Att överföra en sekretessreglerad uppgift till en molntjänst [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Juridiska institutionen Vårterminen 2020

Examensarbete i offentlig rätt 30 högskolepoäng

Att överföra en sekretessreglerad uppgift till en molntjänst To transfer information under the Swedish confidentiality regulation to a cloud service Författare: Hanna Storsved Handledare: Universitetslektor Ingrid Helmius

Förord Mitt intresse för offentlig rätt väcktes under en fördjupningskurs i polisrätt. Ingrid Helmius, som ansvarade för kursen, ställde sedan upp handledare för mitt examensarbete. Jag vill tacka dig Ingrid både för att du väckte mitt intresse för offentligrättsliga frågor och för din insats som universitetshandledare under författandet av examensarbetet. Jag vill även rikta ett stort tack till Eva Maria Broberg Lennartsson. Du har genomgående haft ett stort engagemang för mitt examensarbete och uppmuntrat mig att ta tillvara på min kompetens och förmåga. Jag vill dessutom passa på att tacka mina kollegor på Knowit där jag hade min uppsatspraktik. Jag vill särskilt tacka Adam Björkman från Knowit samt Ludvig Knutsmark och Hampus Bengtsson från Blekinge Tekniska Högskola för all hjälp som ni har gett mig med de tekniska delarna i examensarbetet. Avslutningsvis vill jag även framföra ett varmt tack till vänner och familj som har stöttat mig under examensarbetes gång.

Uppsala juni 2020 Hanna Storsved

Sammanfattning Den svenska it-politiken har som mål att den offentliga sektorn i Sverige ska bli bäst i världen på att ta tillvara på digitaliseringens möjligheter. Flera studier har påvisat att digitaliseringen av den offentliga sektorn kan gynnas genom en användning av molntjänster. När det talas om den offentliga sektorns molntjänstanvändning åsyftas i regel att en extern molntjänstleverantör tillgängliggör en funktion till användaren som denne vanligtvis hanterar på egen hand. Genom att använda molntjänster för informationshantering överförs uppgifter, däribland möjligtvis även sekretessreglerade sådana, till en molntjänstleverantör. I den här uppsatsen utreds huruvida den offentliga sektorns molntjänstanvändning är förenlig med den svenska sekretesslagstiftningen. Uppsatsen fokuserar på dels röjande av en sekretessreglerad uppgift för en molntjänstleverantör, dels utlämnande av en sekretessreglerad uppgift till en molntjänstleverantör efter en skade- och menprövning. I samband med de ovanstående rättsfrågorna utreds huruvida kryptering av de uppgifter som överförs är en lösning på de rättsliga problem som uppkommer när molntjänster används.

Innehållsförteckning Förord ................................................................................................................................. Sammanfattning .................................................................................................................. 1

2

Inledning.................................................................................................................... 1 1.1

Ämne .................................................................................................................. 1

1.2

Syfte ................................................................................................................... 2

1.3

Avgränsning ....................................................................................................... 2

1.4

Metod och material ............................................................................................ 3

1.5

Disposition ......................................................................................................... 4

Molntjänster .............................................................................................................. 5 2.1

Inledning ............................................................................................................ 5

2.2

Vad är en molntjänst? ........................................................................................ 5

2.2.1

Inledning ..................................................................................................... 5

2.2.2

Definition .................................................................................................... 5

2.2.3

Väsentliga särdrag ...................................................................................... 6

2.2.4

Tjänstemodeller .......................................................................................... 7

2.2.5

Leveransmodeller ....................................................................................... 8

2.3

3

4

Den offentliga sektorns molntjänstanvändning ................................................. 9

2.3.1

Tidigare diskussion i molntjänstfrågan....................................................... 9

2.3.2

Den offentliga sektorns molntjänstanvändning i dagsläget ...................... 12

Överföring av en sekretessreglerad uppgift till en molntjänst ................................ 13 3.1

Inledning .......................................................................................................... 13

3.2

Offentlighet ...................................................................................................... 13

3.3

Sekretess .......................................................................................................... 14

3.3.1

Innebörden av sekretess ............................................................................ 14

3.3.2

Sekretesskretsen ....................................................................................... 15

3.3.3

Sekretesstyper ........................................................................................... 17

3.3.4

Sekretessgenombrott ................................................................................. 19

Att röja..................................................................................................................... 21 4.1

Inledning .......................................................................................................... 21

4.2

Osäkerheten beträffande innebörden av röja ................................................... 22

4.2.1

Inledning ................................................................................................... 22

4.2.2

Den upplevda osäkerheten beträffande innebörden av röja...................... 22

4.2.3

Befintliga ställningstaganden för en vidsträckt innebörd av röja ............. 22

4.2.4

Befintliga ställningstaganden för en begränsad innebörd av röja ............ 23

4.3

Innebörden av röja utifrån lagtolkningsmetoder .............................................. 25

4.3.1

Inledning ................................................................................................... 25

4.3.2

Objektiva lagtolkningsmetoder ................................................................ 25

Inledning .............................................................................................................. 25 Bokstavstolkning ................................................................................................. 25 Systematisk tolkning ........................................................................................... 26 Objektiv teleologisk tolkning .............................................................................. 27 Slutsats om innebörden av röja utifrån de objektiva lagtolkningsmetoderna ...... 28 4.3.3

Subjektiva lagtolkningsmetoder ............................................................... 29

Inledning .............................................................................................................. 29 Subjektiv formalistisk tolkning ........................................................................... 30 Subjektiv teleologisk tolkning ............................................................................. 30 Slutsats om innebörden av röja utifrån de subjektiva lagtolkningsmetoderna .... 33 4.4

4.4.1

Inledning ................................................................................................... 33

4.4.2

Innebörden av röja utifrån straffrättslig rättspraxis .................................. 34

4.4.3

Slutsats om innebörden av röja utifrån straffrätten .................................. 35

4.5

5

6

Innebörden av röja utifrån straffrätten ............................................................. 33

Slutsats om innebörden av röja ........................................................................ 36

4.5.1

Inledning ................................................................................................... 36

4.5.2

Sammanfattning av tolkningsresultaten om innebörden av röja .............. 36

4.5.3

Relevansen av det straffrättsliga tolkningsresultatet ................................ 37

4.5.4

Diskussion om det begränsade tolkningsresultatet ................................... 38

4.5.5

Diskussion om det vidsträckta tolkningsresultatet ................................... 39

4.5.6

Slutsats om innebörden av röja ................................................................. 40

Kan kryptering förhindra röjande? .......................................................................... 41 5.1

Inledning .......................................................................................................... 41

5.2

Återblick avseende molntjänster ...................................................................... 41

5.3

Om kryptering .................................................................................................. 42

5.3.1

Allmänt om kryptering ............................................................................. 42

5.3.2

Kryptering i molntjänster ......................................................................... 42

5.4

Kan kryptering förhindra röjande för en molntjänstleverantör? ...................... 44

5.5

Problem med utländska molntjänstleverantörer............................................... 46

Utlämnanden efter en skade- och menprövning ...................................................... 47 6.1

Inledning .......................................................................................................... 47

6.2

Något om skade- och menprövningen ............................................................. 47

6.2.1

Inledning ................................................................................................... 47

6.2.2

Betydelsen av olika skaderekvisit............................................................. 48

6.2.3

Sekretess till förmån för den enskildes intressen...................................... 48

6.2.4

Sekretess till förmån för allmänna intressen............................................. 49

6.2.5

Utlämnanden till en molntjänstleverantör ................................................ 50

7

6.3

Mottagaren och syftet med utlämnandet .......................................................... 51

6.4

Leveransmodell och spridningsrisk ................................................................. 52

6.5

Tystnadsplikt och spridningsrisk ..................................................................... 53

6.6

Kryptering och skaderisk ................................................................................. 55

Avslutande kommentarer ........................................................................................ 58 7.1

Inledning .......................................................................................................... 58

7.2

Sammanfattning av uppsatsen.......................................................................... 58

7.2.1

Rättsutredningen beträffande innebörden av röja ..................................... 58

7.2.2

Att förhindra röjande för en molntjänstleverantör genom kryptering ...... 59

7.2.3

Utlämnanden till en molntjänstleverantör ................................................ 59

7.3

Framtida molntjänstanvändning i offentlig sektor ........................................... 60

Källförteckning ............................................................................................................... 61

1 Inledning 1.1 Ämne Målsättningen för den svenska it-politiken är att Sverige ska bli bäst i världen på att ta tillvara på digitaliseringens möjligheter.1 Flera utredningar har påvisat att den offentliga sektorn skulle kunna genomföra en säkrare och effektivare digitalisering genom att använda molntjänster.2 En molntjänst innebär att en funktion som annars skulle ha hanterats av användarens egen dator istället tillgängliggörs av en molntjänstleverantör över internet genom leverantörens datorer eller servrar.3 Det är attraktivt för den offentliga sektorn att använda molntjänster då tjänsterna bland annat kan medföra en mer effektiv informationshantering till en rimlig kostnad.4 När det kommer till den offentliga sektorns användning av molntjänstleverantörer finns det många aspekter att beakta, däribland informationssäkerhet och frågor om nationell säkerhet.5 Uppsatsen fokuserar dock på ett av de rättsliga problemen, nämligen att överföra sekretessreglerade uppgifter till en molntjänstleverantör. Det är redan initialt värt att framhålla att den offentliga sektorns molntjänstanvändning inte är ett helt enkelt ämne att begripa då området förutsätter viss kunskap inom såväl juridik som teknik. Myndigheter hanterar ofta sekretessreglerade uppgifter. När en myndighet använder en molntjänst blir det i sekretesshänseende bland annat fråga om och hur det är möjligt att överföra en sekretessreglerad uppgift till molntjänsten, utan att det sker ett röjande för molntjänstleverantören i strid med sekretesslagstiftningen. Sekretess definieras i 3 kap. 1 § offentlighets- och sekretesslagen (2009:400, OSL) som ”ett förbud att röja en uppgift, vare sig det sker muntligen, genom utlämnande av en allmän handling eller på något annat sätt.” Rättsläget upplevs bland myndigheterna som oklart avseende innebörden av vad som utgör ett röjande. Det riskerar att ge upphov till ett flertal negativa konsekvenser.6 På vissa håll uppkommer en obefogad ineffektivitet genom att myndigheterna intar ett försiktigt förhållningssätt gentemot molntjänster i avvaktan på att rättsläget klargörs.7 På andra håll väljer myndigheterna istället att tolka den rättsliga oklarheten till förmån för molntjänstanvändning vilket riskerar att medföra en rättsstridig 1

Dir. 2012:61 s. 1, prop. 2011/12:1 utgiftsområde 22, bet. 2011/12:TU1, rskr. 2011/12:87. Försäkringskassan 2019 s. 29, Pensionsmyndigheten 2016, SOU 2016:41 s. 113, Statens servicecenter 2017 s. 17. 3 Försäkringskassan 2019 s. 10, Magnusson Sjöberg s. 441. 4 Försäkringskassan 2019 s. 29. 5 Pensionsmyndigheten 2016 s. 6. 6 Dir. 2019:64 s. 5, SOU 2018:25 s. 106. 7 Försäkringskassan 2019. 2

1

rättstillämpning.8 Med det sagt finns det anledning att klargöra innebörden av begreppet röja. Den offentliga sektorns användning av molntjänster för informationshantering kan leda till att sekretessreglerade uppgifter överförs till molntjänsten. Följaktligen kan sekretessreglerade uppgifter komma att tillgängliggöras för molntjänstleverantören. Sådant tillgängliggörande har diskuterats flitigt och diskussionen har resulterat i flera potentiella lösningar. eSamverkansprogrammet (eSam) är ett myndighetssamarbete som syftar till att samverka beträffande digital utveckling och är aktiv i debatten om molntjänster.9 eSam menar att tillräcklig kryptering eller andra åtgärder av samma verkan potentiellt kan förhindra att sekretessreglerade uppgifter röjs för molntjänstleverantören och således möjliggöra molntjänstanvändning.10 eSam verkar mena att en överföring av krypterad information inte innebär ett röjande eftersom att molntjänstleverantören aldrig faktiskt får tillgång till innehållet i de sekretessreglerade uppgifterna. Som en del av rättsutredningen är det följaktligen intressant att utreda närmare huruvida eSam:s tes, att kryptering är en lösning för den offentliga sektorns anlitande av molntjänstleverantörer, är förenlig med svensk rätt.

1.2 Syfte Syftet med uppsatsen är att utreda den offentliga sektorns möjlighet att dels överföra sekretessreglerade uppgifter till en molntjänstleverantör utan att uppgifterna röjs, dels att lämna ut uppgifter till en leverantör efter en skade- och menprövning. För att uppfylla syftet genomförs en djupgående rättsutredning avseende röjandebegreppet i offentlighetsoch sekretesslagen. Utifrån resultaten av rättsutredningen undersöks vidare om kryptering kan förhindra att en sekretessreglerad uppgift röjs för en molntjänstleverantör. Vidare utreds även huruvida en sekretessreglerad uppgift kan lämnas ut till en molntjänstleverantör efter en skade- och menprövning.

1.3 Avgränsning I uppsatsen utreds svensk rätt. Utländsk lagstiftning beaktas i regel inte med undantag för inslag i uppsatsens avslutande kapitel. Undantaget utgörs av utblickar till andra länder i syfte att finna inspiration för hur den svenska offentliga sektorn kan använda molntjänster i framtiden. Det finns många aspekter som bör beaktas vid myndigheters överföring av sekretessreglerad information till en extern molntjänstleverantör, såsom dataskydd och 8

https://dataskydd.net/files/JO-Anmalan_Goteborgs_stad_molntjanster.pdf hämtad 2020-03-27, JO:s beslut Dnr. 551–2020. 9 http://www.esamverka.se/om-esam.html hämtad 2020-06-01. 10 eSam 2018.

2

lämplighetsövervägningar. Dessa överväganden lämnas dock därhän med hänsyn till uppsatsens relativt begränsade omfång. Slutligen avgränsas en diskussion om utlämnanden av sekretessbelagda uppgifter, så kallat sekretessgenombrott, bort. Detta då jag väljer att prioritera andra rättsfrågor beträffande sekretesslagstiftningen vid den offentliga sektorns molntjänstanvändning.

1.4 Metod och material I uppsatsen tillämpas en rättsdogmatisk metod för att uppfylla det uppställda syftet. Den rättsdogmatiska

metoden

innefattar

såväl

rättskälleläran

som

den

juridiska

argumentationsläran.11 Rättsdogmatiken tar avstamp i de etablerade rättskällorna och kan såväl användas för att fastställa gällande rätt de lege lata, som att utreda vad lagstiftaren bör göra med lagstiftningen de lege ferenda. Metoden används både av forskare och av praktiskt verksamma jurister. De senare behöver förutse, påverka eller utforma en domstols bedömning, och inte göra en egen bedömning, varför den praktiska tillämpningen av metoden är mer begränsad.12 En vetenskaplig utredning ska däremot komma med ett resultat som är nytt i förhållande till rådande kunskap.13 Forskaren har därför mer valfrihet när det gäller att tillämpa den rättsdogmatiska metoden.14 Jag intar en tydlig forskarroll i uppsatsen. Uppsatsens utgångpunkt är de allmänt etablerade rättskällorna. Överföring av sekretessreglerade uppgifter till en extern molntjänstleverantör är en relativt ny företeelse. Domstolspraxis avseende röjandebegreppet är dessutom begränsad. Det finns därför endast en begränsad mängd rättskällor att tillgå. En noggrann rättsutredning förutsätter följaktligen att stöd hämtas från olika hjälpregler i form av lagtolkningsmetoder.15 För att klargöra rättsläget genom tolkning kan olika tolkningsmetoder tillämpas. De olika lagtolkningsmetoderna används ofta i en kombination med varandra och lagtolkning är därför en kompromiss mellan olika metoder där en dominerande metod inte nödvändigtvis behöver urskiljas.16 I den här uppsatsen appliceras dels objektiva och subjektiva lagstolkningsmetoder, dels förs analogiresonemang med andra rättsområden. Respektive metod presenteras mer utförligt i samband med att de tillämpas uppsatsens fjärde kapitel. Jag presenterar avslutningsvis även en mer allmän diskussion rörande den offentliga sektorns användning av molntjänster de lege ferenda.

11

Peczenik SvJT 2005 s. 251. Lehrberg s. 31 och s. 201. 13 Sandgren JT 2004/05 s. 300. 14 Lehrberg s. 31. 15 Korling & Zamboni s. 21. 16 Peczenik SvJT 1974 s. 375. 12

3

Rättskälleläran kan beskrivas som den allmänna juridiska uppfattningen av vilken det framgår vilket material som ska, bör eller får ingå vid lagtolkning. Enligt rättskälleläran är bland annat lagar, prejudikat och förarbeten rättskällor som ska, alternativt bör, beaktas vid lagtolkningen.17 I uppsatsen beaktas därför etablerade rättskällor såsom lagtext, propositioner, statens offentliga utredningar och prejudikat. Material som därutöver får beaktas är bland annat doktrin, förarbeten och prejudikat från angränsande rättsområden samt värderingar som bedöms vara härskande i relevanta samhällsgrupper.18 I uppsatsen redogörs därför för olika publikationer där ämnet diskuteras. Det är emellertid framförallt eSam:s och Kammarkollegiets uttalanden som beaktas. Särskild vikt läggs vid deras uttalanden eftersom dessa aktörer har genomfört omfattande utredningar av den offentliga sektorns molntjänstanvändning och deras ställningstaganden är därför särskilt intressanta att beakta. Vidare görs även analogier från straffrätten beträffande sekretessfrågor. Då det endast finns knapphändig rättspraxis på området är även Justitieombudsmannens (JO) beslut relevanta att beakta för att utröna rättsläget. Slutligen beaktas även källor som saknar direkt rättslig relevans. Dels används tekniska källor för att ge viss klarhet avseende den teknik som diskuteras i uppsatsen, dels beaktas ordlistor i samband med lagtolkningen för att påvisa vad gängse mening är av olika begrepp.

1.5 Disposition För att underlätta för förståelsen av resonemangen som förs i uppsatsen klargörs i kapitel två vad en molntjänst är. I kapitel tre presenteras problemet beträffande myndigheters molntjänstanvändning, nämligen att en sekretessreglerad uppgift överförs till en molntjänst. I uppsatsens fjärde kapitel genomförs en fördjupad rättsutredning av sekretessdefinitionen i offentlighets- och sekretesslagen, mer precist beträffande begreppet röja. I kapitel fem tillämpas rättsutredningens resultat för att undersöka om kryptering kan användas för att förhindra att en sekretessreglerad uppgift röjs för en molntjänstleverantör. I uppsatsens sjätte kapitel undersöks huruvida det är möjligt att lämna ut sekretessreglerade uppgifter till en molntjänstleverantör efter en skade- och menprövning. Uppsatsen rundas av i kapitel sju med en sammanfattning över uppsatsens utredning och en framåtblick över den offentliga sektorns molntjänstanvändning.

17 18

Peczenik SvJT 1974 s. 373 f. Peczenik SvJT 1974 s. 374.

4

2 Molntjänster 2.1 Inledning Det är nödvändigt att ha en grundläggande förståelse för molntjänster för att begripa resonemangen

som

förs

i

uppsatsen

beträffande

den

offentliga

sektorns

molntjänstanvändning. Syftet med kapitel två är således att presentera vad en molntjänst är och hur dessa tjänster används i den svenska offentliga sektorn. Inledningsvis presenteras vad en molntjänst är. Vidare görs en sammanfattning av diskussionen som har förts om den offentliga sektorns molntjänstanvändning. Avslutningsvis presenteras hur den offentliga sektorns molntjänstanvändning ser ut i dagsläget.

2.2 Vad är en molntjänst? 2.2.1 Inledning Molntjänster är inte ett juridiskt begrepp utan betecknar en affärsmodell för användning av informationsteknik (it)19. Tanken med molntjänster är att leverera it-resurser enligt användarens behov över internet. Användaren behöver således inte investera i egen infrastruktur. Molntjänstleverantören kan erbjuda den fysiska hårdvarans kapacitet till användaren på distans, vilket exempelvis kan vara mjukvara för dokumenthantering eller datalagring.20 Molntjänster levereras oftast som en färdigt sammanställd produkt. Användaren kan sällan förhandla sig till individuella lösningar eller avtal. Det är sedan upp till användaren att acceptera den erbjudna molntjänsten och de föreliggande standardavtalen, eller välja att avstå från att använda tjänsten.21 2.2.2 Definition Det saknas en legaldefinition av molntjänster, men i övrigt förekommer det många definitioner av tjänsterna.22 Den definition som har fått störst genomslag på marknaden är den så kallade NIST-definitionen som har skapats av National Institute of Standards and Technology (NIST).23 NIST-definitionen lyder “Cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications, and services) that can be rapidly provisioned and released with minimal management effort 19

It är ett samlingsbegrepp som beskriver de olika tekniska möjligheter som skapas genom framsteg inom datateknik och telekommunikation se https://www.ne.se/uppslagsverk/encyklopedi/l%C3%A5ng/it hämtad 2020-06-01. 20 Magnusson Sjöberg s. 149, s. 201 och s. 440. 21 SOU 2016:41 s. 111. 22 Magnusson Sjöberg s. 441. 23 Edvardsson & Frydlinger s. 21 f., Magnusson Sjöberg s. 441, Pensionsmyndigheten 2016 s. 10.

5

or service provider interaction.”24 Magnusson Sjöberg har sammanfattat NISTdefinitionen, och därmed en molntjänst, som en ”vid behov, allmänt tillgänglig it-tjänst som levereras till kunden som en enhet via internet”.25 NIST-definitionen består av fem väsentliga

särdrag

för

molntjänster,

tre

tjänstemodeller

och

slutligen

fem

leveransmodeller.26 Dessa kännetecken och modeller presenteras som följer. 2.2.3 Väsentliga särdrag Det första särdraget är att molntjänsten är tillgänglig vid behov genom självbetjäning. Molntjänstanvändaren kan själv välja att aktivera eller att avaktivera molntjänsten och tillgängliggöra exakt önskad mängd datorresurser utan direkt personlig interaktion med molntjänstleverantören. Den begränsade kontakten med molntjänstleverantören medför att möjligheterna för avtalsförhandling för molntjänsten inskränks.27 Det andra särdraget är att molntjänsten har en bred tillgänglighet via nätverk. Tjänsten ska vara tillgänglig genom ett stort nätverk, som exempelvis internet. Dessutom nås tjänsten genom standardiserade mekanismer som främjar användning av olika plattformar hos användaren såsom mobiltelefoner, surfplattor och bärbara datorer.28 Det tredje särdraget är att molntjänstleverantören konsoliderar resurser såsom lagring,

bearbetning

och

minne.

Genom

att

samla

datorresurser

kan

molntjänstleverantören betjäna flera användare samtidigt samt omfördela de fysiska och virtuella resurserna dynamiskt beroende på användarnas efterfrågan. Användaren har i regel inte kännedom om systemets infrastruktur, utan molntjänsten framstår som ett enda system gentemot denna. Ur ett rent tekniskt perspektiv behöver användaren inte ha vetskap över var servrarna är placerade eller hur många de är för att kunna nyttja molntjänsten. Ovissheten kan dock medföra problem ur ett juridiskt perspektiv med krav från dataskyddsregleringen och liknande.29 Det fjärde särdraget är att molntjänsten har en omedelbar elasticitet som beror av det faktiska nyttjandet. Kapaciteten hos molntjänsten kan tillhandahållas och frigöras efter den rådande användningen, i vissa fall även automatiskt. Utifrån ett användarperspektiv sker förändringen i stort sett omärkbart och den tillgängliga kapaciteten framstår ofta som obegränsad och möjlig att anslå i önskad mängd när som helst.30 24

NIST 2011 s. 2. Magnusson Sjöberg s. 441. 26 Edvardsson & Frydlinger s. 22. 27 Edvardsson & Frydlinger s. 23, Magnusson Sjöberg s. 442. 28 Magnusson Sjöberg s. 442. 29 Magnusson Sjöberg s. 443. 30 Magnusson Sjöberg s. 443. 25

6

Det femte särdraget är kontrollerad tjänsteleverans vilket inbegriper att molntjänstleverantören mäter tjänsten på ett tillförlitligt sätt utifrån faktiskt nyttjande. Mätningen varierar men kan exempelvis beakta lagringskapacitet eller antalet aktiva användarkonton.31 2.2.4 Tjänstemodeller För att anpassa en molntjänst till en användare kan tjänsterna huvudsakligen delas in i tre olika tjänstemodeller. Dessa är Software as a Service (SaaS), Platform as a Service (PaaS) och Infrastructure as a Service (IaaS). Den främsta skillnaden mellan tjänstemodellerna är att de erbjuder användaren olika grad av kontroll över molntjänsten. Val av tjänstemodell har betydelse i uppsatsens femte och sjätte kapitel där kryptering i molntjänster diskuteras mer utförligt. IaaS-tjänster

opererar

genom

att

molntjänstleverantören

tillhandahåller

grundläggande infrastrukturtjänster såsom bearbetning, lagring, nätverk och andra grundläggande datorresurser till användaren. Microsoft Azure är ett exempel på en IaaStjänst. IaaS är den tjänstemodell som är mest lik en traditionell datorhallslösning. Användaren kan fritt administrera och hantera infrastrukturen genom att exempelvis köra sin egen programvara. En IaaS-tjänst ger användaren mer kontroll över molntjänsten än vad som är fallet för övriga tjänstemodeller. Användaren har här kontroll över operativsystem, lagring och applikationer. Däremot har användaren varken kontroll över eller möjlighet att hantera själva infrastrukturen i molntjänsten. Användaren får inte direkttillgång till hårdvaran, utan det som erbjuds är en tillgång till viss infrastruktur i en virtuell miljö.32 Den sammantagna användarupplevelsen är dock en känsla av tillgång till egna servrar.33 PaaS levererar resurser i form av en plattform som gör det möjligt för användaren att utveckla, testa och driftsätta sin egen mjukvara i en säker miljö. Utöver själva utvecklingsplattformen erbjuds ofta en utvecklingsmiljö som ger användaren verktyg att programmera systemen innan de tas i drift. Användaren har inte kontroll över den underliggande infrastrukturen, utan har bara möjlighet att använda infrastrukturen för att hantera mjukvara.34 De som använder PaaS är oftast utvecklare. För situationen som utreds i uppsatsen, nämligen offentlig sektors möjlighet att överföra sekretessreglerade

31

Magnusson Sjöberg s. 443. Magnusson Sjöberg s. 444. 33 Edvardsson & Frydlinger s. 25. 34 Edvardsson & Frydlinger s. 26. 32

7

uppgifter till en molntjänst, är PaaS-tjänster är inte relevanta att utreda närmare. Denna tjänstemodell lämnas därför därhän. SaaS-tjänster innebär att molntjänstleverantören utöver infrastruktur även tillhandahåller mjukvara som tjänst till användaren. Användaren erbjuds färdiga applikationer över nätverk, exempelvis över en webbläsare. Outlook, Gmail och Dropbox är exempel på SaaS-tjänster. Leverantören ansvarar för såväl underhåll som administration av mjukvaran. Användaren intar således uteslutande en roll som användare av mjukvaran och har ingen kontroll över den plattform eller infrastruktur som programmen körs på. När SaaS används är det flera användare som samtidigt nyttjar samma systemversion. Fördelen med samkörningen är att användarna kan erbjudas uppdateringar snabbare än vad som är fallet vid en traditionell leverans av datorprogram. Användarna har ofta möjlighet att integrera SaaS-tjänsterna med sina egna system och andra externa system. Detta har gett upphov till så kallade mash-ups vilket är kombinationer av flera olika molntjänstleverantörers tjänster.35 2.2.5 Leveransmodeller En molntjänst består dels av en tjänstemodell, dels av en leveransmodell. Dessa modeller kan kombineras på olika sätt beroende på önskad ansvarsfördelning mellan molntjänstanvändare och leverantör. En leveransmodell beskriver hur molntjänsten ska tillgängliggöras och det finns fyra olika modeller.36 Val av leveransmodell kan vara av betydelse beträffande framgången för den offentliga sektorns molntjänstanvändning. Detta diskuteras närmare i uppsatsens sjätte kapitel i samband med utredningen avseende utlämnanden av sekretessreglerade uppgifter. Privata molntjänster levereras till en enskild användare. Infrastrukturen både administreras och tillhandahålls av användaren eller av en extern part på uppdrag av användaren.37 Nackdelen med privata moln är att det blir kostsamt för användaren att upprätthålla nödvändigt underhåll och kompetens.38 Publika molntjänster är den vanligaste leveransmodellen. Molntjänstleverantören av publika molntjänster tillgängliggör då resurser såsom lagring eller program till allmänheten

över

internet.

Att

tjänsten

levereras

genom

internet

gör

att

molntjänstleverantören och dess datorresurser intar en extern ställning gentemot

35

Edvardsson & Frydlinger s. 27, Magnusson Sjöberg s. 444 f. Magnusson Sjöberg s. 445. 37 Edvardsson & Frydlinger s. 28, Magnusson Sjöberg s. 445, Myndigheten för samhällsskydd och beredskap & Örebro Universitet 2018 s. 14, Pensionsmyndigheten 2016 s. 17 38 Dir. 2019:64 s. 4, Pensionsmyndigheten 2016 s. 32. 36

8

användaren. Detta skiljer sig markant från privata molntjänster som istället har en internt simulerad resursuppsättning hos användaren själv.39 Gemensamma molntjänster eller partnermolntjänster påminner om publika tjänster men erbjuder molntjänster över organisationsgränser. Flera organisationer går då samman och skapar en molntjänst. Detta förutsätter att det finns gemensamma intressen hos organisationerna såsom liknande mål eller krav gällande säkerhet. Molntjänsten kan antingen ägas och drivas av organisationerna själva alternativt av en anlitad extern part.40 Slutligen finns hybrider som är kombinationer av två eller alla ovanstående leveransmodeller. När olika leveransmodeller kombineras fortsätter likväl varje enskild molntjänst att vara en separat enhet. Det som sker är att leveransmodellerna knyts samman genom teknik som öppnar upp för överflyttning av data eller datorprogram mellan molntjänsterna. Organisationen kan exempelvis välja att hantera en del uppgifter i en privat molntjänst och uppgifter i en publik tjänst. Hybridmodellen drar således nytta av de olika fördelar som finns hos de andra modellerna.41

2.3 Den offentliga sektorns molntjänstanvändning 2.3.1 Tidigare diskussion i molntjänstfrågan På initiativ av regeringen genomförs en statlig utredning beträffande den offentliga sektorns behov av en säker och kostnadseffektiv it-drift. Utredningen ska bland annat se över myndigheternas anlitande av molntjänstleverantörer. Utredningen ska redovisas den 31 augusti 2020.42 För att bättre förstå regeringsinitiativet är diskussionen som har förts beträffande den offentliga sektorns användning av molntjänster av intresse. Pensionsmyndigheten

redovisade

år

2016

en

rapport

om

statens

molntjänstanvändning. En generell slutsats var att det är enklare att utkontraktera information till en molntjänstleverantör ju mindre känslig informationen är. Kryptering och anonymisering nämndes som potentiella verktyg som kan vara av nytta för att minska riskerna vid molntjänstanvändning. Pensionsmyndigheten påpekade dock att det är svårt för myndigheter att använda molntjänster, framförallt publika sådana, för hantering av sekretessreglerade uppgifter som inte får lämnas ut. I rapporten lyftes även gemensamma statliga molntjänster som en attraktiv lösning.43

39

Edvardsson & Frydlinger s. 29, Myndigheten för samhällsskydd och beredskap & Örebro Universitet 2018 s. 14. 40 Magnusson Sjöberg s. 445, Myndigheten för samhällsskydd och beredskap & Örebro Universitet 2018 s. 14, Pensionsmyndigheten 2016 s. 17. 41 Myndigheten för samhällsskydd och beredskap & Örebro Universitet 2018 s. 14. 42 Dir. 2019:64. 43 Pensionsmyndigheten 2016 s. 58 ff. och 70 ff.

9

Statens servicecenter publicerade år 2017 en rapport om en gemensam statlig molntjänst för myndigheternas it-drift. Utifrån utredningen i rapporten föreslogs att den största delen av den offentliga it-driften skulle samordnas i en statlig molntjänst.44 Digitaliseringsrättsutredningen överlämnade år 2018 betänkandet Juridik som stöd för förvaltningens digitalisering. I betänkandet framkommer bland annat förslag för en uppdaterad reglering beträffande offentlighet och sekretess vid teknisk bearbetning och teknisk lagring vid utkontraktering.45 I dagsläget har Digitaliseringsrättsutredningens förslag dock inte gett upphov till några lagstiftningsåtgärder.46 Kammarkollegiet publicerade i början av 2019 en förstudie om webbaserat kontorsstöd. Av förstudien framkom att myndigheterna har ett behov av molntjänster som uppfyller alla rättsliga krav. Kammarkollegiet menade att en sådan lösning inte fanns tillgänglig vid studiens författande, men påpekade att en rättsligt gångbar webbaserad kontorslösning kunde vara möjlig framöver. En sådan utveckling förutsätter dock att den offentliga sektorn och marknaden tillsammans driver en utveckling mot en sådan lösning.47 Sveriges Kommuner och Landsting, numera benämnt Sveriges Kommuner och Regioner (SKR), uttalade i april 2019 att privata molntjänstleverantörer som står under utländsk jurisdiktion är en nödvändig del av digitaliseringen. SKR betonade att digitaliseringsutvecklingen bromsas upp på grund av rådande rättsliga osäkerheter och lyfte även sin oro för de investeringar som redan gjorts av den offentliga sektorn i publika, utländska molntjänster.48 Även Försäkringskassan uttalade sig i slutet av 2019 genom en vitbok om molntjänster i samhällsbärande verksamhet. Av vitboken framgick att Försäkringskassan inte kommer att överlåta it-drift för verksamhetskritiska system till privata företag som står under utländsk jurisdiktion. Myndigheten var istället intresserad av en it-drift i statlig regi.49 Vitboken följdes upp av ett debattinlägg med rubriken ”Sveriges digitala suveränitet hotas av IT-tjänster i molnet” som undertecknades av myndighetens generaldirektör.50 Inlägget gav upphov till debatt med flera efterföljande uttalanden.51

44

Statens servicecenter 2017 s. 51. SOU 2018:25. 46 https://www.regeringen.se/rattsliga-dokument/statens-offentliga-utredningar/2018/03/sou-201825/ hämtad 2020-06-01. 47 Kammarkollegiet 2019. 48 Sveriges Kommuner och Landsting 2019 s. 1. 49 Försäkringskassan 2019 s. 6 och s. 34. 50 Öberg Dagens Nyheter 22/11 2019. 51 Borggreen Dagens Nyheter 29/11 2019, Brändt Öfverholm Dagens Nyheter 28/11 2019, Dahlen Dagens Nyheter 29/11 2019, Waher Dagens Nyheter 27/11 2019, Öberg Dagens Nyheter 2/12 2019. 45

10

Även JO har i viss mån involverats i molntjänstfrågan. Under 2019 beslutade Göteborgs Stad att utvidga sin molntjänstanvändning från att tidigare endast omfatta delar av kommunens verksamhet till att omfatta hela verksamheten. Beslutet att utveckla molntjänstanvändningen mötte motstånd i början av 2020 genom en anmälan till JO av dataskydd.net52.53 JO ansåg att frågorna i anmälan är intressanta för en tillsyn, men beslutade att inte vidta några åtgärder. Beslutet motiverades av att de frågor som aktualiserades i anmälan redan är föremål för utredning i annan ordning genom en regeringstillsatt utredare.54 eSam har yttrat sig vid ett flertal tillfällen beträffande sekretesslagstiftningen i förhållande till den offentliga sektorns molntjänstanvändning.55 I en vägledning från 2015 var slutsatsen att en sekretessreglerad uppgift inte röjs för en molntjänstleverantör om det föreligger ett avtal som hindrar leverantören från att ta del av och vidarebefordra uppgiften.56 I ett rättsligt uttalande från 2018 presenterade eSam en strängare inställning gentemot molntjänstanvändningen. eSam menade då att vägledningen från 2015 inte lämpade sig för förhållanden där molntjänstleverantören träffas av utländsk lagstiftning som kan kräva utlämnande av uppgift från leverantören till en utländsk statsmakt. I det rättsliga uttalandet från 2018 öppnade eSam emellertid upp för att kryptering av viss styrka

potentiellt

kan

förhindra

att

en

sekretessreglerad

uppgift

röjs

för

molntjänstleverantören, vilket skulle möjliggöra molntjänstanvändning för den offentliga sektorn.57 eSam fortsatte att precisera sin ståndpunkt i molntjänstfrågan genom en promemoria i september 2019 med kommenterar om det rättsliga uttalandet från 2018. eSam menade då att en uppgift inte röjs om det finns en juridiskt bindande och sanktionerad avtalssekretess samt att molntjänstleverantören inte är bunden av utländsk jurisdiktion som kan påtvinga ett utlämnande utan en föregående sekretessprövning.58 eSam:s senaste uttalande publicerades i form av ytterligare en vägledning i slutet av 2019. eSam menade i den vägledningen att röjandebegreppet borde kunna tolkas så att en uppgift röjs först om mottagaren faktiskt tar del av uppgiften, men påpekar att rättsläget är oklart gällande innebörden av röjandebegreppet. Vidare kommenterade eSam sitt

52

Dataskydd.net är en partipolitiskt oberoende ideell förening som syftar till att verka för informerade beslut om lagstiftning och teknologi i enlighet med de grundläggande rättigheterna till dataskydd och personlig integritet se https://dataskydd.net/om-oss/ hämtad 2020-06-01. 53 https://dataskydd.net/files/JO-Anmalan_Goteborgs_stad_molntjanster.pdf hämtad 2020-06-01. 54 JO:s beslut Dnr. 551–2020. 55 eSam2019-12, eSam 2019-09, eSam 2018, eSam 2015. 56 eSam 2015 s. 16. 57 eSam 2018. 58 eSam 2019-09.

11

uttalande om kryptering från 2018. Kryptering är enligt eSam en potentiell lösning, men möter dessvärre begränsningar i praktiken avseende skyddet som kan åstadkommas.59 2.3.2 Den offentliga sektorns molntjänstanvändning i dagsläget Osäkerheten beträffande sekretessregleringen har medfört att myndigheterna hanterar utkontraktering av sekretessreglerade uppgifter till privata molntjänstleverantörer på vitt skilda sätt. Somliga avstår tills vidare helt från att nyttja externa leverantörer för informationshantering. Andra sköter sekretessreglerade uppgifter genom manuella rutiner och låter övriga uppgifter hanteras digitalt av en leverantör. Slutligen tolkar en del myndigheter sekretesslagstiftningen på ett sätt som öppnar för molntjänstanvändning. Bland myndigheterna råder det emellertid generellt sett en tveksamhet gentemot att anlita molntjänstleverantörer för hantering av sekretessreglerade uppgifter om det inte står klart att offentlighets- och sekretesslagen inte hindrar en sådan användning.60 Svenska myndigheter använder molntjänster i en ökande utsträckning. Utifrån en studie som genomfördes år 2018 på uppdrag av Myndigheten för samhällsskydd och beredskap framgick att 75 % av de tillfrågade kommunerna och myndigheterna använde molntjänster. 80 % av de tillfrågade myndigheterna använde dessutom minst en publik molntjänst.61 Enligt en undersökning från Pensionsmyndigheten år 2016 är SaaS-tjänster, som exempelvis erbjuder mjukvara för e-post och dokumenthantering, den vanligaste tjänstemodellen bland svenska myndigheter.62 Försäkringskassan menade i slutet av 2019 att det inte finns något som tyder på att bilden för SaaS-tjänsternas popularitet skulle ha förändrats.63

59

eSam 2019-12 s. 43 f. och s. 65 f. SOU 2018:25 s. 106 f. 61 Myndigheten för samhällsskydd och beredskap & Örebro Universitet 2018 s. 25. 62 Pensionsmyndigheten 2016 s. 60 f. 63 Försäkringskassan 2019 s. 53. 60

12

3 Överföring av en sekretessreglerad uppgift till en molntjänst 3.1 Inledning Jag vill inledningsvis erinra att kommande resonemang inte är aktuella vid överföranden där den berörda uppgiften inte omfattas av en tillämplig sekretessbestämmelse. En uppgift som inte omfattas av en tillämplig sekretessbestämmelse kan aldrig omfattas av sekretess. Följaktligen är det inte aktuellt med ytterligare sekretessöverväganden för dessa uppgifter. Myndigheter hanterar emellertid sekretessreglerade uppgifter i stor utsträckning. Om en myndighet väljer att använda en molntjänst kan följaktligen sekretessreglerade uppgifter komma att överföras till tjänsten. Av det följer att en sekretessreglerad uppgift kan komma att tillgängliggöras för en molntjänstleverantör. Således behövs viss förståelse för den svenska sekretessregleringen. Generellt kan sägas att insynsintresset i den offentliga sektorn tillmäts stor vikt i den svenska rättsordningen. Situationen som är för handen i uppsatsen rör emellertid myndigheters frivilliga överföring av sekretessreglerade uppgifter till en extern part. Eftersom de svenska myndigheterna är beroende av medborgarnas förtroende för att upprätthålla sin verksamhet måste medborgarnas förtroende följaktligen förvaltas omsorgsfullt för att den offentliga sektorn ska vara välfungerande.64 För den förevarande situationen är det centrala intresset i min mening således främst att bibehålla integriteten hos de sekretessreglerade uppgifterna, och inte att värna om insynsintresset i den offentliga

sektorn.

I

uppsatsens

tredje

kapitel

beskrivs

inledningsvis

offentlighetsprincipen, men kapitlet syftar huvudsakligen till att ge relevant grundkunskap om offentlighets- och sekretesslagen.

3.2 Offentlighet I Sverige möjliggör offentlighetsprincipen insyn i den offentliga sektorns verksamhet. Syftet med principen är bland annat att garantera en rättssäker och effektiv förvaltning.65 Offentlighetsprincipen framkommer i olika sammanhang men handlingsoffentligheten i 2 kap. 1 § tryckfrihetsförordningen intar en central roll. Bestämmelsen ger både svenska och utländska medborgare en rätt att ta del av allmänna handlingar. Enligt 2 kap. 2 § tryckfrihetsförordningen får begränsningar av denna rätt ske med hänsyn till vissa

64 65

Holmberg & Weibull s. 127–145. Prop. 2008/09:150 s. 272.

13

intressen genom särskild lag eller i annan lag som den särskilda lagen hänvisar till. Den särskilda lagen som åsyftas är offentlighets- och sekretesslagen. Handlingsoffentligheten förutsätter att det rör sig om en allmän handling. Vad som utgör en handling definieras i 2 kap. 3 § tryckfrihetsförordningen. En handling är allmän enligt 2 kap. 4 § om den förvaras i enlighet med 2 kap. 6 – 8 §§ eller är inkommen till eller upprättad hos en myndighet enligt 2 kap. 9–10 §§. Vidare undantas genom 2 kap. 13–14 §§ vissa handlingar från att vara allmänna. En begäran om utlämnande av en allmän handling görs enligt 2 kap. 17 § hos den myndighet som förvarar handlingen. Av 2 kap. 18 § framgår att utgångspunkten är efterforskningsförbud gentemot den som lämnar begäran.

3.3 Sekretess 3.3.1 Innebörden av sekretess Utgångspunkten i svensk rätt är handlingsoffentlighet. Begränsningar får ske genom offentlighets- och sekretesslagen, vilket är lagstiftarens avvägning mellan de två motstående intressena offentlighet och sekretess.66 Handlingar kan inte vara föremål för sekretess, utan det är uppgifter i handlingar som kan vara det. I sammanhanget är det viktigt att påpeka att sekretessregleringen alltid gäller och inte enbart aktualiseras till följd av en begäran om utlämnande av en allmän handling. I 3 kap. 1 § offentlighets- och sekretesslagen definieras sekretess som ett ”förbud att röja en uppgift, vare sig det sker muntligen, genom utlämnande av en allmän handling eller på något annat sätt.” Sekretess har därmed en legaldefinition, men begreppet röja definieras inte i lag. För att förstå sekretessdefinitionen i offentlighets- och sekretesslagen måste därför innebörden av röja utrönas. En fördjupad rättsutredning av röja genomförs i uppsatsens fjärde kapitel. Vidare är det användbart med kännedom om ytterligare två begrepp som definieras i 3 kap. 1 §, nämligen sekretessreglerad respektive sekretessbelagd uppgift. Med sekretessreglerad uppgift åsyftas en uppgift för vilken det finns en bestämmelse om sekretess. För en uppgift som är sekretessbelagd gäller däremot sekretess i det enskilda fallet. Sekretess omfattar dels en handlingssekretess, dels en tystnadsplikt.67 Den senare begränsar yttrandefriheten i regeringsformen. Tystnadsplikt kan följa såväl av offentlighets- och sekretesslagen som av annan lag. En lagstadgad tystnadsplikt är straffsanktionerad i 20 kap. 3 § brottsbalken med såväl böter som fängelse i högst ett år i straffskalan. Ringa fall är emellertid ansvarsfria. Det finns huvudsakligen två typer av tystnadsplikt. Den första är den straffsanktionerade tystnadsplikten som beskrevs ovan.

66 67

Hed s. 10. Prop. 1979/80:2 Del A s. 119.

14

Det finns även tystnadsplikt som inte är straffrättsligt sanktionerad, utan istället kan resultera

i

skadeståndssanktioner

eller

arbetsrättsliga

påföljder.

Den

senare

tystnadsplikten kan införas civilrättsligt genom avtal. 3.3.2 Sekretesskretsen Syftet med förevarande avsnitt är att närmare precisera innebörden av 2 kap. 1 § offentlighets- och sekretesslagen som reglerar vad jag benämner sekretesskretsen. I det följande utreds dels vem som är underställd sekretessregleringen, dels mot vem som sekretessen gäller. Avsnittet är relevant då det vid en diskussion om överföring av en sekretessreglerad uppgift är av betydelse om överföringen sker till en helt extern aktör eller om mottagaren omfattas av sekretesskretsen. Detta då det endast är i det förra fallet som ytterligare sekretessöverväganden aktualiseras. Av 2 kap. 1 § 1 st. offentlighets- och sekretesslagen framgår vilka organ som ska följa regleringen. Av det följer vilka personer, som till följd av att de är knutna till organen är underkastade sekretessbestämmelserna.68 Organ som förvarar allmänna handlingar omfattas av offentlighets- och sekretesslagen. Detta kan utläsas av att bestämmelsen refererar till myndigheter. Med myndighet avses organ som ingår i den offentligrättsliga statliga och kommunala organisationen. Andra organ, exempelvis offentligrättsliga juridiska eller fysiska personer eller fristående uppdragstagare, är inte myndigheter i offentlighets- och sekretesslagens mening även om de utför vissa uppgifter som utgör myndighetsutövning.69 Tanken är att det ska råda full överensstämmelse mellan tillämpningen av reglerna om offentlighetsprincipen, inbegripet rätten att ta del av allmänna handlingar, och tillämpningen av sekretessbestämmelserna.70 Avsikten uppfylls genom 2 kap. 2–5 §§ offentlighets- och sekretesslagen vilka reglerar fall där andra organ är att jämställa med myndigheter. Organ som varken är myndigheter, eller som jämställs med myndigheter på annan angiven grund enligt 2 kap. 2–5 §§, faller därmed utanför offentlighets- och sekretesslagens tillämpningsområde.71 I 2 kap. 1 § 2 st. offentlighets- och sekretesslagen definieras personkretsen som är bunden av sekretessbestämmelserna. Hit hör personer som får kännedom om uppgiften genom att delta i myndighetens verksamhet genom en anställning eller ett uppdrag hos myndigheten, på grund av tjänsteplikt eller på annan liknande grund. Att anställda vid myndigheten ingår i personkretsen behöver knappast kommenteras ytterligare.

68

Prop. 1979/89:2 Del A s. 124. Holstad & Holstad s. 22, prop. 1979/80:2 Del A s. 125, prop. 1973:90 s. 232 f. 70 Prop. 1979/80:2 Del A s. 126. 71 Prop. 1979/80:2 Del A s. 126. 69

15

Uppdragstagare omfattas av sekretess i den mån de anses ha sådan anknytning till myndigheten att uppdragstagaren anses delta i myndighetens verksamhet. Vad som är myndighetens egentliga verksamhet framgår av myndighetens instruktion eller annan författning. Om det framgår av föreskrifter att en uppdragstagare ska inneha en viss befattning följer det att sekretessen omfattar uppdragstagaren. I annat fall krävs det att uppgiften som ankommer uppdragstagaren annars handhålls av en tjänsteman alternativt att det är rimligt att en sådan befattningshavare skulle kunna ha den uppgiften. Den som är anställd hos ett privat rättssubjekt omfattas i regel inte av offentlighets- och sekretesslagens bestämmelser, men det finns undantag. Undantagsfallen är situationer där arbetstagaren ställs till myndighetens förfogande och deltar i verksamheten på ett sätt som kan liknas med en uppdragssituation.72 För det fall att arbetstagaren inte omfattas av sekretessbestämmelserna kan eventuella olägenheter oftast lösas med exempelvis ett avtal mellan företaget och arbetstagaren om tystnadsplikt.73 Beträffande inkluderandet av personer på ”annan liknande grund” i 2 kap. 1 § 2 st. offentlighets- och sekretesslagen kan detta vara fall där myndigheten har avtalat med ett enskilt bemanningsföretag i syfte att underlätta vid arbetsanhopning eller personalbrist i myndighetens verksamhet. Arbetstagarna hos det enskilda företaget kan då sägas ha ställts till myndighetens förfogande på ett sätt som motsvarar ett direkt uppdragsavtal mellan myndigheten och arbetstagaren. Under sådana omständigheter ingår exempelvis bemanningsföretagets anställda i myndighetens verksamhet ”på annan liknande grund” och omfattas därmed av personkretsen.74 Förevarande

redogörelse

visar

att

offentlighets-

och

sekretesslagens

tillämpningsområde är relativt stramt avgränsat. Att det förekommer gränsfall beträffande personer som inte omfattas av personkretsen, men där det likväl finns ett intresse att upprätthålla sekretess, motiverade enligt lagstiftaren inte en generell sekretessregel. Övrigt behov av tystnadsplikt fick enligt lagstiftaren lämnas att tillgodoses i annan lag eller genom civilrättsliga konstruktioner såsom avtal om tystnadsplikt.75 Av 8 kap. 1 § offentlighets- och sekretesslagen framgår mot vem som sekretess gäller. Huvudregeln är att en uppgift som är sekretessbelagd inte får röjas för enskilda eller för andra myndigheter. Sekretessen gäller enligt 8 kap. 2 § i vissa fall även mellan olika verksamhetsgrenar inom en myndighet. Tanken är att information inte ska spridas längre än vad som är nödvändigt. Bedömningen av myndighet och verksamhetsgren får 72

Prop. 1979/80:2 Del A s. 127 f. Holstad & Holstad s. 25. 74 Geijer m.fl. Offentlighets- och sekretesslagen kommentaren till 2 kap. 1 §. 75 Prop. 1979/80:2 Del A s. 128. 73

16

göras från fall till fall utifrån exempelvis organisatorisk indelning och funktion.76 Sekretess gäller vidare mot enskilda vilket omfattar såväl fysiska som juridiska personer utanför den offentliga sektorn.77 Slutligen stadgar 8 kap. 3 § sekretess i förhållande till utländska myndigheter och mellanfolkliga organisationer. Sammanfattningsvis bedömer jag att en molntjänstleverantör inte omfattas av sekretesskretsen i 2 kap. 1 § offentlighets- och sekretesslagen. Detta dels då leverantören inte har en uppgift som annars tillfaller på en anställd vid myndigheten, dels kan dess anställda heller inte anses delta i myndighetens verksamhet på annan liknande grund. Då en

molntjänstleverantör

inte

omfattas

av

sekretesskretsen

aktualiseras

olika

sekretessöverväganden vid myndigheternas molntjänstanvändning. Frågor beträffande röjande av sekretessreglerade uppgifter samt godtagbara utlämnanden utreds därför närmare i uppsatsens fjärde, femte och sjätte kapitel. 3.3.3 Sekretesstyper Syftet med förevarande avsnitt är introducera gällande rätt beträffande utlämnanden av sekretessreglerade uppgifter. Detta är motiverat då utlämnanden av sekretessreglerade uppgifter till en molntjänstleverantör utreds i uppsatsens sjätte kapitel. Den information som ska hemlighållas genom en sekretessbestämmelse kallas för sekretessens föremål. Utgångspunkten är att inte åstadkomma mer sekretess än vad som är nödvändigt för att skydda sekretessbestämmelsens föremål. För att begränsa sekretessens räckvidd till en ändamålsenlig avgränsning innefattar de flesta sekretessbestämmelser vad som benämns skaderekvisit.78 Syftet är att genom det värna om offentlighet och insyn.79 Offentlighets- och sekretesslagen rymmer två typer av skaderekvisit dels ett rakt, dels ett omvänt. Rakt skaderekvisit innebär en presumtion för offentlighet. Sekretess gäller i dessa fall endast i den utsträckning som det föreligger viss skaderisk. Offentlighetsintresset kan variera, varför styrkan i presumtionen för offentlighet kan skifta. Ett rakt skaderekvisit kan exempelvis formuleras som att sekretess föreligger om det ”kan antas” att viss skada uppkommer vid ett utlämnande, alternativt som att sekretess föreligger om det är av ”synnerlig vikt” att uppgiften inte röjs. Det senare exemplet har en starkare presumtion för offentlighet.80 Ett omvänt skaderekvisit innebär en presumtion för sekretess. Sekretessen viker endast om det står klart att ett utlämnande inte medför 76

Höök s. 32 f., prop. 1979/80:2 Del A s. 120 f. Lenberg m.fl. Offentlighets- och sekretesslagen kommentaren till 8 kap. 1 §. 78 Prop. 1979/80:2 Del A s. 78 f. 79 Ekroth FT 2008 s. 449. 80 Holstad & Holstad s. 27, Höök s. 15, prop. 1979/80:2 Del A s. 79. 77

17

skada eller men på sekretessbestämmelsens föremål.81 Det bör i sammanhanget nämnas att det finns bestämmelser som saknar skaderekvisit vilket innebär att det råder absolut sekretess. Dessa uppgifter ska alltid hemlighållas och är därmed sekretessbelagda utan någon föregående skade- och menprövning. Föreligger ett skaderekvisit i sekretessbestämmelsen är förekomsten av sekretess i det enskilda fallet beroende av en sekretessprövning från myndighetens sida. Prövningen tar sikte på den skada som kan tillfogas sekretessens föremål vid ett utlämnande. 82 När bestämmelsen avser allmänna intressen beskrivs skadan som åsyftas tämligen konkret i bestämmelsen. När bestämmelsen rör enskildas förhållanden används vanligtvis ”skada” som då åsyftar ekonomisk skada, och ”men” som har en vid innebörd och som främst avser integritetskränkningar. Vid en bedömning av men bör utgångspunkten vara den berörda personens egen upplevelse. Klart är att gängse samhällsvärderingar kan inverka på vad som slutligen anses utgöra ett men. Även helt rättsenliga åtgärder, såsom indrivningsåtgärder eller intagning till sluten psykiatrisk vård, kan i vissa fall anses utgöra men. Vidare är en grundläggande förutsättning för att ett utlämnande ska anses kunna medföra skada eller men för en enskild att det finns en koppling mellan personen och uppgiften. Avidentifierade uppgifter kan därför i regel inte medföra skada eller men, även om det undantagsvis kan vara fallet.83 Vid prövning av ett rakt skaderekvisit behöver tjänstemannen vanligtvis inte vidta en individuell bedömning för varje enskilt fall utan prövningen kan göras inom ganska vida ramar. Det centrala är om uppgiften är av sådan art att ett utlämnande genomsnittligt sett kan vara till skada för sekretessens föremål. En uppgift som anses harmlös, vilket i sekretesslagens proposition exemplifieras med uppgift om en utlännings adress eller civiltillstånd, omfattas i regel inte av sekretess. Det förekommer emellertid enskilda situationer där en harmlös uppgift likväl bör anses omfattas av sekretess. Så kan vara fallet om tjänstemannen har fått kännedom om att uppgifter i ett visst sammanhang samlas in i illegitimt syfte. Det kan således motivera en sekretessprövning för det enskilda fallet som följaktligen kan aktualisera sekretess för den annars typiskt sett harmlösa uppgiften i fråga. Här kan dock poängteras att tjänstemannen i regel inte bör försöka utröna om det föreligger sådana särskilda omständigheter vid en begäran om typiskt sett harmlösa uppgifter. En uppgift som däremot lätt kan komma att missbrukas, vilket i propositionen

81

Prop. 1979/80:2 Del A s. 79 f. Holstad & Holstad s. 26. 83 Prop. 1979/80:2 Del A s. 79 och s. 82 ff. 82

18

exemplifieras med en mer betydelsefull omständighet om försvaret, bör emellertid i regel omfattas av sekretess.84 Vidare till skade- och menprövningen för ett omvänt skaderekvisit. För ett omvänt skaderekvisit föreligger en presumtion för sekretess och sekretessen upphör endast om det står klart att uppgiften kan utlämnas utan skada eller men för sekretessintresset. Av den anledningen är tjänstemannens bedömning för tillåtna utlämnanden relativt begränsad. Ett utlämnande där uppgiften omfattas av ett omvänt skaderekvisit förutsätter ofta att såväl identiteten hos den som framför begäran, som dennes avsikt med begäran behöver vara kända för att ett utlämnande ska kunna prövas och potentiellt godtas.85 Slutligen kan så kallade massuttag förutsätta ett annat angreppssätt i skade- och menprövningen. Massuttag är en begäran om ett utlämnande av en stor mängd uppgifter, såsom automatiserade register av uppgifter om en stor mängd individer. Den stora omfattningen medför svårigheter för tjänstemannen att bilda sig en uppfattning om vilken skaderisk som finns i förhållande till respektive uppgift. Vid massuttag kan det emellertid i regel förutsättas att tjänstemannen har kännedom om identiteten hos mottagaren och dennes avsikt med uttaget. I förening med den typiska skaderisken som finns hos uppgifterna bör det vara tillräcklig information för att det ska vara möjligt att fatta ett beslut om utlämnandet.86 3.3.4 Sekretessgenombrott Syftet med förevarande avsnitt är att nämna något om i vilken mån som det är möjligt att lämna ut en sekretessbelagd uppgift till en molntjänstleverantör. I offentlighets- och sekretesslagen finns bestämmelser om så kallat sekretessgenombrott. Det är relevant att ha kännedom om dessa undantagsbestämmelser för en bättre förståelse av den svenska sekretessregleringen. Jag lämnar emellertid en mer djupgående utredning av undantagsbestämmelserna därhän, men sekretessgenombrott diskuteras i viss mån i kapitel sju beträffande den offentliga sektorns framtida molntjänstanvändning. Det är framförallt 10 kap. offentlighets- och sekretesslagen som öppnar upp för ett utlämnande

av

en

sekretessbelagd

uppgift,

men

beträffande

myndigheters

molntjänstanvändning är det endast 10 kap. 2 § som är relevant att diskutera. Bestämmelsen möjliggör sekretessgenombrott till enskild eller till annan myndighet då ett utlämnande är nödvändigt för att den utlämnande myndigheten ska kunna fullgöra sitt

84

Holstad & Holstad s. 27, prop. 1979/80:2 Del A s. 80 f. Holstad & Holstad s. 30, prop. 1979/80:2 Del A s. 81 f. 86 Holstad & Holstad s. 29, prop. 1979/80:2 Del A s. 81. 85

19

uppdrag.87 Enligt förarbetena ska bestämmelsen tillämpas restriktivt. Ett utlämnande får bara ske om det är nödvändigt för att den utlämnande myndigheten ska kunna fullgöra ett visst åliggande som åvilar densamma. Att myndighetens effektivitet försämras motiverar inte att sekretessen åsidosätts enligt bestämmelsen.88 Även av JO-praxis framgår en liknande inställning, nämligen att bestämmelsen är tillämplig i situationer av undantagskaraktär.89 Vidare krävs en tydlig koppling mellan behovet att lämna ut viss information och myndighetens egen verksamhet. Med myndighetens verksamhet avses inte endast den författningsreglerade verksamheten som sådan, utan även upphandling och andra stödfunktioner kan omfattas.90 Det råder osäkerhet bland myndigheterna hur ett nödvändigt utlämnande enligt 10 kap. 2 § offentlighets- och sekretesslagen ska tolkas i förhållande till ett utlämnande av sekretessbelagda uppgifter till en molntjänstleverantör.91 Aktörer som menar att bestämmelsen är tillämplig vid molntjänstanvändning anser att ett röjande som inträffar för att dra nytta av expertkompetens eller teknisk utrustning i särskilda fall ska ses som ett nödvändigt utlämnande som kan ske utan hinder för sekretessen.92 Det förekommer att myndigheter tillämpar bestämmelsen på det sättet för sin molntjänstanvändning.93 Ställningstagandet grundar sig på ett uttalande i sekretesslagens proposition. Där skrivs att det kan finnas särskilda fall då det är nödvändigt för en tjänsteman att vända sig till en utomstående expert och genom det upplysa denne om hemliga omständigheter.94 Av förarbetet framgår i övrigt en restriktiv syn beträffande bestämmelsens tillämpning. Den restriktiva inställningen i förarbetet avseende bestämmelsens tillämpning antyder att den endast ska användas i avsaknad av en annan realistisk utväg för myndigheten. Vidare anser jag att det är långtgående att läsa förarbetsuttalandet beträffande expertkompetensen som ett allmänt godkännande av utlämnanden av sekretessbelagda uppgifter till en molntjänstleverantör. Även Digitaliseringsrättsutredningen intar den ståndpunkten.95 Med mindre än ett tydliggörande från lagstiftarens sida anser jag därmed att 10 kap. 2 § svårligen kan utgöra en lösning för utlämnade av sekretessbelagda uppgifter till en molntjänstleverantör.

87

Prop. 1979/89:2 Del A s. 122. Prop. 1979/89:2 Del A s. 465 och s. 494. 89 SOU 2018:25 s. 353, se t.ex. JO:s beslut Dnr 3032-2011, JO 1984/85:JO1 s. 265 och JO 1982/83:JO1 s. 238. 90 Höök s. 73 ff. 91 SOU 2018:25 s. 107 och s. 374. 92 eSam 2019-12 s. 55. 93 SOU 2018:25 s. 107. 94 Prop. 1979:80:2 Del A s. 122. 95 SOU 2018:25 s. 353 f. 88

20

4 Att röja 4.1 Inledning Den offentliga sektorns molntjänstanvändning medför att uppgifter, däribland sekretessreglerade sådana, överförs

till

en

molntjänst

och därmed

till

en

molntjänstleverantör. För att utreda huruvida en sådan överföring är godtagbar enligt svensk rätt krävs en god förståelse av sekretessdefinitionen. Sekretess definieras i 3 kap. 1 § offentlighets- och sekretesslagen som ”ett förbud att röja en uppgift, vare sig det sker muntligen, genom utlämnande av en allmän handling eller på något annat sätt.” Inför en rättsutredning bör det kritiska rekvisitet identifieras. Beträffande sekretessdefinitionen är det kritiska rekvisitet röja, varför det är föremål för en djupgående rättsutredning i kapitel fyra.96 Sekretessdefinitionen uppställer egentligen endast ett förbud mot att röja en sekretessbelagd uppgift. Vid en diskussion om den offentliga sektorns utkontraktering till en molntjänstleverantör är det dock motiverat att initialt klargöra innebörden av röjandebegreppet. Detta då ett konstaterande att sekretessreglerade uppgifter inte röjs för molntjänstleverantören medför att vidare sekretessbedömningar, såsom huruvida sekretess gäller i ett enskilt fall, inte längre aktualiseras. I det fjärde kapitlet presenteras inledningsvis den upplevda osäkerheten gällande innebörden av röjandebegreppet och befintliga ställningstaganden hos olika aktörer beträffande begreppet. Efter det genomförs en djupgående rättsutredning av röjandebegreppet. Utredningen tillämpar inledningsvis lagtolkningsmetoder avseende begreppet röja i offentlighets- och sekretesslagen. Olika tolkningsmetoder tillämpas och kombineras för att, i den mån som det är möjligt, finna en tydlig definition av röja. 97 Vidare utreds den straffrättsliga synen på begreppet röja med syfte att göra en analogisk tolkning. Avslutningsvis görs en sammanvägning av de olika tolkningsresultaten som har framkommit och jag tar ställning till innebörden av röjandebegreppet. Innan jag påbörjar rättsutredningen vill jag introducera de begrepp som jag använder för att beskriva tolkningsresultaten av röjandebegreppet. Jag nyttjar ”vidsträckt” och ”begränsad” som attribut. Då jag beskriver ett tolkningsresultat som vidsträckt menas att det är lätt att fullborda ett röjande. Det innebär att många förfaranden kan utgöra ett röjande. För ett tolkningsresultat som beskrivs som begränsat är det däremot svårt att uppfylla rekvisiten för ett röjande. Där förutsätts ett mer kvalificerat förlopp varför få förfaranden utgör ett röjande. 96 97

Samuelsson & Melander s. 118. Peczenik SvJT 1974 s. 375, Samuelsson & Melander s. 51.

21

4.2 Osäkerheten beträffande innebörden av röja 4.2.1 Inledning I avsnitt 4.2 presenteras den osäkerhet som upplevs beträffande innebörden av röjandebegreppet. Vidare analyseras befintliga ställningstaganden avseende tolkningen av röja. Syftet med avsnittet är att belysa, och följaktligen även motivera, behovet av en mer grundlig rättsutredning för innebörden av röja. 4.2.2 Den upplevda osäkerheten beträffande innebörden av röja Digitaliseringsrättsutredningen från 2018 konstaterade att det rådde osäkerhet bland myndigheter och andra aktörer beträffande hur röjandebegreppet i sekretesslagstiftningen ska tolkas. Frågan om innebörden av röja hade kommit upp i samband med diskussioner om huruvida myndigheter kan lämna ut sekretessbelagda uppgifter till privata leverantörer.98 I september 2019 adresserade regeringen den upplevda osäkerheten avseende röjandebegreppet vid utkontraktering genom att utfärda kommittédirektivet Säker och kostnadseffektiv it-drift för den offentliga förvaltningen. I direktivet framgår det som lyftes av Digitaliseringsrättsutredningen, nämligen att det råder osäkerhet beträffande innebörden av röja. Genom direktivet initierades den i dagsläget pågående statliga utredningen av bland annat risken för röjande av sekretessbelagda uppgifter vid utkontraktering. Även potentiella lösningar för utlämnanden av sekretessbelagda uppgifter, såsom avtalsreglerad tystnadsplikt och tekniska åtgärder såsom kryptering och pseudonymisering, ska utredas.99 Liknande lösningar har lyfts av eSam.100 Det må upplevas som ett osäkert rättsläge beträffande röjandebegreppet, men likväl finns det ställningstaganden beträffande hur begreppet ska tolkas. I de närmast följande avsnitten presenteras vad jag uppfattar som de rådande motstående uppfattningarna beträffande innebörden av röjandebegreppet. 4.2.3 Befintliga ställningstaganden för en vidsträckt innebörd av röja Först angående vad jag benämner en vidsträckt innebörd av röjandebegreppet. En sådan kan exempelvis utläsas av lagkommentaren till brottsbalken. Röjandebegreppet i offentlighets- och sekretesslagen diskuterades där i samband med att ordet röja skulle införas i straffbestämmelsen för brott mot tystnadsplikt i 20 kap. 3 § brottsbalken. Enligt författaren ansågs ett röjande i en offentligrättslig kontext inträffa när uppgift eller allmän handling som omfattas av sekretess lämnas ut. Ett röjande skulle följaktligen inte kräva

98

SOU 2018:25 s. 106 f. Dir. 2019:64 s. 5 och s. 15. 100 eSam 2019-12 s. 44 f. 99

22

att det skett ett avslöjande.101 Vidare spekulerar jag själv om det att flera myndigheter väljer att inte utkontraktera sekretessreglerade uppgifter läsas, om än relativt opreciserat, som en attityd till förmån för en vidsträckt innebörd av röja.102 Över till vilken vikt som kan tillmätas ställningstagandena till förmån för en vidsträckt innebörd av röjandebegreppet. Vikten som kan tillmätas ett doktrinuttalande kan utredas enligt följande kriterier. Doktrin är typiskt sett en icke-auktoritativ rättskälla vilket innebär att jurister inte regelmässigt tar det som doktrinen fastställer för givet.103 Därmed får doktrin beaktas som rättskälla, men den intar en lägre status än exempelvis förarbeten och sedvanerättsliga tolkningsprinciper.104 För att doktrin ska ha ett värde som rättskälla bör den vidare såväl finnas tillgänglig som ligga någorlunda fast. Ett doktrinuttalande bör bland annat värderas utifrån uttalandets ålder och hur andra källor har hanterat uttalandet.105 Ståndpunkten i lagkommentern har varit såväl fast som tillgänglig under en längre tid. Jag är dock skeptiskt mot att tillmäta uttalandet i sig alltför stor vikt då lagkommentaren utreder brottsbalken och inte offentlighets- och sekretesslagen. Vidare är det senare argumentet till förmån för den vidsträckta innebörden av röja uteslutande min egen tolkning av myndigheternas ageranden och vad jag anser vara deras inställning i frågan. Denna relativt vida spekulation från min sida bör underbyggas ytterligare innan ställningstagandet kan tillmätas mer vikt. Jag anser att det därmed finns anledning att utreda förevarande syn på röjandebegreppet mer djupgående. 4.2.4 Befintliga ställningstaganden för en begränsad innebörd av röja Vidare till vad jag benämner en begränsad innebörd av röjandebegreppet. eSam har i flera uttalanden lämnat vägledning avseende innebörden av röjandebegreppet vid utkontraktering.106eSam menar att om en sekretessreglerad uppgift tillgängliggörs för en obehörig röjs den inte i offentlighets- och sekretesslagens mening om mottagaren är förbjuden, exempelvis genom avtalsbestämmelser, att ta del av eller vidarebefordra de tillgängliggjorda uppgifterna, och det med beaktande av omständigheterna i övrigt är osannolikt att det ändå sker.107 Över till vilken vikt som eSam:s uttalande ska tillmätas. eSam:s vägledningar intar ställning som doktrin. Inledningsvis kan eSam:s uttalande svårligen anses fastställt. Dels 101

Trost m.fl. Brottsbalken kommentaren till 20 kap. 3 §. SOU 2018:25 s. 106 f. 103 Samuelsson & Melander s. 159. 104 Peczenik SvJT 1974 s. 374. 105 Samuelsson & Melander s. 48 f., s. 155 och s. 159 f. 106 eSam 2018, eSam 2015. 107 eSam 2019-12 s. 44. 102

23

har eSam ändrat sina uttalanden beträffande röjandebegreppet över tid, även om aktören snarast hävdar att begreppet har preciserats. Dels utgav eSam sitt senaste uttalande nyligen, nämligen i slutet av 2019. Vidare bör även styrkan i eSam:s argumentation beaktas. eSam:s uttalande syftar till att ge klarhet huruvida ett röjande inträffar, men jag anser att det bakomliggande resonemanget är bekymmersamt. Detta då eSam i min mening felaktigt blandar ihop skilda bedömningar som kan göras i sekretessammanhang. Först avseende den förra delen av eSam:s uttalande beträffande röja, nämligen att mottagaren inte får ta del av eller vidarebefordra de tillgängliggjorda uppgifterna. I min mening kan ett sådan förbud liknas med ett åläggande av tystnadsplikt vid utlämnanden. En tystnadsplikt kan i vissa fall förhindra skada och men på sekretessintresset, vilket i sin tur ger godtagbara utlämnanden. Således anser jag att förevarande aspekt i eSam:s uttalande snarare handlar om legitima utlämnanden, än huruvida ett röjande inträffar eller ej. Över till den senare delen av eSam:s syn på röjandebegreppet, nämligen att det är osannolikt att mottagaren tar del av eller vidarebefordrar de tillgängliggjorda uppgifterna. eSam utgår från den straffrättsliga tillämpningen av röja och således finns en koppling till frågan huruvida ett röjande inträffar eller ej. eSam anser vidare att det bör finnas diskrepans mellan den straffrättsliga och den offentligrättsliga synen på röja där den senare bör vara mer vidsträckt. Således stipulerar eSam att ett offentligrättsligt röjande förhindras om det är osannolikt att mottagaren tar del av eller vidarebefordrar uppgifterna. Detta skiljer sig från den straffrättsliga inställningen i röjandefrågan där det uppställs ett högre krav, nämligen att man måste kunna räkna med att mottagaren tar del av uppgiften. Jag anser att den senare delen av eSam:s resonemang är såväl korrekt hänförlig själva röjandefrågan, som att hänsyn riktigt har tagits till respektive rättsområdes olika karaktär. Vidare något om motivet bakom eSam:s nyanserade, begränsade läsning av röjandebegreppet. eSam lyfter att kraven på myndigheternas informationshantering har ökat drastiskt de senaste årtiondena. Den omfattande informationshanteringen försvårar myndigheternas verksamhet varför utkontraktering till externa molntjänstleverantörer har aktualiserats. eSam menar att utkontraktering till en extern molntjänstleverantör görs i syfte att tekniskt bearbeta informationsmassan och inte för att mottagaren ska tillgodogöra sig innehållet.108 Jag läser det som att eSam:s ställningstagande är att utkontraktering bör främjas för att underlätta myndigheternas verksamhet och att eSam lägger stor vikt vid myndighetens syfte med överföringen för att möjliggöra

108

eSam 2019-12 s. 44.

24

utkontraktering. Att motivera en begränsad läsning av röjandebegreppet med att myndigheternas verksamhet annars försvåras är i min mening inte ett starkt argument. Detta då syftet med offentlighets- och sekretesslagen, innefattande röjandebegreppet, är att skydda integriteten i känsliga uppgifter och inte att säkerställa effektivitetshänsyn i myndighetens verksamhet. Sammanfattningsvis anser jag att såväl motivet bakom eSam:s begränsade innebörd av röjandebegreppet, som själva resonemanget har vissa brister. Min slutsats är därför att eSam:s uttalande till förmån för en begränsad innebörd av röjandebegreppet som helhet inte bör tillmätas alltför stor vikt. Jag anser emellertid att en del av eSam:s uttalande beträffande röjandebegreppet, nämligen huruvida det är osannolikt att mottagaren tar del av eller vidarebefordrar de tillgängliggjorda uppgifterna, är ett godtagbart resonemang som följaktligen är intressant att utreda närmare.

4.3 Innebörden av röja utifrån lagtolkningsmetoder 4.3.1 Inledning Det finns en upplevd rättslig osäkerhet avseende innebörden av röja och jag har ovan påvisat de brister som finns i de befintliga ställningstagandena av begreppet. Vidare utreder jag hur de relevanta rättskällorna ska förstås. I avsnitt 4.3 används lagtolkningsmetoder för att analysera rättskällematerialet. Syftet är att utröna en hållbar rättslig argumentationsstruktur som kan användas för en tolkning av begreppet röja.109 4.3.2 Objektiva lagtolkningsmetoder Inledning Begreppet röja definieras inte i offentlighets- och sekretesslagen. Att rakt av läsa lydelsen i 3 kap. 1 § offentlighets- och sekretesslagen tillfredsställer inte uppsatsens delsyfte att utröna innebörden av röja i sekretesslagstiftningen. Vid de objektiva tolkningslärorna påstås lagen vara klokare än lagstiftaren och huvudsyftet är att klargöra den objektiva, språkliga lydelsen. I det följande tillämpas bokstavstolkning, systematisk lagtolkning och objektiv teleologisk lagtolkningsmetod för att tyda lagtexten.110 Bokstavstolkning En självklar utgångspunkt vid en rättsutredning är att utgå från rekvisitet i sig. Syftet är då att utröna rekvisitets språkliga innebörd och vad som kan utläsas av ordalydelsen som sådan.111 Detta kan kallas för bokstavstolkning vilket är en form av objektiv tolkning. 109

Samuelsson & Melander s. 115. Peczenik SvJT 1974 s. 374 f. 111 Samuelsson & Melander s. 118. 110

25

Svenska akademiens ordlista liknar röja med ”avslöja, förråda, visa, lägga i dagen”.112 Jag bedömer att det verkar förutsättas viss grad av exponering av en sekretessreglerad uppgift för att ett röjande ska vara för handen. Svensk ordbok beskriver röja som ”göra (hemlighet) känd ofta genom oförsiktigt beteende”.113 ”Göra (hemlighet) känd” förutsätter antingen att uppgiften omgående blir känd, alternativt intas en mer avvaktande ställning där det räcker att uppgiften blir känd framöver. Oavsett läser jag citatet som att det krävs att uppgiften faktiskt är känd i något skede. Vad menas då med känd? Svenska akademiens ordlista definierar känd som ”allmänt bekant, omtalad”.114 Svensk ordbok beskriver känd på följande tre sätt: ”som många känner till om person el. företeelse”, ”vars värde är bekant” eller ”som har direkta kunskaper om ngt mest om faktiska geografiska förhållanden”.115 Var landar bokstavstolkningen beträffande innebörden av röja? Jag anser att en visserligen relativt allmänt formulerad slutsats är att röja förutsätter viss kunskap om en sekretessreglerad uppgift hos annan. Tolkningsresultatet är således att röja ska läsas med en begränsad innebörd. För att få nytta av slutsatsen bör den emellertid preciseras ytterligare, men det blir närmast ett spekulativt moment. En bokstavstolkning är sällan ensamt tillräcklig för att lösa ett fall som verkligen är oklart, utan vanligtvis utgör tolkningen av ordalydelsen endast en ingång för en fortsatt rättslig analys.116 Jag bedömer därför att bokstavstolkningen har mött sina gränser och inte bidrar till ytterligare klargöranden för tolkningen av röja. Systematisk tolkning Vid en systematisk tolkning beaktas bland annat lagens disposition eller definitioner av begrepp. Motivet är att en bestämmelse anses villkorad av att den ingår i ett större systematiskt sammanhang. Tolkningen ser till den rättsliga kontext som är relevant att beakta för uppgiften, med andra ord bestämmelsen, i fråga.117 2 kap. 1 § offentlighetsoch sekretesslagen reglerar vem som ska iaktta sekretess. Genom bestämmelsen uppställs gränser för vem som sekretessen gäller och därmed definieras ett sekretessområde som omfattar myndigheter och viss personkrets som kopplas till denna.118 Det är bara inom dessa gränser som sekretessen gäller. Som tidigare har nämnts benämner jag detta sekretesskretsen. I min mening medför en systematisk tolkning av röjande att en 112

https://svenska.se/saol/?sok=r%C3%B6ja&pz=4 hämtad 2020-06-01. https://svenska.se/so/?sok=r%C3%B6ja&pz=4 hämtad 2020-06-01. 114 https://svenska.se/saol/?id=1651551&pz=7 hämtad 2020-06-01. 115 https://svenska.se/so/?id=28674&pz=7 hämtad 2020-06-01. 116 Samuelsson & Melander s. 119. 117 Samuelsson & Melander s. 123 och s. 125. 118 Prop. 1979/89:2 Del A s. 124. 113

26

sekretessreglerad uppgift röjs så fort som den passerar den uppställda gränsen som kan utläsas av 2 kap. 1 § offentlighets- och sekretesslagen, med andra ord när uppgiften lämnar sekretesskretsen. Det centrala blir därför huruvida den sekretessreglerade uppgiften endast finns hos sekretesskretsen. Röjande sker därmed när sekretesskretsen inte längre har vad jag benämner ”exklusiv kontroll” över den sekretessreglerade uppgiften. Den här tolkningen av röja lägger fokus på den överförande parten varför det saknar relevans huruvida den sekretessreglerade uppgiften faktiskt når annan. Tolkningsresultatet är således att röjandebegreppet ska ges en vidsträckt innebörd. Objektiv teleologisk tolkning Det är möjligt att ha regelns ändamål som utgångspunkt för tolkningen. En objektiv teleologisk tolkning fäster avseende vid hur lagen tillämpas utifrån bestämmelsens ändamål. En sådan tolkning kan användas för att utröna innebörden av en bestämmelse utifrån lagens funktion i samhället. Först måste ändamålet för den aktuella bestämmelsen fastställas. För att upprätthålla rättssäkerhet är det angeläget att konstruera ett ändamål som har viss förankring i lagtexten.119 Offentlighets- och sekretesslagen syftar till att ge ledning och genomslag för balansen mellan offentlighet och sekretess. Jag finner två sätt att resonera. För att uppnå en transparent och tillförlitlig analys bör båda tankegångarna utredas närmare. Det första resonemanget har tyngdpunkt i insynsintressets centrala ställning i svensk rätt, medan det andra fokuserar på sekretessens genomslag. Det första resonemanget är att innebörden av röja speglar den betydelsefulla ställning som offentlighetsprincipen har i svensk rätt. Offentlighetsprincipen är central i den svenska rättsordningen och sekretess bör beaktas som ett undantag. Resonemanget blir därför att röja ska tolkas begränsat så att uppgifter i största möjliga mån inte anses röjda. Det bör därför ställas vissa, kanske till och med höga, krav för att ett röjande ska föreligga. Ett exempel skulle vara att det utöver en överföring från sekretesskretsen krävs att en mottagare exponeras för uppgiften på visst sätt för att den sekretessreglerade uppgiften ska anses röjd. Resonemanget har brister avseende situationen som är för handen i uppsatsen. I den förevarande situationen sker överföringen av sekretessreglerade uppgifter till en extern part på myndighetens eget initiativ. Vid ett sådant tillgängliggörande är det snarare allmänhetens förtroende för att sekretessreglerade uppgifter förvaltas på ett sätt som värnar om integriteten, än den generellt sett viktiga ställning som offentlighetsprincipen har avseende allmänhetens insyn i offentlig verksamhet, som bör beaktas. Detta resonemang, som har utgångspunkt i

119

Samuelsson & Melander s. 148 f.

27

offentlighetsprincipens generellt sett centrala ställning i svensk rätt, bör därmed tillmätas begränsad vikt. Ovanstående kritik leder till det andra resonemanget. Offentlighet är visserligen eftersträvansvärt, men om lagstiftaren har beslutat att sekretessreglera vissa uppgifter bör sekretessen erkännas fullt ut. Tvärtemot det förra resonemanget ställs här istället låga krav för att uppnå ett röjande. Motiveringen är att ju lättare det är att uppnå ett röjande, desto starkare genomslag får sekretessen. Dessutom skapas samtidigt en tydlig gränsdragning avseende röja vilket är fördelaktigt ur ett rättssäkerhetsperspektiv. Ett exempel på röja enligt det här resonemanget skulle vara att en överföring från sekretesskretsen, oberoende av exponering av uppgiften hos en mottagare, är tillräckligt för att uppgiften ska vara röjd. Den vidsträckta inställningen beträffande innebörden av röja gör att lagstiftarens beslut att sekretessreglera vissa uppgifter får ett tydligt genomslag. Ansvaret för vilka uppgifter som ska vara sekretessreglerade och eventuella undantag från sekretessen lämnas därmed till lagstiftaren. Slutsats om innebörden av röja utifrån de objektiva lagtolkningsmetoderna I det följande sammanfattas de slutsatser som kan dras om innebörden av röja utifrån de objektiva tolkningsmetoderna. Bokstavstolkningen gav en begränsad tolkning av röja. Innebörden av röja enligt den tolkningen är att det förutsätts viss kunskap om den sekretessreglerade uppgiften hos annan för att den ska anses röjd. Formuleringen är emellertid vag, vilket medför problem vid en tillämpning av sekretessdefinitionen. Jag bedömer därför att den tolkningsmetoden inte kan ge ytterligare vägledning för förståelsen av röja. Den systematiska tolkningsmetoden landade i slutsatsen att ett röjande sker när sekretesskretsen i 2 kap. 1 § offentlighets- och sekretesslagen inte längre har vad jag benämner exklusiv kontroll över den sekretessreglerade uppgiften. Det är bara den överförande parten som beaktas och det saknar relevans huruvida någon annan exponeras för uppgiften. Det var således ett vidsträckt tolkningsresultat. Slutligen tillämpades en objektiv teleologisk metod med två skilda resonemang. Jag väljer att bortse från det första resonemanget och lyfter istället den senare slutsatsen som jag bedömer mer välgrundad. Slutsatsen blev där att det bör ställas låga krav för att uppnå ett röjande. Den vidsträckta inställningen avseende röja gör att lagstiftarens beslut att sekretessreglera vissa uppgifter respekteras på ett tillfredsställande sätt. Den

systematiska

tolkningen

och

objektiva

teleologiska

tolkningen

överensstämmer med varandra då en vidsträckt tolkning av innebörden av röja förespråkas. Dessa tolkningar har både välgrundade resonemang och ger en tydlig slutsats. Röjandebegreppet enligt den objektiva tolkningen är därmed att den överförande 28

parten ska vara i fokus. Det räcker att sekretesskretsen i 2 kap. 1 § offentlighets- och sekretesslagen förlorar sin exklusiva kontroll över en sekretessreglerad uppgift för att uppgiften ska anses röjd. De objektiva tolkningsmetoderna ger därmed en vidsträckt syn på innebörden av röja. 4.3.3 Subjektiva lagtolkningsmetoder Inledning Förarbetena intar ställning som rättskälla i svensk rätt och tillmäts betydelse vid tolkning av lagtext. Propositionerna anses vara det mest betydelsefulla förarbetet då dessa oftast är

väl

genomarbetade

och

följaktligen

därför

är

särskilt

användbara

vid

rättstillämpningen.120 Föregångaren till offentlighets- och sekretesslagen är den numera upphävda sekretesslagen. 1 kap. 1 § sekretesslagen definierade sekretess som förbud att röja uppgift, vare sig det sker muntligen eller genom att allmän handling lämnas ut eller det sker på något annat sätt. Definitionen påminner om den i offentlighets- och sekretesslagen. Det följer av att den gamla definitionen överfördes till offentlighets- och sekretesslagen, visserligen med vissa språkliga ändringar, men utan förändring av sakinnehållet. Av den anledningen är såväl förarbetena till offentlighets- och sekretesslagen som till sekretesslagen relevanta rättskällor att beakta. Propositionen till offentlighets- och sekretesslagen beskriver emellertid inte röja. I propositionen skrivs att sekretessdefinitionen är hämtad från sekretesslagen, men innebörden av definitionen diskuteras inte ytterligare.121 Istället får propositionen till sekretesslagen ge ledning. Av sekretesslagens proposition kan följande läsas om att röja. ”Det saknar betydelse på vilket sätt röjande sker. I första hand nämns förbud mot att röja uppgift genom att lämna ut allmän handling. Vad som menas med allmän handling framgår av TF (jfr prop. 1975/76:160 s. 119). Uppgift får inte heller röjas genom att en befattningshavare lämnar information muntligen eller på annat sätt. Innebörden härav är att befattningshavaren inte får låta någon ta del av hemlig uppgift vare sig detta sker genom att allmän handling företes eller att någon får ta del av handling som inte är allmän eller att uppgiften meddelas i brev. Också andra former för röjande av en uppgift kan tänkas, t.ex. att någon förevisar ett hemligt föremål för annan. Bestämmelsen avser alltså varje form av röjande. Det är också utan betydelse om uppgiften före röjandet är dokumenterad eller inte. Inte heller

120 121

Samuelsson & Melander s. 42 och s. 44. Prop. 2008/09:150 s. 299 och s. 364.

29

spelar det någon roll om uppgift lämnas ut på begäran av utomstående eller efter initiativ av den som har uppgiften om hand.”122 Det citerade förarbetsuttalandet innefattar flera olika formuleringar. För att tillämpa den subjektiva metoden på ett fulländat sätt bör samtliga aspekter i propositionssuttalandet beaktas närmare. Subjektiv formalistisk tolkning Inledningsvis vill jag vara transparant med att jag inte har funnit en tillförlitlig källa att hänvisa till för den subjektiva formalistiska metoden. Istället har metoden vuxit fram när jag har läst och analyserat det nyss citerade förarbetsuttalandet. Genom att läsa förarbetsuttalandet finner jag två olika tolkningsresultat, vilket får mig att misstänka att min läsning av förarbetsuttalandet i själva verket är två olika tolkningsmetoder. I min initiala analys av förarbetet läser jag den citerade texten enligt dess bokstavliga lydelse. Eftersom det är ett förarbetsuttalande som analyseras följer att tolkningen har en subjektiv karaktär i och med att förarbeten är lagstiftarens vilja. Vidare är läsningen formalistisk då den intar ett bokstavstroget förhållningssätt. Då tolkningen utgår från den raka lydelsen i lagförarbetet anser jag därför att tolkningen lämpligen kan benämnas för en subjektiv formalistisk lagtolkningsmetod. Över till själva tillämpningen av den subjektiva formalistiska metoden. Jag beaktar här formuleringar i förarbetscitatet såsom ”det saknar betydelse på vilket sätt röjande sker”, ”också andra former av röjande kan tänkas” och ”bestämmelsen avser varje form av röjande”. Genom att läsa dessa formuleringar rakt av verkar det som att det mesta kan utgöra ett röjande. Följaktligen bör innebörden av röja tolkas vidsträckt, med andra ord på ett sätt där det inte krävs mycket för att en sekretessreglerad uppgift ska anses röjd. Subjektiv teleologisk tolkning Tidigare i uppsatsen tillämpades en objektiv teleologisk tolkning. Utgångspunkten för den metoden är ett ändamål som kan härledas från själva lagtexten. Vid en subjektiv teleologisk metod används istället lagstiftarens ändamålsöverväganden. Utgångspunkten för den subjektiva teleologiska metoden är att läsa lagens förarbeten för att utröna syftet som lagstiftaren hade med lagen vid dess stiftande.123 Vid tillämpning av den subjektiva teleologiska metoden är istället formuleringen ”befattningshavaren får inte låta någon ta del av hemlig handling”, mer specifikt skrivningen ”ta del av” det intressanta att analysera. Ta del av öppnar upp för en

122 123

Prop. 1979/80:2 Del A s. 119. Peczenik SvJT 1974 s. 374, Samuelsson & Melander s. 149.

30

nyanserad tolkning av röja. Genom formuleringen kan utläsas att lagstiftaren möjligen menade att det centrala för röjandebedömningen är mottagarens faktiska tillgång till den sekretessreglerade uppgiften. Ändamålet med begreppet röja är således inte uteslutande ett förbud mot själva överföringen, utan en central aspekt av röja är dessutom att ingen obehörig faktiskt kan tillgå en sekretessreglerad uppgift. Tolkningsresultatet är således begränsat. Vid den här mer nyanserade tolkningen vidgas således fokus och såväl den överförande som den mottagande parten beaktas. Ett röjande innefattar med det sagt två delar. För det första ska den överförande sidan beaktas. Det måste ske någon form av överföring av en sekretessreglerad uppgift. För det andra ska den mottagande sidan vägas in. Innehållet i den sekretessreglerade uppgift ska vara tillgängligt för mottagaren. Dessa två delar utreds närmare som följer. Den första delen av röja rör den överförande parten. De övriga tolkningarna landade i slutsatsen att en sekretessreglerad uppgift är röjd så snart som sekretesskretsen i 2 kap. 1 § offentlighets- och sekretesslagen inte längre har exklusiv kontroll över den sekretessreglerade uppgiften. Samma resonemang kan här tillämpas avseende den överförande partens roll vid ett röjande, även om detta sedan självständigt inte är tillräckligt för slutsatsen att en uppgift är röjd. Det första steget är därmed att avgöra huruvida sekretesskretsen har exklusiv kontroll över en sekretessreglerad uppgift. Om det fortsättningsvis föreligger exklusiv kontroll över den sekretessreglerade uppgiften hos sekretesskretsen stannar röjandebedömningen där. Om sekretesskretsen däremot har förlorat den exklusiva kontrollen över uppgiften fortsätter röjandebedömningen enligt näst följande resonemang. Den andra delen av röja berör mottagarens faktiska tillgång till en sekretessreglerad uppgift. Rent illustrativt kan det beskrivas som att mottagaren håller i en låda som mottagaren har fått av den överförande parten, men mottagaren har begränsad tillgång till innehållet i lådan. Frågan blir om innehållet som motsvarar en sekretessreglerad uppgift röjs? Genom att öppna upp för en mer nyanserad innebörd av röja innefattande dels överföring dels tillgång följer att även det senare kriteriet bör kunna verka styrande i bedömningen huruvida ett röjande faktiskt har skett. Därav följer att om mottagaren helt saknar tillgång till den sekretessreglerade uppgiften är uppgiften inte röjd. En fullständig begränsning av mottagarens tillgång till en sekretessreglerad uppgift förhindrar därmed ett röjande. Det finns emellertid anledning att nyansera tillgångsaspekten. En rättsutredning bjuder in till teoretiska resonemang som visserligen kan vara korrekta men inte sällan endast ge begränsad nytta vid en praktisk tillämpning. Två aspekter bör utredas mer utförligt. Dels hur en sådan fullständigt begränsad tillgång skulle kunna uppnås, dels 31

om ett röjande förhindras även då det inte föreligger en fullständigt begränsad tillgång. Gällande den första aspekten bedömer jag att kryptering är den enda potentiella lösningen att uppnå en fullständigt begränsad tillgång. Kryptering som verktyg för att förhindra röjande utreds i uppsatsens femte kapitel. Den andra aspekten är hur mottagarens tillgång till en sekretessreglerad uppgift kan tolkas utan att uppgiften röjs. Resonemanget kan illustreras som följer. En överförande part räcker en försluten låda innehållande en sekretessreglerad uppgift till mottagaren. Mottagaren håller i lådan men är omedveten om den sekretessreglerade uppgiften. Mottagaren kan få tillgång till den sekretessreglerade uppgiften genom att öppna lådans lock. Omständigheten att mottagaren har möjlighet att tillgå den sekretessreglerade uppgiften innebär dock inte att mottagaren faktiskt har tillgång till uppgiften. Det kan exempelvis vara svårt för mottagaren att öppna locket, varför mottagaren väljer att avstå. Det finns här två klara fall. Å ena sidan röjs en sekretessreglerad uppgift om mottagaren får tillgång till uppgiften. Å andra sidan röjs uppgiften inte om mottagaren saknar tillgång till uppgiften. Däremellan finns ett gränsfall, nämligen att mottagaren potentiellt kan få tillgång till en sekretessreglerad uppgift. För gränsfallet aktualiseras en typ av sannolikhetsresonemang beträffande huruvida den sekretessreglerade uppgiften röjs eller ej. För att konkretisera gränsfallet och vad jag egentligen menar med sannolikhetsbedömningen används återigen exemplet med lådan. En överförande part räcker en försluten låda innehållande en sekretessreglerad uppgift till en mottagare. Ponera att det är utrett att mottagaren med 51 % sannolikhet öppnar lådan och följaktligen får tillgång till den sekretessreglerade uppgiften. Det innebär att 49 % sannolikhet talar för att mottagaren inte öppnar lådan och följaktligen saknar tillgång till den sekretessreglerade uppgiften. Jag anser att en röjandebedömning beträffande huruvida en sekretessreglerad uppgift de facto röjs inte kan innefatta ett sådant sannolikhetsinslag. Detta då röjandebegreppet i min mening endast kan förhålla sig till de ovan nämnda klara fallen. Det faktum att den är mest sannolika utgången att mottagaren öppnar lådan, vilket ger mottagaren tillgång till uppgiften varpå den röjs, är inte detsamma som att uppgiften redan inledningsvis faktiskt är röjd. Sannolikheten är istället endast en angivelse för risken att ett röjande inträffar. Jag vill med det lyfta att sannolikhetsbedömningen kan fungera som ett verktyg för en verksamhet att förutse risken för att ett röjande inträffar vid viss utkontraktering. Det är sedan lämnat till verksamheten att avgöra hur den förhåller sig till risken för att ett röjande inträffar i det specifika fallet. Helt enkelt hur verksamheten väljer att värdera tillgången till molntjänsten i förhållande till risken för att den sekretessreglerade uppgiften röjs. 32

Slutsatsen beträffande tillgången till den sekretessreglerade uppgiften är därmed fortsättningsvis att endast en fullständigt begränsad tillgång förhindrar ett röjande. Vid den praktiska tillämpningen kan en sannolikhetsbedömning däremot tillkomma beträffande risken för att mottagaren får tillgång till den sekretessreglerade uppgiften varpå ett röjande inträffar. Det är då lämnat till verksamheten att förhålla sig till den risken vid en utkontraktering. Slutsats om innebörden av röja utifrån de subjektiva lagtolkningsmetoderna I det följande sammanfattas de slutsatser som kan dras om innebörden av röja utifrån de subjektiva tolkningsmetoderna. Den första subjektiva analysen av förarbetet beaktar formuleringar som tyder på att det mesta kan föranleda ett röjande. Utifrån denna subjektiva formalistiska metod ska röja således tolkas vidsträckt. Den andra subjektiva analysen utgår från att lagstiftaren genom skrivelsen ”ta del av” möjligtvis öppnar upp för en mer nyanserad läsning av röja. Tolkningsresultatet är således att innebörden av röja ska tolkas begränsat. Vid denna subjektiva teleologiska tolkning ska då dels den överförande parten beaktas, dels ska hänsyn tas till den mottagande partens faktiska tillgång. Den första delen av röja uppfylls när sekretesskretsens exklusiva kontroll över en sekretessreglerad uppgift upphör. Den andra delen av röja är mottagarens tillgång till en sekretessreglerad uppgift. Då denna vidare läsning öppnar upp för att röja innefattar två delar bör följaktligen båda dessa kunna verka styrande i röjandebedömningen. Följaktligen kan ett röjande förhindras om mottagaren saknar faktisk tillgång till den sekretessreglerade uppgiften. Kryptering som potentiell lösning för att förhindra mottagarens tillgång till en sekretessreglerad uppgift utreds i kapitel fem. De subjektiva tolkningsmetoderna resulterar därmed två vitt skilda lydelser av röja. Dels en vidsträckt innebörd inte helt olik den objektiva lagtolkningen, dels en begränsad innebörd.

4.4 Innebörden av röja utifrån straffrätten 4.4.1 Inledning I syfte att utreda innebörden av röja enligt offentlighets- och sekretesslagen får även prejudikat och förarbeten till andra relevanta rättsområden beaktas. Tanken är att angränsande rättsområden kan påvisa uppfattningar som kan vara till nytta för den förevarande rättsutredningen.124 Avsnitt 4.4 syftar till att klargöra den straffrättsliga synen på att röja en sekretessreglerad uppgift. Ordet röja förekommer i flera bestämmelser i brottsbalken. Jag har emellertid endast funnit vägledande rättskällor beträffande

124

Peczenik SvJT 1974 s. 374.

33

tolkningen av röja i form av rättspraxis vid bedömningen av vårdslöshet med hemlig uppgift enligt 19 kap. 9 § brottsbalken. Inledningsvis något om hur jag väljer att angripa den straffrättsliga rättsutredningen beträffande röja. Det är viktigt att ha i åtanke att straffrätten intar ett särskilt strängt förhållningssätt avseende rättssäkerheten. Utgångspunkten är att straffutdömande förutsätter uttryckligt författningsstöd varför legalitetsprincipen kan sägas tillämpas i en kvalificerad form. Då straffrätten är legalistisk måste tolkningen vid rättstillämpningen ske strängt efter lagens ordalydelse.125 Följaktligen är jag mer begränsad beträffande tolkningsmetoderna i avsnitt 4.4 jämfört med i avsnitt 4.3. I kommande resonemang är jag därmed huvudsakligen hänvisad till rättskällornas direkta lydelse. 4.4.2 Innebörden av röja utifrån straffrättslig rättspraxis Rättspraxis är avgöranden från de rättstillämpande myndigheterna och vägledande avgöranden benämns prejudikat. Störst betydelse tillmäts besluten från de högsta instanserna såsom Högsta domstolen. Prejudikat är en rättskälla som klargör hur rätten ska tolkas i enskilda, svåra fall. De kompletterar således det övriga rättskällematerialet. I svensk rätt är prejudikaten inte bindande i strikt mening, men i praktiken tar svenska jurister hänsyn till prejudikatinstansernas avgöranden.126 I Högsta domstolens avgörande NJA 1991 s. 103 utreddes vårdslöshet med hemlig uppgift enligt 19 kap. 9 § brottsbalken och innebörden av röja var föremål för diskussion. Omständigheterna var

att

hemliga uppgifter

hade

förvarats

i

ett

godkänt

förvaringsutrymme, men reservnycklarna till utrymmet hade inte förvarats i enlighet med säkerhetsföreskrifterna.

Vid ett

inbrott

hade gärningspersonen

kommit

över

reservnycklarna varefter denne hade berett sig tillgång till de hemliga uppgifterna. Högsta domstolen menade att uttrycket röja en uppgift enligt vanligt språkbruk innebär att uppgiften avslöjas eller uppenbaras. Det förutsätter att uppgifter har gjorts tillgängliga för någon, även om det inte alltid kan krävas att densamma faktisk har fått kännedom om uppgiften. Högsta domstolen menade att det i regel är tillräckligt att en handling med hemliga uppgifter har kommit i besittning av en obehörig person. Dock innebär inte varje möjlighet som en obehörig har att ta del av en uppgift att det inträffat ett röjande. Det avgörande för straffansvar är huruvida uppgiften har blivit tillgänglig för någon obehörig under sådana omständigheter att man måste kunna räkna med att den obehörige kommer att ta del av uppgiften. I målet var det inte klarlagt om gärningspersonen hade befattat sig

125 126

Samuelsson & Melander s. 145. Samuelsson & Melander s. 39.

34

med de sekretessbelagda uppgifterna, utan endast att denna hade tillgripit en kamera och vapen. Åtalet ogillades därför.127 Även i ett avgörande från Svea hovrätt diskuterades vårdslöshet med hemlig uppgift enligt 19 kap. 9 § brottsbalken och följaktligen röjandebegreppet. Hovrätten är en underinstans och därmed saknar dess avgöranden prejudicerande verkan. Hovrättsdomar ska därför enligt rättskälleläran inte tillmätas alltför mycket vikt.128 Det finns emellertid knapphändigt med rättskällor angående röjandebegreppet, varför ett hovrättsavgörande är användbart för ytterligare vägledning i frågan. Omständigheterna i målet var att den åtalade hade tagit hem två datorer, på vilka det lagrades hemliga uppgifter, till sin bostad. Datorerna stals senare ur bostaden. Frågan var om detta var sådan vårdslöshet med hemlig uppgift som kriminaliseras genom 19 kap. 9 § brottsbalken. Hovrätten konstaterade att det hade förelegat grov oaktsamhet och att uppgifterna i fråga varit sådana som åsyftas att skyddas genom bestämmelsen. Det intressanta är hovrättens bedömning avseende röjande av hemlig uppgift. Hovrätten refererade inledningsvis till det ovan nämnda prejudikatet NJA 1991 s. 103. Vidare konstaterade hovrätten att det krävdes ett lösenord för att nå uppgifterna på datorerna. Detta följde domstolen sedan upp med att framhålla ”att det inte är förenat med några större svårigheter för den som har kunskap på området att ta sig förbi lösenorden och nå de hemliga uppgifterna.” Resonemanget avrundades med att hovrätten uttryckte att det inte hade varit klarlagt om den som stulit datorerna hade kommit förbi lösenorden och att det inte hade gått att räkna med att den obehörige skulle komma att ta del av uppgifterna. Hovrätten instämde med tingsrättens bedömning att uppgifterna inte ansågs ha röjts varför åtalet ogillades.129 4.4.3 Slutsats om innebörden av röja utifrån straffrätten Utifrån Högsta domstolens resonemang i NJA 1991 s. 103 kan läsas att det uppställs höga krav för att ett röjande ska fullbordas ur ett straffrättsligt hänseende. Straffrättsligt ansvar förutsätter att hemlig uppgift tillgängliggjorts för den obehörige under sådana omständigheter att man måste kunna räkna med att denne kommer att ta del av uppgiften.130 Även domen från Svea hovrätt upprätthöll ett liknande resonemang. Det ansågs inte ha inträffat ett röjande av hemlig uppgift då det inte var klarlagt att den obehörige hade kommit förbi datorernas lösenord och skulle komma att ta del av uppgifterna.131 Jag läser ovanstående rättspraxis som att straffrätten ställer upp två delar 127

NJA 1991 s. 103. Peczenik SvJT 1974 s. 374. 129 Svea hovrätt dom 2013-11-13 i mål nr B 6235–12. 130 NJA 1991 s. 103. 131 Svea hovrätt dom 2013-11-13 i mål nr B 6235–12. 128

35

beträffande innebörden av röja. Dels krävs att en sekretessreglerad uppgift tillgängliggörs för en obehörig. Dels krävs att man utifrån omständigheterna måste kunna räkna med att den obehörige kommer att ta del av uppgiften. Det senare innebär att sannolikheten för att obehörig tar del av tillgängliggjorda uppgifter inverkar vid bedömningen. Sannolikhetsgraden ”kunna räkna med” är ett tämligen högt ställt krav. Av praxis kan utläsas att det krävs att det nästintill står klart att obehörig tar del av uppgiften. Tolkningsresultatet av den straffrättsliga utredningen är således att röjandebegreppet ska ges en begränsad innebörd.

4.5 Slutsats om innebörden av röja 4.5.1 Inledning För att avrunda kapitel fyra görs här en sammanställning av rättsutredningen som har genomförts avseende begreppet röja. Utredningen resulterade i två olika sätt att se på innebörden av röja. Å ena sidan kan begreppet ges en vidsträckt innebörd där ett röjande inträffar när en sekretessreglerad uppgift lämnar sekretesskretsen. Å andra sidan kan begreppet ges en begränsad innebörd där en sekretessreglerad uppgift röjs när obehörig tar del av uppgiften. Inledningsvis görs en sammanfattning beträffande respektive tolkningsresultat som har framkommit i rättsutredningen. Sedan analyseras vilken vikt som det straffrättsliga tolkningsresultatet ska tillmätas vid den offentligrättsliga rättsutredningen. Vidare diskuteras de olika tolkningsresultaten. Avslutningsvis tar jag ställning beträffande innebörden av röjandebegreppet. 4.5.2 Sammanfattning av tolkningsresultaten om innebörden av röja Rättsutredningen inleddes med en tillämpning av tre objektiva lagtolkningsmetoder. Den sammantagna slutsatsen av röja enligt den objektiva tolkningen är att den överförande parten ska vara i fokus. Det räcker att sekretesskretsen i 2 kap. 1 § offentlighets- och sekretesslagen förlorar sin exklusiva kontroll över den sekretessreglerade uppgiften för att uppgiften ska bli röjd. Den objektiva tolkningen ger därmed en vidsträckt syn på innebörden av röja. Därefter tillämpades två subjektiva lagtolkningsmetoder med utgångspunkt i sekretesslagens proposition. Dessa resulterade dels en vidsträckt lydelse av röjandebegreppet inte helt olikt den objektiva lagtolkningen, dels en begränsad lydelse av begreppet. Den första läsningen beaktade formuleringar som antyder att det mesta kan föranleda ett röjande, varför röja följaktligen tolkades vidsträckt. Den andra läsningen utgick från att skrivelsen ”ta del av” öppnar upp för en begränsad tolkning av röja. Då ska såväl den överförande parten, som ska den mottagande parten beaktas. Den första delen 36

av röja inträffar om sekretesskretsens exklusiva kontroll över sekretessreglerad uppgift upphör. Den andra delen av röja inträffar om mottagaren får tillgång till en sekretessreglerad uppgift. Det straffrättsliga tolkningsresultatet är att det förutsätts en hel del för att ett röjande ska vara för handen, vilket ger en begränsad innebörd av röjandebegreppet. Straffrättsligt ansvar för röjande förutsätter enligt prejudicerande rättspraxis att uppgiften tillgängliggjorts för en obehörig på ett sådant sätt att man måste kunna räkna med att denna kommer att ta del av uppgiften.132 Även av rättspraxis från Svea hovrätt framgår att det krävs relativt mycket för att ett röjande ska inträffa. Underinstansen landade i slutsatsen att ett röjande av sekretessreglerad uppgift inte hade varit för handen då det inte var klarlagt att den obehöriga personen hade kommit förbi datorernas lösenord och skulle komma att ta del av den sekretessreglerade uppgiften.133 Det straffrättsliga tolkningsresultatet av röja är att det krävs såväl ett tillgängliggörande av sekretessreglerad uppgift för en obehörig, som att man måste kunna räkna med att obehörig kommer att ta del av uppgiften. Således innefattar den straffrättsliga innebörden av röja en sannolikhetsbedömning där den faktiska sannolikheten för att en obehörig tar del av uppgiften tas i beaktande. Utifrån praxis läser jag att det uppställs tämligen höga krav på graden av sannolikhet, närmast att det står klart att obehörig tar del av uppgiften. 4.5.3 Relevansen av det straffrättsliga tolkningsresultatet Jag använder det straffrättsliga resultatet för utredningen av röjandebegreppet i offentlighets- och sekretesslagen. Straffrätten skiljer sig emellertid från andra rättsområden med särskilt strängt förhållningssätt i rättssäkerhetshänseende. En straffrättslig rättstillämpning ska därför ske strängt efter lagens ordalydelse.134 Särställningen gör att det bör utredas vilken vikt som den straffrättsliga tolkningen av röja ska tillmätas vid den offentligrättsliga utredningen. Av sekretesslagens proposition kan läsas att det bör finnas viss marginal mellan handlingsutrymmet som följer av rekvisitens utformning i den dåvarande sekretesslagen, numera offentlighets- och sekretesslagen, respektive det område för när straffansvar vid sekretessbrott träder in.135 Av doktrin framgår en annan inställning. I lagkommentaren till brottsbalken har en läsning av andra avsnitt i sekretesslagens proposition tolkats som att röja ska ha samma innebörd i såväl

132

NJA 1991 s. 103. Svea hovrätt dom 2013-11-13 i mål nr B 6235–12. 134 Samuelsson & Melander s. 145. 135 Prop. 1979/80:2 Del A s. 85. 133

37

offentlighets- och sekretesslagen som i brottsbalken.136 I lagkommentaren till offentlighets- och sekretesslagen uttrycks att det straffrättsliga prejudikatet NJA 1991 s. 103 kan användas som vägledning vid tillämpningen av offentlighets- och sekretesslagen.137 För att avgöra vilken vikt som ska tillmätas det straffrättsliga tolkningsresultatet måste jag förhålla mig till rättskällorna i föregående stycke. Enligt rättskälleläran bör förarbeten och sedvanerättsliga tolkningsprinciper beaktas, medan doktrin får uppmärksammas.138 Beträffande lagkommentarers ställning som doktrin anses de främst utgöra ett uppslagsverk som kan användas av den praktiskt verksamme juristen som ingång för en fortsatt rättsutredning.139 Sammanfattningsvis har förarbeten och sedvanerättsliga tolkningsprinciper företräde framom doktrin.140 Jag kan visserligen hålla med om att det finns en koppling mellan 3 kap. 1 § offentlighets- och sekretesslagen samt sekretessbrotten i brottsbalken. Jag är emellertid skeptisk mot att tillerkänna samma innebörd av såväl den straffrättsliga, som den offentligrättsliga innebörden av röja. Jag motiverar min ståndpunkt med stöd av dels den etablerade kunskapen om straffrättens särpräglade legalistiska karaktär, dels uttalandet i sekretesslagens proposition angående den marginal som bör finnas gentemot straffansvar. Min ståndpunkt är därmed att det straffrättsliga tolkningsresultatet beträffande röja är mer begränsat än vad som bör vara fallet för röja i ett offentligrättsligt perspektiv. Utöver kärnan i röjandebegreppet, vilket bör motsvara den straffrättsliga innebörden, lär det i min mening finnas ytterligare fall som omfattas av en offentligrättslig läsning. 4.5.4 Diskussion om det begränsade tolkningsresultatet Den straffrättsliga och den subjektivt teleologiska metoden gav tolkningsresultat med en begränsad innebörd av röjandebegreppet. I det föregående avsnittet framgick att den straffrättsliga läsningen av röja visserligen kan vara riktig, men att den inte lär motsvara den offentligrättsliga innebörden av röja. Det straffrättsliga resultatet kan emellertid nyttjas för att fastställa kärnan i röjandebegreppet. Röjande inträffar om sekretessreglerad uppgift tillgängliggörs för obehörig och man kan räkna med att den obehörige tar del av uppgiften. Det ska närmast stå klart att en obehörig tar del av den sekretessreglerade uppgiften, vilket ställer tämligen höga krav på graden av sannolikhet. Vidare är resultatet

136

Prop. 1979/80:2 Del A s. 402 ff., s. 488 och s. 504, Trost m.fl. Brottsbalken kommentaren till 20 kap. 3

§. 137

Lenberg m.fl. Offentlighets- och sekretesslagen kommentaren till 3 kap. 1 §. Peczenik SvJT 1974 s. 374. 139 Samuelsson & Melander s. 49. 140 Peczenik SvJT 1974 s. 374. 138

38

av den subjektiva teleologiska lagtolkningen närliggande det straffrättsliga. Ett röjande inträffar då om sekretesskretsen inte har exklusiv kontroll över den sekretessreglerade uppgiften och mottagaren får tillgång till uppgiften. Jag anser att den subjektiva teleologiska läsningen inte innefattar ett sannolikhetsinslag i röjandebedömningen, vilket utreddes

närmare

i

rättsutredningsavsnittet

beträffande

den

metoden.



sannolikhetskravet är tämligen högt ställt i den straffrättsliga tolkningen anser jag att de båda tolkningarna överensstämmer med varandra. Vidare till vilken vikt som ska tillmätas de begränsade tolkningarna av röjandebegreppet. Den subjektiva teleologiska tolkningen delar upp röjandebedömningen i dels ett tillgängliggörande, dels mottagarens faktiska tillgång. Motivet till tolkningen är förarbetsuttalandet ”inte får låta någon ta del av hemlig uppgift”. Genom detta kan läsas att lagstiftaren möjligtvis menade att fokus i röjandebedömningen ska vara på mottagarens faktiska tillgång till sekretessreglerad uppgift. Ändamålet, som sedan är utgångspunkten för den fortsatta tolkningen, kan visserligen utläsas men är tämligen vagt. Av den anledningen bör man vara försiktig med vilken vikt som tillmäts det efterföljande tolkningsresultatet. Vad gäller det straffrättsliga tolkningsresultatet bör det endast användas som ett verktyg för att rama in kärnan i ett offentligrättsligt begrepp. Sammanfattningsvis kan det visserligen finnas anledning att tillämpa en begränsad innebörd av röjandebegreppet, men jag anser att argumenten som talar till tolkningens fördel har klara begränsningar. 4.5.5 Diskussion om det vidsträckta tolkningsresultatet En vidsträckt tolkning av röjandebegreppet är såväl resultatet av den subjektiva formalistiska metoden, som det sammanvägda resultatet av de objektiva lagtolkningarna. Den vidsträckta innebörden av röja innebär att en sekretessreglerad uppgift röjs då sekretesskretsen i 2 kap. 1 § offentlighets- och sekretesslagen förlorar exklusiv kontroll över uppgiften. Jag bedömer att respektive tolkningsmetods slutresultat överensstämmer med varandra. Frågan är då vilken vikt som det vidsträckta tolkningsresultatet ska tillmätas. Samuelsson och Melander uttrycker att skälen till att tolka lagtexten objektivt och restriktivt blir starkare ju mer omfattande som det allmännas makt är över individen.141 Myndigheternas verksamhet är beroende av allmänhetens förtroende. 142 När myndigheterna förvaltar sekretessreglerade uppgifter är det således viktigt att allmänheten känner ett förtroende för att myndigheterna sköter verksamheten på ett sätt 141 142

Samuelsson & Melander s. 145. Holmberg & Weibull s. 127–145.

39

som respekterar integriteten i uppgifterna. Sekretessreglerade uppgifter bör således förvaltas med omsorg för att upprätthålla allmänhetens förtroende gentemot myndigheterna. För att upprätthålla allmänhetens förtroende är det motiverat att ge röjandebegreppet en vidsträckt innebörd. Följaktligen anser jag det finns ett starkt argument för att tillämpa en vidsträckt innebörd av röja där ett röjande inträffar när sekretesskretsen förlorar sin exklusiva kontroll över en sekretessreglerad uppgift. 4.5.6 Slutsats om innebörden av röja Syftet med rättsutredningen är att utröna innebörden av röja med förhoppning att finna ett enhetligt begrepp. För att avrunda rättsutredningen vill jag klargöra min ståndpunkt beträffande innebörden av röjandebegreppet. Jag anser att första prioritet avseende den offentliga sektorns verksamhet bör vara att överhuvudtaget ge myndigheterna förutsättningar att upprätthålla sin verksamhet, vilket förutsätter allmänhetens och uppdragsgivarens förtroende. Därefter kan en närmare diskussion om verksamhetens framgång i andra avseenden aktualiseras. Min slutsats beträffande röja är därför att den vidsträckta läsningen där sekretessreglerad uppgift röjs då den lämnar sekretesskretsen bör ges företräde.

40

5 Kan kryptering förhindra röjande? 5.1 Inledning Rättsutredningen i kapitel fyra resulterade två möjliga läsningar av röja. Jag landade i slutsatsen att den vidsträckta tolkningen av röja, där sekretessreglerad uppgift röjs då den lämnar sekretesskretsen, bör ges företräde. Eftersom att sekretesskretsen inte innefattar en molntjänstleverantör inträffar ett röjande enligt den tolkningen vid molntjänstanvändning i och med att en uppgift då överförs till en molntjänstleverantör. Det är således den begränsade läsningen av röja som är grunden för utredningen i kapitel fem. Trots att jag är skeptisk mot den begränsade läsningen av röja väljer jag att fullfölja de resonemang som kan följa av den tolkningen. Detta då det fortsättningsvis är en möjlig tolkning även om jag själv intar en skeptisk inställning gentemot dess genomslag. Den begränsade innebörden av röja öppnar upp för att en sekretessreglerad uppgift inte röjs om mottagaren saknar faktisk tillgång till uppgiften. eSam har lyft kryptering av tillräcklig och godkänd kvalitet som ett potentiellt sätt att förhindra att sekretessreglerad uppgift röjs vid användning av molntjänster.143 I kapitel fem utreds därför huruvida eSam:s tes, att använda kryptering för att förhindra röjande när myndigheter väljer att utkontraktera sekretessreglerade uppgifter till en molntjänstleverantör, är rättsligt gångbar.

5.2 Återblick avseende molntjänster I kapitel två gjordes en utförlig redogörelse för molntjänster. Då krypteringsmöjligheterna varierar molntjänsterna emellan är viss sammanfattning om molntjänster av nytta för att öka förståelsen för resonemangen som förs i kapitel fem. Molntjänster kan definieras på olika sätt men kan sammanfattat beskrivas som ”en vid behov, allmänt tillgänglig it-tjänst som levereras till kunden som en enhet via internet”.144 Molntjänster består av en kombination av en tjänstemodell och en leveransmodell. Tjänstemodellen är särskilt relevant att beakta då det inverkar på krypteringsmöjligheterna för molntjänsten. Den populäraste tjänstemodellen som förekommer hos svenska myndigheter är i dagsläget tjänstemodellen SaaS.145 Vid SaaS erbjuds mjukvara, exempelvis dokumenthantering och e-post, som tjänst till användaren genom att färdiga applikationer tillhandahålls över nätverk. Molntjänstleverantören har fullständig kontroll över såväl underhåll som

143

eSam 2019-12 s. 65 f. Magnusson Sjöberg s. 441. 145 Försäkringskassan 2019 s. 53, Myndigheten för samhällsskydd och beredskap & Örebro Universitet 2018 s. 25, Pensionsmyndigheten 2016 s. 60 f. 144

41

administration varför användaren saknar kontroll över tjänsten.146 Det finns även IaaStjänster som tillhandahåller grundläggande infrastrukturtjänster såsom bearbetning, lagring och grundläggande datorresurser till användaren. Användaren har kontroll över operativsystem, lagring och applikationer, men däremot har användaren inte kontroll över molntjänstens

infrastruktur.147

underliggande

Tjänstemodellerna

har

olika

användningsområden och kan därför inte substituera varandra. Det är dock av intresse att klargöra om och hur någon tjänstemodell kan användas i krypterad form på ett sätt som förhindrar att sekretessreglerad uppgift röjs för molntjänstleverantören.

5.3 Om kryptering 5.3.1 Allmänt om kryptering Kryptering innebär att information görs otydbar vilket kan upprätthålla konfidentialitet hos informationen. Tanken är att obehöriga inte ska kunna tillgå viss information. En kryptolösning

innefattar

en

krypteringsalgoritm,

ett

krypteringsprotokoll

och

kryptonycklar. Krypteringsalgoritmen omvandlar en klartext till en otydbar kryptotext med hjälp av en kryptonyckel. Vid dekryptering tas en otydbar kryptotext och görs till klartext. Endast kunskap om kryptoalgoritmens funktion bör inte vara tillräckligt för dekryptering, vilket innebär att kryptotexten inte kan dekrypteras om kryptonyckeln är hemlig. Kryptografiska protokoll använder kryptoalgoritmer och kryptonycklar samt genomför

själva

krypteringen.

Kryptonyckeln

används

tillsammans

med

kryptoalgoritmen vid kryptering och dekryptering. Skyddet av en kryptolösning beror av flera faktorer innefattande den kryptografiska algoritmens styrka, säkerheten i det kryptografiska protokollet, att kryptonyckeln är tillräckligt lång och skapas på ett säkert sätt samt att kryptonyckeln hanteras på ett säkert sätt. 148 5.3.2 Kryptering i molntjänster Det är framförallt nyckelhanteringen som är svår när det gäller kryptering i molntjänster. Krypterad information kan i praktiken inte bearbetas utan att informationen först dekrypteras. Således behöver molntjänstleverantören i regel ha tillgång till nyckeln för att molntjänsten ska kunna uppnå full potential. Vid molntjänster är säker nyckellagring svåruppnåelig då tjänstens funktionalitet är beroende av att molntjänstleverantören har tillgång till nyckeln. Nyckelhanteringen i molntjänsten orsakar därför svåra avvägningar. Å ena sidan förutsätter en säker kryptolösning en tillfredsställande lagring av nyckeln. Å

146

Edvardsson & Frydlinger s. 27, Magnusson Sjöberg s. 444 f. Magnusson Sjöberg s. 444. 148 Försäkringskassan 2019 s. 69, Myndigheten för samhällsskydd och beredskap 2019 s. 32. 147

42

andra sidan kan data i krypterad form i praktiken inte bearbetas. I det följande presenteras olika kryptolösningar för molntjänster. Den första typen av kryptolösning ger molntjänstleverantören tillgång till nyckeln. En customer-managed key innebär att användaren generar och administrerar nyckeln, men det är molntjänstleverantören som ansvarar för lagringen. En service-managed key innebär att molntjänstleverantören har full kontroll över nyckeln. Denna typ av kryptolösning ger ett skydd mot fysisk tillgång till data vilket kan vara fallet om en obehörig skulle få tillgång till en hårddisk. Denna typ av nyckelhantering innebär att nyckeln alltid är tillgänglig för molntjänstleverantören som kan hämta nyckeln för varje krypterings- respektive dekrypteringstillfälle. Själva lagringen av nyckeln varierar mellan olika molntjänstleverantörer, men ett sätt att lagra är genom så kallade kryptografiska hårdvarumoduler (HSM). Nyckellagring genom HSM anses pålitligt. Problemet vid en diskussion om att röja uppgift för molntjänstleverantören är att det oftast är molntjänstleverantören som levererar och därmed äger modulen. Även om molntjänstleverantörens tillgång till kryptonyckeln kan begränsas genom exempelvis policies kvarstår det faktum att molntjänstleverantören äger modulen. Följaktligen finns alltid en risk, om än hur liten, att leverantören kan tillgodogöra sig kryptonyckeln. Vid denna kryptolösning har molntjänstleverantören således tillgång till informationen i klartext och för såväl customer- som service-managed key vidhåller molntjänsten följaktligen fullständig funktionalitet.149 Den andra typen av kryptolösning benämns bring your own key (BYOK). Den innebär att användaren själv generar, administrerar och lagrar nycklarna helt utanför molntjänstleverantörens kontroll. Kryptolösningen kan tillämpas för att kryptera enskilda e-postmeddelanden eller dokument. Då informationen är krypterad i molntjänsten förutsätter

användarens

molntjänstanvändning

att

användaren

skickar

med

kryptonycklarna vid respektive användningsförfrågan. Molntjänstleverantören kan sedan använda nyckeln för såväl kryptering som dekryptering. Kryptonycklarna lagras i minnet på molntjänsten. Beroende på avtalet raderas nycklarna efter viss förbestämd tid, alternativt lagras nycklarna i moduler för kommande användning. BYOK medför visst funktionalitetsbortfall för molntjänsten. Här har användaren mer kontroll över hanteringen av kryptonycklarna, men molntjänstleverantören har emellertid tillgång till kryptonyckeln och därmed även till informationen i klartext.150

149 150

Försäkringskassan 2019 s. 70, Myndigheten för samhällsskydd och beredskap 2019 s. 46. Försäkringskassan 2019 s. 70.

43

Den tredje kryptolösningen är client side encryption eller hold your own key. Användaren har då ansvar för att generera, administrera och hantera nycklarna. Även all kryptering och dekryptering vidtas utanför molntjänsten. Lösningen lämpar sig för enskilda e-postmeddelanden eller dokument. Innan data förs över till molntjänsten krypteras den. Molntjänsten lagrar därmed endast krypterade data. När användaren vill ta del av data måste användaren först hämta tillbaka data från molntjänsten och sedan själv genomföra

dekrypteringen

lokalt.

Den

här

kryptolösningen

innebär

att

molntjänstleverantören aldrig har tillgång till nyckeln och saknar därmed tillgång till informationen i klartext. Det innebär en avsevärd försämring i molntjänstens funktionalitet då det bland annat inte är möjligt att nyttja sök- och sorteringsfunktioner i molntjänsten.151

5.4 Kan kryptering förhindra röjande för en molntjänstleverantör? Enligt den begränsade innebörden av röja förutsätter ett röjande dels att den utpekade sekretesskretsen i 2 kap. 1 § offentlighets- och sekretesslagen förlorar exklusiv kontroll över den sekretessreglerade uppgiften, dels att mottagaren faktisk har tillgång till uppgiften. Om mottagaren helt saknar tillgång till sekretessreglerad uppgift är röjs den inte. Det faktum att endast mottagarens fullständigt begränsade tillgång till en sekretessreglerad uppgift säkert kan förhindra ett röjande är följaktligen utgångspunkten för kommande resonemang. I en rapport om webbaserat kontorsstöd utgick Kammarkollegiet från eSam:s tes om att nyttja kryptering för att möjliggöra att en molntjänstleverantör ska få hantera sekretessreglerade uppgifter utan att de röjs. Av rapporten framgår att fyra aspekter då måste uppfyllas ur krypteringshänseende. För det första måste ett lämpligt krypto användas. För det andra får endast användaren, med andra ord myndigheten, och inte molntjänstleverantören, ha tillgång till kryptonycklarna. För det tredje måste uppgifterna krypteras innan de blir överförs till molntjänsten. Slutligen krävs att myndigheten kan säkerställa krypteringens säkerhet i samtliga led.152 Val av krypto är tämligen relevant att beakta, men jag diskuterar inte det närmare då jag anser att det är för tekniskt för uppsatsen i fråga. Istället fokuserar jag på att en sekretessreglerad uppgift måste vara krypterad i molntjänsten, att ett tillgängliggörande av krypterad uppgift endast ska vara möjligt i användarens egen miljö och att kryptonycklarna måste hanteras på ett sätt som endast är tillgängligt för användaren.

151 152

Försäkringskassan 2019 s. 70. Kammarkollegiet 2019 s. 34.

44

Kraven kan visserligen uppfattas som rimliga, men medför begränsningar för den praktiska användningen av molntjänster. För att säkerställa att sekretessreglerad uppgift är konstant krypterad i molntjänsten ställs höga krav på nyckelhanteringen. Om molntjänstleverantören har tillgång till kryptonyckeln röjs den sekretessreglerade uppgiften. Användaren måste därför vara den som kontrollerar nyckelmaterialet och molntjänstleverantören måste sakna tillgång till detsamma. Ett annat problem är att krypterade uppgifter i praktiken inte kan bearbetas. All form av behandling är dock inte utesluten trots uppgifternas krypterade tillstånd. Behandling såsom att lagra, att överföra och att utplåna krypterade uppgifter är möjlig. Att kräva att uppgifter endast existerar i krypterad form i molntjänster medför således begränsningar avseende vilka tjänstemodeller som kan begagnas. I sammanhanget kan nämnas att det finns krypteringsalgoritmer, så kallad homomorfisk kryptering, som även möjliggör viss bearbetning av krypterade uppgifter. Molntjänstens funktionalitet förutsätter då inte att uppgifterna dekrypteras. Problemet är att den typen av kryptering i dagsläget är såväl svårtillgänglig som kostsam att använda.153 Över till huruvida kryptering kan användas för att förhindra att en sekretessreglerad uppgift röjs för molntjänstleverantören. För att en sekretessreglerad uppgift inte ska röjas för molntjänstleverantören måste nyckelhanteringen helt avskärmas från leverantören. Av de tidigare nämnda kryptolösningarna är det endast det tredje alternativet, client side encryption alternativt benämnt hold your own key, där molntjänstleverantören helt saknar tillgång till nyckeln. IaaS-tjänsters funktion förutsätter inte data i okrypterad form. IaaStjänster skulle därför kunna använda en kryptolösning där användaren är den enda som har kontroll över kryptonyckeln. För IaaS-tjänster är en kryptolösning där molntjänstleverantören är avskärmad från nyckeln är således möjlig, även om tjänstens funktionalitet kan försämras. Detsamma gäller inte SaaS-tjänster där molntjänstleverantören levererar mjukvara till användaren. För att SaaS-tjänster ska vara användbara måste molntjänstleverantören kunna hantera tjänsten fullt ut vilket förutsätter tillgång till data okrypterad form. Molntjänstleverantören måste därför har tillgång till kryptonyckeln. Den övergripande frågan för det förevarande avsnittet är huruvida kryptering kan användas för att förhindra att sekretessreglerad uppgift röjs för en molntjänstleverantör. För att kryptering ska förhindra att sekretessreglerad uppgift röjs för en molntjänstleverantör måste den sekretessreglerade uppgiften uteslutande hanteras i

153

Försäkringskassan 2019 s. 69, Myndigheten för samhällsskydd och beredskap 2019 s. 31 f.

45

krypterad form i molntjänsten. Tillgängliggörande får endast ske i användarens egen miljö och användaren ska kontrollera nyckelhanteringen. Tjänstemodellen IaaS kräver inte att informationen är dekrypterad för att tjänsten ska fungera, även om funktionaliteten kan påverkas negativt av informationens krypterade tillstånd. En IaaS-leverantör behöver därför inte ha tillgång till kryptonyckeln. SaaS-tjänster förutsätter att informationen är dekrypterad för att tjänsten ska kunna fungera. En SaaS-leverantör måste därför kunna bereda sig tillgång till kryptonyckeln. Slutsatsen är att kryptering kan förhindra att en sekretessreglerad uppgift röjs för en molntjänstleverantör, men då det endast är genomförbart för vissa tjänster har lösningen en begränsad praktisk nytta för den offentliga sektorns molntjänstanvändning. Kammarkollegiets slutsats i rapporten om webbaserat kontorsstöd var följande: ”att en myndighet skulle kunna säkerställa att all inkommande e-post är krypterad ter sig osannolikt, och om det inte går att upprätta handlingar i ordbehandlaren faller halva syftet med Webbaserat kontorsstöd.” Kammarkollegiet hade därmed en liknande slutsats som jag beträffande nyttan som kan uppnås med krypterade molntjänster.154

5.5 Problem med utländska molntjänstleverantörer I praktiken finns det dock ytterligare en aspekt som kan medföra problem avseende myndigheters röjande av en sekretessreglerad uppgift. De mest framstående molntjänstleverantörerna är privata aktörer som lyder under amerikansk jurisdiktion. Vidare är dessutom tusentals andra molntjänster beroende av infrastrukturen i de nyss nämnda framgångsrika molntjänsterna. Här kan den amerikanska rättsakten U.S. CLOUD Act som antogs 2018 nämnas. Regleringen möjliggör för amerikanska rättsvårdande myndigheter bland annat att begära att molntjänstleverantörer som är underställda amerikansk jurisdiktion bevarar alternativt utlämnar information som leverantören innehar.155 Så gäller även om servern är placerad utanför USA.156 I det här fallet medför det

att

molntjänstleverantören

potentiellt

kan

vara

tvungen

att

lämna

ut

krypteringsnycklar på begäran av utländska myndigheter.157 Detta medför att det i praktiken alltid kan inträffa ett röjande om molntjänstleverantören träffas av lagstiftning som ålägger denne att under vissa förutsättningar utlämna information. Jag avser dock endast att kortfattat omnämna problemet avseende röjande som kan inträffa då en molntjänstleverantör träffas av utländsk lagstiftning som ålägger utlämningsskyldigheter.

154

Kammarkollegiet 2019 s. 34. Cirio Advokatbyrå AB 2019 s. 11, eSam 2019-12 s. 25. 156 Cirio Advokatbyrå AB 2019 s. 9. 157 Försäkringskassan 2019 bilaga 7. 155

46

6 Utlämnanden efter en skade- och menprövning 6.1 Inledning Rättsutredningen om begreppet röja i kapitel fyra resulterade dels en begränsad, dels en vidsträckt tolkning av begreppets innebörd. Enligt den vidsträckta läsningen röjs en sekretessreglerad uppgift när den överförs till en molntjänst. Röjandet sker således då en sekretessreglerad uppgift lämnar sekretesskretsen. Den begränsade läsningen av röja fokuserar istället på mottagarens tillgång till en sekretessreglerad uppgift, vilket öppnar upp för att kryptering kan förhindra ett röjande. Utredningen i kapitel fem visade dock att det är svårt att använda kryptering på ett sätt som både förhindrar att en uppgift röjs för molntjänstleverantören och upprätthåller molntjänstens funktionalitet. Dessutom nämndes problemet med att molntjänstleverantörer som står under utländsk jurisdiktion kan tvingas att lämna ut en uppgift på begäran av rättsvårdande myndighet, varför ett röjande följaktligen inträffar. Ovanstående kan sammanfattas som att det i praktiken ofta inträffar ett röjande när en myndighet överför en sekretessreglerad uppgift till en molntjänst. I kapitel sex undersöks av den anledningen skade- och menprövningen vid myndigheters molntjänstanvändning närmare. Tanken är att klargöra om och hur sekretessreglerade uppgifter kan överföras till en molntjänst, och således lämnas ut till en molntjänstleverantör, efter en skade- och menprövning. Med andra ord utreds när en uppgift inte är sekretessbelagd gentemot molntjänstleverantören och följaktligen får lämnas ut. Innan utredningen inleds är det viktigt att hålla i åtanke att alla sekretessreglerade uppgifter inte träffas av resonemangen som förs i kapitel sex. För uppgifter som är reglerade med absolut sekretess gäller att uppgiften i fråga alltid är sekretessbelagd. Följaktligen saknas möjligheten att göra en skade- och menprövning för dessa uppgifter varför de inte omfattas av resonemangen i förevarande kapitel.

6.2 Något om skade- och menprövningen 6.2.1 Inledning Offentlighets- och sekretesslagen innefattar dels ett rakt, dels ett omvänt skaderekvisit. Dessa skaderekvisit syftar till att på ett ändamålsenligt sätt begränsa räckvidden av sekretessen.158 Förekomsten av ett skaderekvisit medför att myndigheten måste göra en skade- och menprövning i det enskilda fallet innan ett utlämnande av uppgiften kan ske. 158

Prop. 1979/80:2 Del A s. 78 f.

47

Detta för att avgöra om sekretess föreligger för uppgiften. Vid prövningen beaktas vilken potentiell skada alternativt men som kan tillfogas sekretessens föremål vid ett utlämnande.159 Vilken skada eller men som kan uppkomma kan utläsas av respektive sekretessbestämmelse varför bedömningen skiljer sig åt från fall till fall. 6.2.2 Betydelsen av olika skaderekvisit I förevarande avsnitt presenteras hur de olika skaderekvisiten ska prövas då en sekretessreglerad uppgift utlämnas till en molntjänstleverantör. Uppgifter som regleras med ett rakt skaderekvisit presumeras att vara offentliga. Här behöver tjänstemannen inte nödvändigtvis genomföra en skade- och menprövning i varje enskilt fall, utan kan istället bedöma om uppgiften är av sådan art att det typiskt sett kan uppstå en skada på sekretessintresset vid ett utlämnande. Uppgifter som typiskt sett är harmlösa omfattas inte av sekretess och kan därmed lämnas ut. En individuell sekretessprövning av uppgifter som regleras med detta skaderekvisit behöver endast vidtas om det föreligger särskilda skäl.160 För uppgifter som istället regleras med ett omvänt skaderekvisit presumeras sekretess varför skade- och menprövningen är mer begränsad. Ett utlämnande förutsätter att det står klart att utlämnandet inte medför skada för sekretessens föremål. Det förutsätter i sin tur oftast att tjänstemannen som utför sekretessprövningen har information om mottagarens identitet och dennes avsikt med begäran.161 I min mening kan således uppgifter som regleras med ett rakt skaderekvisit potentiellt lämnas ut till en molntjänstleverantör, medan uppgifter som däremot regleras med ett omvänt skaderekvisit svårligen kan lämnas ut. 6.2.3 Sekretess till förmån för den enskildes intressen En sekretessprövning av en uppgift om en enskild förutsätter att det finns en koppling mellan personen och uppgiften. Avidentifierade uppgifter kan enligt sekretesslagens proposition i regel inte medföra skada eller men för den enskilde, vilket öppnar upp för utlämnanden.162 I förevarande avsnitt presenteras därför utlämnanden av avidentifierade uppgifter. I ett JO-ärende från 2019 utreddes en regions beslut att lämna ut personuppgifter till tredje land. Uppgifterna hade hämtats från patientjournaler och lämnats ut utan patienternas namn och personnummer. Istället pseudonymiserades uppgifterna med ett löpnummer för respektive patient. JO uttalade i ärendet att det saknas ett förtydligande i

159

Holstad & Holstad s. 26. Holstad & Holstad s. 27. 161 Holstad & Holstad s. 30, prop. 1979/80:2 Del A s. 81 f. 162 Prop. 1979/80:2 Del A s. 79 och s. 84. 160

48

sekretesslagens proposition över vad som menas med en avidentifierad uppgift. Enligt JO hade begreppet kommit att tillämpas mer restriktivt på senare tid. Det som benämns avidentifierad uppgift i propositionen har utvecklats till att närmast motsvara en pseudonymiserad uppgift.163 Med en pseudonymiserad uppgift avses information som saknar direktidentifierande uppgifter.164 Tanken är att pseudonymiserade uppgifter ska kunna lämnas ut eftersom att det saknas risk för att den enskilde ska lida skada eller men vid ett utlämnande. Redan i propositionen till sekretesslagen nämndes att det undantagsvis förekommer situationer då en avidentifierad uppgift likväl kan kopplas till en individ. Risken för den händelsen får bedömas i varje enskilt fall beroende av omständigheterna.165 I 2019 års JO-ärende betonade JO vikten av att den utlämnande myndigheten vidtar en noggrann sekretessprövning inför varje enskilt utlämnande. JO menade att sekretessprövningen beträffande pseudonymiserade uppgifter ska klargöra vilka uppgifter som kan lämnas ut och hur utlämnandet bör ske för att inte röja enskilda individer, med andra ord ska uppgiften inte kunna kopplas till den enskilde. Vid bedömningen bör bland annat typen av uppgift, karaktären hos mottagaren, potentiell spridning av uppgifterna, framtida hantering av uppgifterna, tillgång till referensuppgifter och eventuell risk för ytterligare spridning beaktas.166 I ovan det refererade JO-ärendet hade pseudonymiserade uppgifter lämnats ut, men mottagaren saknade tillgång till referensfilen. JO ansåg att flera omständigheter borde ha manat till försiktighet å regionens sida. Utlämnandet innefattade uppgifter av mycket integritetskänsligt slag som dessutom rent generellt var av en karaktär som kunde underlätta identifiering av enskilda individer. I utredningen var det inte klarlagt huruvida det, trots pseudonymisering, varit möjligt att identifiera en enskild utifrån de utlämnade uppgifterna. JO menade att dock det i vissa fall inte hade varit osannolikt med så kallad bakvägsidentifiering. Regionen fick därmed kritik för utlämnandet, särskilt beträffande avsaknaden av egentlig prövning beträffande risken för att enskilda skulle lida men.167 6.2.4 Sekretess till förmån för allmänna intressen Jag vill erinra om att propositionsuttalandet i avsnitt 6.2.3 beträffande utlämnanden av avidentifierade uppgifter rör sekretessbestämmelser till förmån för den enskildes 163

JO:s beslut Dnr. 6794–2017. Jämför med definitionen i artikel 4.5 Europaparlamentets och rådets förordning (EU) 2016/679 av den 27 april 2016 om skydd för fysiska personer med avseende på behandling av personuppgifter och om det fria flödet av sådana uppgifter och om upphävande av direktiv 95/46/EG. 165 Prop. 1979/80:2 Del A s. 79 och s. 84 166 JO:s beslut Dnr. 6794–2017. 167 JO:s beslut Dnr. 6794–2017. 164

49

intressen.168 I offentlighets- och sekretesslagen finns därutöver sekretessbestämmelser till förmån för allmänna intressen. Propositionsuttalandet om avidentifierade, således pseudonymiserade, uppgifter är därmed inte direkt tillämpligt vid sekretess till förmån för allmänna intressen. Jag anser emellertid att viss ledning kan dras från förarbetsuttalandet för ett resonemang avseende utlämnanden av uppgifter som har sekretessreglerats med beaktande av allmänna intressen. Syftet med förevarande avsnitt är således att presentera den tanken. Syftet med pseudonymisering är att den enskilde då i regel inte lider skada eller men vid ett utlämnande eftersom det saknas koppling mellan den utlämnande uppgiften och den enskilde. Min tanke beträffande utlämnanden av sekretessreglerade uppgifter till förmån för allmänna intressen är följande. För det fall att mottagaren inte kan tillgodogöra sig den utlämnade uppgiften torde ett utlämnande inte kunna medföra skada på det allmänna intresset. Följaktligen skulle sådana, vad jag benämner oskadliggjorda uppgifter, vara möjliga att lämna ut. 6.2.5 Utlämnanden till en molntjänstleverantör Situationen som utreds i uppsatsen, nämligen att en myndighet överför sekretessreglerade uppgifter till en molntjänst och således lämnar ut dessa uppgifter till en molntjänstleverantör, skiljer sig från typfallet för en sekretessprövning. En skillnad är att det i förevarande fall är myndigheten själv som initierar ett utlämnande till en molntjänstleverantör, och inte en utomstående som begär att myndigheten ska lämna ut en uppgift. Att det saknas en begäran om ett utlämnande medför att sekretessprövningen blir något annorlunda eftersom utlämnandet inte initieras av en extern part. En annan skillnad är att en större mängd uppgifter omfattas av myndigheters molntjänstanvändning än vad som är fallet vid en genomsnittlig begäran om utlämnande. I förevarande avsnitt utreds följaktligen hur dessa olikheter ska tas i beaktande. Ledning för hur en prövning av ett utlämnande av en större mängd sekretessreglerade uppgifter vid molntjänstanvändning ska göras kan hämtas från sekretesslagens proposition beträffande begäran av massuttag. Massuttag innebär att en stor mängd uppgifter begärs ut på en och samma gång. Den stora arbetsomfattningen gör det svårt för tjänstemannen att bedöma risken för skada och men avseende respektive uppgift i begäran. Det framgår av sekretesslagens proposition att det är möjligt att fatta beslut avseende en begäran om massuttag under förutsättning att det finns kännedom om mottagaren, avsikten med begäran och den typiska skaderisken hos uppgifterna.169 eSam 168 169

Prop. 1979/80:2 Del A s. 79 och s. 84. Prop. 1979/80:2 Del A s. 79 och s. 82 ff.

50

intar en liknande inställning nämligen att ett utlämnande av en större mängd liknande uppgifter kan prövas med en schabloniserad prövningsmodell. eSam menar att det vid en prövning av en molntjänstsituation finns kunskap hos myndigheten beträffande vem som är utförare således mottagare, hur mottagaren kommer att hantera uppgifterna och förevarande risk för eventuell spridning av uppgifterna. Dessa kriterier, tillsammans med den skaderisk som typiskt sett finns för uppgifterna i fråga, kan enligt eSam ge ett tillräckligt omfattande underlag för en prövning huruvida sekretess gäller gentemot mottagaren i fråga. eSam anser att särskild betydelse bör fästas vid uppgifternas art och känslighet samt hur uppgifterna skyddas från ytterligare spridning hos mottagaren.170 En sekretessprövning vid myndighetens molntjänstanvändning kan därmed enligt mig sammanfattas i tre delar. Inledningsvis beaktas vem som är mottagaren av uppgifterna och syftet med utlämnandet. Vidare utreds vilken ytterligare spridningsrisk som uppgifterna kan utsättas för efter utlämnandet. Slutligen granskas den typiska risken för skada eller men hos uppgifterna. I resterande avsnitt i kapitel sex diskuteras hur en skade- och menprövning kan genomföras i molntjänstsammanhang.

6.3 Mottagaren och syftet med utlämnandet Det första som ska beaktas vid bedömningen är vem som är mottagare av uppgifterna. I molntjänstsammanhang borde det vara möjligt att få kännedom om mottagaren. Detta är då molntjänstleverantören. Vidare till bedömningen avseende syftet med utlämnandet. I min mening verkar bedömningskriteriet kunna läsas från två olika håll. I propositionen till sekretesslagen lyfts den enskildes avsikt med utlämnandebegäran medan eSam:s inställning är att mottagarens kommande hantering av uppgifterna är det relevanta.171 Således tycks en sekretessprövning vid molntjänstanvändning kunna innefatta dels myndighetens avsikt med utlämnandet, dels molntjänstleverantörens tilltänkta hantering av uppgifterna. Frågan är emellertid vilken vikt som ska tillmätas respektive läsning vid en sekretessprövning. Jag vill erinra att eSam:s uttalande är specifikt anpassat till den offentliga sektorns utkontraktering, till skillnad från förarbetsuttalandet som utgår från att det ska inkomma en begäran om massuttag. Jag anser vidare att eSam:s tolkning har stöd i förarbetsuttalandet. I propositionen läggs vikt vid mottagarens avsikt med utlämnandebegäran, vilket kan läsas som att det relevanta att bedöma är vad som ska ske med uppgifterna efter utlämnandet. Jag menar därmed att det är mottagarens kommande

170 171

eSam 2019-12 s. 49. eSam 2019-12 s. 49, prop. 1979/80:2 Del A s. 79 och s. 82 ff.

51

hantering av de utlämnade uppgifterna som bör tillmätas vikt vid sekretessprövningen. I molntjänstsammanhang torde mottagarens kommande hantering av uppgifterna kunna utläsas utifrån exempelvis avtalsvillkor och information som lämnas om molntjänsten. Generellt sett tänker jag att mottagarens hantering av uppgifterna kommer att vara teknisk bearbetning och teknisk lagring.

6.4 Leveransmodell och spridningsrisk I förevarande avsnitt aktualiseras risken för ytterligare spridning av uppgifterna efter ett utlämnande, således hur väl uppgifterna skyddas av mottagaren.172 Jag vill här utreda huruvida molntjänstens leveransmodell har betydelse för spridningsrisken. En leveransmodell beskriver hur molntjänsten ska tillgängliggöras och således även vem som ansvarar för tjänsten. Det finns fyra leveransmodeller vilka beskrivs mer utförligt i avsnitt 2.2.4.173 Privata molntjänster sätts upp av den egna organisationen, alternativt hanteras infrastrukturen å organisationens vägnar av en annan aktör.174 Vid gemensamma molntjänster går flera organisationer med liknande kravbild, såsom målsättning, uppdrag och säkerhetskrav, samman och skapar en molntjänst.175 Publika molntjänster köps in av en extern leverantör som tillgängliggör resurser, såsom lagring eller program, till allmänheten över internet.176 Slutligen finns det hybrider som är kombinationer av två eller samtliga ovanstående leveransmodeller. Organisationen kan då välja att exempelvis kombinera en intern infrastruktur från en privat molntjänst med en extern infrastruktur från en publik tjänst.177 I dagsläget är publika molntjänster den vanligaste leveransmodellen.178 Som tidigare nämndes i avsnitt 5.5 är de mest framstående molntjänstleverantörerna privata aktörer som lyder under amerikansk jurisdiktion. Detta får betydelse då dessa leverantörer omfattas av U.S. CLOUD Act. Regleringen ålägger leverantörerna en skyldighet att på begäran av amerikanska rättsvårdande myndigheter bevara eller lämna ut information som leverantören har.179 När en sekretessprövning rör en amerikansk molntjänst-

172

eSam 2019-12 s. 49. Magnusson Sjöberg s. 445, Myndigheten för samhällsskydd och beredskap & Örebro Universitet 2018 s. 14. 174 Edvardsson & Frydlinger s. 28, Magnusson Sjöberg s. 445, Myndigheten för samhällsskydd och beredskap & Örebro Universitet 2018 s. 14, Pensionsmyndigheten 2016 s. 17. 175 Magnusson Sjöberg s. 445, Myndigheten för samhällsskydd och beredskap & Örebro Universitet 2018 s. 14, Pensionsmyndigheten 2016 s. 17. 176 Edvardsson & Frydlinger s. 29, Myndigheten för samhällsskydd och beredskap & Örebro Universitet 2018 s. 14. 177 Myndigheten för samhällsskydd och beredskap & Örebro Universitet 2018 s. 14. 178 Edvardsson & Frydlinger s. 29, Myndigheten för samhällsskydd och beredskap & Örebro Universitet 2018 s. 25. 179 Cirios Advokatbyrå AB 2020 s. 11, eSam 2019-12 s. 25. 173

52

leverantör adderas således ytterligare en riskaspekt beträffande spridningen av uppgifterna. Jag utreder emellertid inte den konkreta risken för ytterligare spridning noggrannare. Istället nöjer jag mig med att konstatera att risken aktualiseras vid denna publika leveransmodell, särskilt då dessa amerikanska leverantörer nyttjas. Med ovanstående sagt om den publika leveransmodellen kanske en annan leveransmodell vore att föredra i syfte att minska risken för ytterligare spridning. Skulle då en privat leveransmodell, den publika leveransmodellens motsats, vara att föredra? Eftersom att tjänsten hanteras internt uppstår ingen direkt risk för ytterligare spridning av uppgifterna efter utlämnandet. Däremot funderar jag på om det faktum att organisationen själv ansvarar för tjänsten samtidigt kan orsaka en indirekt spridningsrisk. Den reflektionen uppstår med anledning av säkerheten i molntjänsten. Det är krävande att upprätthålla säkerheten i en molntjänst vilket blir särskilt påtagligt beträffande privata tjänster. Detta då de privata molntjänsterna inte har samma resurser för säkerhet som de publika.180 Bristande säkerhet kan i min mening orsaka spridningsrisk från annat håll genom obehörig åtkomst. Således är det inte är givet att en privat leveransmodell är att föredra framför en publik sådan. Vidare kan en gemensam modell övervägas, vilken kan betraktas som ett potentiellt mellanting av de nyss beskrivna modellerna. Dels kan spridningsrisker till följd av utländsk lagstiftning undvikas. Dels finns genom denna modell tillgång till mer resurser vilket kan upprätthålla en bättre säkerhet i molntjänsten. Slutligen kan en hybridmodell övervägas. Organisationen kan då kombinera olika modeller på det sätt som bäst lämpar sig för den aktuella situationen. En reflektion från min sida är att icke-sekretessreglerade uppgifter med fördel kan hanteras i en publik molntjänst då det är förmånligt ur såväl kostnads- som effektivitetshänseende. Beroende av skaderisken kan sedan de sekretessreglerade uppgifterna hanteras i den leveransmodell som bedöms bäst lämpad för det enskilda fallet. Jag tar emellertid inte ställning i den senare frågan då jag anser att ett sådant ställningstagande kräver en mer djupgående analys.

6.5 Tystnadsplikt och spridningsrisk Även i detta avsnitt aktualiseras prövningskriteriet beträffande risk för ytterligare spridning av uppgifter efter ett utlämnande.181 Jag vill här lyfta utlämnanden efter åläggande av tystnadsplikt hos mottagaren. Det finns inte någon allmän bestämmelse som stadgar en tystnadsplikt för utomstående privata eller juridiska personer. Undantagsvis

180 181

Dir. 2019:64 s. 4, Pensionsmyndigheten 2016 s. 32, SOU 2016:41 s. 110. eSam 2010-12 s. 49.

53

åläggs enskilda förbehåll om att inte lämna en uppgift vidare med stöd av 10 kap. 14 § offentlighets- och sekretesslagen. Utöver det finns det vissa författningsbestämmelser som uppställer en tystnadsplikt för privata subjekt, exempelvis inom hälso- och sjukvården enligt 6 kap. 12 § patientsäkerhetslagen (2010:659). Dessa är då straffrättsligt sanktionerade. Saknas en författningsbestämmelse kan en tystnadsplikt införas civilrättslig väg genom ett avtal om tystnadsplikt.182 Dessa kan dock endast beivras genom skadeståndsrättsliga sanktioner. Vid utlämnanden till en molntjänstleverantör är det därmed endast möjlighet att ålägga mottagaren med en avtalsrättslig tystnadsplikt. Vidare är det således intressant att närmare utreda betydelsen av vilken sanktion som tystnadsplikten beivras med. Ledning kan hämtas från hur JO har resonerat om olika tystnadsplikter i ett ärende från 2014. Ärendet gällde en vårdgivare som ingått avtal med ett företag om hjälp med journalföring av patientuppgifter. Patientuppgifterna omfattades av kvalificerad sekretess, med andra ord

ett

omvänt

skaderekvisit.

Företaget

var

personuppgiftsbiträde

till

den

personuppgiftsansvarige vårdgivaren. Journalföringen utfördes av läkarsekreterare som var anlitade av företaget. I ärendet utlämnades uppgifter till läkarsekreterarna och bedömningen var huruvida ett sådant utlämnande kunde ske utan men för sekretessintresset. Den personuppgiftsansvarige omfattades av tystnadsplikt enligt offentlighets- och sekretesslagen vilken är straffrättsligt sanktionerad. Läkarsekreterarna var däremot inte underställda en straffrättsligt sanktionerad tystnadsplikt. När patientuppgifterna utlämnades till personuppgiftsbiträdet fick uppgifterna följaktligen ett svagare skydd jämfört med den personuppgiftsansvariges hantering. Slutsatsen var att utlämnandet av patientuppgifter medförde men och utlämnandet var därför rättsstridigt. Flera omständigheter motiverade slutsatsen men avsaknaden av en straffrättsligt sanktionerad tystnadsplikt hos läkarsekreterarna var en väsentlig del i JO:s resonemang.183 Det följer av JO-ärendet att det krävs samma sanktionsnivå på tystnadsplikten hos den utlämnande som den mottagande parten för att utlämnandet ska anses var förenligt med offentlighets- och sekretesslagen. Det innebär att ett godtagbart utlämnande till en molntjänstleverantör förutsätter att denna är underställd en straffrättsligt sanktionerad tystnadsplikt. Möjligtvis kan resonemanget variera beroende på om det rör sig om en kvalificerad eller en okvalificerad sekretess, med andra ord ett omvänt eller ett rakt skaderekvisit. eSam intar ståndpunkten att en avtalsrättslig tystnadsplikt skulle kunna 182 183

Prop. 1979/80:2 Del A s. 128. JO:s beslut Dnr. 3032–2011.

54

vara tillräckligt när det handlar om svagare sekretess.184 I JO-ärendet rörde det sig om kvalificerad sekretess och slutsatsen blev att en försvagad tystnadsplikt hos mottagaren medförde att utlämnandet varit otillåtet. De lege lata träffas molntjänstleverantörerna endast av en avtalsreglerad, skadeståndssanktionerad tystnadsplikt. Den sanktionen kan möjligtvis vara tillräcklig för de raka skaderekvisiten, även om det är inte är utrett. Det framgår i vart fall av JO-ärendet att en skadeståndssanktionerad tystnadsplikt inte är tillräcklig när det rör sig om omvända skaderekvisit. En straffrättsligt sanktionerad tystnadsplikt för privata aktörer kan minska spridningsrisken och följaktligen potentiellt möjliggöra utlämnanden. Det finns därmed anledning för lagstiftaren att se över den straffrättsligt sanktionerade tystnadsplikten de lege ferenda. Digitaliseringsrättsutredningen presenterade i mars 2018 ett förslag till en lag om tystnadsplikt vid utkontraktering av teknisk bearbetning och lagring. Enligt förslaget ska privata aktörer vid sådan utkontraktering kunna träffas av straffrättsliga påföljder vid brott mot sekretessen.185 Förslaget har varit ute på remiss, men lagrådet har i skrivande stund ännu inte yttrat sig om förslaget.186

6.6 Kryptering och skaderisk Slutligen till det sista bedömningskriteriet vid utlämnanden, nämligen den typiska skaderisken för uppgiften närmare bestämt uppgiftens art och känslighet.187 Syftet med förevarande avsnitt är att utreda huruvida kryptering är användbart för att minska den typiska skaderisken för en sekretessreglerad uppgift. Det kan i sin tur möjliggöra ett utlämnande till en molntjänstleverantör. I avsnitt 6.2.3 presenterades utlämnanden efter pseudonymisering av en uppgift som är sekretessreglerad med hänsyn till förmån för en enskild. I avsnitt 6.2.4 utvecklade jag en tanke om utlämnanden efter ett oskadliggörande av uppgifter som är sekretessreglerade med hänsyn till allmänna intressen. Eftersom krypterad information saknar direktidentifierande uppgifter anser jag att den kan liknas med pseudonymiserad information. Vidare är krypterad information oläsbar varför jag anser att den kan beaktas som oskadliggjord. Jag menar därmed att resonemangen avseende utlämnanden av pseudonymiserade och oskadliggjorda uppgifter efter en sekretessprövning kan appliceras på krypterad information. I följande resonemang drar jag ledning av JO-ärendet från 2019 som rörde utlämnanden av pseudonymiserade uppgifter om enskilda. Jag anser att JO:s uttalanden 184

eSam 2019-12 s. 51 f. SOU 2018:25 s. 22 och s. 31 f. 186 https://www.regeringen.se/remisser/2018/05/remiss-av-sou-201825-juridik-som-stod-forforvaltningens-digitalisering/ hämtad 2020-06-01. 187 eSam 2019-12 s. 49, prop. 1979/80:2 Del A s. 79 och s. 82 ff. 185

55

även är användbara beträffande ett resonemang om oskadliggörande av uppgifter. I avsnitt 6.6.3 nämndes vilka aspekter som enligt JO särskilt bör uppmärksammas vid en skade- och menprövning för utlämnanden av pseudonymiserade uppgifter. Syftet med prövningen är att avgöra om och hur uppgifter kan lämnas ut utan att röja den enskilda individen, med andra ord att det saknas en koppling mellan uppgiften och den enskilde.188 Beträffande uppgifter med sekretess till förmån för allmänna intressen är det inte aktuellt att resonera om att röja en enskild. Istället är frågan i min mening om uppgiftens innehåll i sig röjs. Jag anser att det för dessa uppgifter således är fråga om huruvida det är säkerställt att uppgiften är oskadliggjord vid ett utlämnande, exempelvis genom att uppgiften är krypterad och därmed oläsbar. Över till själva sekretessprövningen vid utlämnanden av krypterade uppgifter till en molntjänstleverantör. I sammanhanget är JO:s syn på hanteringen av referensuppgifter särskilt intressant, då det vid utlämnanden till en molntjänstleverantör kan liknas med nyckelhanteringen vid kryptering i molntjänster. Av JO-ärendet från 2019 framgår att mottagarens avskildhet från referensmaterialet är ett nödvändigt, men inte ett tillräckligt, rekvisit för ett godtagbart utlämnande.189 Jag vill erinra att pseudonymisering är att betrakta som en undantagssituation vid utlämnanden. Min ståndpunkt är därför att det är av största vikt att respektera eventuella krav, såsom mottagarens avskildhet från referensmaterialet, när undantaget tillämpas. För att mottagaren ska sakna tillgång till referensmaterialet, således kryptonyckeln, aktualiseras samma resonemang som i uppsatsens femte kapitel beträffande att förhindra ett röjande. Slutsatsen var där att IaaS-tjänster kan användas i krypterad form, även om funktionaliteten då försämras. SaaS-tjänster förutsätter däremot dekrypterad information varför molntjänstleverantören måste ha tillgång till kryptonyckeln. Då förevarande undantag förutsätter molntjänstleverantörens avskildhet från kryptonyckeln, och detta endast är genomförbart för vissa tjänstemodeller, har krypteringslösningen beträffande utlämnanden endast en begränsad nytta i praktiken. Avslutningsvis vill jag lyfta en potentiell fördel som kan åtnjutas genom kryptering vid utlämnanden. I avsnitt 6.2.2 beskrevs den typiska skaderisken hos olika sekretessreglerade uppgifter. Slutsatsen var att utlämnanden kan aktualiseras för uppgifter med ett rakt skaderekvisit medan detsamma svårligen är fallet för uppgifter som regleras med ett omvänt skaderekvisit. Min tanke är att kryptering kan öppna upp för utlämnanden av uppgifter som regleras med ett omvänt skaderekvisit. JO-ärendet handlade om ett 188 189

JO:s beslut Dnr. 6794–2017. JO:s beslut Dnr. 6794–2017.

56

utlämnande av uppgifter av kvalificerat slag. JO menade att utlämnandet inte var godtagbart trots att uppgifterna hade pseudonymiserats och att mottagaren saknade tillgång till referensmaterialet. Kritiken riktades framförallt mot att uppgifterna var av mycket integritetskänsligt slag och dessutom rent generellt av en karaktär som kunde underlätta identifiering av enskilda individer. Vidare hade det inte varit osannolikt att en så kallad bakvägsidentifikation hade kunnat ske. JO uttalade särskilt kritik mot att det inte hade genomförts någon egentlig prövning av risken för att enskilda skulle lida men på grund av utlämnandet.190 I min mening kan kryptering möjliggöra utlämnanden av uppgifter som regleras med ett omvänt skaderekvisit. Detta under förutsättning att det är säkerställt att den enskilde inte kan identifieras alternativt att den utlämnande uppgiften säkert är oskadliggjord. Mitt resonemang förutsätter dels att ett lämpligt krypto används, således att krypteringen är av god kvalité, dels att molntjänstleverantören saknar tillgång till kryptonyckeln. Eftersom uppgifter som regleras med ett rakt skaderekvisit i de flesta fall lär kunna lämnas ut är kryptering särskilt intressant för uppgifter som regleras med ett omvänt skaderekvisit. Kammarkollegiet har emellertid en intressant iakttagelse som jag anser relevant att lyfta i sammanhanget. Kammarkollegiet menar att det kan vara fördelaktigt att kryptera samtliga uppgifter och inte endast särskilt känsliga uppgifter. Att endast kryptera särskilt känslig information medför enligt Kammarkollegiet att de uppgifterna samtidigt blir mer identifierbara.191 Jag anser att Kammarkollegiets iakttagelse är relevant att beakta.

190 191

JO:s beslut Dnr. 6794–2017. Kammarkollegiet 2019 s. 34.

57

7 Avslutande kommentarer 7.1 Inledning Kapitel sju syftar till att avrunda uppsatsen. Inledningsvis sammanfattas det som har diskuterats i uppsatsen. Avslutningsvis presenterar jag några tankar om framtida molntjänstanvändning i offentlig sektor.

7.2 Sammanfattning av uppsatsen 7.2.1 Rättsutredningen beträffande innebörden av röja I uppsatsens fjärde kapitel genomfördes en djupgående rättsutredning beträffande röjandebegreppet i offentlighets- och sekretesslagens sekretessdefinition i 3 kap. 1 §. För det fall att en uppgift inte röjs, förutsätts inte ytterligare sekretessöverväganden. Då det verkar finnas en osäkerhet beträffande innebörden av röjandebegreppet var det motiverat med en rättsutredning av begreppet. Utredningen resulterade i två olika läsningar. Dels en vidsträckt tolkning där ett röjande inträffar då sekretesskretsen förlorar exklusiv kontroll över den sekretessreglerade uppgiften. Dels en begränsad tolkning där ett röjande kräver såväl att sekretesskretsen förlorar kontroll över uppgiften, som att en mottagare får tillgång till uppgiften. Jag anser att den vidsträckta innebörden av röja bör ges företräde och jag sammanfattar mina ställningstaganden som följer. Den begränsade läsningen härrör från en läsning av ett propositionsuttalande avseende röjandebegreppet och en tolkning av den straffrättsliga ståndpunkten. Denna tolkning av lagstiftarens vilja grundas på förarbetsuttalandet ”inte får låta någon ta del av hemlig uppgift” och utifrån det uttalandet dras slutsatsen att ett röjande endast inträffar om någon annan tar del av uppgiften. Jag anser att det är av vikt att ha i åtanke att tolkningen av lagstiftarens vilja endast grundas på ett relativt knapphändigt uttalande. Således är jag skeptiskt mot att tillerkänna den tolkningen alltför mycket vikt. Vidare bör en straffrättslig tolkning i min mening inte tillmätas alltför mycket vikt i offentligrättsliga sammanhang eftersom det tillämpas en kvalificerad legalitetsprincip inom straffrätten. Det bör således enligt mig finnas en diskrepans mellan den straffrättsliga och den offentligrättsliga innebörden av röja. Argumenten som stöder den begränsade tolkningen av röja har i min mening därmed påtagliga brister. Vidare är det faktum att den offentliga sektorn är beroende av allmänhetens, och därmed uppdragsgivarens, förtroende för sin verksamhet ytterligare en anledning att säkerställa att integriteten i sekretessreglerade uppgifter upprätthålls. Jag

58

anser att vidsträckt innebörd av röja säkerställer detta varför den tolkningen bör ges företräde. 7.2.2 Att förhindra röjande för en molntjänstleverantör genom kryptering Även om jag intar en annan ståndpunkt beträffande röjandebegreppet är det likväl möjligt att argumentera för en begränsad innebörd av röjandebegreppet. Ett röjande inträffar då när annan tar del av uppgiften. I molntjänstsammanhang kan ett röjande enligt denna tolkning således förhindras om molntjänstleverantören inte tar del av en överförd sekretessreglerad uppgift. Då en krypterad uppgift är otydbar kan kryptering potentiellt förhindra att en överförd uppgift röjs för en molntjänstleverantör. En förutsättning för detta

är

att

molntjänstleverantören

saknar

tillgång

till

kryptonyckeln.

I

molntjänstsammanhang är detta endast möjligt för tjänstemodellen IaaS. Då de populära SaaS-tjänsterna utesluts från den lösningen har kryptering följaktligen endast begränsad nytta för att förhindra röjande vid molntjänstanvändning även om en begränsad tolkning av röjandebegreppet skulle anses vara lämplig. 7.2.3 Utlämnanden till en molntjänstleverantör För det fall att sekretessreglerad uppgift röjs, vilket enligt utredningen kapitel fyra och fem oftast är fallet, är det motiverat med ytterligare sekretessöverväganden. Utlämnanden kan möjliggöras efter en så kallad skade- och menprövningen, vilket utreddes närmare i uppsatsens sjätte kapitel. Valet av leveransmodell kan påverka spridningsrisken för de utlämnade uppgifterna. Vid en publik modell kan molntjänstleverantören träffas av utländsk lagstiftning som kräver utlämnanden på begäran av utländsk statsmakt. Det utgör en typ av spridningsrisk. En privat modell kan istället ge upphov till en spridningsrisk som en följd av att begränsade resurser för driftsättning av molntjänsten kan ge upphov till säkerhetsbrister. Avseende skaderisk utreddes utlämnanden av krypterade uppgifter, vilket jag anser kan liknas med utlämnanden av pseudonymiserade eller oskadliggjorda uppgifter. Sådana utlämnanden är möjliga om det tillämpas en lämplig kvalité på krypteringen och att kryptonyckeln hålls avskärmad från molntjänstleverantören. Som tidigare nämnts är det senare endast möjligt för IaaS-tjänster. En fördel som jag ser med kryptering är att även uppgifter som regleras med omvända skaderekvisit då potentiellt kan utlämnas.

59

7.3 Framtida molntjänstanvändning i offentlig sektor Avslutningsvis något om framtida molntjänstanvändning i den svenska offentliga sektorn. Ett sätt att möjliggöra utlämnanden av sekretessbelagda uppgifter, såsom uppgifter som regleras med absolut sekretess, är genom användningen av sekretessbrytande bestämmelser. Tidigare i uppsatsen presenterades 10 kap. 2 § offentlighets- och sekretesslagen som tillåter utlämnanden som är nödvändiga för att den utlämnande myndigheten ska kunna fullgöra sitt uppdrag. Digitaliseringsrättsutredningen föreslog ett införande av en 2 a § för att möjliggöra sekretessgenombrott vid utlämnanden som sker i syfte att enbart utföra teknisk bearbetning eller teknisk lagring å den utlämnande myndighetens vägnar.192 I dagsläget har en sådan bestämmelse inte införts.193 Vidare lyfte jag vid diskussionen om spridningsrisken en gemensam leveransmodell som ett lösningsförslag. Potentiellt kan ledning här hämtas från hur andra länder har valt att hantera sin molntjänstanvändning. Flera av länderna i Norden har valt att upprätta en samordnad statlig it-drift. I Tyskland levereras en statlig molntjänst fristående från internet till flera centrala myndigheter. Storbritannien använder istället en gemensam portal genom vilken de vänder sig till kommersiella leverantörer för sin molntjänstanvändning.194 I uppsatsen har sekretessfrågor relaterat till molntjänstanvändningen varit föremål för diskussion. Av utredningen framgår att det är många sekretessaspekter som aktualiseras och som måste beaktas vid den offentliga sektorns molntjänstanvändning. Trots den betydande omfattningen av frågorna är dessa inte de enda juridiska och tekniska avvägningar som måste göras vid en molntjänstanvändning. Den offentliga sektorns molntjänstanvändning är således ett mångfacetterat ämne. I dagsläget genomförs en statlig utredning om säker it-drift och utredningen redovisas i augusti 2020.195 Jag ser fram emot att ta del av den statliga utredningens ställningstaganden i frågan.

192

SOU 2018:25 s. 34. https://www.regeringen.se/rattsliga-dokument/statens-offentliga-utredningar/2018/03/sou201825/ hämtad 2020-06-01. 194 Dir. 2019:64 s. 9. 195 Dir. 2019:64. 193

60

Källförteckning Offentligt tryck Propositioner Prop. 2011/12:1 budgetpropositionen för 2012 Prop. 2008/09:150 offentlighets- och sekretesslag Prop. 1979/80:2 med förslag till sekretesslag m.m. Prop. 1973:90 med förslag till ny regeringsform och ny riksdagsordning m.m. Statens offentligs utredningar SOU 2018:25 Juridik som stöd för förvaltningens digitalisering SOU 2016:41 Hur står det till med den personliga integriteten? Övrigt Bet. 2011/12:TU1 Utgiftsområde 22 Kommunikationer Dir. 2019:64 Säker och kostnadseffektiv it-drift för den offentliga förvaltningen Dir. 2012:61 Digitaliseringskommissionen – en kommission för den digitala agendan Rskr. 2011/12:87

Litteratur Tryckt material Edvardsson, T & Frydlinger, D, Molntjänster: juridik, affär och säkerhet, 1 uppl., Norstedts Juridik AB 2013 Hed, I, Sekretess! Handbok om offentlighets- och sekretesslagstiftningen, 19 uppl., Jure Förlag AB 2019 Holstad, S & Holstad, P, Sekretess i allmän verksamhet: en introduktion till de grundläggande reglerna, 6 uppl., Norstedts Juridik AB 2017 Höök, J, Sekretess mellan myndigheter, 2 uppl., Norstedts Juridik AB 2019 Korling, F & Zamboni, M, Juridisk metodlära, 1:5 uppl., Studentlitteratur AB 2013 Magnusson Sjöberg, C, Rättsinformatik Juridiken i det digitala informationssamhället, 3 uppl., Studentlitteratur AB 2018 61

Samuelsson, J & Melander, J, Tolkning och tillämpning, 2 uppl., Iustus Förlag AB 2003 Lehrberg, B, Praktisk juridisk metod, 10 uppl., Iusté AB, 2017 Digitalt material Cirio Advokatbyrå AB, Molntjänster, offentlighet och sekretess i offentlig sektor, 2019, https://cirio.se eSam, Outsourcing 2.0 - En vägledning om sekretess och dataskydd, 2019-12, https://esamverka.se eSam, Kompletterande information om molntjänster, 2019-09, https://www.esamverka.se eSam, Rättsligt uttalande om röjande och molntjänster, 2018, https://esamverka.se eSam, Outsourcing – En vägledning om sekretess och persondataskydd, 2015, https://esamverka.se Försäkringskassan, Molntjänster i samhällsbärande verksamhet – risker, lämplighet och vägen framåt, 2019, https://www.forsakringskassan.se Geijer, U, Lenberg, E & Tansjö, A, Offentlighets- och sekretesslagen – En kommentar, version 1/1 2020, https://www.nj.se/juno Holmberg, S & Weibull, L, I framtidens skugga, 2012, https://som.gu.se Johansson, S, Trost, H, Träskman P O, Wennberg, S, Wersäll, F & Bäcklund A, Brottsbalken m.m. – En kommentar, version 16, https://www.nj.se/juno Kammarkollegiet, Förstudierapport Webbaserat kontorsstöd, 2019, https://www.avropa.se Myndigheten för samhällsskydd och beredskap, Grundläggande it-säkerhetsåtgärder, 2019, https://www.informationssakerhet.se Myndigheten för samhällsskydd och beredskap & Örebro Universitet, Säkerhet vid molnlösningar, 2018, https://rib.msb.se National Institute of Standards and Technology, The NIST Definition of Cloud Computing, 2011, https://nvlpubs.nist.gov Pensionsmyndigheten, Molntjänster i staten – en ny generation av outsourcing, 2016, https://pensionsmyndigheten.se 62

Statens servicecenter, En gemensam statlig molntjänst för myndigheternas it-drift – Delrapport i regeringsuppdrag om samordning och omlokalisering av myndighetsfunktioner, 2017, https://www.statenssc.se Sveriges Kommuner och Landsting, Ställningstagande om informationshantering i vissa molntjänster, 2019, https://skr.se Tidskrifter Ekroth, J, En metod för att fastställa sekretessens styrka, FT 2008 s. 445–461 Peczenik, A, Juridikens allmänna läror, SvJT 2005 s. 249–272 Peczenik, A, Rättsordningens struktur, SvJT 1974 s. 369–379 Sandgren, C, Om teoribildning och rättsvetenskap, JT 2004/05 s. 297–333 Dagstidning Borggreen, C, Öbergs rekommendation kan hämma Sveriges ledande position, Dagens Nyheter, 29/11 2019, http://www.dn.se Brändt Öfverholm, E, Belägg saknas för tvärsäkra påståenden om amerikanska it-lagen, Dagens Nyheter, 28/11 2019, http://www.dn.se Dahlen, P, Öbergs slutsatser om it-säkerhet går emot regeringens utredningsdirektiv, Dagens Nyheter, 29/11 2019, http://www.dn.se Waher, P, Ny teknik kan skydda Sveriges digitala suveränitet, Dagens Nyheter, 27/11 2019, http://www.dn.se Öberg, N, Sveriges digitala suveränitet hotas av IT-tjänster i molnet, Dagens Nyheter, 22/11 2019, http://www.dn.se Öberg, N, Debatten har inte ändrat vår uppfattning, Dagens Nyheter, 2/12 2019, http://www.dn.se Webbplatser https://dataskydd.net/files/JO-Anmalan_Goteborgs_stad_molntjanster.pdf hämtad 202006-01 https://dataskydd.net/om-oss hämtad 2020-06-01 http://www.esamverka.se/om-esam.html hämtad 2020-06-01

63

https://www.ne.se/uppslagsverk/encyklopedi/l%C3%A5ng/it hämtad 2020-06-01 https://www.regeringen.se/rattsliga-dokument/statens-offentligautredningar/2018/03/sou-201825/ hämtad 2020-06-01 https://www.regeringen.se/remisser/2018/05/remiss-av-sou-201825-juridik-som-stodfor-forvaltningens-digitalisering/ hämtad 2020-06-01 https://svenska.se/saol/?sok=r%C3%B6ja&pz=4 hämtad 2020-06-01 https://svenska.se/saol/?id=1651551&pz=7 hämtad 2020-06-01 https://svenska.se/so/?sok=r%C3%B6ja&pz=4 hämtad 2020-06-01 https://svenska.se/so/?id=28674&pz=7 hämtad 2020-06-01

Rättsfall och avgöranden Domstolar NJA 1991 s. 103 Svea hovrätt dom 2013-11-13 i mål nr B 6235–12 Justitieombudsmannen JO:s beslut Dnr. 551-2020 JO:s beslut Dnr. 6794–2017 JO:s beslut Dnr. 3230–2011 JO 1984/85:JO1 s. 265 JO 1982/83:JO1 s. 238

64