Vilken del av fusk är den som kräver SOC 2-efterlevnad