Digitala Fingeravtryck
|
|
- Rebecka Nyberg
- för 9 år sedan
- Visningar:
Transkript
1 Digitala Fingeravtryck Helena Andersson Johanna Gustafsson Sammanfattning Denna rapport behandlar fingerprinting främst inom det digitala området. Vad fingerprinting är, vad det kan användas till och hur det gagnar distributörer, upphovsmän och konsumenter är frågor som diskuteras. Fingerprinting är, enligt oss, lämpligt att använda när det gäller små upplagor av dyrbara objekt. 1 Inledning Dagens digitala objekt gör det enkelt att masskopiera kopieringsskyddade objekt och sälja dessa vidare. Exakta kopior som inte skiljer sig i kvalitet från originalen sprids och upphovsmannen kan förlora stora pengar på detta. En metod för att spåra olagliga kopior till personen som skapat dessa är fingerprinting. 1.1 Syfte Syftet med denna rapport är att undersöka hur och när fingerprinting är användbart inom datasammanhang. Det är även att undersöka vilka juridiska och etiska aspekter som kan komma upp i samband med fingerprinting. 1.2 Frågeställning Hur fungerar fingerprinting? Vad kan fingerprinting användas till? Vilka juridiska och etiska aspekter uppkommer för användare och distributörer? 1.3 Metod Denna rapport är en litteraturstudie. Vi har sökt efter material på biblioteket och Internet samt fått litteraturhänvisningar av vår handledare. 1.4 Upplägg I kapitel ett beskrivs syfte, metod och frågeställning. Kapitel två ger en bakgrund till fingerprinting och hur det fungerar. Kapitel tre beskriver de användningsområden som fingerprinting har i verkligheten. De etiska och juridiska aspekterna för användare och producent diskuteras i kapitel fyra och fem. Avslutningsvis diskuterar vi och drar slutsatser i kapitel sex. 1.5 Terminologi I rapporten används de engelska orden fingerprinting, copyright, collusion-secure fingerprinting, traitor tracing, frameproof och totally c-secure. Anledningen till detta är att vi inte har hittat några bra svenska ord att använda istället. 2 Bakgrund 2.1 Vad innebär fingerprinting Det finns flera sätt att beskriva fingerprinting och förklara vad det är. Nedan följer några olika beskrivningar. Fingeravtryck är de utmärkande drag hos ett objekt som gör att det kan skiljas från andra, liknande objekt. Med fingerprinting menas processen att lägga till fingeravtryck till objekt och registrera detta, eller att identifiera och registrera fingeravtryck som redan tillhör objektet. [1] Fingerprinting är en gammal kryptografisk teknik. Redan för många hundra år sedan skyddades logaritmtabeller genom att introducera små fel bland de insignifikanta siffrorna (t.ex. tionde decimalen) hos log x för några slumpmässiga x. För varje kopia av tabellen valdes olika x att ändra mellan. Om någon ägare till en tabell sålde olagliga kopior gick det att spåra denne med hjälp av de små felen. [2] Fingeravtryck är som gömda serienummer som tillåter den rättmätige ägaren att identifiera vilken kund som har brutit sitt licensavtal genom att ge tredje part tillgång till kopian. [3] Sammanfattningsvis kan det sägas att fingerprinting är en metod för att märka varje kopia av ett objekt unikt, för att senare kunna spåra eventuella illegala kopior till dess ursprung. Det är denna definition som vi kommer använda oss av i rapporten, där inte annat nämns.
2 2.2 Problem i samband med fingerprinting När fingerprinting används för digital data måste samarbetsproblemet lösas. Detta problem uppkommer när flera användare jämför sina kopior och ser var de skiljer sig åt. På detta sätt fås positionerna för de gömda märkena fram och det går att ta bort eller ändra dem till ett objekt som inte går att spåra tillbaka till dessa användare. [2] Det är även viktigt att tänka på att lägga märkningen i datan som formar produkten och inte på något annat ställe i datan, eftersom det annars är lätt att ta bort märkningen vid kopiering. [4] Det finns två stora problem med fingerprinting: inbäddnings- och kodningsproblemet. Inbäddningsproblemet handlar om hur märkningen av data ska gå till. För detta behövs djup förståelse för vilken slags data som fingeravtryckssystemet ska användas på. Vilken typ av, och hur mycket data som ska ändras är ett mycket svårt problem. Kodningsproblemet handlar om hur fingeravtrycken i sin abstrakta representation ska väljas så att systemet blir robust mot olika sorters attacker. [4] 2.3 Vilka olika tekniker finns? För att kunna diskutera de olika teknikerna som används inom fingerprinting bör först de aktörer som finns definieras. Distributören äger de fingeravtrycksmärkta objekten och har rätt att ändra i fingeravtryckskoden och dela ut märkta objekt. Användaren är den individ som genom licensköp eller liknande fått tillgång till en eller flera märkta objekt. Många gånger känner användaren till att den har ett objekt som är märkt med fingeravtryck. Opponenten, som av många kallas för pirat, är en individ eller samling individer som försöker få tag i objekt från användaren eller använda objekten på ett otillåtet sätt. Alltså kan opponenten vara en användare eller någon som har fått tag i en användares kopia. Distributörens mål är att hitta opponenterna genom att undersöka en kopia av ett objekt som har använts på ett otillåtet sätt, exempelvis genom illegal kopiering. Opponentens mål är däremot att försöka förhindra andra att identifiera den ursprungliga användaren av ett objekt, exempelvis genom att ändra fingeravtrycket. Varje kopia måste märkas på ett unikt sätt som inte är synligt för användaren och märkningen måste vara svår att ta bort. Märkningen måste även fungera så att om ett objekt kopieras måste även märkningen kopieras, vilket innebär att märkningen måste finnas i datan som utgör själva objektet. För att få ett så lyckat system med fingerprinting som möjligt bör man dels ha en teknik för hur man ska gå tillväga för att välja vilka märken som ska finnas och dels ha en teknik för att välja en fingeravtryckskod som uppfyller de krav som är aktuella. [1] Val av märken i koden Ett märke väljs genom att små delar av datan byts ut mot andra med samma funktion. För varje märke finns det flera alternativa små delar av data att välja mellan och varje alternativ benämns med en heltalssiffra. Exempelvis kan vissa ord i en text bytas ut mot ord som ger texten en likartad betydelse. Varje märkt kopia motsvarar en heltalsvektor som beskriver vilket alternativ som valts på varje märke. Mängden av dessa vektorer är själva fingeravtryckskoden. Det är svårt att hitta lämpliga ställen i datan där man kan göra förändringar. Det kräver en djup förståelse av den data som ska märkas. När det handlar om texter är det upp till författaren att avgöra vilka förändringar som kan göras utan att textens betydelse förändras nämnvärt. För att systemet ska fungera måste märkena och de olika värdena de kan anta hållas hemliga. Därför måste det vara omöjligt att dela in dessa värden eller data i ekvivalensklasser, annars skulle opponenten enkelt kunna byta ut värdena exempelvis mot den första synonymen i ett synonymlexikon, något som skulle omöjliggöra spårningen av opponenten. Alltså måste de alternativa värdena för varje märke vara ganska synonyma så det är svårt för en opponent att lyckas göra en kopia som är tillräckligt lik originalet men ändå inte kan avslöja opponentens identitet. [4] Olika metoder av fingerprinting Vid valet av metod för fingerprinting är det många aspekter som måste beaktas. Det är önskvärt att fingeravtryckskoden kan stå emot många samarbetande opponenter, så att exempelvis dessa inte kan göra kopior som inte går att spåra till dem själva eller lyckas sätta dit oskyldiga användare genom att göra kopior med samma fingeravtryck som den oskyldiga användaren. Dessa önskvärda egenskaper kallas för spårbarhetsegenskaper och de är fyra till antalet: frameproof, secure frameproof, identifyable parent property och traceability. Frameproof innebär att flera samarbetande opponenter inte kan sätta dit en oskyldig användare, secure frameproof är som frameproof, men med ytterligare några kombinatioriska egenskaper. Identifyable parent property innebär att det givet ett illegalt kodord går att hitta minst en opponent och traceability innebär samma sak med tillägget att det finns en effektiv spårningsalgoritm för detta. Det finns flera olika metoder av fingerprinting att använda sig av och nedan beskrivs statistisk fingerprinting, collusion-secure fingerprinting, asymmetrisk fingerprinting, traitor tracing och anonym fingerprinting. Vi har valt att beskriva vilka olika
3 funktioner och egenskaper de olika metoderna har snarare än hur varje metod rent matematiskt är uppbyggd. Statistisk fingerprinting innebär att det finns ett antal bestämda värden och varje användare blir tilldelad, för varje värde, ett nummer som ligger inom ett visst intervall från detta värde. Naturligtvis skiljer sig numren åt för varje användare. När distributören hittar en illegal kopia kan han beräkna en sannolikhet för att en viss användare är källan till den illegala kopian. Om kopian inte är förändrad kan användaren av kopian direkt identifieras, förutsatt att antalet värden är tillräckligt stort. Har kopian förändrats så beräknas sannolikheten för varje användare att denne skulle vara källan till kopian och på så sätt kan det avgöras vilken användare som har läckt information. Collusion-secure fingerprinting uppmärksammar att samarbetande opponenter är det största problemet för olika metoder av fingerprinting och ger en lösning för samarbetstolerant fingerprinting. Varje användare ges ett kodord som är inbäddat i dennes objekt och eftersom det är hemligt var i objektet märkena sitter kan inte opponenten själv avgöra var denne ska ändra för att förhindra att bli avslöjad. Men om flera opponenter samarbetar så kan de jämföra sina kopior med varandra och upptäcka vissa märkpositioner där deras kopior skiljer sig. Genom kunskap om vilka märkpositioner en grupp opponenter har samma värde på, kan distributören avgöra vilka kodord opponenterna kan bilda. Då bör koden har den egenskap som gör att ingen grupp av opponenter kan sätta dit en oskyldig användare, koden ska alltså vara frameproof. Exempelvis är binära kodord som endast innehåller en etta frameproof. När koden är totally c- secure finns det en algoritm som hittar minst en av opponenterna givet ett illegalt kodord. Asymmetrisk fingerprinting löser problemet med att distributören inte kan avgöra om det är försäljaren eller användaren som har producerat en illegal kopia. Denna metod gör att det endast är användaren som känner till datan som innehåller fingeravtrycket. Användaren genererar en publik och en hemlig nyckel. Genom ett fingeravtrycksprotokoll får användaren ut objektet denne ska köpa med ett fingeravtryck inbäddat och ett slags kvitto som denne kan använda för att bevisa sin oskuld. Försäljaren får också ut ett kvitto som han kan använda när han hittar en illegal kopia och vill identifiera köparen. Då används en identifieringsalgoritm som bland annat använder sig av kvittot, den illegala kopian och originalet för att ge användarens publika nyckel samt ett bevis. Detta bevis använder försäljaren, tillsammans med den publika nyckeln som inargument till ett protokoll som kan visa om användaren i fråga är upphov till den illegala kopian. För att protokollet ska fungera måste även den anklagade användaren ge sin hemliga nyckel och sitt kvitto den fick vid köpet som inargument. På detta sätt kan en användare bevisa sin oskuld vid en falsk anklagelse. Traitor tracing används för att lösa problemet som uppkommer då flera användare delar på samma hemlighet, eftersom det inte går att avgöra vem som är skyldig om hemligheten läckt ut. Exempelvis måste flera användare känna till krypteringsnyckeln som en TV-kanal krypterar sina meddelande med, om de har ett abonnemang. Det fungerar genom att varje användare får ett antal personliga nycklar. När ett meddelande kommer består det dels av själva meddelandet, som är krypterat med en hemlig nyckel, och dels av en del som användaren, tillsammans med sina personliga nycklar kan använda till att beräkna den hemliga nyckel som själva meddelandet är krypterat med. Eftersom varje användare har en uppsättning personliga nycklar som är unik för denne, syns det på beräkningsmodulen vilken användare nyckeln tillhör och om flera användare hjälps åt att tillverka en ny beräkningsmodul för försäljning ska det vara möjligt att hitta minst en av dessa användare. Anonym fingerprinting vill kunna ge kunderna på den elektroniska marknaden samma anonymitet som de skulle få om de väljer att köpa en vara kontant på en vanlig marknad. Metoden bygger på så kallade blinda signaturer, som innebär att det är möjligt att få signaturen på data från den som signerar, utan att avslöja innehållet av datan. Det fungerar genom att köparen väljer en pseudonym. Köparen signerar sig ansvarig för sin pseudonym och får ett certifikat från ett registreringscenter, som innebär att registreringscentret intygar att den vet identiteten på köparen som valt denna pseudonym. Köparen kan sedan använda pseudonymen vid inköp och försäljaren kan vid upptäckten av en illegal kopia få fram bevis för att anklaga köparen ifråga. [5] 3 Fingerprinting och verkligheten 3.1 Används fingerprinting i verkligheten Fingerprinting används i många olika sammanhang. Några exempel är: Mänskliga fingeravtryck, som har haft mängder av användningsområden i hundratals år. Dessa är naturliga fingeravtryck och ingen märkning har tillsatts. Det går att se vilken skrivmaskin en maskinskriven text kommer ifrån, eller från vilket vapen en kula har skjutits från. Även detta är en form av naturliga fingeravtryck. Många objekt är försedda med en unik identifieringssträng, t.ex. ett serienummer på en vara. Likadana annonser placeras i olika tidningar, men med något varierande returadress. På detta sätt går det att se vilken tidning som gav flest svar. Vid tillverkningen av vissa sprängämnen tillsätts små kodade partiklar som kan hittas efter en explosion. Genom
4 att undersöka dessa kan försäljningsplats och approximativ försäljningstid fås fram. Kartor ritas ibland med små, avsiktliga, variationer från verkligheten för att hitta kopierare.[1] Inom digital data finns det även flera exempel på fingeravtryck: Det går att lägga till ett prefix på vanliga e- postadresser om e-postsystemet stödjer IETF RFC 754. Detta kan vara användbart när registreringar till direkttjänster görs. En användare registrerar sig på en hemsida med ett visst prefix till sin e-postadress. Detta gör att skräppost kan spåras till den hemsida som lämnat ut adressen. I de publika nycklar hos PGP används fingerprinting som den viktigaste identifieringsmetoden. Fingerprinting används även i dokument, för att motverka kopiering och understryka sin upphovsrätt. Fingeravtryck bäddas även in i datorprogram, multimediadata, dataströmmar och så vidare. [5] 3.2 Distribution Hur kan då de unika kopiorna distribueras? I värsta fall sänds en helt unik kopia till varje användare. Detta är opraktiskt för massproducerade produkter som elektroniska böcker, mjukvara och CD-skivor. Det går att använda sig av en metod där en användare får en klump data som är lika för alla användare och några få extra bitar som är unika för denne användare. För att detta ska vara säkert får det inte vara möjligt för användare att hitta någon information om fingeravtrycken som andra användare har. [2] 3.3 Hur lätt är det att sätta dit fel person Ett fingeravtryckssystem kan ha olika grader av frameproof-egenskaper. Beroende på hur systemet är utformat och vilken tillämpning det har kan collusionsecure fingerprinting användas för att det ska vara omöjligt för ett visst antal opponenter att sätta dit en oskyldig användare. Hur många samarbetande opponenter som systemet kan stå emot beror på vilka metoder som väljs, oftast är det en avvägning mellan nyttan av skyddet och den investering som krävs för att uppnå skyddet. Alltså avgör distributören, mer eller mindre medvetet, hur svårt det är att sätta dit en oskyldig användare i systemet, beroende på vilken metod som väljs. 4 Distributören I dagens samhälle utvecklas tekniken mycket fort och de legala systemen hänger inte med i den snabba utvecklingen. Många lagar författades innan det fanns datorer och på grund av detta uppstår ibland problem när dessa ska tolkas i termer av datorer och ny teknik. [6] 4.1 Lagar För att fingerprinting ska kunna användas i praktiken måste objektet som ska säljas vara skyddad av någon form av upphovsrättslag. I Sverige finns upphovsrättslagen som skyddar de verk man vill sälja om det är tillräckligt unikt. Ett verk kan till exempel vara ett datorprogram eller ett musikaliskt verk. Detta lagskydd behöver inte sökas utan fås automatiskt när verket är framtaget. Upphovsrätten gäller i 70 år efter upphovsmannens dödsår. [7] Utomlands finns det copyright, som är till för att skydda utförandet av idéer och kreativa uttryck på samma sätt som vi i Sverige använder upphovsrättslagen. Den stora skillnaden mellan copyright och upphovsrättslagen är att upphovsmannen själv måste söka detta skydd. Varje kopia måste sedan märkas med symbolen, ordet copyright och upphovsmannens namn och år. Kopieringsskyddet gäller 50 år efter upphovsmannens död, eller 75 år efter verkets skapande om ett företag äger den. [6] En företagshemlighet är information som ger företaget en konkurrensfördel gentemot andra företag. Det går att se registren som innehåller information om vilket fingeravtryck som hör till vilken användare som en företagshemlighet om det är så att det ger företaget en konkurrensfördel. Det finns lagar för att skydda företagshemligheter men de säger även att företaget är skyldiga att förvara sina företagshemligheter säkert. [7] 4.2 Registrering För att kunna registrera användare måste vissa lagar följas. I Sverige finns personuppgiftslagen (PUL) som reglerar hur personuppgifter får behandlas. Syftet med denna lag är att skydda människor mot att deras personliga integritet kränks genom behandling av personuppgifter. Lagen gäller dock ej för uppgifter som direkt förs ut till tredje land, utan enbart om de behandlas med utrustning som finns i Sverige. Annars gäller de lagar som tillämpas i det land dit uppgifterna skickas. PUL kräver att personuppgifterna behandlas enligt god sed och påpekar att de bara får samlas in för det ändamål de är avsedda för. Personuppgifter får säljas vidare om inte den registrerade skriftligt har motsatt sig detta. Villkoret för att insamlingen av uppgifterna ska vara tillåten är i detta fall att de är nödvändiga för att ett avtal mellan den registrerade och registreraren ska kunna ingås. [7] Liknande direktiv finns inom EU; personuppgifter får inte föras över till tredje land om detta inte har en adekvat
5 skyddsnivå. Det går att göra undantag om den registrerade ger sitt tillstånd eller om överföringen är nödvändig för att ett avtal ska kunna gälla. [8] Uppdatera registret Det kan inträffa problem med att hålla registret uppdaterat. Vad händer till exempel om fingerprinting används för musikskivor och du säljer din CD vidare till någon annan? Något annat som kan inträffa är att du har inbrott och dina fingeravtrycksmärkta objekt stjäls. Hur kan registeruppdateringar skötas på ett billigt och smidigt sätt? Detsamma gäller vid skivmässor och försäljning av begagnade saker. Dessutom måste de köp som sker över disk läggas in i registret. Hur ska dessa uppdateringar ske på ett smidigt sätt? Vid försäljning av få och dyra objekt kan uppdateringar fungera, men då uppkommer frågan om det är värt den extra kostnaden som ett register innebär Förvara registret För att förvara register behövs både personal och utrustning. Om massproducerade varor ska registreras krävs stora databaser och mängder av minne för att det ska fungera. Även säkerhetskopior behövs i fall någon olycka skulle inträffa. Dessutom behövs säkerhetsprogramvara för att skydda databasen från intrång Vilka uppgifter ska ingå För att kunna koppla ihop en användare med en kopia behöver en unik identifiering av användaren lagras. Fingeravtrycket måste lagras och även någon unik sammankopplare mellan användaren och fingeravtrycket, eftersom det inte är praktiskt att låta alla återförsäljare av varan ha tillgång till dess fingeravtryckskod. Varje vara kan förses med ett unikt serienummer som kopplar ihop den med sitt fingeravtryck. I Sverige skulle det unika personliga identifieringsnumret vara personnumret, men alla länder har inte sådan utförlig folkbokföring Sälja uppgifter Som tidigare nämnts är det tillåtet att sälja vidare personuppgifter om inte uttrycklig protest har gjorts. Detta innebär att registren kan bli värdefulla för vissa företag och de kan lockas att sälja dem vidare. Till exempel vid riktade reklamkampanjer kan företag vara villiga att betala stora pengar för att få lov att samköra eller få tillgång till register Vem hanterar registret Ytterligare en fråga som kommer upp är vem som ska hantera registret. Kan externa företag anlitas eller är det den/de som har upphovsrätten som ska förvalta och hantera registret? 4.3 Autentisering När en användare ska registreras är det viktigt att denne är den som den utger sig för att vara. Det är inte svårt att få tag i falska identitetshandlingar och detta är något som företagen får ta med i beräkningen. I multinationella företag får man även ta hänsyn till att användare i olika länder har olika sätt att visa vem de är. 4.4 Hur kan man hålla kodord hemliga? För att fingerprinting ska fungera gäller det att fingeravtryckskoden hålls hemlig. Om så inte sker faller hela idén med att använda sig av fingerprinting för att spåra upp illegala kopierare. Detta medför att de som gör algoritmen, de som sköter maskinerna och de som övervakar det hela måste vara medvetna om vilka risker det innebär om fingeravtryckskoden läcker ut. Ur företagets synvinkel är det viktigt att avtala om sekretess med de medarbetare som har kunskap om fingeravtryckskodens utformning och innehåll. 4.5 Spåra opponenter För att distributören ska ha nytta av ett fingeravtryckssystem måste det finnas en möjlighet att kunna spåra minst en opponent från en illegal kopia. Detta för att systemet ska ha en avskräckande effekt vad gäller illegal kopiering. Alltså behöver fingeravtryckssystemet ha egenskapen traceability. Detta går att lösa genom att exempelvis använda sig av metoderna statistisk fingerprinting eller collusion-secure fingerprinting som är totally c-secure. 4.6 Kostnad Att ha ett register innebär en hel del kostnader för företaget, dels i investeringar av den hårdvara och mjukvara som krävs, dels i lön till de personer som underhåller den administrativa delen av systemet. Företaget kan också välja att lägga ut det på entreprenad, vilket säkerligen inte kostar mindre. Vid avgöranden om huruvida det lönar sig att ha ett fingeravtryckssystem måste utgifter vägas mot de ökade intäkter som systemet förväntas ge, i form av ökad försäljning exempelvis. Det är dock inte självklart att om piratkopior försvinner
6 kommer de som förut inhandlade dessa istället köpa original. För många fungerar piratkopiorna som ett smakprov av den riktiga varan, för att kunna avgöra om originalet är värt att satsas på. Det kan jämföras med att spela av låtar från radion till ett kassettband för att kunna bilda sig en uppfattning av varan. 5 Användaren Givetvis påverkas användaren av fingeravtryckssystem, främst genom registreringen av uppgifter om dennes innehav av varan. 5.1 Personlig integritet I dagens samhälle lagras mer och mer uppgifter om personer i olika databaser; vilka matvaror som inhandlats och var bensin har inhandlats och så vidare. I och med fingerprinting kan registreringarna öka markant och med hjälp av lite detektivarbete kan en persons vanor och liv kartläggas mer eller mindre exakt. Det finns en risk att den stora mängden registreringar leder till att användaren föredrar att köpa piratkopior för att slippa den ständiga registreringen. Hur långt får företagen gå i sin strävan att tjäna pengar när den personliga integriteten kränks? En lösning på detta problem kan vara att använda sig av anonym fingerprinting, där användaren inte behöver identifiera sig vid köpet. Skulle fingerprinting bli vanligt i framtiden kan det vara ett försäljningsargument att använda anonym fingerprinting. 5.2 Sälja begagnade kopior I dagens samhälle är det mycket vanligt att kopior säljs vidare, exempelvis säljs många CD-skivor på skivmässor och antikvariat. Då måste även de nya ägarna av kopian registreras för att fingeravtryckssystemet ska fungera. Detta kan bli svårt att genomföra i praktiken. Dessutom uppkommer det ett problem när kopior ges bort i present, hur ska registreringen skötas då? Stöld av kopior måste också anmälas till något sorts register. Det blir många praktiska frågor som kommer fram vid registreringen och gör det problematiskt att tillämpa fingeravtryckssystem på massproducerade produkter. För produkter som produceras i liten skala kan dessa frågor vara enklare att lösa, även om lönsamheten för systemet måste tas i beaktning. 5.3 Försvara sig mot falska anklagelser Det är viktigt att fingeravtryckssystemet är så säkert att inte användaren känner att denne kan bli utsatt för falska anklagelser om illegal kopiering. Hur kan en användare bevisa sin oskuld då denne oftast inte besitter kunskap om fingeravtryckssystemet. Har distributören valt att använda sig av asymmetrisk fingerprinting kan användaren bevisa sin oskuld, till och med om det är försäljaren som försöker sätta dit användaren. Dock måste då distributören tillhandahålla de tekniska verktygen, eftersom det är orimligt att anse att användaren ska stå för detta. 6 Diskussion Vid införandet av ett fingeravtryckssystem finns det många tekniska problem och samhällsproblem som måste lösas. Beroende på vilka egenskaper och aspekter som är viktiga för just det system som ska införas blir valet av metoder och tillvägagångssätt olika. Dessutom spelar den ekonomiska aspekten på det hela in, nyttan måste hela tiden vägas mot kostnaden i tid och pengar. Möjligheten att sätta dit en oskyldig användare är något som är ett problem för alla inblandade. För distributören blir nyttan med fingeravtryckssystemet inte stor om det leder till att denne anklagar mängder av oskyldiga användare. Detta är något som ger distributören dåligt rykte och det kan också leda till en ökad allmän misstro mot fingeravtryckssystem. Blir det en ökad misstro mot fingeravtryckssystemen kan det hända att det även juridiskt blir svårare att få en fällande dom. För användarens del innebär det en osäkerhet att köpa ett objekt som har ett fingeravtryckssystem och det är möjligt att denne avstår från ett köp om risken är påtaglig för falska anklagelser. Det ligger i distributörens intresse att välja metoder för fingerprinting som har frameproof-egenskaper. Denne kan då exempelvis välja metoder som collusion-secure fingerprinting eller asymmetrisk fingerprinting som gör att användaren kan bevisa sin oskuld om denne blir falskt anklagad. Hur stark frameproof-egenskap systemet bör ha är mycket beroende av systemets utseende. Distributören får göra en uppskattning på hur många samarbetande opponenter som det är rimligt att skydda sig mot. Faktorer som objektets inköpspris, storleken på marknaden för illegala kopior och hur länge objektet är aktuellt att sälja spelar in vid en sådan uppskattning. För den som ska utveckla fingeravtryckssystemet krävs det matematisk kunskap för att kunna ta fram fingeravtryckskoder som uppfyller de krav som distributören ställer. För att kunna registrera information om en användare krävs det att distributören känner till den lagstiftning som gäller och har respekt för människors personliga integritet. För distributören är det enklast att lagra så lite information som möjligt. Dessutom kräver registreringen både utrustning och arbetstid, vilket göra att det endast är praktiskt möjligt att använda fingerprinting vid tillräckligt
7 små upplagor. För användarens del kan det vara mycket känsligt att få sina personuppgifter registrerade. Är fingerprinting vanligt kan människors vanor och rutiner lätt utläsas om flera register samkörs. Detta är något som kan kännas kränkande och obehagligt. För att distributören ska få ett register att fungera gäller det att ha effektiv hårdvara och mjukvara, samt mjukvara för att kunna garantera att inga obehöriga kommer in i registren. Att ha en säkerhetscertifiering på registret kan vara ett försäljningsargument som gör att användaren känner sig säkrare. Distributören kan också använda sig av anonym fingerprinting vilket gör att användaren inte behöver uppge sin identitet när denne köper varan. För användaren kan det vara bra att möjligheten finns att handla produkter anonymt. När opponenter samarbetar kan det vara svårt att spåra alla, eller att överhuvudtaget hitta någon, som varit med och skapat den illegala kopian. Att anklaga oskyldiga användare som inte varit med och skapat kopian är, som tidigare nämnts, inte bra. Distributören kan använda sig av olika metoder för att vara säker på att hitta minst en opponent. Med hjälp av collusion-secure eller statistisk fingerprinting blir det lättare att spåra samarbetande opponenter. Det är viktigt att det finns algoritmer som på ett effektivt sätt garanterat hittar minst en opponent. Även här beror valet av algoritm på hur viktigt det är att hitta ett visst antal opponenter och hur dyrt det får vara. När det sedan finns bevis för att en illegal kopia kommer från en viss opponent gäller det för distributören att få gehör i domstolen för sin sak. För det är först när det går att få fällande domar för illegal kopiering som den avskräckande effekten av fingerprinting blir stora. Ett problem för distributören är om fingeravtrycken håller som bevisning i en domstol. Om det finns en felmarginal i systemet kommer domstolen ge en fällande dom då? Dessutom måste de som ska döma vara införstådda i vad fingerprinting innebär och helst vara övertygade om att det fungerar. Detta är något som kräver en hel del ansträngning av båda parter eftersom fingerprinting och dess matematiska bevisning är mycket komplicerat. När det går att lösa problemen på en tillräckligt hög nivå är fingerprinting att bra alternativ för att avskräcka illegal kopiering. Det skulle fungera i praktiken när det handlar om värdefulla kopior i liten upplaga. Till exempel skulle det kunna handla om demonstrationsexemplar av filmer och musik som ska utvärderas av en utvald grupp. Då är det bra om testpersonerna är medvetna om att det går att spåra illegala kopior tillbaka till dem. Vi konstaterar alltså att med fingerprinting menas att varje kopia av ett objekt märks unikt. På detta sätt är det möjligt att spåra illegala kopior tillbaka till användaren. Vi anser att fingerprinting kan fungera på värdefulla kopior i små upplagor, därför att det blir för ohanterligt och dyrt att använda på masskopierade objekt. Rent juridiskt så finns det inga hinder för att föra personuppgifter fram och tillbaka mellan olika parter. Detta gör att användarens integritet kan komma att skadas. Distributören har alltid ett ansvar gentemot användaren och behöver följa vissa etiska spelregler. 7 Referenser [1] Neal R Wagner, Fingerprinting, Drexel University. (1983) [2] D Boneh & J Shaw Collusion-secure fingerprinting for digital data, IEEE transactions on information technology. Vol 44. No [3] Fabien A. P Petitcolas m.fl. Information hiding a survey. Proceedings of the IEEE, 87(7): , Juli infohiding.pdf [4] J Löfvenberg "Codes for digital fingerprinting", Linköping Studies in Science and Technology, Dissertation pdf [5] S Katzenbeisser & F Petitcolas red. Information Hiding Techniques for Steganography and Digital Watermarking. Norwood. Artech house, inc ISBN: [6] Charles P Pleeger, Security in computing. Upper Saddle River: Prentice Hall, inc ISBN: [7] Peter Wahlgren, Materialsamling IT-rätt. Stockholm. Jure AB ISBN: [8] Europaparlamentets och rådets direktiv 95/46/EG ce/dir _part1_sv.pdf
Krypteringteknologier. Sidorna 580-582 (647-668) i boken
Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det
Denna Sekretesspolicy gäller endast för webbsidor som direkt länkar till denna policy när du klickar på "Sekretesspolicy" längst ner på webbsidorna.
Sekretesspolicy Elanco, en division inom Eli Lilly and Company (Lilly), (härefter "Elanco" eller "Lilly" i denna Sekretesspolicy) respekterar integriteten hos dem som besöker våra webbsidor och det är
Du är alltid välkommen att kontakta oss om du har frågor om hur vi behandlar dina personuppgifter. Kontaktuppgifter står sist i denna text.
PERSONUPPGIFTSPOLICY SWETIC värnar om din personliga integritet och eftersträvar alltid en hög nivå av dataskydd. Denna personuppgiftspolicy förklarar hur vi samlar in och använder din personliga information.
PERSONUPPGIFTSLAGEN (PUL)
1 (6) PERSONUPPGIFTSLAGEN (PUL) Lagens ikraftträdande PUL trädde ikraft den 24 oktober 1998 och genom PUL:s införande upphävdes 1973-års datalag. För behandling av personuppgifter, som påbörjats före den
Utdrag ur anförande från KLYS vid Filmallians Sveriges seminarium om illegal fildelning den 28 april:
Utdrag ur anförande från KLYS vid Filmallians Sveriges seminarium om illegal fildelning den 28 april: KLYS är en samarbetsorganisation för olika konstnärsgrupper som författare, bildkonstnärer, tonsättare,
Du är alltid välkommen att kontakta oss om du har frågor om hur vi behandlar dina personuppgifter. Kontaktuppgifter står sist i denna text.
Integritet och behandling av personuppgifter För Swedecote AB är personlig integritet något vi tycker är viktigt. Vi vill därför alltid eftersträva en hög nivå av dataskydd. I denna policy förklarar vi
Behandling av personuppgifter - Maskinentreprenörerna
INTEGRITETSPOLICY Behandling av personuppgifter - Maskinentreprenörerna För Maskinentreprenörerna (ME) är personlig integritet viktigt. Vi eftersträvar en hög nivå av dataskydd. I denna policy förklarar
INTEGRITET OCH BEHANDLING AV PERSONUPPGIFTER
INTEGRITET OCH BEHANDLING AV PERSONUPPGIFTER Livsmedelsföretagen och Li Service AB / maj 2018 För Livsmedelsföretagen och Li Service AB är personlig integritet mycket viktigt. Vi eftersträvar därför alltid
IMMATERIELLA TILLgångAR
IMMATERIELLA Tillgångar En stor del av ditt företags värde beror på de idéer du har utvecklat och skyddat. Om du skyddar ditt varumärke, din design eller uppfinning ökar chanserna att tjäna pengar på din
256bit Security AB Offentligt dokument 2013-01-08
Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.
Regel. Behandling av personuppgifter i Riksbanken. 1 Personuppgifter
Regel BESLUTSDATUM: 2013-11-06 BESLUT AV: Anders Vredin BEFATTNING: Avdelningschef ANSVARIG AVDELNING: Stabsavdelningen FÖRVALTNINGSANSVARIG: Åsa Sydén HANTERINGSKLASS Ö P P E N SVERIGES RIKSBANK SE-103
SÄKERHETSPLAN FÖR PERSONUPPGIFTSBEHANDLING SOCIALFÖRVALTNINGEN GISLAVEDS KOMMUN
Uppdaterad: 2009-08-20 SÄKERHETSPLAN FÖR PERSONUPPGIFTSBEHANDLING SOCIALFÖRVALTNINGEN GISLAVEDS KOMMUN 2 INNEHÅLL 1. Regler för behandling av personuppgifter 3 2. Organisation 6 3. Rutin för att anmäla
Svensk författningssamling
Svensk författningssamling Förordning om register över europeiska grupperingar för territoriellt samarbete; SFS 2009:705 Utkom från trycket den 30 juni 2009 utfärdad den 17 juni 2009. Regeringen föreskriver
Tro inte utan ta reda på!
Tro inte utan ta reda på! Upphovsman Livet är trist utan kultur 1 Kombinera upphovsman med rätt verk. sångerska författare illustratör regissör kompositör 2 Beskriv med egna ord vad ordet verk betyder
Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Du är alltid välkommen att kontakta oss om du har frågor om hur vi behandlar dina personuppgifter.
Dataskyddspolicy För Intinor är personlig integritet viktigt. För oss är det viktigt att du kan känna dig trygg med hur dina personuppgifter behandlas hos oss. Vi vill därför alltid eftersträva en hög
Personuppgiftslagen konsekvenser för mitt företag
Personuppgiftslagen konsekvenser för mitt företag I denna promemoria finns information om personuppgiftslagen ( PuL ) som från och med den 1 oktober i år börjar gälla för de flesta behandlingar av personuppgifter
Sammanfattning av riktlinjer
Sammanfattning av riktlinjer INFORMATIONSSÄKERHET FÖR ANVÄNDARE inom Luleå kommunkoncern 2015-03-04 Informationssäkerhet för användare beskriver hur Luleå kommun hanterar den information som används i
Vad är en personuppgift och vad är en behandling av personuppgifter? Vilka personuppgifter samlar vi in om dig och varför?
Integpros personuppgiftspolicy Vad är en personuppgift och vad är en behandling av personuppgifter? Allt som direkt eller indirekt kan härledas till en fysisk person som är i livet omfattas av begreppet
Integritet och behandling av personuppgifter
Integritet och behandling av personuppgifter För Arbio AB (ett samarbete mellan Skogsindustrierna, Grafiska Företagen, Skogs- och Lantarbetsgivarförbundet och Trä- och Möbelföretagen) är personlig integritet
Integritetspolicy. Vilken information vi väljer att samla in om dig beror på hur och varför vår kontakt har uppstått. Exempel på personuppgifter är:
Integritetspolicy Din personliga integritet är viktig för oss. För Axilium Capital är det viktigt att dina personuppgifter behandlas på ett ansvarsfullt sätt. I den här Integritetspolicyn hittar du en
POLICY FÖR PERSONUPPGIFTSHANTERING uppdaterad:
Syftet med denna policy är att säkerställa att Kvarnby folkhögskola hanterar personuppgifter i enlighet med EU:s dataskyddsförordning (General Data Protection Regulation GDPR). Dataskyddsförordningen syftar
Personuppgiftspolicy Dokument: Personuppgiftspolicy för Oasen boende- och vårdcenter Ändrad av Oasen:s styrelse 30 oktober 2018
Dokument: för Oasen boende- och vårdcenter Ändrad av Oasen:s styrelse 30 oktober 2018 INNEHÅLL 1 Definitioner 3 2 Tillämpningsområde för personuppgiftspolicyn 4 3 Oasen som ansvarig för dina personuppgifter
Bilaga 1. Preliminär juridisk rapport
Bilaga 1. Preliminär juridisk rapport Sid 1/6 1. Syfte I projektets uppdrag ingår att granska och utreda de legala aspekterna av projektet Mina intyg. Syftet med den preliminära rapporten är att initialt
Etiska regler för försäljning och marknadsföring via telefon till konsument
Etiska regler för försäljning och marknadsföring via telefon till konsument INNEHÅLL Inledning 3 1. Definitioner 3 2. Inför påringningen 3 3. Vid Påringning 3 3.1 Identifiering 3 3.2 Begränsningar i tid
Avveckling av huvudmannens bostad
Avveckling av huvudmannens bostad Avveckling av huvudmannens bostad blir ofta aktuellt när huvudmannen av någon anledning inte längre kan bo kvar hemma och dessutom inte har råd att bo kvar i sitt gamla
Tillsyn enligt kreditupplysningslagen (1973:1173) och personuppgiftslagen (1998:204)
Datum Diarienr 2011-10-04 1823-2010 AAA Soliditet AB Box 1396 171 27 SOLNA Tillsyn enligt kreditupplysningslagen (1973:1173) och personuppgiftslagen (1998:204) Datainspektionens beslut IT-säkerhet Datainspektionen
Risk, security, and legal analysis for migration to cloud. PART 3: Privacy and security management
Risk, security, and legal analysis for migration to cloud PART 3: Privacy and security management Cloud Computing Cloud computing har visat sig vara en framgångsrik paradigm som till stor del förenklar
ARCO VILL STUDERA MUSIK, MEN HANS FÖRÄLDRAR ÄR EMOT
200880_upphovsratt.qxd:COPYRIGHT-1.qxd 08-10-15 21.12 Sida 2 MUSIK ÄR SLÖSERI MED DIN TID! GLÖM DET! ÅH! ARCO VILL STUDERA MUSIK, MEN HANS FÖRÄLDRAR ÄR EMOT DET. DET ÄR ORÄTTVIST! VARFÖR SKULLE INTE JAG
WHOIS policy för.eu-domännamn
WHOIS policy för.eu-domännamn 1/7 DEFINITIONER Termer som definieras i allmänna villkor och/eller i tvistlösningsreglerna för domänen.eu skrivs i kursiv stil i detta dokument. AVSNITT 1. INTEGRITETSPOLICY
Visselblåsarfunktion. Information och regler
Visselblåsarfunktion Information och regler INNEHÅLL INLEDNING... 3 SYFTE... 3 VAD KAN ANMÄLAS?... 3 VEM KAN ANMÄLA?... 4 HUR GÖRS EN ANMÄLAN?... 4 HUR ANMÄLS ANDRA ÄRENDEN?... 4 RAPPORTERINGSVERKTYGET...
Upphovsrätten sätter maten på upphovsmannens bord
Upphovsrätten sätter maten på upphovsmannens bord Var och en har rätt till skydd för de ideella och materiella intressen som härrör från vetenskapliga, litterära och konstnärliga verk till vilka han eller
Kryptografi - När är det säkert? Föreläsningens innehåll. Kryptografi - Kryptoanalys. Kryptering - Huvudsyfte. Kryptografi - Viktiga roller
Föreläsningens innehåll Grunder Kryptografiska verktygslådan Symmetriska algoritmer MAC Envägs hashfunktioner Asymmetriska algoritmer Digitala signaturer Slumptalsgeneratorer Kryptering i sitt sammanhang
Dataskyddsförordningen GDPR
Dataskyddsförordningen GDPR Personlig integritet är något Plåt & Ventföretagen anser är viktigt och vill beskydda. Vi vill därför alltid eftersträva en hög nivå av dataskydd. I denna policy förklarar vi
INTEGRITETSPOLICY för Webcap i Sverige AB
INTEGRITETSPOLICY för Webcap i Sverige AB 1. ALLMÄNT 1.1 Vi på Webcap tar din personliga integritet på stort allvar och en hög nivå av dataskydd är alltid prioriterad. Denna integritetspolicy förklarar
FOTOKOPIERING AV TRYCKSAKER I FÖRETAG
FOTOKOPIERING AV TRYCKSAKER I FÖRETAG 1 Årligen kopieras det över 1 miljard sidor i finska företag. Enligt undersökningar består 2 till 15 procent av alla kopior av upphovsrättsskyddat material såsom tidningar,
Integritet och behandling av personuppgifter. Näringslivets Regelnämnd samt Näringslivets Regelnämnd NNR AB
Integritet och behandling av personuppgifter Näringslivets Regelnämnd samt Näringslivets Regelnämnd NNR AB För Näringslivets Regelnämnd samt Näringslivets Regelnämnd NNR AB (nedan NNR ) är personlig integritet
WHITE PAPER. Dataskyddsförordningen
WHITE PAPER Dataskyddsförordningen Detta whitepaper handlar om den nya dataskyddsförordningen som ska tillämpas från och med den 25 maj 2018. Vad innebär den egentligen? När du läst igenom dokumentet hittar
Du är alltid välkommen att kontakta oss om du har frågor om hur vi behandlar dina personuppgifter. Kontaktuppgifter står sist i denna text.
Integritetspolicy AB Selins Glasmästeri För Selins Glasmästeri är personlig integritet viktigt. Vi eftersträvar en hög nivå av dataskydd. I denna policy förklarar vi hur vi samlar in och använder personuppgifter.
ANVÄNDARVILLKOR ILLUSIONEN
ANVÄNDARVILLKOR ILLUSIONEN Välkommen till Illusionen! Tack för att du använder Illusionen som tillhandahålls av Fotboll 2000. Detta är villkoren för användning av denna webbplats och programvara, bilder,
Personuppgiftspolicy. Dokument: Personuppgiftspolicy för Åda Ab Version: 1.0 Fastställd av Åda Ab:s styrelse Version datum:
Personuppgiftspolicy Dokument: Personuppgiftspolicy för Åda Ab Version: 1.0 Fastställd av Åda Ab:s styrelse 31.5.2018 Version datum: 2018-05-31 Personuppgiftspolicy Version: Fel! Hittar inte referenskälla.
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB
E-postpolicy för företag och organisationer Sammanställt av Azenna Advox AB Författare: Stefan Sjödin Datum: 2002-05-12 Granskare: Jan Blomqvist Granskningsdatum: 2002-05-14 Adress: Azenna Advox AB Esplanaden
Integritetspolicy Upplev Norrköping
Integritetspolicy Senast uppdaterad: 2018-05-23 På Upplev Norrköping AB värnar vi om din personliga integritet och eftersträvar alltid en hög nivå av dataskydd (till exempel skulle vi aldrig sälja dina
Juridiska säkerhetskrav
Juridiska säkerhetskrav Lagar med säkerhetskrav Det finns ingen datasäkerhetslag och inga juridiska krav på viss teknik, men... Vissa juridiska krav leder till krav på teknik i praktiken Grundtyper av
Allmänna villkor för anslutning till BVB Byggvarubedömningens Webtjänst Social Hållbarhet
Allmänna villkor för anslutning till BVB Byggvarubedömningens Webtjänst Dessa Allmänna villkor gäller i sin helhet vid bedömning. För leverantörer som enbart avser att beskriva sitt arbete med i Självskattningsenkäten
Protokollbeskrivning av OKI
Protokollbeskrivning av OKI Dokument: Protokollbeskrivning av OKI Sida 1 / 17 1 Syfte Det här dokumentet har som syfte att beskriva protokollet OKI. 2 Sammanfattning OKI är tänkt som en öppen standard
meddelad i Stockholm MOTPART Uddevalla kommun Uddevalla SAKEN Tillsyn enligt personuppgiftslagen
1 (5) REGERINGSRÄTTENS DOM meddelad i Stockholm 2008-12-16 KLAGANDE Datainspektionen Box 8114 104 20 Stockholm MOTPART Uddevalla kommun 451 81 Uddevalla ÖVERKLAGAT AVGÖRANDE Kammarrättens i Stockholm dom
Integritet och behandling av personuppgifter
Integritet och behandling av personuppgifter För Svenskt Trätekniskt Forum är personlig integritet något vi tycker är viktigt. Vi vill därför alltid eftersträva en hög nivå av dataskydd. I denna policy
Vad är upphovsrätt och hur uppstår den? Hur lång är skyddstiden? Vad skyddas av upphovsrätten? Vad innebär symbolen?
S V E R I G E S F Ö R FAT TA R F Ö R B U N D I N F O R M E R A R O M U P P H OV S R ÄT T E N i Vad är upphovsrätt och hur uppstår den? Upphovsrättslagen ger upphovsmän ensamrätt att förfoga över sitt verk
Skåne läns författningssamling
Skåne läns författningssamling 12FS 2017:22 01-10:17 Utkom från trycket den 29 november 2017 Länsstyrelsen i Skåne läns föreskrifter och allmänna råd om åtgärder mot penningtvätt och finansiering av terrorism
Känsliga uppgifter 6. Personnummer på klasslistor 8. Uppgifter om familjemedlemmar 8. Bevarande av uppgifterna 10. Innehållsförteckning.
Innehållsförteckning Syftet 2 Personuppgiftslagen (1998:204) 3 Behandling av personuppgifter för administrativa ändamål 6 Känsliga uppgifter 6 Personnummer på klasslistor 8 Uppgifter om familjemedlemmar
Krypteringstjänster. LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014. Joakim Nyberg ITS Umeå universitet
Krypteringstjänster LADOK + SUNET Inkubator dagarna GU, Göteborg, 6-7 oktober 2014 Joakim Nyberg ITS Umeå universitet Projekt mål Identifiera de behov som finns av krypteringstjänster Utred funktionsbehov
Vad är en personuppgift och vad är en behandling av personuppgifter?
MBe 2018-05-23 Integritetspolicy Gäller från och med den 25 maj 2018 Inledning Svensk Scenkonst och Svensk Scenkonst Servicebolag AB (nedan kallad Svensk Scenkonst) värnar om den personliga integriteten
Denna policy gäller för Fordonsmäklarna (kallad Fordonsmäklarna eller "vi") behandling av kunders personuppgifter.
Kundsekretesspolicy Omfattning och syfte Denna policy gäller för Fordonsmäklarna (kallad Fordonsmäklarna eller "vi") behandling av kunders personuppgifter. Syftet med denna policy är att ge våra nuvarande,
Allmänna villkor för anslutning till BVB Byggvarubedömningens
Allmänna villkor för anslutning till BVB Byggvarubedömningens Webtjänst 1 Allmänt 1.1 Definitioner Begreppen nedan har följande betydelse i dessa Allmänna villkor. Allmänna villkor: Användare: Avtalet:
Dölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
Personuppgiftslagen. Författningssamling. Vad är personuppgiftslagen (PuL)? Personuppgiftslagens syfte
Författningssamling Fastställd av kommunfullmäktige: 2003-03-27 68 Reviderad: Personuppgiftslagen Vad är personuppgiftslagen (PuL)? Personuppgiftslagens syfte 1 Lagens syfte är att skydda människor så
Grundfrågor för kryptosystem
Kryptering Ett verktyg, inte en tjänst! Kryptering förvandlar normalt ett kommunikationssäkerhetsproblem till ett nyckelhanteringsproblem Så nu måste du lösa nycklarnas säkerhet! 1 Kryptering fungerar
KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3
Bromölla kommun KOMMUNAL FÖRFATTNINGSSAMLING Nr 005.3 Antagen/Senast ändrad Gäller från Dnr Kf 2004-08-30 88 2004-08-31 2004/273-008 RIKTLINJER FÖR IT-ANVÄNDNING Riktlinjer för IT-användningen i Bromölla
Internetsäkerhet. banktjänster. September 2007
Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig
Tillsyn enligt personuppgiftslagen (1998:204) Bolagsverkets utlämnande av personuppgifter till Bisnode AB
Datum Diarienr 2014-10-02 704-2013 Bolagsverket 851 81 Sundsvall Tillsyn enligt personuppgiftslagen (1998:204) Bolagsverkets utlämnande av personuppgifter till Bisnode AB Datainspektionens beslut För att
SÄKERHETSPLAN FÖR PERSONUPPGIFTSBEHANDLING SOCIALFÖRVALTNINGEN GISLAVEDS KOMMUN
Socialförvaltningen Annika Andersson SÄKERHETSPLAN FÖR PERSONUPPGIFTSBEHANDLING SOCIALFÖRVALTNINGEN GISLAVEDS KOMMUN 2 INNEHÅLL Sida 1. Regler för behandling av personuppgifter 3 2. Organisation 6 3. Rutin
Juridiska frågor kring fri programvara och öppen källkod
Juridiska frågor kring fri programvara och öppen källkod Daniel Westman Institutet för rättsinformatik Stockholms universitet http://www.juridicum.su.se/iri/dawe Fri programvara Bakgrund, ideologi och
Datasäkerhet. Petter Ericson pettter@cs.umu.se
Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra
Allmänna villkor för Alectas internetkontor för företag
Allmänna villkor för Alectas internetkontor för företag 1. Allmänt 1.1. Alectas internetkontor för företag ger företag som är kunder hos Alecta ( Företag ) en överblick över de anställdas försäkringsuppgifter
PERSONUPPGIFTSBITRÄDESAVTAL
PERSONUPPGIFTSBITRÄDESAVTAL PARTER Brf Föreningen 769600-9999 (nedan kallad Personuppgiftsansvarig) och Nordstaden Stockholm AB 556646-3187 (nedan kallad Personuppgiftsbiträde) har denna dag ingått följande
Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post
Datum Diarienr 2011-12-12 749-2011 Capio S:t Görans Sjukhus 112 81 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) Hantering av patientuppgifter via e-post Datainspektionens beslut Datainspektionen
DNSSec. Garanterar ett säkert internet
DNSSec Garanterar ett säkert internet Vad är DNSSec? 2 DNSSec är ett tillägg i Domain Name System (DNS), som säkrar DNS-svarens äkthet och integritet. Tekniska åtgärder tillämpas vilket gör att den dator
Säker e-kommunikation 2009-04-22
Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda
PERSONUPPGIFTSLAGEN Göteborgs universitet Kristina Ul gren November 2013
Göteborgs universitet Kristina Ullgren November 2013 2 Personuppgiftslagen i sammandrag 1. Syftet att skydda den personliga integriteten 2. PuL gäller inte för privat behandling av personuppgifter 3. Vardaglig
Dina rättigheter. Begära rättelse. Personuppgiftsansvarig är Novo Sweden Dental AB org.nr
Vi hanterar personuppgifter i enlighet med GDPR Novo Sweden Dental AB värdesätter din personliga integritet och arbetar strukturerat för att genom såväl tekniska som organisatoriska säkerhetsåtgärder säkerställa
Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister
2013-10-28 131 647171-13/111 Kommentarer till Skatteverkets förslag till föreskrifter (SKVFS 2013:X) om kontrollsystem till kassaregister Innehållsförteckning 1 Lagstiftningen om kassaregister 2 Bakgrunden
Följande regler gäller för annonsering på Connoisseurs marknadsplats.
Allmänna regler Följande regler gäller för annonsering på Connoisseurs marknadsplats. Generella regler Ansvar Annonsören är personligen ansvarig för sin annons och för att de regler som gäller för annonsering
SV Förenade i mångfalden SV A8-0245/235. Ändringsförslag
5.9.2018 A8-0245/235 s 235 Skäl 38 led 3 För att säkerställa att licensavtal fungerar bör leverantörer av informationssamhällets tjänster som lagrar och tillgängliggör för allmänheten stora mängder upphovsrättsligt
Riktlinjer för informationssäkerhet
Riktlinjer för informationssäkerhet Säkrare elektronisk kommunikation - Tvåfaktorautentisering - Kryptering och signering av e-post - Elektronisk signering av dokument Fastställda av: Säkerhetschef 2014-03-09
Mertzig Asset Management AB
Mertzig Asset Management AB INTEGRITETSPOLICY Fastställd av styrelsen den 22 maj 2018 1(9) 1 INLEDNING OCH SYFTE Mertzig Asset Management AB ( Bolaget ) värnar om din personliga integritet och eftersträvar
Visselblåsarpolicy för GARO-Koncernen
Visselblåsarpolicy för GARO-Koncernen Sammanställd av: Magnus Suksee Kvalitets- och hållbarhetschef Fastställd av: Carl-Johan Dalin Datum: 2018-04-20 VD & Koncernchef Giltig t.o.m. 2018-12-31 Innehåll
Lotteriinspektionens tekniska villkor för värdeautomater
Lotteriinspektionens tekniska villkor för värdeautomater Inledning Regeringen har i beslut den 13 december 2001 (Fi2001/3613, Fi2001/4431 och Fi2001/4518) lämnat AB Svenska Spel tillstånd att anordna spel
Villkor för kommunens användning av GeoVy och behandling av personuppgifter för Lantmäteriets räkning
Villkor för kommunens användning av GeoVy och behandling av personuppgifter för Lantmäteriets räkning Antagna av Lantmäteriet februari 2017. Dnr 106-2017/687 1. BAKGRUND 1.1 Ansvaret för fastighetsbildningsverksamheten
Särskilda avtalsvillkor för tjänsten Elisa Kirja
22.7.2013 Särskilda avtalsvillkor för tjänsten Elisa Kirja Särskilda avtalsvillkor för tjänsten Elisa Kirja 1. Allmänt Tjänsten Elisa Kirja (nedan Innehållstjänsten) är avsedd för konsumentkunder. Dessa
PERSONUPPGIFTSBITRÄDESAVTAL
PERSONUPPGIFTSBITRÄDESAVTAL DEFINITIONER Begrepp och definitioner i detta Avtal ska ha motsvarande betydelse som i Europaparlamentets och Rådets förordning (EU) 2016/679 (nedan kallad dataskyddsförordningen)
Frågor & svar om nya PuL
Frågor & svar om nya PuL Fråga 1: Varför ändras PuL? PuL ändras för att underlätta vardaglig behandling av personuppgifter som normalt inte medför några risker för att de registrerades personliga integritet
Integritetspolicy. Vårt dataskyddsarbete
Integritetspolicy Vårt dataskyddsarbete För att vi på Anne Blom Städ & Service AB ska kunna bedriva vår verksamhet behöver vi behandla personuppgifter. Vi värnar om just din personliga integritet, och
IDkollens Användarvillkor
IDkollens Användarvillkor Gäller från och med 2018-05-23 Tack för att du har valt IDkollen och ett extra stort tack för att du tar dig tid att noggrant läsa igenom våra användarvillkor. Vi vill börja med
Med Servicetid anses den tid under vilken PromikBook garanterar att påbörja och avhjälpa driftavbrott.
Användarvillkor Dokumentversion: 201805 Senast ändrad: Maj 2018 1. Parter 1.1 med organisationsnummer 556217-5157, adress Gullbergs Strandgata 36D, 411 04 Göteborg, hädanefter under benämning PromikBook
Den stora kassaskrotningen - så slår den
Den stora kassaskrotningen - så slår den november 2009 Nya regler gör det tufft för säsongsbranscherna Den 12 januari i år klubbades slutgiltigt de nya reglerna om krav på kassaregister igenom. Det betyder
Integritetspolicy för givare
Integritetspolicy för givare Vi vill ge dig full insyn i hur vi behandlar dina personuppgifter och hur du kan skydda din integritet. Varje individ har sin egen uppfattning och syn på sin integritet. För
Personuppgiftsbiträde
Personuppgiftsbiträdesavtal 1 PARTER Symbolbruket AB www.symbolbruket.se Detta Personuppgiftsbiträdesavtal gäller mellan Symbolbruket AB, org.nr. 559025-7316, Östra Harg Torpängen, 585 91 Linköping, info@symbolbruket.se
Integritetspolicy - Integritet och behandling av personuppgifter
Sida 1 av 5 Integritetspolicy - Integritet och behandling av personuppgifter För är personlig integritet viktigt. Vi eftersträvar därför en hög nivå av dataskydd. I denna policy informerar vi om hur vi
Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs
Informationssäkerhet Medicinteknisk säkerhetskurs 2018-03-14, Sanja Hebib Informationssäkerhet Information är en tillgång som, liksom andra viktiga tillgångar, har ett värde och som måste skyddas. Informationssäkerhet
Omfattning och syfte Denna policy gäller för Volvo Cars-koncernens (kallad Volvo Cars eller vi ) behandling av kunders personuppgifter.
Kundsekretesspolicy Omfattning och syfte Denna policy gäller för Volvo Cars-koncernens (kallad Volvo Cars eller vi ) behandling av kunders personuppgifter. Syftet med denna policy är att ge våra nuvarande,
Mats Gustavsson Jurist Personuppgiftsombud Karolinska Institutet tfn ,
Mats Gustavsson Jurist Personuppgiftsombud Karolinska Institutet mats.gustavsson@ki.se tfn. 524 864 73, 070 568 64 73 Personuppgiftslagen (PuL) i kraft sedan 1998 Syfte: skydda människor mot att deras
Policy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Upphovsrätt i förändring
Upphovsrätt i förändring Mötesplats inför framtiden Borås 2005-10-12 Susanna Broms Kungl. biblioteket 1 Upphovsrättens reglering Bern-konventionen direktiv från EU-rådet nationell lagstiftning avtal 2
PromikBook bas (gratis) med bokföring, dokumenthantering, fakturering, kundreskontra och leverantörsreskontra.
Användarvillkor Parter med organisationsnummer 556217-5157, adress, hädanefter under benämning PromikBook och Du/ditt företag hädanefter under benämning Användare. Tjänster PromikBooks tjänster består
Nycklar kan i princip delas in i tre huvudgrupper
Nycklar kan i princip delas in i tre huvudgrupper Nycklar utan kopieringsspärr - Nycklar som fritt kan kopieras eller tillverkas utan krav på legitimation, rekvisition eller några som helst säkerhetsrutiner.
Lagligt eller olagligt vad tror du? En undersökning om fildelning bland svenska tonåringar och tonårsföräldrar
Lagligt eller olagligt vad tror du? En undersökning om fildelning bland svenska tonåringar och tonårsföräldrar Bakgrundsfakta Undersökningen genomfördes av undersökningsföretaget NMA på uppdrag av Bredbandsbolaget
Allmänna riktlinjer för behandling av personuppgifter enligt Personuppgiftslagen (PuL)
Kommunledningsförvaltningen STYRDOKUMENT Godkänd/ansvarig 1(5) Beteckning Riktlinjer behandling personuppgifter Allmänna riktlinjer för behandling av personuppgifter enligt Personuppgiftslagen (PuL) 1.