyrelsen. Huvudansvaret för den kommunala verksamheten
3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
ALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA. 1. Allmänt
ALLMÄNNA VILLKOR FÖR ANVÄNDANDE AV TYRA 1. Allmänt Bayou AB ( Bayou ) tillhandahåller tjänsten Tyra ( Tyra ). Tyra är ett verktyg avsedd för förskola och föräldrar till barn i förskola ( Skolan ). Genom
Datainspektionen informerar
Datainspektionen informerar Nr 2/2018 Allmänna råd Datainspektionen ger ut allmänna råd i syfte: att öka personuppgiftsansvarigas och personuppgiftsbiträdens medvetenhet om sina skyldigheter enligt EU:s
Yttrande i Förvaltningsrätten i Stockholms mål
Yttrande Diarienr 1 (8) 2017-09-29 1078-2017 Ert diarienr Mål 11458-17 Avdelning 32 Förvaltningsrätten i Stockholm 115 76 Stockholm forvaltningsrattenistockholm@dom.se Yttrande i Förvaltningsrätten i Stockholms
Kommentar till övningstenta, T1 VT 2013
Kommentar till övningstenta, T1 VT 2013 Frågan behandlar i huvudsak två områden. Det första rör normgivningsfrågor, det andra rättighetsskydd. En viktig lärdom är att läsa uppgiften noga. Gör man det upptäcker
HÖGSTA FÖRVALTNINGSDOMSTOLENS DOM
HÖGSTA FÖRVALTNINGSDOMSTOLENS DOM 1 (6) meddelad i Stockholm den 24 oktober 2011 KLAGANDE Big Bowl Sverige AB, 556519-1987 Box 3058 200 22 Malmö MOTPART Skatteverket 171 94 Solna ÖVERKLAGAT AVGÖRANDE Kammarrätten
Personuppgiftsförordning (1998:1191)
Personuppgiftsförordning (1998:1191) Svensk författningssamling 1998:1191 t.o.m. SFS 2017:1049 SFS nr: 1998:1191 Departement/myndighet: Justitiedepartementet L6 Utfärdad: 1998 09 03 Omtryck: SFS 2006:1221
Tvistlösning enligt 7 kap. 10 lagen (2003:389) om elektronisk kommunikation (LEK)
BESLUT 1(4) Datum Vår referens Aktbilaga 2009-10-21 Dnr 09-7828 7 Konkurrensavdelningen Jonas Nordström 08-678 57 84 jonas.nordstrom@pts.se Sökande TeliaSonera AB, 556103-4249 Att. Per Hemrin TeliaSonera
EUROPEISKA GEMENSKAPERNAS KOMMISSION. Utkast till EUROPAPARLAMENTETS, RÅDETS OCH KOMMISSIONENS BESLUT
EUROPEISKA GEMENSKAPERNAS KOMMISSION Bryssel den 18.7.2001 KOM(2001) 411 slutlig Utkast till EUROPAPARLAMENTETS, RÅDETS OCH KOMMISSIONENS BESLUT om tjänsteföreskrifter och allmänna villkor för utövande
Sveriges advokatsamfund har genom remiss den 11 april 2017 beretts tillfälle att avge yttrande över betänkandet Brottsdatalag (SOU 2017:29).
R-2017/0744 Stockholm den 10 juli 2017 Till Justitiedepartementet Ju2017/03283/L4 Sveriges advokatsamfund har genom remiss den 11 april 2017 beretts tillfälle att avge yttrande över betänkandet Brottsdatalag
ÄNDRINGSFÖRSLAG 1-18
EUROPAPARLAMENTET 2009-2014 Utskottet för rättsliga frågor 27.6.2012 2012/2030(INI) ÄNDRINGSFÖRSLAG 1-18 Angelika Niebler (PE491.093v01-00) Fullbordandet av den inre e-marknaden (2012/2030(INI)) AM\907170.doc
SGH-A400 WAP Browser Användarhandbok
* Vissa innehåll i denna handbok kan skilja sig från din telefon beroende på mjukvaran som installerats eller din operatör. SGH-A400 WAP Browser Användarhandbok ELECTRONICS Behöver du hjälp eller har frågor,
VPN tjänst för Stockholm Stad
VPN tjänst för Stockholm Stad Guide för slutanvändare Company: Volvo Information Technology Issuer: System Connect Services Date: 2011-08-02 Issue: 1.3 INNEHÅLL 1. OM STOCKHOLM STADS VPN-TJÄNST... 3 1.1.
Gränsdragningen mellan den generella personuppgiftsregleringen och regleringen för området elektronisk kommunikation bör tydliggöras
Datum Vår referens Sida 2012-03-05 Dnr: 12-1100 1(6) Ert datum Er referens Ju2012/1000/L6 Nätsäkerhetsavdelningen Staffan Lindmark 08-678 57 36 staffan.lindmark@pts.se Justitiedepartementet Grundlagsenheten
Revisionsrapport. Inrättandet av en kommitté för forskningens infrastruktur som ett beslutsorgan
Revisionsrapport Vetenskapsrådet 103 78 Stockholm Datum Dnr 2007-04-11 32-2006-0638 Inrättandet av en kommitté för forskningens infrastruktur som ett beslutsorgan Riksrevisionen har som ett led i den årliga
Kommittédirektiv. Stärkt skydd för transpersoner och översyn av vissa termer. Dir. 2014:115. Beslut vid regeringssammanträde den 31 juli 2014
Kommittédirektiv Stärkt skydd för transpersoner och översyn av vissa termer Dir. 2014:115 Beslut vid regeringssammanträde den 31 juli 2014 Sammanfattning En särskild utredare ska överväga om det straffrättsliga
Beskrivning av det nuvarande systemet för avgränsning av befogenheter mellan Europeiska unionen och medlemsstaterna
EUROPEISKA KONVENTET SEKRETARIATET Bryssel den 28 mars 2002 (5.4) (OR. fr) CONV 17/02 NOT från: till: Ärende: Presidiet Konventet Beskrivning av det nuvarande systemet för avgränsning av befogenheter mellan
Integritet på nätet. Jon Karlung, Bahnhof
Integritet på nätet Jon Karlung, Bahnhof Kort om Bahnhof Grundades 1994 10 stycken US Robotics-modem på IKEA-hyllor. Maximal bandbredd 28,8 kbit/s Egen förbindelse på 64 kbit/s Tre anställda i en barrack
Hantering av nummerserierna 71xxx och 72xxx för SMS-innehållstjänster
PROMEMORIA Datum Vår referens Sida 2013-11-22 Dnr: 13-11551 1(5) Nätsäkerhetsavdelningen Susanne Chennell 08 678 55 73 susanne.chennell@pts.se Hantering av nummerserierna 71xxx och 72xxx för SMS-innehållstjänster
Hemmanätverk. Av Jan Pihlgren. Innehåll
Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning
Allt handlar om att kommunikationen måste fungera, utan avbrott.
Datakommunikation för företag med höga krav. Allt handlar om att kommunikationen måste fungera, utan avbrott. Företag i dag är beroende av att kommunikationen fungerar. Att olika typer av devices kan prata
Välkomna till Integritetsforum!
Välkomna till Integritetsforum! 28 mars 2012 Post- och telestyrelsen Agenda 1. Inledning 2. Branschens arbete med hur integritets- och yttrandefrihetsfrågor ska hanteras av telekomindustrin. 3. Pågående
Allmänna Råd. Datainspektionen informerar Nr 3/2017
Datainspektionen informerar Nr 3/2017 Allmänna Råd Den nya EU-förordningen om dataskydd som träder ikraft i maj 2018 innehåller bestämmelser om dataskyddsombudet. Bestämmelserna reglerar vilken roll och
Tillsyn enligt personuppgiftslagen (1998:204) avseende den webbaserade tjänsten Squill
Beslut Dnr 2007-05-02 1625-2006 58-2007 Riksförbundet BRIS Netclean Technologies Sweden AB Tillsyn enligt personuppgiftslagen (1998:204) avseende den webbaserade tjänsten Squill Datainspektionens beslut
Vad är en personuppgift och vad är en behandling av personuppgifter?
MBe 2018-05-23 Integritetspolicy Gäller från och med den 25 maj 2018 Inledning Svensk Scenkonst och Svensk Scenkonst Servicebolag AB (nedan kallad Svensk Scenkonst) värnar om den personliga integriteten
Svensk författningssamling
Svensk författningssamling Lag om ändring i telelagen (1993:597); SFS 2002:282 Utkom från trycket den 28 maj 2002 utfärdad den 16 maj 2002. Enligt riksdagens beslut 1 föreskrivs 2 i fråga om telelagen
Vägledning om skyldigheten att rapportera integritetsincidenter
Datum Sida 2013-08-26 1(11) Nätsäkerhetsavdelningen Vägledning om skyldigheten att rapportera integritetsincidenter Rapportering av integritetsincidenter Sedan den 1 juli 2011 är operatörer skyldiga att
Hur står det till med den personliga integriteten? (SOU 2016:41)
Yttrande Diarienr 1 (6) 2016-10-21 1360-2016 Ert diarienr Ju2016/04398/L6 Justitiedepartementet 103 33 Stockholm Hur står det till med den personliga integriteten? (SOU 2016:41) Datainspektionen har granskat
KOMMUNAL FÖRFATTNINGSSAMLING 2018: Policy och riktlinjer för hantering av personuppgifter. Antagen av kommunfullmäktige
KOMMUNAL FÖRFATTNINGSSAMLING 2018:1-003 Policy och riktlinjer för hantering av personuppgifter Antagen av kommunfullmäktige 2018-03-27 35 1 Att gälla från och med 2018-05-01 Policy för hantering av personuppgifter