SOU 1992:110

Information och den nya informationsteknologin

Till statsrådet och chefen för justitiedepartementet

Regeringen bemyndigade den 16 november 1989 chefen för justitie— departementet att tillkalla en särskild utredare med uppdrag att göra en översyn av dels straff— och processrättsliga frågor med an- knytning till data— och teleteknikens utveckling, dels motsvarande frågor när det gäller andra myndigheters utrednings- och kontroll- verksamhet.

Med stöd av detta bemyndigande förordnades den 23 november 1989 hovrättslagmannen Bengt Malmström till särskild utredare. Som experter förordnades den 15 december 1989 numera departements— rådet Karin Almgren, hovrättsfiskalen Per Furberg, hovrättsasses— sorn Ingela Halvorsen, handläggaren vid Europarådet jur. kand. Hans G. Nilsson och länspolismästaren Hans Wranghult. Den 1 april 1990 entledigades Furberg som expert och förordnades samma dag till sekreterare. Hovrättsassessorn Ake Thimfors har under tiden mars — juni 1991 biträtt utredningen vid utarbetandet av avsnittet angående åtgärder mot piratdekodrar.

Utredningen, som antagit namnet datastraffråttsutredningen, får härmed överlämna sitt slutbetänkande (SOU 1992:] 10) Information och den nya InformationsTeknologin - straff- och processrättsliga frågor m.m.

Till betänkandet har fogats ett särskilt yttrande av experten Ingela Halvorsen.

Göteborg i december 1992

Bengt Malmström

/Per F urberg

'# " 11'v""'1'r 1,3, . |l- :"e- . |||E,. ', H "(E,, ,] |. . ,. ,,-_"i ,,!1. .1—1-=..h;..,1'." , :",,. , "':'1'111-;j.""t"

'i'äå'h' [':' "' ".""'""-. 'l'1"q'.'l""'. . .Jlu, ,.,,. ,,., "'R'": . , ' "E"?” = . "" ' "— '1'5'7'1 1 .— . .. » "=.—11». ...?-:.. 11.51... =-' -' w.. ' .| rf" || ' JN, ' 5" | ' | 4'| ,,,..11'3-1.'..',.' 5 s,, mannen.-. 1.1. ' .. - 1 ',, . . _ , -' . -..' =.. ,...1. , . . . , ;.. '..1'. ..1- I.,-.. ." ., ., »

..'u_l| , | ,, . ,. "| .., ll' " " "" '"?" ”51%”? ' "'" . 1312

3,5 '31'13'11-1, ,J.,. —.. 11 | . .-_, 'h' .. —- '! ..;.",',.'.11r"'f.'?' "" '- -. :".'= .. ,'|',.'.' ,. .. ",.,|1' . ,',; ,,,, ,, 1, ._ ,. ...,,

iii—. maailmaa! 11:11 :..nrgi'im "'n: ? ....-.z ,; kulfång-fram:. =. 151131111".1m 31. ha!"?"lmläii' ' 1.1 119, MPH,-1'!fr11*.1tJi"fs.-'1zrtv :

Hr.

. & WIP-"?!"J011"-.'b1 Law— 1.”- 51. WMHWM "11,” ...-,111131111..'111mu_1 1121 1.3 &. ,=-P1.. ' '. ”J.. mma-,',

'(,äh 1'1-3. al' '>' ' Märta... ,3359-1 ".»häwns 111111?) =.: 't": ' M” ...—111513?”ij ,ål-z...--.jt-1.-.c ——".'r %,..wa'sam...amm% .»1 Marte] li,".f'" = _|.

" , ,'-,,e':,,,,,,,, ,a'gåurju -',|.n!,-_ -.'i.—'1-_m1.1-. ,;15. . IV; ,,,,_,' h&m %#IMW ..W—j 711135,le Månad 1'" '.

?".—""r- ##wwft',."'1*'hak| :e. .'E':111hn'..l: .::... .fi i.u:rt' 'Em? 'håg: "I-L d.äååäår'u &"- ,äräquä' EW'R'UHTHJ "jE'. '1 ..> "' . . ,, , 'n'-1). Wii 312115?! 1.1 ru*-351511 tee ' ”drämåéqäw 'åöa'iis- ägt.-Jan, 'em . ,, - . .-,-

""',f " ' 7,1 5115-11 '&'qu r,..- . hh...'- 'att— ,. 1.431?! 123.141: 1". R&W" ?fo ""-"=""""-"' 119.111. C.F.? vf;— " .. 31.41.1111". .1 hur- »' cåqw 5.1.4 En ..,1'.,,'.'1.rttf'ä1'.='111'1'1'1"1i'-i'1..1 :1- mm MG """"'h' Fl' ="i,"l-..,,'-|l-'1,rf ll'l' '.' "r,".l. ghwf, mehwå'få'l L,,s'll'rdh'l inrf ' fina-;.nlhe .. "11 '. "- -,',u',,.7" ;),-11101 -'-" =",1 -- 1.331 .v'el— .."""""'1""£""'1'|:"*""' ."1| II 'I '

"','rä'fb'+:,',',," t-"i"5',:"""1" ' ',4 ,l ,, Ir

- .".":' m.,.- ,,,_F ",,,,f'. ,

Förkortningar

AACI Airport Association Council International ADB Automatisk databehandling BrB Brottsbalken CAD Computer Aided Design CCC Customs Cooperation Council CENELEC Europeiska kommittén för elektronisk standard DI Datainspektionen DIFS DI:s författningssamling dir. Direktiv DL Datalagen (1973z289) DOK Data- och off entlighetskommittén (Ju 1984106) Ds Departementsserien EDI Electronic Data Interchange EG Europeiska gemenskaperna FL Förvaltningslagen (1986:223) FUD Företagens Uppgiftslämnardelegation GTS Generaltullstyrelsen HD Högsta domstolen HD-MAC High Definition Multiplex Analogue Components HDTV High Definition Television IATA International Air Transport Association IEC International Electrotechnical Commission INFOSEC EG-kommissionens handlingsprogram för informationssäkerhet ISDN Integrated Services Digital Network ISO Internationella standardiseringskommissionen INTERPOL Internationella kriminalpolisorganisationen IT Informationsteknologi JK Justitiekanslern JO Justitieombudsmannen NJA Nytt Juridiskt Arkiv, avd.I NJA II Nytt Juridiskt Arkiv, avd.II OCR Optical Character Recognition OECD Organisation for Economic Co-operation and Development OSI Open Systems Interconnection OSIS Open Shop Information System (OSI-standard) OSK Of f entlighets- och sekretesslagstiftningskommittén PAL Phase Alternation Line

PALCO TCP/IP Prop. RAM RB RES RF RH ROM RPS RSV RSVFS RA RÖS SAS SECAM SIS SOGIS SOU SPADI SRK StGB Strl SvJT TDL- utred- ningen TEDIS

TF TL UB UNCID

UN / EDI- F ACT UNESCO

VSL WIPO

Passenger and Load Control Systern hos SAS Transmission Control Protocol/Internet Protocol Proposition Random Access Memory

Rättegångsbalken

Reservations System hos SAS

Regeringsformen

Rättsfall från hovrätterna

Read Only Memory Rikspolisstyrelsen Riksskatteverket RSV:s författningssamling

Riksåklagaren

Rö jande signaler Scandinavian Airlines System Systeme Electronique Couleur Avec Memoire Standardiseringskommissionen i Sverige Senior Officials Group on Information Security Statens offentliga utredningar Tullverkets brottsregister, det s.k. spaningsdiariet Straff rättskommittén Strafgesetzbuch (Tyskland) Straffeloven (Norge) Svensk J uristtidning Utredningen (Fi 1988:11) om lagstiftningsbehovet vid tulldatoriseringen Trade Data Electronic Data Interchange Systems, ett projekt mellan EG och EFTA. TryckfrihetsförordningenTaxeringslagen (1990:324)Utsökningsbalken Uniform Rules of Conduct for Interchange of Trade Data by Teletransmission FN:s regler för elektronisk kommunikation

FN:s f ackorgan för undervisning, vetenskap och kultur Lagen (1960:418) om straff för varusmuggling Världsorganisationen för den intellektuella äganderätten

Författningsförslag

1. Förslag till Lag om ändring i brottsbalken

Härigenom föreskrivs i fråga om brottsbalken1 dels att 4 kap. 9 a och 9 b 55 och 15 kap. 10—13 55 skall upphöra att gälla,

dels att nuvarande 15 kap. 4 a, 5-9, 14 och 15 55 skall betecknas 5-12 %.

dels att 4 kap. 5 och 8—1155,12 kap. 1 och 5 55,13 kap. 4 och 9—12 55, 14 kap 1—1255, 15 kap. 15 5, 19 kap. 5 5, 23 kap. 2 och 36 kap. 5 5 skall ha följande lydelse och att rubriken till 14 kap. skall lyda "Om förfalskningsbrott m.m.", och

dels att det i balken skall införas fjorton nya paragrafer, 13 kap. 7 a &, 14 kap. 13-2155, 23 kap. 2 a - 2 c 55 och 36 kap. 6 a 5, av följande lydelse.

Nuvarande lydelse Föreslagen lydelse

4 Kap. Om brott mot frihet och frid

55

Om någon lyfter vapen mot annan eller eljest hotar med brottslig gärning på sätt som är ägnat att hos den hotade f ram— kalla allvarlig fruktan för egen eller annans säkerhet till person eller egendom, dömes för olaga hot till böter eller fängelse i högst två år.

Om någon lyfter vapen mot annan eller annars hotar med brottslig gärning på sätt som är ägnat att hos den hotade fram- kalla allvarlig fruktan för egen eller annans säkerhet till person eller egendom, döms för olaga hot till böter eller fängelse i högst två år.

Första stycket gäller även när hotet avser angrepp på data för automatisk in f ormationsbehand - ling.

1Senaste lydelse av 4 kap. 9 a och 9 b 85 1975:239, 15 kap. 4 ag 1975:1292.

Nuvarande lydelse 4 kap. 8, 9 och 9 ååå, 21 gDL

Om någon olovligen bereder sig tillgång till meddelande, vilket såsom postförsändelse eller såsom telefonsamtal. tele- gram eller annat telemeddelan- de är under befordran genom allmän befordringsanstalt. dö- mes för brytande av post- eller telehemlighet till böter eller f än- gelse i högst två år. (8 5)

Den som. utan att fall är för handen som i 8 & sägs. olovligen bryter brev eller telegram eller eljest bereder sig tillgång till något som förvaras förseglat eller under lås eller eljest till— slutet, dömes för intrång i förvar till böter eller fängelse i högst två år. (9 5)

Den som olovligen bereder sig tillgång till upptagning för auto— matisk databehandling dömes för dataintrång till böter eller fängelse i högst två år, om ej gärningen är belagd med straff i brottsbalken. Med upptagning avses härvid även uppgifter som är under befordran via elektro— niskt eller annat liknande hjälp- medel för att användas för auto- matisk databehandling...(21 &)

Den som i annat fall än som sägs i 8 5 olovligen medelst tek— niskt hjälpmedel för återgiv— ning av ljud i hemlighet avlyss- nar eller upptager tal i enrum, samtal mellan andra eller för- handlingar vid sammanträde eller annan sammankomst, var- till allmänheten icke äger till-

Föreslagen lydelse 4 kap 8 5

Den som olovligen tar del av. tillgriper eller upptar handling som förvaras inlåst eller annars tillslutet eller som är under be- fordran genom ett befordrings- företag, döms för informations— intrång till böter eller fängelse i högst två år.

Detsamma skall gälla den som olovligen med tekniskt hjälp- medel

]. bereder sig tillgång till data för automatisk informationsbe- handling.

2. tar del av eller upptar upp— gifter i form av signaler som oavsiktligt sprids på trådlös väg, eller

3. i hemlighet tar del av eller upptar tal i enrum, samtal mel— lan andra eller förhandlingar vid sammanträde eller annan sam— mankomst som allmänheten inte har tillträde till och som går— ningsmannen inte själv deltar i eller som han obehörigen berett sig tillträde till.

Nuvarande lydelse

träde och som han själv icke deltager i eller som han obehör— igen berett sig tillträde till, dö— mes för olovlig avlyssning till böter eller fängelse i högst två år. (9 a &)

9b5

Om någon anbringar tekniskt hjälpmedel med uppsåt att bryta telehemlighet på sätt som sägs i 8 5 eller att utföra brott som sägs i 9 a 5, dömes för förbe— redelse till sådant brott till böter eller fängelse i högst två år, om han ej är förfallen till ansvar för fullbordat brott.

105

För försök, förberedelse eller stämpling till människorov, olaga frihetsberövande eller försättande i nödläge, för un— derlåtenhet att avslöja sådant brott, så ock för försök eller förberedelse till olaga tvång som är grovt dömes till ansvar enligt vad i 23 kap. stadgas.

215. DL andra stycket (delvis)

Skulle brottet, om det hade f ullbordats, ha varit att anse som ringa, får dock inte dömas till ansvar enligt vad som nu har sagts.

Föreslagen lydelse

95

Om någon anbringar tekniskt hjälpmedel med uppsåt att begå informationsintrång enligt 8 & andra stycket, döms för förbe- redelse till sådant brott till böter eller fängelse i högst två år, om han inte skall dömas för full- bordat brott.

105

För försök, förberedelse eller stämpling till människorov, olaga frihetsberövande eller försättande i nödläge, för un— derlåtenhet att avslöja sådant brott, för försök eller förbere— delse till olaga tvång som är grovt liksom för försök eller förberedelse till in formationsin- trång enligt 8 5 andra stycket döms till ansvar enligt vad som föreskrivs i 23 kap.

Skulle brott enligt 8 5 andra stycket, om det hade fullbordats, ha varit att anse som ringa, får dock inte dömas till ansvar en- ligt vad som nu har sagts.

Nuvarande lydelse

Föreslagen lydelse

1152

Hemfridsbrott eller olaga in- trång som ej är grovt, olovlig avlyssning som icke förövats å allmän plats, förberedelse till sådant brott, ofredande som icke förövats å allmän plats eller intrång i förvar må åtalas av åklagare allenast om målsägande angiver brottet till åtal eller ock åtal finnes påkallat ur allmän synpunkt. Detsamma skall gälla olaga tvång genom hot att åtala eller angiva annan för brott eller att om annan lämna menligt meddelande samt försök eller förberedelse till sådant brott.

Hemfridsbrott eller olaga in— trång som inte är grovt, intrång i slutet förvar enligt 8 5 första stycket, in formationsintrång en— ligt 8 5 andra stycket 3 som inte begåtts på allmän plats, f örbere- delse till sådant brott, eller ofre- dande som inte begåtts på all- män plats för åtalas av åklagare endast om målsägande anger brottet till åtal eller åtal är på— kallat ur allmän synpunkt. Det- samma skall gälla olaga tvång genom hot att åtala eller ange annan för brott eller att om annan lämna menligt meddelan- de samt försök eller förberedelse till sådant brott.

12. Kap. Om skadegörelsebrott

12 kap. 15 och 21 & DL

Den som förstör eller skadar egendom. fast eller lös, till men för annans rätt därtill, dömes för skadegörelse till böter eller fängelse i högst sex månader.

Den som olovligen ändrar eller utplånar eller i register för in upptagning för automatisk databehandling dömes för da- taintrång till böter eller fängelse i högst två år, om ej gärningen är belagd med straff i brotts- balken eller lagen (I990:409) om skydd för företagshemlig- heter. Med upptagning avses härvid även uppgifter som är under befordran via elektroniskt eller annat liknande

2Senaste lydelse 1975:239.

12 kap 1 5

Den som förstör eller skadar fast eller lös egendom till men för annans rätt till den, döms för skadegörelse till böter eller fän- gelse i högst sex månader.

Den som olovligen utplånar, ändrar eller undertrycker data för automatisk informationsbe- handling döms, för dataskade— görelse till böter eller fängelse i högst två år.

Nuvarande lydelse

hjälpmedel för att användas för automatisk databehandling...

12 kap. 5 5 BrB och 215 DL

För försök eller förberedelse till grov skadegörelse, så ock för underlåtenhet att avslöja sådant brott dömes till ansvar enligt vad i 23 kap. stadgas. (5 5)

För försök eller förberedelse till dataintrång döms till ansvar enligt 23 kap. brottsbalken. Skulle brottet, om det hade f ull- bordats, ha varit att anse som ringa, får dock inte dömas till ansvar enligt vad som nu har sagts. (21 å andra stycket DL)

Föreslagen lydelse

12 kap. 5 5

För försök eller förberedelse till grov skadegörelse och data- skadegörelse liksom för under— låtenhet att avslöja grov skade— görelse döms till ansvar enligt vad som föreskrivs i 23 kap.

13. Kap. Om allmänfarliga brott

Om någon förstör eller skadar egendom, som har avsevärd betydelse för rikets försvar, folkförsörjning, rättsskipning eller förvaltning eller för upp- rätthållande av allmän ordning och säkerhet i riket, eller genom annan åtgärd, som ej innefattar allenast undanhållande av ar- betskraft eller uppmaning där— till, allvarligt stör eller hindrar användningen av sådan egen- dom, dömes för sabotage till fängelse i högst fyra år. Detsam— ma skall gälla, om någon eljest, genom skadegörelse eller annan åtgärd som nyss sagts, allvarligt stör eller hindrar den allmänna samfärdseln eller användningen av telegraf, telefon, radio eller dylikt allmänt hjälpmedel eller

45

Om någon förstör eller skadar egendom eller utplånar, ändrar eller undertrycker data för auto- matisk informationsbehandling och har det angripna avsevärd betydelse för rikets försvar, folkförsörjning, rättsskipning eller förvaltning eller för upp— rätthållande av allmän ordning och säkerhet i riket, eller genom annan åtgärd, som inte innefat— tar endast undanhållande av arbetskraft eller uppmaning därtill, allvarligt stör eller hin- drar användningen av det an- gripna,Ådöms för sabotage till fängelse i högst fyra år. Detsam— ma skall gälla, om någon annars, genom skadegörelse eller annan åtgärd som nyss sagts, allvarligt stör eller hindrar den allmänna

Nuvarande lydelse

av anläggning för allmänhetens förseende med vatten, ljus vär— me eller kraft.

Föreslagen lydelse

samfärdseln eller användningen av telegraf, telefon, radio eller dylikt allmänt hjälpmedel eller av anläggning för att förse all— mänheten med vatten, ljus vär— me eller kraft.

7a5

Den som

]. framställer datorprogram eller programinstruktioner som konstruerats så att de kan olov— ligen påverka data för automa- tisk informationsbehandling eller tekniska hjälpmedel för sådan behandling, eller

2. sprider under I angivna pro- gram eller instruktioner och där— igenom framkallar allmän fara för att sådana data utplånas, ändras eller undertrycks eller för att sådana hjälpmedel ska- das eller störs i sin funktion.

döms för framställande eller spridande av datavirus till böter eller fängelse i högst två år.

Är brottet grovt, döms till fän— gelse. lägst sex månader och högst sex år. Vid bedömande huruvida brottet är grovt skall särskilt beaktas om faran för data eller egendom rört bet ydan- de värden eller gärningen annars varit av särskilt farlig art.

953

Begår någon av oaktsamhet en gärning som anges i 7 eller 8 5, skall han dömas för vårdslöshet med gift eller smittämne till böter eller fängelse i högst två år.

3Senaste lydelse 1988:925.

Nuvarande lydelse

Föreslagen lydelse

Den som av grov oaktsamhet begår en gärning som avses i 7 a 5 första stycket 2 döms för vårdslöst spridande av datavirus till straff som anges i första stycket.

Den som av oaktsamhet begår en gärning som avses i 8 a & döms för vållande till miljöstörning till straff som anges i första stycket.

105

Har någon, utan att vara för- fallen till ansvar enligt vad för- ut i detta kapitel är sagt, vid handhavande av eld, sprängäm— ne eller gift eller annorledes framkallat fara för brand eller ofärd som i 1, 2 eller 3 & sägs eller allmän fara som avses i 7 eller 8 5 och underlåter han, efter att hava kommit till insikt därom, att till farans avvär jande göra vad skäligen kan begäras. dömes för underlåtenhet att avvärja allmän fara till böter eller fängelse i högst ett år.

Har någon, utan att kunna dömas till ansvar enligt vad förut i detta kapitel är sagt, vid handhavande av eld, sprängäm- ne, gift. datorprogram eller programinstruktioner eller på annat sätt framkallat fara för brand eller ofärd som i 1, 2 eller 3 & sägs eller allmän fara som avses i 7, 7 a eller 8 5 och un- derlåter han, efter att ha kom- mit till insikt därom. att göra vad skäligen kan begäras för att avvärja faran, döms för under- låtenhet att avvärja allmän fara till böter eller fängelse i högst ett år.

1154

Om någon som har ådragit sig ansvar enligt 1, 2, 3, 6, 7, 8, 8 a, 9 eller 10 5 eller enligt 5 a 5 andra stycket 2 eller 5 b 5 första stycket 2 eller 3, frivilligt har avvärjt en sådan fara eller ver- kan som anges där innan avse- värd olägenhet har uppkommit, får han dömas till lindrigare straff än vad som är föreskrivet för gärningen. Var faran ringa

4Senaste lydelse 1990:416.

Om någon som har ådragit sig ansvar enligt 1, 2, 3, 6, 7, 7 a. 8, 8 a, 9 eller 10 5 eller enligt 5 a 5 andra stycket 2 eller 5 b 5 första stycket 2 eller 3, frivilligt har avvärjt en sådan fara eller ver- kan som anges där innan avse— värd olägenhet har uppkommit, får han dömas till lindrigare straff än vad som är föreskrivet för gärningen. Var faran ringa

22 F ör fattnings förslag Nuvarande lydelse

och är för gärningen ej före- skrivet svårare straff än fängelse i ett år, skall han ej dömas till ansvar.

SOU 1992:110 Föreslagen lydelse

och är för gärningen ej före- skrivet svårare straff än fängelse i ett år, skall han inte dömas till ansvar.

1255

För försök, förberedelse eller stämpling till mordbrand, grav mordbrand,allmänfarligödeläg— gelse, sabotage, grovt sabotage, kapning, sjö- eller luftfartssa— botage, flygplatssabotage eller spridande av gift eller smitta eller till förgöring, så ock för underlåtenhet att avslöja sådant brott dömes till ansvar enligt vad i 23 kap. stadgas.

14. Kap. Om förfalskningsbrott

Den som, genom att skriva annan, verklig eller diktad, per- sons namn eller genom att fal— skeligen förskaffa sig annans underskrift eller annorledes, framställer falsk urkund eller ock falskeligen ändrar eller ut- fyller äkta urkund, dömes. om åtgärden innebär fara i bevis- hänseende, f ör urkunds förfalsk- ning till fängelse i högst två år.

Såsom urkund anses protokoll,

kontrakt. skuldebrev, intyg och annan handling. som upprättats

5Sent—sate lydelse 19902416.

15

För försök, förberedelse eller stämpling till mordbrand, gr0v mordbrand,allmänfarligödeläg- gelse, sabotage, grovt sabotage, kapning, sjö- eller luftfartssa- botage, flygplatssabotage, spri— dande av gift eller smitta eller framställning eller spridande av datavirus eller till förgöring, så ock för underlåtenhet att avslöja sådant brott döms till ansvar enligt vad som föreskrivs i 23 kap.

14 Kap. Om förfalskningsbrott, m.m.

Den som, genom att skriva annan, verklig eller diktad, per- sons namn eller genom att fal- skeligen förskaffa sig annans underskrift eller annorledes, framställer falskt dokument eller ock falskeligen ändrar eller ut- fyller äkta dokument, döms, om åtgärden innebär fara i bevis- hänseende, för dokumentför— falskning till fängelse i högst två år.

Med dokument avses i detta kapitel en skriftlig original— handling eller en bestämd

Nuvarande lydelse

till bevis eller eljest är av be— tydelse såsom bevis, så ock legi- timationskort, biljett och dylikt bevismärke.

Är brott som i 1 & sägs att anse som ringa, skall för förvansk- ning av urkund dömas till böter eller fängelse i högst sex måna- der.

Vid bedömande huruvida brot— tet är ringa skall särskilt beak— tas, om urkunden är av mindre vikt, såsom kassakvitto, kontra- märke eller dylikt mottagnings- bevis, eller om gärningen skett för att förhjälpa någon till hans rätt.

Om brott som i l & sägs är att anse som grovt, skall för grov urkundsförfalskning dömas till fängelse, lägst sex månader och högst sex år.

Vid bedömande huruvida brot— tet är grovt skall särskilt beak- tas, om förfalskningen avsett myndighets arkivhandling av vikt eller urkund som är särskilt betydelsefull i den allmänna omsättningen, såsom obligation, aktiebrev eller inteckningshand— ling, eller om gärningen eljest var av särskilt farlig art.

25

35

Föreslagen lydelse

mängd data för automatisk in- formationsbehandling, om detär möjligt att fastställa att inne- hållet härrör från den som framstår som utställare. Som dokument anses också legitima- tionskort, biljett och dylikt be- vismärke.

Är brott som avses i l 5 att anse som ringa, skall för för- vanskning av dokument dömas till böter eller fängelse i högst sex månader.

Vid bedömande huruvida brot— tet är ringa skall särskilt beak- tas, om dokumentet är av mindre vikt, såsom kassakvitto, kontra— märke eller dylikt mottagnings- bevis, eller om gärningen skett för att hjälpa någon till hans rätt.

Om brott som avses i 1 5 är att anse som grovt, skall för grov dokument för falskning dömas till fängelse i lägst sex månader och högst sex år.

Vid bedömande huruvida brot- tet är grovt skall särskilt beak- tas, om förfalskningen avsett myndighets dokument av vikt eller dokument som är särskilt betydelsefulla i den allmänna omsättningen, såsom obligatio- ner, aktiebrev eller pantbrev, eller om gärningen annars var av särskilt farlig art.

Nuvarande lydelse 15 kap. 10 5

Om någon i skriftlig utsaga, som jämlikt lag eller författning avgives under edlig förpliktelse eller på heder och samvete eller under annan dylik försäkran, lämnar osann uppgift eller för- tiger sanningen, dömes, om åtgärden innebär fara i bevis— hänseende, för osann försäkran till böter eller fängelse i högst sex månader eller, om brottet är grovt, till fängelse i högst två år.

Sker sådan gärning av grov oaktsamhet, dömes för vårdslös försäkran till böter eller f ängel- se i högst sex månader.

15 kap. 11 & första stycket

Lämnar någon i intyg eller annan urkund osann uppgift om vem han är eller om annat än egna angelägenheter eller upp- rättar någon för skens skull urkund rörande rättshandling, dömes, om åtgärden innebär fara i bevishänseende, för osant intygande till böter eller fängel— se i högst sex månader. Är brot- tet med hänsyn till att det inne— fattar missbruk av tjänsteställ— ning eller eljest att anse som grovt, skall dömas till fängelse i högst två år.

14 kap. 9 :? (delvis)

Den som åberopar falsk ur- kund, eller eljest gör bruk av

6Senaste lydelse 1982:150. 7Senaate lydelse 197D:489.

Föreslagen lydelse 4 56

Den som i dokument, som en— ligt lag eller författning avges under edlig förpliktelse eller på heder och samvete eller under annan dylik försäkran, lämnar osann uppgift eller förtiger san- ningen, döms, om åtgärden in- nebär fara i bevishänseende, för osann försäkran till böter eller fängelse i högst sex månader eller, om brottet är grovt, till fängelse i högst två år.

Sker sådan gärning av grov oaktsamhet, döms för vårdslös försäkran till böter eller fängel— se i högst sex månader.

557

Den som i intyg eller annat dokument lämnar osann uppgift om vem han är eller om annat än egna angelägenheter eller för skens skull upprättar dokument rörande rättshandling, döms, om åtgärden innebär fara i bevis- hänseende, för osant intygande till böter eller fängelse i högst sex månader. Är brottet med hänsyn till att det innefattar missbruk av tjänsteställning eller annars att anse som grovt, skall dömas till fängelse i högst två år.

65

Den som åberopar eller annars använder dokument som är

Nuvarande lydelse

(sådan urkund) _ dömes, om åtgärden innebär fara i bevis— hänseende, för brukande av det förfalskade såsom hade han själv gjort förfalskningen. (och) 15 kap. 11 5 andra stycket

Den som åberopar eller eljest begagnar osann urkund som avses i första stycket, dömes, om åtgärden innebär fara i be- vishänseende, för brukande av osann urkund enligt vad där sägs.

15 kap. 12 & (delvis)

Missbrukar någon pass, betyg eller dylik för viss man utställd urkund genom att giva sig eller annan ut för honom eller utläm- nar han urkunden att sålunda missbrukas ..., dömes, om åtgär- den innebär f ara i bevishänseen— de, för missbruk av urkund till böter eller fängelse i högst sex månader eller, om brottet är grovt, till fängelse i högst två år.

14 kap. 4 5

Den som förstör, gör obrukbar eller undanska f far urkund, över vilken han vid tillfället ej äger så förfoga, döms, om åtgärden innebär fara i bevishänseende och brottet ej är att anse som bokföringsbrott, för under- tryckande av urkund till fängelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.

Föreslagen lydelse

falskt enligt 1 5 eller som är osant enligt 5 5, döms, om åt— gärden innebär fara i bevishän- seende, som om han själv hade begått brottet.

75

Den som missbrukar pass, be- tyg eller dylikt för viss man ut— ställt dokument genom att ge sig eller annan ut för honom eller lämnar ut dokumentet för att missbrukas på det sättet, döms, om åtgärden innebär fara i bevishänseende, för missbruk av dokument till böter eller fängelse i högst sex månader eller, om brottet är grovt, till fängelse i högst två år.

85

Den som förstör, gör obrukbart, eller skaffar undan dokument. som han vid tillfället inte får förfoga över på det sättet, döms, om åtgärden innebär fara i be- vishänseende och brottet ej är att anse som bokföringsbrott, för undertryckande av dokument till fängelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex måna- der.

Nuvarande lydelse

Är brottet grovt, dömes till fängelse, lägst sex månader och högst fyra år.

15 kap 13 &

Förnekar någon sin underskrift på urkund, dömes, om åtgärden innebär fara i bevishänseende, för förnekande av underskrift till böter eller fängelse i högst sex månader eller, om brottet är grovt, till fängelse i högst två år.

14 kap. 5 5

Om någon utan lov anbringar eller eljest förfalskar annans namnteckning eller signatur på alster av konst eller brukskonst eller på annat dylikt verk och därigenom giver sken av att denne bestyrkt sig vara upp- hovsman till verket, dömes för signaturförfalskning till fän- gelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.

Är brottet grovt, dömes till fängelse, lägst sex månader och högst fyra år.

14 kap. 6 5

Den som eftergör inom eller utom riket gällande penning- sedel eller mynt eller annorledes förfalskar sedel eller mynt, dömes för penningförfalskning till fängelse i högst fyra år eller, om brottet är ringa, till böter eller fängelse i högst sex måna- der.

Föreslagen lydelse

Är brottet grovt, döms till fän— gelse i lägst sex månader och högst fyra år.

95

Förnekar någon sin underskrift eller sin digitala signatur på do— kument, döms, om åtgärden in- nebär fara i bevishänseende, för förnekande av signatur till böter eller fängelse i högst sex måna- der eller, om brottet är grovt, till fängelse i högst två år.

105

Om någon utan lov anbringar eller annars förfalskar annans namnteckning eller signatur på alster av konst eller brukskonst eller på annat dylikt verk och därigenom ger sken av att denne bestyrkt sig vara upphovsman till verket, döms för signatur- förfalskning till fängelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.

Är brottet grovt, döms till fän- gelse, lägst sex månader och högst fyra år.

115

Den som eftergör inom eller utom riket gällande penning— sedel eller mynt eller annars förfalskar sedel eller mynt, döms för penningförfalskning till fängelse i högst fyra år eller, om brottet är ringa, till böter eller fängelse i högst sex måna—

der.

Nuvarande lydelse

Är brottet grovt, dömes till fängelse, lägst två och högst åtta år.

14 kap. 7 &

Eftergör någon gällande fri- märke, beläggningsstämpel eller annat offentligt eller för all— mänheten avsett inländskt eller utländskt värdemärke eller ock offentlig inländsk eller utländsk kontrollmärkning på mått, vikt, vara, handling eller annat, eller anbringar någon falskt sådant märke eller falskeligen äkta märke eller förfalskar någon eljest sådant märke eller det märkta, dömes, om åtgärden in— nebär f ara i bevishänseende, för märkesförfalskning till fängelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.

Är brottet grovt, dömes till fängelse, lägst sex månader och högst fyra år.

85

Om någon falskeligen an— bringar märke eller annat före— mål som kan tagas för gällande gränsmärke, vattenmärke, fix- punkt eller annat märke för plan- eller höjdmätning eller ock flyttar, borttager, skadar eller förstör sådant märke, dö- mes, om åtgärden innebär fara i bevishänseende, för för- falskning av fast märke till fän— gelse i högst fyra år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.

Föreslagen lydelse

Är brottet grovt, döms till fän- gelse, lägst två och högst åtta år.

125

Den som e ftergör gällande f ri— märke, beläggningsstämpel eller annat offentligt eller för all- mänheten avsett inländskt eller utländskt värdemärke eller offentlig inländsk eller utländsk kontrollmärkning på mått, vikt, vara, handling eller annat, eller anbringar någon falskt sådant märke eller falskeligen äkta märke eller förfalskar någon annars sådant märke eller det märkta, döms, om åtgärden innebär fara i bevishänseende, för märkesförfalskning till fän— gelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.

Är brottet grovt, döms till fän- gelse, lägst sex månader och högst fyra år.

135

Den som falskeligen anbringar märke eller annat föremål som kan tas för gällande gränsmärke, vattenmärke, fixpunkt eller annat märke för plan— eller höjdmätning, eller flyttar, tar bort, skadar eller förstör sådant märke, döms, om åtgärden in- nebär fara i bevishänseende, för förfalskning av fast märke till fängelse i högst fyra år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.

Nuvarande lydelse Föreslagen lydelse

145

14 kap. 9 & (delvis)

Den som åberopar utbjuder eller håller till salu verk med falsk signatur, utprånglar falsk sedel eller falskt mynt, begagnar falskt värde- eller kontrollmär- ke, åberopar falskt fast märke eller eljest gör bruk av något, som förfalskats på sätt ovan sägs. dömes, om åtgärden in- nebär f ara i bevishänseende, för brukande av det förfalskade såsom hade han själv gjort för- falskningen.

105

Den som, i annat fall än i 9 & sägs, bland allmänheten sprider något, som lätt kan förväxlas med gällande penningsedel, mynt eller offentligt värdemär- ke, dömes för olaga spridande av efterbildning till böter.

15 kap. 8 &

Förvanskar eller undanröjer någon bevis med uppsåt att oskyldig må bliva fälld till an- svar eller åberopar någon med sådant uppsåt falskt bevis, dö- mes för bevisförvanskning till

Den som framställer eller än- drar teknisk uppteckning så att innehållet inte härrör från det avsedda uppteckningsförloppet, döms, om åtgärden innebär fara i bevishänseende. för förfalsk— ning av teknisk uppteckning till böter eller fängelse i högst sex månader.

155

Den som bjuder ut eller håller till salu verk med falsk signatur, prånglar ut falsk sedel eller falskt mynt, använder falskt värde- eller kontrollmärke, åbe- ropar falskt fast märke, eller an- nars använder något som f örf al- skats enligt 10. 11. 12, 13 eller 14 5, döms, om åtgärden innebär fara i bevishänseende, för bru- kande av det förfalskade som om han själv hade gjort för- falskningen.

165

Den som, i annat fall än i 15 5 sägs, bland allmänheten sprider något, som lätt kan förväxlas med gällande penningsedel, mynt eller offentligt värdemär- ke, döms för olaga spridande av efterbildning till böter.

175

Förvanskar eller undanröjer någon bevis med uppsåt att oskyldig skall dömas till ansvar eller åberopar någon med sådant uppsåt falskt bevis, döms för bevisförvanskning till fängelse 1

Nuvarande lydelse

fängelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.

15 kap. 12 5 (återstoden)

. utgiver någon sanningslöst handling, som tillkommit me- delst genomslag eller fotogra- fering eller på annat dylikt sätt, för riktig kopia av viss urkund, dömes, om åtgärden innebär f arai bevishänseende, för miss— bruk av urkund till böter eller fängelse i högst sex månader eller, om brottet är grovt. till fängelse i högst två år.

Föreslagen lydelse

högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.

185

Utger någon sanningslöst handling, som tillkommit genom fotografering eller på annat dylikt sätt, för att vara riktig kopia av eller riktigt återgivande av visst dokument, döms, om åt- gärden innebär fara i bevis— hänseende, för missbruk av handling till böter eller fängelse i högst sex månader.

Detsamma gäller den som san- ningslöst utger handling som inte är ett dokument enligt 1 5 andra stycket för att vara en handling som härrör från viss utställare. om åtgärden innebär fara i bevishänseende.

195

14 kap. 11 5

Har någon, som ådragit sig an- svar enligt vad förut i detta kapitel är sagt. innan avsevärd olägenhet uppkommit frivilligt

Den som olovligen brukar lö- senord eller annan hemlig iden— titetsinformation, som kan ge åtkomst till data för automatisk in formationsbehandling, i avsikt att ge sig eller annan ut för att vara viss person eller lämnar ut sådan identitetsinformation för att missbrukas på det sättet. döms, om åtgärden innebär fara i bevishänseende, för missbruk av lösenord till böter eller fäng— else i högst sex månader.

205

Om någon, som ådragit sig ansvar enligt vad förut sägs i detta kapitel frivilligt avvärjt den fara i bevishänseende som

Nuvarande lydelse

avvärjt den fara i bevishänseen- de som gärningen innebar, må dömas till lindrigare straff än för gärningen är stadgat. Var faran ringa och är för gärningen ej stadgat svårare straff än f än- gelse i sex månader, skall ej dömas till ansvar.

14 kap. 12 5

För försök eller förberedelse till urkundsförfalskning, grov urkundsförfalskning, under— tryckande av urkund, signatur- förfalskning, penningförfalsk- ning, märkesförfalskning, för- falskning av fast märke eller brukande av vad som förfals- kats, så ock för underlåtenhet att avslöja penningförfalskning dömes till ansvar enligt vad i 23 kap. stadgas. Skulle brottet, om det fullbordats, hava varit att anse som ringa, må dock ej dö- mas till ansvar enligt vad nu sagts.

Föreslagen lydelse

anges där. innan avsevärd olä- genhet har uppkommit, får dö— mas till lindrigare straff än vad som är föreskrivet för gärnin- gen. Var faran ringa och är det inte föreskrivet svårare straff för brottet än fängelse i sex månader, skall han inte dömas till ansvar.

215

För försök eller förberedelse till dokumentförfalskning, grov dokumentförfalskning, under- tryckande av dokument, signa- turförfalskning, penningför- falskning, märkesförfalskning, förfalskning av fast märke eller brukande av vad som förfals— kats, för försök till bevisför- vanskning och för underlåtenhet att avslöja penningförfalskning döms till ansvar enligt vad som föreskrivs i 23 kap. Skulle brot— tet, om det hade fullbordats, ha varit att anse som ringa, skall dock inte dömas till ansvar enligt vad nu sagts.

15 Kap. Om mened, falskt åtal och annan osann utsaga

155

För förberedelse till mened eller stämpling till mened som innebär att någon söker anstif ta sådan gärning. så ock för försök till bevisförvanskning dömes till ansvar enligt vad i 23 kap. stad- gas. Skulle brottet, om det full— bordats, hava varit att anse som ringa, må dock ej dömas till ansvar som nu sagts.

För förberedelse till mened eller stämpling till mened som innebär att någon söker anstifta sådan gärning döms till ansvar enligt vad som föreskrivs i 23 kap. Skulle brottet, om det hade fullbordats, ha varit att anse som ringa, skall dock inte dömas till ansvar enligt vad nu sagts.

Nuvarande lydelse

Föreslagen lydelse

19 Kap. Om brott mot rikets säkerhet

558

Den som, för att gå främmande makt tillhanda, obehörigen an- skaffar, befordrar, lämnar eller röjer uppgift rörande för5var— sverk, vapen, förråd, import, export, tillverkningssätt under- handlingar, beslut eller något förhållande i övrigt vars upp- enbarande för främmande makt kan medföra men för totalför- svaret eller eljest för rikets sä- kerhet döms, vare sig uppgiften är riktig eller ej, för spioneri till fängelse i högst sex år. Detsam- ma skall gälla, om någon i syfte som nu sagts obehörigen fram— ställer eller tar befattning med skrift, teckning eller annat före- mål som innefattar sådan upp- gift.

Den som, för att gå främmande makt tillhanda, obehörigen an— skaffar, befordrar, lämnar eller röjer uppgift rörande försvar- sverk, vapen, förråd, import, export, tillverkningssätt, under- handlingar, beslut eller något förhållande i övrigt vars upp— enbarande för främmande makt kan medföra men för totalför- svaret eller eljest för rikets sä— kerhet döms, vare sig uppgiften är riktig eller inte, för spioneri till fängelse i högst sex år. Det- samma skall gälla, om någon i syfte som nu sagts obehörigen framställer eller tar befattning med skrift, teckning eller annan handling eller föremål som in- nefattar sådan uppgift.

23. Kap. Om försök, förberedelse, stämpling och medverkan till brott

2 5 första stycket 2 5

Den som, med uppsåt att utföra eller främja brott, lämnar eller mottager penningar eller annat såsom förlag eller vederlag för brottet eller ock anskaf f ar, f örf ärdigar, lämnar, mottager, förvarar, fortskaffar eller tager annan dylik befattning med gift, sprängämne, vapen, dyrk, förfalskningsverktyg eller annat sådant hjälpmedel, skall i de fall särskilt stadgande givits därom dömas för förberedelse till brottet, om han ej är förfallen till ansvar för fullbordat brott eller försök.

8Senaste lydelse 1981:1 165.

Nuvarande lydelse Föreslagen lydelse

2a5

För förberedelse till brott skall. i de fall särskild be— stämmelse om det givits, dömas också den som med uppsåt att utföra eller främja brott an- skaffar, förfärdigar, lämnar. mottar, förvarar, fortskaffar eller tar annan dylik befattning med program eller andra data för automatisk informationsbe- handling, som är ägnade att be- reda olovlig tillgång till upp- gifter, skada data eller olovligen påverka resultatet av en infor— mationsbehandling, om det inte skall dömas till ansvar för full— bordat brott eller försök.

2 5 andra stycket 2 b 5

I fall som särskilt angivas dömes ock för stämpling till brott. Med stämpling förstås, att någon i samråd med annan beslutar gärningen, så ock att någon söker anstif ta annan eller åtager eller erbjuder sig att utföra den.

2 5 tredje stycket 2 c 5

Straff för förberedelse eller stämpling bestämmes under den högsta och må sättas under den lägsta gräns som gäller för fullbordat brott; ej må dömas till högre straff än fängelse i två år, med mindre fängelse i åtta år eller däröver kan följa å det fullbordade brottet. Var faran för brottets fullbordan ringa, skall ej dömas till ansvar.

Nuvarande lydelse Föreslagen lydelse

36 Kap. Om förverkande av egendom och om annan särskild rättsverkan av brott

559

Förverkande till följd av brott av egendom eller dess värde får, om ej annat har föreskrivits, ske hos

a) gärningsmannen eller annan som medverkat till brottet,

b) den i vars ställe gärningsmannen eller annan medverkande var, 0) den som genom brottet beretts vinning eller näringsidkare som avses i 4 5,

(I) den som efter brottet förvärvat egendomen genom bodelning eller på grund av arv eller testamente eller genom gåva eller som efter brottet förvärvat egendomen på annat sätt och därvid haft vetskap om eller skälig anledning till antagande om egendomens samband med brottet.

Tillhörde egendomen vid brot- Tillhörde egendomen vid brot- tet ej någon av dem som anges i tet ej någon av dem som anges i första stycket a) - c), får den ej första stycket a) - c), får den förklaras förverkad. inte förklaras förverkad. Det-

samma gäller data för automa- tisk in formationsbehandl ing över vilka ingen i den angivna kretsen förfogar.

Särskild rätt till egendom som förklaras förverkad består, om ej även den särskilda rätten förklaras förverkad.

Sådan rätt som har vunnits genom utmätning eller betalnings- säkring upphör, om egendomen förklaras förverkad, såvida ej av särskild anledning förordnas att rätten skall bestå.

6 a 5 Bestämmelserna i detta kapitel om föremål och egendom gäller även data för automatisk infor— mationsbehandling.

Denna lag träder i kraft den

9Senaste lydelse 1987:791.

2. Förslag till Lag om ändring i rättegångsbalken

Härigenom föreskrivs i fråga om rättegångsbalken dels att 15 kap. 1 5, 23 kap. 14 5, 26 kap. 1 5, 27 kap. 1—4, 9, 11, 12 och 18-21 55, 28 kap. 8 5, 35 kap. 4 5, 38 kap. 1-7 och 9 55 samt 39 kap. 5 5 skall ha följande lydelse,

dels att det i balken skall införas fjorton nya paragrafer, 27 kap. 3a-3c,10a,12a-12d,21aoch2555,28kap.1a,7aoch8a 55 och 33 kap. 3 a 5, av följande lydelse.

Nuvarande lydelse Föreslagen lydelse

15 Kap. Om kvarstad m.m. ] 510

Om någon visar sannolika skäl för att han har en fordran, som är eller kan antas bli föremål för rättegång eller prövning i annan liknande ordning, och det skäligen kan befaras att motparten genom att avvika, skaffa undan egendom eller förfara på annat sätt undandrar sig att betala skulden, får domstol förordna om kvarstad på så mycket av motpartens egendom att fordringen kan antas bli täckt vid utmätning.

Bestämmelserna i första st yck— et om egendom gäller också data för automatisk informationsbe— handling.

23 Kap. Om förundersökning 14 &”

Undersökningsledaren får inhämta yttrande från en sakkunnig. Innan ett yttrande inhämtas från någon annan än en myndighet, skall den som misstänks för brottet eller hans försvarare ges tillfälle att yttra sig om valet av sakkunnig, om inte särskilda skäl talar mot detta.

Om en sakkunnig redan under Om en sakkunnig redan under förundersökningen bör utses av förundersökningen bör utses av rätten,fårundersökningsledaren rätten,fårundersökningsledaren framställa begäran om det. Han framställa begäran om det. Han får också hos rätten begära före- får också hos rätten begära före—

10Senaste lydelse 1981z828. 11Senaste lydelse 1990:443.

Nuvarande lydelse

läggande att skrif tligt bevis skall företes eller föremål tillhanda- hållas för besiktning eller för- ordnande att allmän handling som kan antas ha betydelse som bevis skall tillhandahållas vid förundersökningen.

Föreslagen lydelse

läggande att skriftligt bevis skall göras tillgängligt eller föremål tillhandahållas för besiktning eller förordnande att allmän handling som kan antas ha be- tydelse som bevis skall tillhan— dahållas vid förundersökningen.

26. Kap. Om kvarstad ] ål?

Är någon skäligen misstänkt för brott och kan det skäligen befaras, att han genom att avvika eller genom att undanskaf f a egendom eller annorledes undandrager sig att betala böter, värdet av förverkad egendom, företagsbot eller annan ersättning till det allmänna eller skadestånd eller annan ersättning till målsägande, som kan antagas komma att på grund av brottet ådömas honom, får förordnas om kvarstad på så mycket av hans egendom att fordringen kan antas bli täckt vid utmätning.

Kvarstad får beslutas endast om skälen för åtgärden uppväger det intrång eller men i övrigt som åtgärden innebär för den misstänkte eller något annat motstående intresse.

Bestämmelserna i detta kapitel om egendom gäller också data för automatisk informationsbe- handling.

27. Kap. Om beslag, hemlig teleavlyssning m.m. 1 513

Föremål, som skäligen kan an- tagas äga betydelse för utred- ning om brott eller vara genom brott någon avhänt eller på grund av brott förverkat. må tagas i beslag.

Vad i detta kapitel stadgas om föremål gälle ock, i den mån ej annat är föreskrivet. om skriftlig handling.

12Senaste lydelse 19891650. 13Senaste lydelse maassa.

Föremål, som skäligen kan antas ha betydelse för utredning om brott eller vara avhänt någon genom brott eller förverkat på grund av brott, får tas i beslag.

Bestämmelserna i detta kapitel om föremål gäller också hand— ling. om inte annat är föreskri— vet.

Nuvarande lydelse

Föreslagen lydelse

Tvångsmedel enligt detta kapitel får beslutas endast om skälen för åtgärden uppväger det intrång eller men i övrigt som åtgärden innebär för den misstänkte eller för något annat motstående intresse.

2 514

Beslag må ej läggas å skriftlig handling, om dess innehåll kan antagas vara sådant, att befatt- ningshavare eller annan, som avses i 36 kap. 5 5, ej må höras som vittne därom, och hand- lingen innehaves av honom eller av den, till förmån för vilken tystnadsplikten gäller. Ej heller må. med mindre fråga är om brott, för vilket ej är stadgat lindrigare straff än fängelse i två år, hos den misstänkte eller honom närstående, som avses i 36 kap. 3 5, beslag läggas å skriftligt meddelande mellan den misstänkte och någon ho- nom närstående eller mellan sådana närstående inbördes.

Handling får inte tas i beslag, om dess innehåll kan antas vara sådant, att befattningshavare eller annan, som avses i 36 kap. 5 5, inte får höras som vittne om innehållet, och handlingen för- varas endast av honom eller av den, till förmån för vilken tyst— nadsplikten gäller. Detsamma gäller handling. vars innehåll kan antas vara sådant att vittne enligt 36 kap. 6 5 andra mening- en får vägra att avge utsaga, om inte synnerlig anledning före- ligger.

Hos den misstänkte eller ho- nom närstående, som avses i 36 kap. 3 5, får handling, som åter- ger meddelande mellan den misstänkte och någon honom närstående eller mellan sådana närstående inbördes, tas i beslag endast när fråga är om brott, för vilket inte är föreskrivet lindri— gare straff än fängelse i två år.

3 515

Brev, telegram eller annan för- sändelse, som finnes i post- eller televerkets vård. må tagas i be- slag allenast om för brottet är stadgat fängelse i ett år eller däröver samt försändelsen hos mottagaren skulle vara under- kastad beslag.

14Senaste lydelse 196—1166. 15Senaste lydelse 1964:166.

Brev, telegram eller annan för- sändelse, som förvaras hos ett befordringsföretag. får tas i beslag endast om för brottet är föreskrivet fängelse i ett år eller däröver och försändelsen hade fått tas i beslag hos mottagaren.

Nuvarande lydelse

Föreslagen lydelse

3a5

Handling. som återger tele- meddelande, får tas i beslag hos företag som driver televerksam- het endast vid förundersökning angående brott som avses i 18 5 andra stycket.

3b5

Handling. som innehåller upp- gifter om telemeddelanden. får tas i beslag hos företag som driver televerksamhet endast vid förundersökning angående brott som avses i 19 5 andra stycket. Detta gäller dock inte handling med uppgift om visst telemedde- lande som skäligen kan antas ha varit av betydelse för att bereda olovlig tillgång till informa— tionssystem eller handlingar.

3c5

Den som med laga rätt griper eller anhåller misstänkt eller verkställer häktning, husrann— sakan eller kroppsvisitation må lägga beslag å föremål, som därvid påträffas.

45

Beslag av handlingar enligt 3 a 5 eller 3 b 5 första meningen får ske endast om någon är skä- ligen misstänkt för brottet och åtgärden är av synnerlig vikt för utredningen. Åtgärden får avse endast telemeddelanden eller uppgifter om telemeddelanden som kan antas ha varit under be- fordran eller ha beställts till eller från den misstänkte.

Den som med laga rätt griper eller anhåller misstänkt eller verkställer häktning, husrannsa- kan eller kroppsvisitation får lägga beslag på föremål, som därvid påträffas.

Nuvarande lydelse

Föremål, som eljest påträffas, må efter beslut av undersök- ningsledaren eller åklagaren tagas i beslag. Är fara i dröjs— mål, må även utan sådant beslut åtgärden vidtagas av polisman, dock ej i fråga om försändelse i post— eller telegrafverkets vård.

Verkställes beslag av annan än undersökningsledarenelleråkla- garen och har denne ej beslutat beslaget, skall anmälan skynd— samt göras hos honom, som har att omedelbart pröva, om be- slaget skall bestå.

Är anledning, att försändelse. som må tagas i beslag. skall inkomma till post-. telegraf-. järnvägs— eller annan beford- ringsanstalt. äge rätten förordna, att försändelsen, när den inkom- mer, skall kvarhållas, till dess frågan om beslag blivit avgjord. Fråga därom må upptagas alle— nast på yrkande av undersök- ningsledaren eller åklagaren.

Förordnande skall meddelas att gälla viss tid, högst en månad, från den dag, då förordnandet delgavs anstaltens föreståndare. I förordnandet skall intagas underrättelse, att meddelande om åtgärden icke må utan till— stånd av undersökningsledaren eller åklagaren lämnas avsända- ren, mottagaren eller annan.

När försändelse på grund av förordnande kvarhållits, skall föreståndaren utan dröjsmål göra anmälan hos den som be- gärt förordnandet; denne har att

95

Föreslagen lydelse

Föremål, som annars påträffas, får tas i beslag efter beslut av undersökningsledarenelleråkla- garen. Vid fara i dröjsmål får även utan sådant beslut åtgärden vidtas av polisman, om det inte är fråga om försändelse som av— ses i 3 5 eller handling som avses i 3 a 5 eller 3 b 5 första meningen.

Verkstäl ler annan än undersök— ningsledaren eller åklagaren beslag och har denne inte be- slutat beslaget, skall anmälan skyndsamt göras hos honom, som omedelbart skall pröva, om beslaget skall bestå.

Om försändelse, som får tas i beslag. väntas komma in till ett befordringsföretag, får rätten förordna, att försändelsen, när den kommer in, skall hållas kvar, till dess frågan om beslag har avgjorts. Fråga därom får tas upp endast på yrkande av un— dersökningsledaren eller åkla— garen.

Förordnande skall meddelas att gälla viss tid, högst en månad, från den dag, då förordnandet delgavs befordringsföretaget. 1 förordnandet skall tas in under— rättelse om att meddelande om åtgärden inte utan tillstånd av undersökningsledarenelleråkla— garen får lämnas till avsändaren, mottagaren eller annan.

När försändelse på grund av förordnande hållits kvar, skall befordringsföretaget utan dröjs— mål göra anmälan hos den som har begärt förordnandet. Denne

Nuvarande lydelse

omedelbart pröva, om beslag skall äga rum.

Föreslagen lydelse

skall omedelbart pröva, om beslag skall ske.

10:15

När data för automatisk infor— mationsbehandling tas i förvar, får exemplar lämnas kvar hos innehavaren om det kan ske utan fara och annars är lämpligt. I annat fall skall kvarvarande exemplar utplånas eller på annat sätt göras oåtkomliga för inne- havaren.

115

Är den, från vilken beslag sker, ej närvarande vid beslaget, skall han utan dröjsmål under— rättas därom och huru förfarits med det beslagtagna. Har för- sändelse hos post-, telegraf-. järnvägs- eller annan beford- ringsanstalt tagits i beslag, skall, så snart det kan ske utan men för utredningen, mottagaren underrättas och, om avsändaren är känd, även denne.

Är den, från vilken beslag sker, inte närvarande vid besla— get, skall han utan dröjsmål underrättas därom och om vad som har skett med det beslag- tagna. Har försändelse som är under befordran genom ett be- fordringsföretag tagits i beslag, skall, så snart det kan ske utan men för utredningen, mottaga— ren underrättas och, om avsän- daren är känd, även denne.

125

Post- ellertelegra f f örsändelse, handelsbok eller annan enskild handling. som tages i beslag må icke närmare undersökas ej hel — ler brev eller annan sluten hand- ling öppnas av annan än rätten. undersökningsledarenelleråkla- garen; dock må sakkunnig eller annan, som anlitats för utred- ningen angående brottet eller eljest därvid höres, efter anvis— ning av myndighet, som nu sagts, granska handlingen. Äger den som verkställer beslaget ej

Annan än rätten, undersök— ningsledaren eller åklagaren får inte närmare undersöka eller öppna enskild handling, som tas i beslag. Sakkunnig eller annan, som anlitats för utredningen an— gående brottet eller annars där— vid hörs. får dock, efter anvis- ning av myndighet, som nu sagts, granska handlingen. Får den som verkställer beslaget inte närmare undersöka handlingen, skall den förseglas av honom.

Nuvarande lydelse

närmare undersöka handlingen, skall den av honom förseglas.

Handling, varom här är fråga, skall snarast möjligt undersökas. Kan innehållet i post- eller tele- gra f försändelse i sin helhet eller till någon del utan men för ut- redningen meddelas mottagaren, skall avskrift eller utdrag av handlingen ofördröjligen till— ställas honom.

Föreslagen L ydelse

Handling som avses i första stycket skall snarast möjligt un- dersökas. Kan innehållet i hand — ling som är under befordran ge- nom ett befordringsföretag i sin helhet eller till någon del med— delas mottagaren utan men för utredningen. skall handlingen eller avskrift, utskrift eller ut— drag av den genast sändas till mottagaren.

12a5

Vid beslag och närmare under— sökning av data för automatisk informationsbehandling får an- vändas endast de tekniska hjälpmedel. program och sökbe- grepp som behövs för att till- godose ändamålet med åtgärden. Endast sådana data som behövs för detta ändamål får tas fram.

Vid utförande av åtgärd enligt första stycket får terminal, pro- gram eller annat tekniskt hjälp- medel som tillhör den misstänkte eller annan användas. om det kan anses lämpligt.

121);

Data för automatisk informa— tionsbehandling som utgör be- arbetning av beslagtaget mate- rial och som uppenbart saknar betydelse för förundersökningen får inte tillföras ärendet eller tas om hand på annat sätt.

12c5

Beslagtagna data för automa— tisk informationsbehandling och sådana data som tagits fram ge— nom närmare granskning av be—

Nuvarande lydelse

Föreslagen lydelse

slagtaget material skall förstå— ras efter det att dom eller beslut vunnit laga kraft, om de inte be- hövs för annan åtgärd eller an- nat följer av lag eller författ— ning.

12115

Bestämmelserna i 2-4 och 6 55 lagen (1987.'1231) om automa— tisk databehandling vid taxe- ringsrevision, m.m. tillämpas också vid beslag av data för automatiskinformationsbehand- ling.

18 516

Hemlig teleavlyssning innebär att samtal eller andra telemed- delanden, som befordras av televerket till eller från en viss telefonapparat eller annan tele— anläggning, i hemlighet avlyss- nas eller upptas genom ett tek- niskt hjälpmedel för återgivning av innehållet i meddelandet.

Hemlig teleavlyssning innebär att telemeddelanden, som avses i 20 5 andra stycket, i hemlighet avlyssnas eller upptas genom ett tekniskt hjälpmedel för återgiv- ning av innehållet i meddelan- det.

Hemlig teleavlyssning får användas vid förundersökning angående l. brott för vilket inte är föreskrivet lindrigare straff än fängelse i två år eller

2. försök, förberedelse eller stämpling till sådant brott, om sådan gärning är belagd med straff.

19 g17

Hemlig teleövervakning inne— bär att uppgifter i hemlighet lämnas av televerket om samtal eller andra telemeddelanden

16Senaste lydelse 1989:650. 1.,Senastze lydelse 1989:650.

Hemlig teleövervakning inne- bär att uppgifter i hemlighet lämnas eller hämtas in om tele- meddelanden som avses i 20 5

Nuvarande lydelse

som har expedierats eller be— ställts till eller från en viss tele— fonapparat eller annan telean—

Föreslagen lydelse

andra stycket eller att sådana meddelanden hindras från att nå fram.

läggning eller att en sådan an- läggning avstängs för samtal eller meddelanden.

Hemlig teleövervakning får angående

1. brott för vilket inte är föreskrivet lindrigare straff än fängelse i sex månader,

2. brott enligt 1 5 narkotikastrafflagen (1968z64) eller sådant brott enligt 1 5 lagen (l960:418) om straff för varusmuggling som avser narkotika eller

3. försök, förberedelse eller stämpling till brott för vilket inte är föreskrivet lindrigare straff än fängelse i två år, om sådan gärning är belagd med straff.

användas vid förundersökning

20 518

Hemlig teleavlyssning och Hemlig teleavlyssning och hemlig teleövervakning får ske endast om någon är skäligen misstänkt för brottet och åtgär- den är av synnerlig vikt för utredningen. Åtgärden får en- dast avse telefonapparat eller annan teleanläggning som in- nehas eller kan antas komma att användas av den misstänkte.

hemlig teleövervakning får ske endast om någon är skäligen misstänkt för brottet och åtgär— den är av synnerlig vikt för utredningen.

Åtgärden får avse endast tele— meddelanden som kan antas vara under befordran eller ha be- ställts till eller från den miss- tänkte. dock inte sådana tele- meddelanden som befordras med hjälp av teleanläggning som inte kan användas för kommunika— tion via allmänt tillgängliga nät.

21 519

Frågor om hemlig teleavlyssning och hemlig teleövervakning prövas av rätten på ansökan av åklagaren.

Tillstånd skall meddelas att gälla för viss tid och anläggning.

18Senaste lydelse 1989:650. 19Senaste lydelse 1989:650.

Tillstånd skall meddelas att gälla för viss tid. Tiden får inte

Nuvarande lydelse

Tiden får inte bestämmas län- gre än nödvändigt och får inte överstiga en månad från dagen för beslutet.

Föreslagen lydelse

bestämmas längre än nödvändigt och får inte överstiga en månad från dagen för beslutet.

21a5

Tillstånd får avse teleanlägg— ning, abonnemang eller enskild anknytning som innehas eller kan antas komma att användas av den misstänkte.

Tillstånd får också avse tele- meddelanden beträffande vilka det genom ett tekniskt eller ad— ministrativt förfarande är san— nolikt att den misstänkte är sån— dare eller mottagare.

255

Har rätten lämnat tillstånd till hemlig teleavlyssning eller hem— lig teleövervakning. får de tek- niska hjälpmedel som behövs för avlyssningen eller övervakningen anslutas. underhållas och återtas.

Om tillträde för verkställighet vägras får hus, rum eller slutet förvaringsställe öppnas med våld. Vid verkställighet enligt första stycket tillämpas be— stämmelserna i 28 kap. 7 a 5.

28. Kap. Om husrannsakan samt kroppsvisitation och kroppsbesiktning ] a 5

Bestämmelserna i detta kapitel om slutet förvaringsställe gäller också förvar av data för auto— matisk in formationsbehandling.

Kan det antas att elektronisk anslagstavla innehåller data som är ägnade att användas vid

Nuvarande lydelse

Föreslagen lydelse

brott eller vilkas spridande utgör brott. får husrannsakan ske via telenät.

Husrannsakan får i annat fall ske via telenät endast om sär— skilda skäl föreligger.

7a5

Post- eller telegra f försändelse. handelsbok eller annan enskild handling, som anträffas vid hus- rannsakan, må icke närmare undersökas, ej heller brev eller annan sluten handling öppnas i annan ordning än i 27 kap. 12 5 första stycket sägs.

85

Den, som skäligen kan antas känna till funktionerna i visst system för automatisk informa— tionsbehandling eller andra tek— niska förutsättningar för åt— komst eller granskning av vissa data. får föreläggas att genast tillhandahålla de handlingar och lämna de upplysningar som be- hövs för verkställigheten av be— slut om husrannsakan. Bestäm— melserna i 4 5 om beslutanderätt, 38 kap. 2 5 om undantag från medverkan, 38 kap. 5 5 om vite och 38 kap. 7 5 om ersättning för kostnader gäller därvid i tillämpliga delar.

Enskild handling, som anträf- fas vid husrannsakan, får un- dersökas närmare och sluten handling öppnas eller göras till- gänglig på annat sätt endast i den ordning som föreskrivs i 27 kap. 12 5 första stycket.

8a5

Bestämmelserna i 27 kap. 12 a och 12 b 55 och i 12 d 5 första stycket gäller också husrannsa— kan beträffande data för auto— matisk informationsbehandling.

Nuvarande lydelse Föreslagen lydelse

33 Kap. Om inlaga i rättegång och om delgivning 3 a 5

Inkommer från part inlaga vars innehåll åberopas till bevis och som kan läsas endast med tek- niskt hjälpmedel anses inlagan ha inkommit till rätten när den gjorts tillgänglig för rätten i läsbar form.

35. Kap. Om bevisning i allmänhet

45

Underlåter part att enligt rättens beslut infinna sig vid rätten eller eljest fullgöra något i rättegången eller att besvara för utredningen framställd fråga, pröve rätten med hänsyn till allt som förekommit vilken verkan som bevis må tillkomma partens förhållande.

Åberopas vid rätten annan handling än ett dokument och innehåller den uppgifter som har varit föremål för automatisk informationsbehandling. har rätten att, om anledning före- kommer till det, vid prövningen av handlingens verkan som bevis beakta om något fel kan antas ha förekommit i samband med in f ormationsbehand ] ingen.

38. Kap. Om skriftligt bevis l 5

Skriftlig handling, som åbe— Framställning i skrift eller ropas till bevis, bör företes i huvudskri ft. Sådan handling må företes i styrkt avskrift, om det finnes tillfyllest eller huvud- skriften ej är att tillgå.

bild, som åberopas till bevis, bör företes i original. Sådan hand- ling får dock f öretes i styrkt av- skrift, om det är tillräckligt eller om originalet inte finns kvar. Data som utgör dokument bör göras tillgängliga så att det kan fastställas från vem in-

Nuvarande lydelse

Innehåller handling även så— dant, som innehavaren enligt 2 5 ej äger eller är skyldig att yppa eller som eljest ej bör uppen— baras, må han i stället för hand— lingen förete styrkt utdrag där- av.

25

Innehar någon skriftlig hand— ling, som kan antagas äga be— tydelse som bevis, vare han skyldig att förete den; sådan skyldighet åligge dock ej i brottmål den misstänkte eller den som till honom står i sådant förhållande, som avses i 36 kap. 3 5.

Ej vare part eller honom när— stående, som nu sagts, skyldig att förete skriftligt meddelande mellan parten och någon honom närstående eller mellan sådana närstående inbördes. Befatt- ningshavare eller annan, som avses i 36 kap. 5 5, må ej förete skriftlig handling, om dess in- nehåll kan antagas vara sådant, att han ej må höras som vittne därom; innehaves handlingen av part, till förmån för vilken tyst- nadsplikten gäller, vare han ej skyldig att förete handlingen. Stadgandet i 36 kap. 6 5 om

Föreslagen lydelse

nehållet härrör, om det inte är tillräckligt att de tillhandahålls utan sådan kontrollmöjlighet.

Innehåller handling även så- dant, som den som förvarar handlingen enligt 2 5 inte får eller är skyldig att berätta eller som annars inte bör avslöjas, får han i stället tillhandahålla styrkt utdrag.

Med handling förstås i 27, 28. 36, 38 och 39 kap. framställning i skrift eller bild samt data för automatisk in f ormationsbehand — ling som kan läsas, avlyssnas eller på annat sätt uppfattas endast med tekniskt hjälpmedel.

Den som förvarar handling som kan antas vara av betydelse som bevis, är skyldig att göra den till tillgänglig. I brottmål gäller detta emellertid inte den miss- tänkte eller den som står i så- dant förhållande till honom, som avses i 36 kap. 3 5.

Part eller närstående, som av- ses i första stycket, är inte skyl- dig att göra handling tillgänglig om den innehåller meddelande mellan parten och någon närstå- ende till honom eller mellan så- dana närstående inbördes. En befattningshavare eller någon annan, som avses i 36 kap. 5 5, får inte göra handling tillgäng- lig, om dess innehåll kan antas vara sådant, att han inte får höras som vittne om det. För— varas handlingen av den part, som tystnadsplikten skall skyd— da, är han inte skyldig att göra den tillgänglig. Bestämmelsen i

Nuvarande lydelse

vittnes rätt att vägra att yttra sig äge motsvarande tillämpning i fråga om innehavare av skriftlig handling, om dess innehåll är sådant, som avses i nämnda lag- rum.

Skyldighet att förete skriftlig handling gälle ej minnesanteck— ning eller annan sådan uppteck— ning, som är avsedd uteslutande för personligt bruk, med mindre synnerlig anledning förekom- mer, att den företes.

35

Är innehavare av skriftlig handling på grund av rättsför— hållande mellan honom och part eller eljest enligt lag skyldig att utgiva handlingen eller låta an- nan taga del därav, vare det gällande även i fråga om hand- lingens företeende i rättegång.

45

Är någon skyldig att förete skriftlig handling som bevis, äge rätten förelägga honom att förete handlingen. Tillfälle att yttra sig skall lämnas den som föreläggandet skulle avse. För prövning av frågan må förhör hållas med honom enligt vad i 36 eller 37 kap. är stadgat så ock annan bevisning f örebringas.

Föreslagen lydelse

36 kap. 6 5 om vittnes rätt att vägra att yttra sig tillämpas på motsvarande sätt i fråga om den som förvarar handling, om dess innehåll är sådant, som avses i nämnda paragraf.

Skyldigheten att göra handling tillgänglig gäller inte minnes- anteckning eller en annan sådan handling, som är avsedd uteslu— tande för personligt bruk, om inte synnerlig anledning finns, att den skall tillhandahållas.

Är den som förvarar handling på grund av rättsförhållande mellan honom och part eller annars enligt lag skyldig att lämna ut handlingen eller att eljest göra den tillgänglig för någon annan. gäller det även i fråga om att tillhandahålla handlingen i rättegång.

Är någon skyldig att göra handling tillgänglig som bevis, får rätten förelägga honom att tillhandahålla handlingen. Den som föreläggandet skulle avse skall få tillfälle att yttra sig. För prövning av frågan får för- hör hållas med honom enligt föreskrifterna i 36 eller 37 kap. Annan bevisning får också f öre- bringas.

Nuvarande lydelse

Föreslagen lydelse

5 520

Föreläggande att förete skriftlig handling skall innehålla uppgift om var och huru hand— lingen skall tillhandahållas. Den som skall förete handlingen må genom vite tillhållas att fullgöra sin skyldighet. Rätten äge ock. om det finnes lämpligare, för- ordna, att handlingen skall till— handahållas genom kronofogde- myndighetens försorg.

Föreläggande att göra handling tillgänglig skall innehålla upp- gift om var och hur handlingen skall tillhandahållas och. om det är sådana data som avses i 1 5 tredje stycket, även sättet att tillhandahålla dem. Den som skall göra handlingen tillgänglig får föreläggas att vid vite full- göra sin skyldighet. Rätten får också när det bedöms lämpli- gare, förordna att handlingen skall tillhandahållas genom kro- nofogdemyndighetens försorg.

6 521 Bevisupptagning genom Bevisupptagning genom skriftlig handling får äga rum handling får ske utom huvud-

utom huvudförhandling,

1. om handlingen inte kan företes vid huvudförhandlingen eller

2. om företeende vid huvud för- handlingen skulle medföra kost- nader eller olägenheter som inte står i rimligt förhållande till be- tydelsen av att bevisupptagning- en sker vid huvudförhandlingen.

förhandling,

1. om handlingen inte kan göras tillgänglig vid huvudför- handlingen eller

2. om det skulle medföra kost- nader eller olägenheter att göra handlingen tillgänglig vid hu- vud förhandlingen vilka inte står i rimligt förhållande till bety- delsen av att bevisupptagningen sker vid huvudförhandlingen.

Om det är av synnerlig vikt för utredningen, får även annan handläggning äga rum i anslutning till bevisupptagning enligt första

stycket.

20Senaste lydelse 1981z828. 21Seneele lydelse 19:37:747.

Nuvarande lydelse

75

Har någon, som ej är part, efter anmodan av part eller rät- ten tillhandahållit skriftlig handling, äge han rätt till er- sättning för kostnad och besvär efter vad rätten prövar skäligt.

Föreslagen lydelse

Har någon, som inte är part, efter anmodan av part eller rät- ten tillhandahållit handling, har han rätt till ersättning som rätten finner skälig för kostnader och besvär.

Ersättning skall, om handlingens företeende påkallats av enskild part, utgivas av parten. I annat fall skall ersättningen utgå av allmänna medel.

9 522

Har bestämmelser som avviker från vad som föreskrivs i 1—8 55 meddelats om skyldighet att förete skriftlig handling, skall de gälla.

Har bestämmelser som avviker från vad som föreskrivs i 1—8 55 meddelats om skyldighet att förete handling, skall de gälla.

39. Kap. Om syn 5 523

Innehar någon föremål, som lämpligen kan flyttas till rätten och som kan antagas äga be— tydelse som bevis, vare han skyldig att tillhandahålla det för syn; sådan skyldighet åligge dock ej i brottmål den misstänk- te eller den som till honom står i sådant förhållande, som avses i 36 kap. 3 5. Stadgandet i 36 kap. 6 5 om vittnes rätt att vägra att yttra sig äge motsvarande till- ämpning i fråga om rätt för part eller annan att vägra att tillhan— dahålla föremål för syn. Om skyldighet att förete skriftlig handling för syn gälle vad i 38 kap. 2 5 är stadgat.

22Senaste lydelse 1980:101. 23Senaste lydelse 1980:101.

Innehar någon föremål, som lämpligen kan flyttas till rätten och som kan antas ha betydelse som bevis, är han skyldig att tillhandahålla det för syn. I brottmål gäller detta emellertid inte den misstänkte eller den som står i sådant förhållande till honom, som avses i 36 kap. 3 5. Bestämmelsen i 36 kap. 6 5 om vittnes rätt att vägra att yttra sig tillämpas på motsvarande sätt i fråga om rätt för part eller annan att vägra att tillhandahålla föremål för syn. Om skyldighet att göra handling tillgänglig för syn gäller vad som föreskrivs i 38 kap. 2 5.

50. F ör fattnings förslag Nuvarande lydelse

Vad i 38 kap. 3—9 55 är stadgat äge motsvarande tillämpning beträffande föremål eller skrift- lig handling, som skall tillhan— dahållas för syn.

Denna lag träder i kraft den

Föreslagen lydelse

Föreskrifterna i 38 kap. 3-9 55 har motsvarande tillämpning be— träffande föremål eller hand— ling, som skall tillhandahållas för syn.

3. Förslag till

Lag om ändring i datalagen (1973z289)

Härigenom föreskrivs i fråga om datalagen (1973z289) dels att 21 5 skall upphöra att gälla, dels att 23 5 skall ha följande lydelse.

Nuvarande lydelse

Föreslagen lydelse

235

Om registrerad tillfogas skada genom att personregister innehåller oriktig eller missvisande uppgift om honom, skall den registeran— svarige ersätta skadan.

Om någon tillfogas skada ge— nom brott som avses i 20 5 för- sta stycket eller 21 5, skall den som har gjort sig skyldig till brottet ersätta skadan.

Om någon tillfogas skada ge— nom brott som avses i 20 5 för- sta stycket, skall den som har gjort sig skyldig till brottet er— sätta skadan.

Vid bedömande om och i vad mån skada enligt första eller andra stycket har uppstått skall hänsyn även tas till lidande och andra omständigheter av annan än rent ekonomisk betydelse.

Denna lag träder i kraft den

4. Förslag till Lag om förbud mot viss dekoderutrustning

Härigenom föreskrivs följande.

1 5 I denna lag förstås med kodad televisionssändning: sändning av televisionsprogram med hjälp av elektromagnetiska vågor riktad till allmänheten och vari den programbärande signalen har modifierats av den ansvarige för sändningen eller för dennes räkning i avsikt att bereda tillgång till programmen endast för dem som erlägger betalning därför (abon- nentkretsen), dekoderutrustning: anordning som helt eller delvis är konstruerad eller särskilt anpassad för att bereda tillgång till innehållet i kodad televisionssändning.

2 5 Dekoderutrustning får inte yrkesmässigt eller annars i för— värvssyfte införas till landet, tillverkas, överlåtas, hyras ut eller installeras i avsikt att bereda någon utanför abonnentkretsen tillgång till innehållet i kodad televisionssändning.

3 5 Den som på annat sätt än genom införsel till landet uppsåtligen bryter mot 25 skall dömas till böter eller fängelse i högst sex månader.

Om straff för olovlig införsel m.m. finns bestämmelser i lagen (l960:418) om straff för varusmuggling.

4 5 För försök eller förberedelse till brott enligt denna lag skall dömas till ansvar enligt 23 kap. brottsbalken.

55 Egendom, som har varit föremål för brott enligt denna lag, samt vinning av sådant brott skall förklaras förverkad, om det inte är uppenbart oskäligt. Föremål som har använts som hjälpmedel vid brott enligt denna lag eller dess värde f är förklaras f örverkat, om detär nödvändigt för att förebygga brott eller det finns andra särskilda skäl för det.

6 5 Brott som avses i denna lag får åtalas av åklagare endast om målsägande anger brottet till åtal eller åtal är påkallat från allmän synpunkt

Denna lag träder i kraft den

5. Förslag till Lag om ändring i radiolagen (1966z755)

Härigenom föreskrivs att 3 5 radiolagen (l966z755) skall ha följande lydelse.

Nuvarande lydelse Föreslagen lydelse

35

Mottagare får innehas och användas av var och en. Bestämmelser om avgift för innehav av vissa mottagare finnas i lagen (l989:4l) om TV—avgif t.

Mottagare får inte användas på sådant sätt att mottagning på andra platser störs.

Om radarvarnare finns särskilda bestämmelser i lagen ( 1988: 1 5) om förbud mot radarvarnare.

Om dekodrar finns särskilda bestämmelser i lagen om förbud mot viss dekoderutrustning.

Denna lag träder i kraft den

6. Förslag till

Lag om ändring i skadeståndslagen

Härigenom föreskrivs att 1 kap. 3 55 skadeståndslagen skall ha

följande lydelse.

Nuvarande lydelse

Bestämmelserna i denna lag om skyldighet att ersätta personska— da tillämpas också i fråga om lidande som någon tillfogar annan genom brott mot den per- sonliga friheten, genom annat ofredande som innefattar brott, genom brytande av post- eller telehemlighet, intrång i förvar, olovlig avlyssning eller olaga diskriminering eller genom äre— kränkning eller dylik brottslig gärning.

Denna lag träder i kraft den

35

Föreslagen lydelse

Bestämmelserna i denna lag om skyldighet att ersätta personska— da tillämpas också i fråga om lidande som någon tillfogar annan genom brott mot den personliga friheten, genom an- nat ofredande som innefattar brott, genom informationsin- trång, dataskadegörelse eller olagadiskrimineringellergenom ärekränkning eller dylik brotts— lig gärning.

7. Förslag till Lag om skyldighet för lufttransportföretag att lämna vissa uppgifter, m.m.

Härigenom föreskrivs följande.

15. Lufttransportföretag som befordrar resande till och från riket skall till åklagare på begäran lämna hos företaget förvarade upp- gifter om

1. viss resande som kan förväntas komma till eller lämna riket med något av företagets lufttransportmedel, eller

2. vilka resande som kan förväntas komma till eller lämna riket med viss transportlägenhet.

Vid fullgörande av uppgiftsskyldighet enligt första stycket får lämnas ut uppgifter endast om namn, resrutt, bagage, medresenärer, bokningstillfälle och betalningssätt.

2 5 En begäran enligt 1 5 får framställas endast om det är av betydelse för att utröna om resande planlägger, förbereder, försöker utföra eller har begått brott för vilket lindrigare straff än fängelse i två år inte är föreskrivet.

3 5 Frågor om utlämnande av uppgifter enligt 1 5 prövas av rätten på ansökan av åklagare.

Bestämmelserna i rättegångsbalken angående förfarandet vid prövning av frågor om hemlig teleavlyssning gäller i tillämpliga delar vid tillståndsprövning enligt denna lag.

4 5 Kan det befaras att inhämtande av rättens tillstånd skulle medföra sådan fördröjning, som är av väsentlig betydelse för möjligheten att avslöja eller motverka brott, får tillstånd ges av åklagaren.

En åklagare som meddelat förordnande enligt första stycket skall genast skriftligen anmäla det till rätten och ange skälen för för- ordnandet. Rätten skall skyndsamt ta upp ärendet till prövning. Finner rätten att förordnandet inte bör bestå, skall rätten upphäva förordnandet.

5 5 Om företag inte fullgör sina skyldigheter enligt 1 5, får åklaga— ren förelägga vite.

6 5 Den som tar del av uppgifter i verksamhet som avses i denna lag får inte obehörigen föra vidare eller utnyttja vad han därvid fått veta.

I det allmännas verksamhet tillämpas i stället bestämmelserna i sekretesslagen (1980le0).

7 5 Handlingar med uppgifter som lämnats enligt denna lag skall omedelbart förstöras, om uppgifterna visar sig sakna betydelse för utredning eller lagföring av brott.

Denna lag träder i kraft den och skall gälla till och med utgången av år

8. Förslag till Lag om ändring i aktiebolagslagen (197511385)

Härigenom föreskrivs att 8 kap. 6 5 aktiebolagslagen (197511385) skall ha följande lydelse.

Nuvarande lydelse Föreslagen lydelse

8 kap. 6 5

Styrelsen svarar för bolagets organisation och förvaltningen av bolagets angelägenheter. Finnes verkställande direktör, skall han handha den löpande förvaltningen enligt riktlinjer och anvisningar som styrelsen meddelar. Verkställande direktör får därjämte utan styrelsens bemyndigande vidtaga åtgärd som med hänsyn till omfattningen och arten av bolagets verksamhet är av osedvanlig beskaffenhet eller stor betydelse, om styrelsens beslut ej kan avvaktas utan väsentlig olägenhet för bolagets verksamhet. I sådant fall skall styrelsen så snart som möjligt underrättas om åtgärden.

Styrelsen skall tillse att orga- nisationen beträffande bokför— ingen och medelsförvaltningen även innefattar en tillfredsstäl— lande kontroll. Verkställande direktör skall sörja för att bo— lagets bokföring fullgöres i överensstämmelse med lag och att medelsförvaltningen skötes på ett betryggande sätt.

Denna lag träder i kraft den

Styrelsen skall se till att orga— nisationen beträffande bokför— ingen, förvaltningen av medel och den automatiska informa— tionsbehandlingen även inne— fattar en tillfredsställande kon— troll. Verkställande direktör skall sörja för att bolagets bok— föring fullgörs i överensstäm- melse med lag och att förvalt- ningen av medel och den auto— matiska informationsbe— handlingen sköts på ett betryg- gande sätt.

9. Förslag till

Lag om ändring i bevissäkringslagen (1975:1027) för skatte— och avgiftsprocessen

Härigenom föreskrivs i fråga om bevissäkringslagen (1975:1027) för skatte— och avgiftsprocessen

dels att 5 och 20 55 skall ha följande lydelse, dels att det i lagen skall införas fyra nya paragrafer, 14 a — d 55, samt före nya 14 a 5 en ny rubrik av följande lydelse.

Nuvarande lydelse

55

Föreslagen lydelse

Beslut om försegling får fattas om

1. granskningsledare icke får tillåtelse att genomsöka förvar eller utrymme och det skäligen kan antagas, att bevismedel finns där, samt ef tersökning ej kan beslutas eller verkställas omedelbart, eller

2. bevismedel som ej är under beslag icke lämpligen kan föras från den plats, där det har påträffats.

Beslut om försegling av förvar eller utrymme, där beslagtaget bevismedel f inns, skall fattas om bevismedlet lämnas kvar hos innehavaren.

Beslut om försegling av förvar eller utrymme, där beslagtaget bevismedel finns, skall, i annat fall än som avses i 14 d &, fattas om bevismedlet lämnas kvar hos innehavaren.

Verkställighet rörande data för automatisk informationsbe— handhng

l4a5

Bestämmelserna i denna lag om förvar gäller också förvar av data för automatisk informa— tionsbehandling.

Eftersökning eller beslag får inte ske via telenät.

141);

Vid eftersökning och beslag av data för automatisk informa— tionsbehandling får användas endast de tekniska hjälpmedel.

Nuvarande lydelse

Föreslagen lydelse

program och sökbegrepp som be- hövs för att tillgodose ändamålet med åtgärden. Endast sådana data som behövs för detta ända- mål får tas fram.

Vid utförande av åtgärd enligt första stycket får terminal, pro- gram eller annat tekniskt hjälp— medel som tillhör den granskade eller annan användas, om det kan anses lämpligt.

14c5

Bestämmelserna i 2—4 och 6 55 lagen (1987.'123I) om automa— tisk databehandling vid taxe- ringsrevision, m.m. tillämpas också vid eftersökning och be- slag av data för automatisk in— formationsbehandling.

14d5

När data för automatisk in- formationsbehandling tas i be— slag. skall exemplar lämnas kvar hos innehavaren om det kan ske.

20 524

Länsrätten prövar utan dröjsmål framställning enligt 18 5. Sådan framställning får bifallas endast om synnerliga skäl föreligger.

24Senaste lydelse 1979:184.

Om bevismedel utgörs av data för automatisk informationsbe— handling får domstolen besluta om sådana begränsningar i granskningsledarens rätt att själv använda tekniska hjälp- medel som behövs för att data. som bör undantas från gransk—

Författningsförslag sou 1992;110 Nuvarande lydelse Föreslagen lydelse

ning. inte skall bli tillgängliga för honom.

Bifalles framställning enligt första stycket helt eller till viss del, äger länsrätten förordna att det som har undantagits f rån granskning skall överlämnas till den som gjort framställningen redan innan rättens beslut har vunnit laga kraft.

Denna lag träder i kraft den

Sammanfattning

Inledning

Utredningens uppdrag har varit att överväga vilka förändringar av de straff och processrättsliga reglerna som är påkallade med hänsyn till utvecklingen inom data— och teletekniken samt att, f rån samma utgångspunkt, se över reglerna för olika myndigheters kontroll— verksamhet.

Detta uppdrag har medfört att en omfattande genomgång har gjorts av bl.a.

- Brottsbalken (BrB) — Rättegångsbalken (RB) - Taxeringslagen — Angränsande lagstiftning

Utredningens arbete har emellertid koncentrerats på de straff - och processrättsliga reglerna.

Som särskilt utredningsuppdrag har utredningen haft att redovisa sin inställning till frågor om förbud för användning av piratdekod— rar vid TV-utsändningar samt användning av f lygbolagens database- rade kundregister vid polisens och tullens spaning mot grövre brottslighet. Som ett resultat av utredningens frihet att Överväga med uppdraget sammanhängande frågor, har vidare ett förslag lagts med avseende på informationssäkerheten hos aktiebolag.

Utredningen har enligt sina direktiv haft att analysera behovet av de lagändringar som kan krävas för att den svenska lagstiftningen skall följa av Europarådet i september 1989 antagna "Riktlinjer för den nationella lagstiftaren" med avseende på datorbrottslighet. Ut— redningens förslag följer därför nära Europarådets rekommendatio— ner, både såvitt avser frågan om datorbrottslighet samt beträffande frågan om förbud mot piratdekodrar som behandlas i en annan europarådsrekommendation.

Utredningen har haft ett flertal kontakter, både i Sverige och i utlandet, med olika intresseorganisationer och företrädare för internationella organisationer som sysslar med hithörande frågor, t.ex. Europarådet, EEC, OECD och Interpol.

Bakgrund

Det straffrättsliga skyddet för IT-miljö ges främst i BrB och i datalagen. Idatalagen införde Sverige som första land redan år 1973

en bestämmelse om dataintrång som tar sikte på s.k. "hacking", dvs. att någon olovligen bereder sig tillgång till upptagning för auto— matisk databehandling. Efter förslag av förmögenhetsbrottsutred— ningen och utredningen om skydd för företagshemligheter år 1983, genomfördes vidare är 1986 vissa förändringar i BrB, som syftade till att åstadkomma en viss anpassning till den nya teknologin. Bestämmelsen om bedrägeri utvidgades till att avse olovlig påverkan av resultatet av en automatisk informationsbehandling. Vidare gjordes vissa anpassningar i bestämmelserna om trolöshet mot huvudman, olovligt brukande och om dataintrång.

Den processrättsliga regleringen har i huvudsak varit oförändrad sedan RB infördes år 1948. Viss anpassning till den nya teknologin har skett genom reglerna om teleavlyssning och teleövervakning år 1989, men någon allmän översyn har inte gjorts.

Utredningens förslag Brottsbalken (BrB)

Utredningen föreslår att bestämmelsen om dataintrång ("hacking") förs över från datalagen till BrB. En del av bestämmelsen bör hänföras till en mer allmän bestämmelse om in formationsintrång i 4 kap. 8 5 BrB, en annan del får utgöra en ny sorts skadegörelse på data, dvs. representationen av uppgifter som finns lagrade i eller är under befordran via elektroniskt eller annat liknande hjälpmedel för att användas för automatisk informationsbehandling.

Bestämmelsen om dataintrång var i datalagen subsidiär i för— hållande till Brst regler. Hacking är dock ett brott av sådan karaktär att det bör bestraffas enligt BrB och inte genom special— straffrättslig lagstiftning. Genom att ett hackingbrott som innefattar skadegörelse enligt förslagetkan bestraffas enligt 12 kap. BrB, görs vidare bestämmelsen om grov skadegörelse i 12 kap. 3 5 BrB tillämplig på sådant brott. Detta innebär att det kan dömas till fängelse i högst fyra är t.ex. för en skadegörelse på data som medfört betydande ekonomiska förluster. Genom detta markeras hur allvarligt samhället ser på denna typ av brottslighet. På motsvarande sätt föreslås införandet av en bestämmelse om datasabotage i 13 kap. 4 5 BrB som inriktas mot data som har avsevärd betydelse t.ex. för rikets försvar, folkförsörjning, rättsskipning eller för upprätthållan— de av allmän ordning och säkerhet.

Utredningen föreslår vidare en ny bestämmelse i 13 kap. 7 a 5 BrB som direkt tar sikte på s.k. datavirus, dvs. framställning eller spridande av skadegörande datorprogram som självmant sprids (kopieras) t.ex. från ett datorprogram till ett annat och där åstad- kommer skada genom att data utplånas, ändras eller undertrycks. Sådana virus kan vara godartade men kan också åstadkomma stor skada i ett mycket stort antal datorer genom spridning i olika nätverk. Det s.k. Morris(Internet)viruset orsakade skada i mer än

6 000 datorer. Utredningen föreslår att det för normalfallet av spridande av datavirus skall kunna dömas till böter eller fängelse i högst två år men att det för grova fall skall dömas till fängelse i lägst sex månader och högst sex år. Den som begått brottet av grov oaktsamhet föreslås kunna dömas för vårdslöshet med datavirus.

En huvudfråga för utredningen har varit en översyn av bestäm- melserna i 14 kap. BrB om urkundsförfalskning. Det är uppenbart att dessa bestämmelser, som skrevs för många decennier sedan, inte varit avpassade för den nya teknologiska utvecklingen som f.ö. fort- farande pågår med oförminskad hastighet. Utredningens uppdrag har i detta avseende gett upphov till komplicerade avvägningar.

Det har stått klart dels att en omarbetning måste göras men också att flera alternativ till en sådan omarbetning föreligger. Frågan om ett straffrättsligt skydd för urkunder får i datormiljö helt nya dimensioner. Vad som i skrift på papper är påtagligt motsvaras i en dator av något mer svävande; nämligen elektroniska impulser. Gränsen mellan original och kopia suddas ut. Genom att samman— ställa elektroniska impulser från två elektroniska handlingar är det vidare möjligt att framställa en helt ny handling.

Ett grundläggande problem är att de elektroniska impulserna inte kan "läsas" på samma sätt som bläcket "låses" till papperet. Det blir därför svårt att tillerkänna text i digital form urkundskvalitet. Saken kompliceras ytterligare av att det ibland är svårt att applicera invan— da termer på den nya teknologin.

Utredningen har sett det som en huvuduppgift att närmare analysera dessa och andra svårigheter att tillämpa den nya teknolo— gin på gamla betraktelsesätt. En utgångspunkt har härvid varit att, med så få ingrepp som möjligt i vedertagna begrepp, söka anpassa och harmonisera de två olika typerna av dokument, traditionella ur- kunder och elektroniska dokument. Europarådets riktlinjer anger också som ett önskemål att de två olika typerna av dokument be— handlas på ett likartat sätt av den nationella lagstiftningen. Att förfalska en skriftlig handling har samma straffvärde som att förfalska datorlagrat material. Det är principiellt sett endast fråga om en skillnad i teknik.

Utredningen föreslår därför, med utgångspunkt i gällande rätt, att ett för de två dokumenttyperna gemensamt brott införs. Detta brott bör lämpligen benämnas dokumentförfalskning. Samtidigt ges i lagtexten uttryck för vissa tidigare underförstådda krav på doku— mentbegreppet. Gemensamt för de båda dokumenttyperna är dock att - såsom tidigare gällt endast beträffande skriftliga urkunder - det är straffbart att skriva annan persons namn, att falskeligen förskaffa sig annans underskrift eller annorledes framställa falskt dokument eller att ändra eller utfylla äkta dokument.

För att en urkund skall kunna anses såsom sådan (vad som be- tecknas som att urkund har urkundskvalitet), måste det anses vara möjligt att fastställa att innehållet härrör från den som framstår som dess utställare. Urkunden skall kunna övertyga om sin egen äkthet

och det skall inte vara nödvändigt att gå till dess utställare och fråga om det är denne som framställt urkunden.

Detta rekvisit får i datormiljö en ny dimension. Det kan inte, om inte särskilda metoder tillgrips, anses möjligt fastställa att datorlag- rad information härrör från en viss person (utställaren). Det har därför utvecklats tekniska säkerhetsåtgärder som gör det möjligt att kontrollera att inte de elektroniska impulserna ändrats, dvs. att det elektroniska dokumentet inte manipulerats. Dessa säkerhetsåtgärder bygger på olika matematiska metoder för verifiering av ett enskilt dokument. Den grundläggande tanken är att man skapar "digitala signaturer" ("lås"), som representerar något unikt hos det elektronis— ka dokumentet, t.ex. en matematiskt uträknad kontrollsumma som omedelbart ändras om dokumentet manipuleras.

Utredningen har funnit lämpligt föreslå att det straffrättsliga skyddet för dokumentförfalskning i datormiljö, som inträder redan genom att den elektroniska impulsen ändras, knyts till tekniska verifieringsmetoder. Härigenom f rämj as redan existerande (och i det kommersiella livet redan relativt utspridda) metoder samtidigt som lagstiftningen inte hindrar införande och användning av nya metoder med samma kontrollsyf te. Inom EG pågår ett omfattande utvecklingsarbete med dessa metoder varför förslaget kan ses som ett led i en nödvändig EG—anpassning.

För de elektroniska handlingar, som inte uppfyller det angivna kravet på ett elektroniskt "lås" men som dock är i behov av straff — rättsligt skydd mot förfalskning, f öreslår utredningen att brottet inte anses fullbordat vid själva förfalskningstidpunkten utan först vid tidpunkten för användningen av den förfalskade handlingen. Om någon sanningslöst utger en handling för att härröra från viss person eller för att riktigt återge visst dokument skall han dömas till ansvar för missbruk av handling om åtgärden inneburit fara i bevishän- seende.

Den nu angivna sammanföringen av de båda dokumentbegreppen har medfört ett flertal ändringar i 14 och 15 kap. BrB, samtidigt som de brottsbeskrivningar i 15 kap. som rör materialiserade bevismedel förts över till 14 kap. för att göra regleringen överskådligare. Moderniseringen av lagtexten medför vidare vissa förslag till ändringar i fråga om förberedelse till brott och i fråga om för- verkande. Utredningen har vidare lagt fram ett förslag till skydd för lösenord och annan hemlig identitetsinformation.

Rättegångsbalken (RB)

RB skrevs på en tid när datorer inte var uppfunna och har i endast begränsad utsträckning anpassats till moderna förhållanden. Utredningen har därför i denna del gjort en allmän översyn av bestämmelserna och föreslår i flera hänseenden nödvändiga för— ändringar. Sålunda används i balken ordet skriftlig handling, t.ex. i fråga om beslag där det är uppenbart att beslag också kan företas

i datormil jö. Utredningen f öreslår här att skrif tlighetskravet tas bort och att man i stället använder beteckningen handling. Ett flertal liknande bestämmelser föreslås bli justerade.

På motsvarande sätt hänför sig RB till endast brev eller telegram trots att det är uppenbart att även telefax och en rad andra former för datorkommunikation kan användas.

I samband med hemlig teleavlyssning och teleövervakning upp— kommer vissa problem med anledning av avmonopolisering av televerkets verksamhet och den tekniska utvecklingen Bestämmel- serna härom föreslås därför bli anpassade till de nya förutsätt- ningarna. Även i övrigt behandlas vissa frågor som har samband med den nya teletekniken.

Även bestämmelserna om husrannsakan har genom den tekniska utvecklingen blivit föråldrade Det föreslås därför en IT- anpassning. Det föreslås att med slutet förvaringsställe också skall avses datorlagrad information. Det ges vidare vidgad möjlighet till husrannsakan med avseende på s.k. "elektroniska anslagstavlor" (bulletin boards) som kan innehålla information som kan komma till brottslig användning.

Även om principen om fri bevisprövning gäller generellt i vårt land, har utredningen ansett det lämpligt att föreslå införandet av en bestämmelse som tar sikte på användningen av bevismaterial som genererats av en dator. Erfarenheter från bl.a. utlandet har nämligen påvisat att myndigheter och andra intagit en alltför okritisk in— ställning till datorgenererat material.

Bestämmelserna om skriftliga bevis har vidare anpassats med hänsyn till IT-miljön.

Övriga förslag

Utredningen har beträffande taxeringsrevision haft i uppdrag att utreda om några problem uppkommit i den praktiska tillämpningen av taxeringslagen och lagstiftningen om ADB-revisioner. Det synes som om vissa problem av praktisk art uppkommit vid sådana revisioner men att dessa problem kunnat överkommas på lämpligt sätt. I samband med utredningens kontakter i denna del har dock framkommit invändningar mot förfarandet av principiell natur som det dock inte ankommer på utredningen att ta ställning till med hänsyn till direktiven. Det får förutsättas att dessa frågor om rättssäkerhet kommer att behandlas i annan ordning.

Utredningen föreslår, efter förebild av en Europarådsrekommen- dation, en särskild lag om förbud mot piratdekodrar. Dessa får inte yrkesmässigt eller annars i förvärvssyfte tillverkas, importeras, överlåtas, hyras ut eller installeras. Den som bryter mot denna bestämmelse straffas med böter eller fängelse i högst sex månader. Innehavet som sådant blir dock inte straffbart. Piratdekodrarna och vinningen av brottet skall förverkas om det inte är uppenbart

oskäligt. Brottet skall åtalas endast om målsäganden anger brottet till åtal eller om åtal är påkallat från allmän synpunkt.

Beträffande skyldighet för lufttransportföretag att lämna ut upp- gifter ur ADB-baserade kundregister för polisens och tullens be— kämpning av grövre brottslighet, f öreslår utredningen en särskild lag i ämnet. Lagen skall vara tidsbegränsad och därefter omprövas av riksdagen med hänsyn till dess tillämpning. Begäran om uppgifterna får endast beslutas av domstol eller i undantagsfall av åklagare i syfte att avslöja brott för vilket inte är föreskrivet lindrigare straff än fängelse i två år och får inte leda till att myndigheten har terminalåtkomst till uppgifterna eller databehandlar dem.

Utredningen föreslår vidare att i aktiebolagslagen införs be- stämmelser om att styrelsen har ansvaret för att organisationen och förvaltningen av den automatiska informationsbehandlingen även innefattar en tillfredsställande kontroll. VD skall sörja för att den automatiska informationsbehandlingen sköts på betryggande sätt. Dessa bestämmelser torde gälla redan idag, men utredningen har ansett det vara av värde att införa en uttrycklig bestämmelse härom för att höja säkerhetsmedvetandet i företagen.

Summary

Introduction

The Commission's terms of reference have been to consider what changes to the criminal and procedural law are necessary in view of the developments concerning data and telecommunications techniques, and, from the same viewpoint, to consider the rules governing various supervisory authorities.

This task has meant that the Commission has made a thorough review of, inter alia, - The Criminal Code (CC) — The Code of Criminal Procedure (CCP) The Code of Taxation - Various laws relating to these matters

The Commission has, however, focused on the aspects of criminal law and procedure.

As a special task, the Commission has had to consider questions relating to the prohibition of the use of pirate decoders for TV emissions, and the use of airline companies' computerised registers concerning their client's travel itineraries for purposes of police and customs investigations regarding serious crime. As a result of the Commission's opportunity to make other suggestions, the Commis— sion makes a proposal in respect of information security with limited companies.

The terms of reference of the Commission require an analysis of the changes in the law that may be necessary so that Swedish law is in conformity with the Council of Europe "Guidelines for the national legislators" on computer crime, adopted in September 1989. The proposals of the Commission, therefore, follow closely the Recommendation of the Council of Europe, both in respect of computer crime and as regards the question of the prohibition of pirate decoders which has been dealt with in another Recommenda— tion by the Council of Europe.

The Commission has had a number of contacts, both in Sweden and abroad, with representatives of different organisations, groups and international organisations which deal with these matters, e.g. the Council of Europe, the EEC, OECD and Interpol.

Background

The criminal law protection regarding an IT-environment is provided mainly in the CC and in the Data Act. As the first country, Sweden enacted already in 1973 a provision on infringe— ment of data aiming at so called "hacking"; i.e. when someone without authorisation accesses a computer. Following a proposal in 1983 by the Law Commission on Economic and Property Crime and the Commission on the Protection of Trade Secrets, certain changes to the CC were enacted in 1986, aiming at adjusting some aspects of the CC to the new technology. The scope of the provision on fraud was extended to cover the unauthorised manipulation of the result of automatic information processing. In addition, adjustments were made to the provisions on disloyalty to principal, unauthorised use and infringement of data.

The procedural rules have in principle remained unchanged since the CCP was enacted in 1948. Certain adjustments as a result of new technology were made in 1989 in the legal provisions concerning surveillance and monitoring of telecommunications, but no general revision has been made.

Proposals of the commission The Criminal Code (CC)

The Commission proposes that the provision on infringement of data ("hacking") should be transferred to the CC. One part of the provision should become a more general provision conerning "infringement of information" in Chapter 4, article 8 CC, whereas another part of the provision should become a new type of "damage to data"; i.e., the representation of information which is stored in, or under transmission via an electronical or other similar device, to be used in the course of an automatic information processing.

The provision on infringement of data in the Data Act was sub— sidiary in relation to the CC. Hacking is an offence of such nature that it should be punished under the general CC and not in special criminal legislation. Moreover, since a hacking offence which might also cause a damage to data under Chapter 12 of the CC, the provisions concerning "serious damage" under Chapter 12, Article 3 CC, will become applicable to hacking. This might entail a penalty of imprisonment of 4 years, for instance, in respect of damage to data which has caused important economic loss. Through this change, society gives a clear signal as to how seriously it regards this type of crime. Similarly, it is proposed to include a provision on computer sabotage in Chapter 13, Article 4, that would protect data which has considerable importance, for instance, to the defence of the Realm, general food supply, the justice system or to maintain public order and security.

The Commission proposes furthermore a new provision in Chapter 13, Article 7 of the CC, that would address directly so called "computer viruses"; i.e., designing or propagating of computer programs that cause damage. Such programs, which are propagated (copied), for instance, from one computer program to another, cause damage through the erasure, alteration or suppression of data. Such viruses may be benign, but others can also cause serious damage in a great number of computers through their propagation in different networks. The so—called Morris (Internet) virus caused damage in more than 6000 computers. The Commission, therefore, proposes that the normal case of propagation of computer virus should be punishable by a fine or by imprisonment of up to 2 years, but serious cases should entail a minimum penalty of 6 months impri- sonment and a maximum penalty of 6 years. If the offence has been committed by gross negligence, it should be possible to sentence for the negligence in the handling of the computer virus.

A major question that has been posed to the Commission has been to consider the adequacy of the provisions of Chapter 14 CC on document forgery. It is obvious that these provisions, which were enacted several decades ago, are not adaptable to the new tech- nological developments, which today are continuing at a rapid pace. The task of the Commission has, therefore, been particularly complex.

It has been clear from the outset that a revision must be made, but also that several alternatives to such a revision exist. The matter of criminal law protection for documents will, in a computerised en- vironment, take new dimensions. That which in writing on a piece of paper is tangible has its intangible counterpart in the computer, namely electronic impulses. The border—line distinction between original and copy vanishes. Through the compilation of electronic impulses from two electronic documents, an entirely new electronic document may be made.

A basic problem consists in that the electronic impulses may not be "locked" in the same way as when ink is "locked" to paper. It is therefore difficult to recognise the document quality of digital text. The matter is further complicated since it is sometimes difficult to apply common terminology to the new technology.

The Commission has regarded as a main task the need to analyse closely these and other difficulties in order to apply new technology to old wisdom. A starting point has been to seek to accommodate and harmonise the two different types of documents (i.e., traditional and electronic documents) while making as little infringement as possible to acquired concepts. The Guidelines of the Council of Europe also indicate that it is preferable that the two different types of document should be put on an equal footing by legislation. A forgery of a written document has the same penal value as the forgery of computerised material. In principle, it is only a differen- ce in technique.

Taking as a basis the present legislation, the Commission, there— fore, proposes that an offence be enacted which will apply in common to the two types of document. This offence should be defined as "document forgery". At the same time, the legislation should more clearly indicate some previously required, but not expressly indicated, requisites in the definition of what constitutes a document. As was previously the case only for written documents, it would be punishable, in regard to both kinds of documents, to write another person's name, to f rauduently obtain another person's signature or otherwise make a false document or to change or amend a genuine document.

In order for a document to be considered as such (what is generally denominated as "document quality") it must be possible to ascertain that its content stems from the person who is supposedly its author. The document itself must be able to convince of its genuinity and it should not be necessary to go to its author and ask if he wrote the document.

This requisite will in a computerised environment take a new dimension. It is not possible, unless special methods are used, to ascertain that information stored in a computer stems from a certain person (the author). Special technical security routines have, therefore, been developed which make it possible to verify that the electronic impulses have not been changed; i.e., that the electronic document has not been manipulated. These security routines are based on different mathematical formulae for verification of a single document. The basic idea is that "digital signatures" ("locks") are created, which represent something unique with the electronic document; for instance, a mathematically developed control figure is created which will become immediately changed if the document is manipulated.

The Commission has, therefore, considered it appropriate to propose that the criminal law protection for document forgery in a computer environment, which already becomes effective from the moment when the electronic impulse is changed, should be tied to technical methods of verification. It is thereby promoted existing (and in commercial life already fairly-well used) methods for verification. At the same time, the legislation does not prevent the introduction or use of other methods that have the same aim to make it possible to verify a document. Within the European Communities considerable work is being carried out on the develop— ment of such methods and the proposal can, therefore, be regarded as part and parcel of a necessary process of adaptation to EEC work.

For those documents which will not fulfil the previously mentio— ned requisite in respect of the electronic "lock", but which are nevertheless important enough to merit criminal law protection against forgery, the Commission proposes that the offence will not be completed at the time of its commission but rather at the time of the actual use of the forged document. If someone untruthfully

claims that data for automatic information processing or in a computer printout has been "written" by a certain person, that person may be punished for "misuse of a document", if the act jeopardises proof.

Bringing together both types of documents under one scheme entails a number of changes to Chapters 14 and 15 CC; at the same time offences in Chapter 15 concerning tangible evidence have been brought to Chapter 14 to make the law more logical. Modernising the legislation entails, furthermore, certain proposed changes regarding preparatory acts, which may be committed using data, and in respect of confiscation of data. Moreover, the commission has proposed a provision aiming at the protection of passwords and other secret identity information.

The Code of Criminal Procedure (CCP)

The CCP was enacted at a time when computers were not invented and has only in a limited way been adapted to modern circumstan— ces. The Commission has, therefore, in this part made a general revision of the provisions and proposes several necessary changes. Thus, the Code uses the term "written document", for example, as regards seizure even where it is evident that a seizure can be made in a computerised environment. The Commission proposes to delete the requirement of "written" and proposes that only "document" be used. Likewise, it is proposed to change several other similar provisions.

In the same way, the CCP also uses the terms "letter" and "tele— gram" where it is evident that telefax and other forms of tele— communication may be used.

In connection with secret surveillance and monitoring of tele- communications, certain problems will arise in view of the demono— polisation of the tasks of the National Board of Telecommunications and technical development. The related provisions are proposed to be adapted to these new conditions. The Commission also considers certain other questions in relation to the new telecommunications techniques.

Also the provisions on search and house visits have become obsolete. An adaptation to IT, is therefore, proposed. The rules concerning searches in closed storages would also comprise compu— terised information. Searches of so called "bulletin boards" would be provided for when these boards might contain information that may be used with criminal intent.

Although the principle of free introduction and free evaluation of evidence is applied in our country, the Commission has considered it appropriate to propose the introduction of a provision aiming at the use of evidence generated in a computer. Experiences from, inter alia, other countries have shown that authorities and others

have not been critical or careful enough when assessing computer generated material.

The provisions on written evidence have, furthermore, been adapted to the IT—environment.

Other proposals

As regards tax audits, the Commission*s task was to examine whether any problems had arisen in the practical application of the Taxation Act and the legislation on EDP—auditing. It has appeared that certain practical problems have occurred in connection with such audits, but that such problems have been solved in appropriate ways. In connection with the informal contacts that the Commission has had, particular opposition in principle to the legislation has been raised, which the Commission, however, has no competence to deal with in view of its terms of reference. It is expected that such questions concerning the rule of law will be considered by another Commission.

The Commission proposes, in conformity with a Council of Europe Recommendation, the enforcement of a special law on prohibition of pirate decoders. These should not be professionally or commer- cially manufactured, imported, sold, rented or installed. Of f enders will be punished with a fine or imprisonment of up to six months. Possession will, however, not be criminalized. The pirate decoders and the proceeds of the offence will be confiscated unless it is manifestly unreasonable. The offence will be prosecuted only if the interested party launches a complaint or if prosecution is necessary in the public interest.

As regards the obligation for an airline company to deliver in— formation from its computerized registers regarding its passengers, for purposes of police and customs investigations of serious crime, the commission proposes special legislation. The law will be applied during a limited period and must, thereafter, be scrutinised by Parliament in view of its application. A decision by a judge or, exceptionally, a prosecutor, to request information may only be taken with the aim of preventing an offence for which the penalty entails imprisonment of at least 2 years. Furthermore, direct access to the terminal or automatic processing of the information may not occur.

The Commission proposes further that in the Companies' Act, a provision be enacted that the Board of Directors have the responsi— bility for the organization of the management of the automatic information processing and that adequate control is exercised. The Managing Director shall ensure that the automatic information processing is undertaken in a secure manner. It is likely that this situation follows already from the current legislation, but the Commission has considered it valuable that a special provision be enacted to raise security conscience within companies.

1. Utredningens uppdrag och arbete

1.1. Direktiven

Utredningens direktiv (dir. 1989154) beslöts av regeringen den 16 november 1989. De återges i sin helhet i bilaga I. Huvudfrågan är vilka ändringar av de straff och processrättsliga bestämmelserna som är påkallade till följd av utvecklingen inom data- och tele— tekniken och det internationella harmoniseringsarbetet rörande lagstiftning på detta område.

De straffrättsliga frågorna rör främst föreskrifterna i brottsbalken (BrB), där vi enligt direktiven har att tillse att svensk lagstiftning är förenlig med Europarådets rekommendationer i ämnet, men även specialstraffrättsliga bestämmelser i t.ex. datalagen (DL). I den processrättsliga delen aktualiseras i första hand rättegångsbalken (RB) men även viss utrednings- och kontrollverksamhet som har reglerats i andra författningar.

Vi har vidare att behandla vissa anknytande frågor såsom polisens och tullens tillgång till transportföretagens databaserade kundregis- ter och skyddet för kodade TV-program.

Enligt direktiven har utredningen stor frihet att bedöma vilka frågor som behöver övervägas med hänsyn till syftet med översynen. Detta innebär enligt vår mening bl.a. att lagstiftningen bör anpassas till de förändrade och delvis nya behov av rättsligt skydd som informationsteknologin (IT) och samhällsutvecklingen i övrigt fört med sig.

Vissa frågor på området har visserligen redan lösts genom lagstift- ning eller i praxis men enligt direktiven finns det, för att bereda ett effektivt rättsligt skydd, anledning att göra en allmän översyn av regelsystemens anpassning till de tekniska förutsättningarna.

1.2. Utredningsarbetet

Utredningen har studerat de rättsliga och tekniska frågor som aktu- aliseras i IT—miljön och på olika vägar skaffat sig underlag för be— dömningen av behovet av författningsändringar.

Europarådet har framställt en förfrågan till medlemsländerna om vad som anses utgöra en urkund enligt respektive lands lagstiftning och om urkundsbegreppet definierats så att skydd ges mot för- falskning även av IT-material.

Genom experten Hans G. Nilsson — sekreterare i en tidigare arbetsgrupp vid Europarådet om datorrelaterad brottslighet och en

nyligen tillsatt arbetsgrupp om vissa processuella frågor och den nya informationsteknologin - har ytterligare uppgifter om den straff— och processrättsliga regleringen i andra länder tagits fram.

Beträffande frågan om piratdekodrar har Utredningsmannen delta— git i en expertgrupp vid Europarådet som utformat förslag till den numera av rådets ministerkommitté antagna rekommendationen NO R (91) 14 om rättsligt skydd av krypterade televisionstjänster. Vidare har intressenter rörande kabel—TV sammanträf f at med utredningen.

Sekreteraren i utredningen har deltagit i en arbetsgrupp vid OECD med uppdrag att utarbeta riktlinjer angående säkerhet för in— formationssystem. Utredningen har vidare haft informella kontakter med tekniska experter och rättsvetenskapsmän rörande tekniska och rättsliga frågor.

Experten Hans Wranghult har deltagit i en av INTERPOL uppsatt arbetsgrupp om datorbrottslighet. Utredningsmannen och flera av experterna har deltagit i ett flertal internationella seminarier i ämnet, bl.a. i en av EG och Europarådet gemensamt anordnad kon— ferens år 1990 och i det förberedande mötet år 1992 inför ln— ternational Association of Penal Law's kongress år 1994.

Beträffande frågan om utlämnande av uppgifter ur transport— företagens register har material samlats in via INTERPOL och det arbete som pågår angående denna fråga vid Customs Cooperation Council. En förfrågan har vidare framställts till de danska och norska motsvarigheterna till datainspektionen (DI).

Beträffande frågan om taxeringsrevision har utredningen i en skrivelse till vissa myndigheter och näringslivsorganisationer hemställt om upplysningar rörande erfarenheterna av tillämpningen av gällande bestämmelser om ADB-revision. Ett par av de mera utförliga svaren på denna enkät har bilagerats betänkandet. Vissa informella kontakter har också förekommit med RSV och några näringslivsorganisationer.

Standardiseringskommissionen i Sverige (SIS) har försett utred- ningen med information om det internationella standardiserings- arbetet och tillhandahållit visst material.

Vi har samrått med flera andra utredningar. Däribland bör nämnas datalagsutredningen (Ju 1989:02), utredningen om lagstiftningsbe— hovet vid tulldatoriseringen (Fi 1988zll), kommittén (Ju 1989:01) om ideell skada, kommittén (Ju 1989:03) för att se över reglerna om det allmännas skadeståndsansvar, telelagsutredningen (K 1991:03) och redovisningskommittén (Ju 199l:07).

2 Begrepp och teknisk bakgrund

2.1. Inledning

Av grundläggande betydelse för varje samhälle är möjligheterna att utbyta information såväl mellan samhällets myndigheter och dess medborgare som myndigheter och människor emellan. Även om det numera föreligger en principiell enighet om att det fria informa— tionsflödet är oumbärligt, har samhället haft anledning att undan— tagsvis reglera tillgången till information när hänsyn till personlig integritet och andra motstående intressen av åtminstone likvärdig styrka gör sig gällande.

De juridiska och tekniska beskrivningarna vid sådana regleringar har ursprungligen utgått från att informationsutbytet utförs av människor och i allmänhet manuellt. I sådan verksamhet har många enskildheter i arbetets gång kunnat lämnas därhän, eftersom det framstår som mer eller mindre givet vad verksamheten går ut på och vad som är dess föremål. Instrumenten för traditionell hantering och representation av information kan också summariskt och konkret beskrivas såsom närmast självklara företeelser; det har exempelvis inte ansetts nödvändigt att närmare bestämma innebörden av be- greppet skriftlig handling och vad som menas med en inkommen inlaga.

Informationsutbytets traditionella former har emellertid kommit att få andra dimensioner till följd av den nya informationsteknologin (IT),1 varmed vi avser efterkrigstidens snabba utveckling av mer eller mindre integrerade system för automatisk databehandling (ADB) och telekommunikation, av oss ibland kallade in formations- system. Det är nämligen inte längre möjligt att lägga tyngdpunkten på ADB, då i de nu snabbt framväxande informationssystemen kommunikationen av data är väl så betydelsefull som behandlingen av data. De flesta nutida tillämpningar av datatekniken innefattar i själva verket en kombination av bearbetning, lagring och överföring av data och det är uppenbart att varje tilltänkt skydd för angrepp mot data måste vara oberoende av den hanteringsfas i vilken data till äventyrs befinner sig. För hela denna värld av dator- och kommuni— kationsteknologi använder vi återkommande uttrycket lT—miljö.

1För företeelsen finns inte någon riktigt lyckad sammanfattande benämning. Det utomlands förekommande ordet telematik har inte vunnit någon anslutning i svenskt språkbruk. IT används också som förkortning för ordet informationsteknik varmed avses tekniken för insamling, lagring, bearbetning, återvinning, kommunikation och

presentation av data.

En framträdande konsekvens av IT är att själva metodiken för informationsbehandlingen blir en annan. I IT-miljön utförs väsent- liga rutiner automatiskt och ibland utan att någon människa alls tar del av uppgifterna och bedömer det enskilda fallet. Rutinerna för manuell bearbetning av information ersätts av olika program, dvs. på förhand i varje detalj entydigt och klart bestämda och beskrivna sätt att bearbeta information som alltid ger ett givet problem samma lösning (programinstruktioner).2 Den tekniska utrustning som möjliggör automatisk behandling och kommunikation av informa- tion skapar därför en osynlig värld, där konkreta och välkända saker som skriften på ett papper eller sådana bärare av rättigheter som sedlar, aktiebrev och lagfartsbevis dematerialiseras på ett för många svårbegripligt och ibland skrämmande sätt.3 Detta avlägsnande f rån en konkret och lättförståelig miljö, som framtvingas av IT, ställer ökade krav på såväl de tekniska beskrivningar som de rättsliga föreskrifter som skall reglera IT—området.

Vad gäller de tekniska beskrivningarna finns anledning att något uppehålla sig vid det omfattande standardiseringsarbete som pågår på IT-området. Standarder gör det möjligt att använda den nya tekniken effektivt. Detta arbete är också viktigt inom området för ADB—säkerhet och inte minst för möjligheterna att kontrollera äktheten hos elektroniska meddelanden, till vilken del av den internationella standardiseringen vi återkommer under avsnittet 8.3.5.

Arbetet för standardisering bedrivs på det internationella planet för olika teknikområden i ett komplicerat mönster av samverkan mellan olika organ.4 SIS är centralorgan för standardiseringen i

2Att märka är att dessa instruktioner ingalunda är begränsade till datortekniska kommandon utan också tar sikte på den materiella behandlingen av enskilda ärenden. Programmen kan alltså till denna del innehålla konstruktörens uppfattning om vad gällande rätt innehåller och hur den skall omsättas på det praktiska planet. I så måtto innebär informationsbehandlingen en form av maskinell rättstillämpning, som ägnas särskild uppmärksamhet inom det forskningsområde som kallas förvaltningsauto- mation. 3Även när denna IT-värld synliggörs i form av olika datautskrifter framstår den ibland som gåtfull. Problemet synes för den offentliga sektorns del i någon mån ha uppmärksammats genom en bestämmelse i 15 kap. 9 5 1 st 3 sekretesslagen som ålägger myndigheterna att beakta att uppgifter i upptagningar för ADB inte innehåller förkortningar, koder och liknande som kan försvåra för den enskilde att ta del av handlingen. 4I detta sammanhang är data-, el- och teleområdena av särskilt intresse. Arbetet försiggår vidare på global, mellanstatlig, europeisk, nordisk och nationell nivå.De organ som främst är av intresse framgår av följande tabell.

data el tele globalt ISO IEC CCITT/CCIR europeiskt CEN CENELEC ETSI nordiskt INSTA INSTA INSTA och NORDTEL nationellt SIS SEK ITS och Televerket

Sverige. Inom IT-området svarar Inf ormationstekniska standardise- ringen (ITS) för utarbetandet av svensk standard och medverkan i internationellt standardiseringsarbete. Tekniska utredningar och annat detaljarbete görs av kommittéer sammansatta av representan- ter för tillverkare, användare, myndigheter och experter på området. Resultatet av deras arbete ges ut i form av Svensk Standard (SS). Arbetet bygger till stor del på de standarder som beslutats av den Internationella Standardiseringsorganisationen (ISO). Standardise- ringen omfattar både maskin— och programvara.

Med standard menas en frivillig överenskommelse.5 Den kan emellertid bli tvingande genom att det i författningsreglering föreskrivs att den gäller. Inom EG ses standardisering som ett medel att förverkliga en gemensam marknad.6

Standardiseringsarbetet befordras även genom FN-organ. Den snabba utvecklingen mot att särskilt de multinationella företagen utväxlar information elektroniskt kan till viss del förklaras av utvecklingen och det gradvisa accepterandet av den universella datakommunikationsstandarden UN/EDIFACT. Systemen grundas på den gemensamma standarden i syfte att göra utbytet av in- formation mellan köpare och säljare effektivt. Flera projekt inom och utom EG, vilka inte här kan detaljredovisas, arbetar med att definiera såväl frågor om säkerhet som om legala strukturer. Även inom OSI byggs upp ett antal s.k. protokoll med detta syfte.

Vad som i fråga om de rättsliga föreskrifterna för oss närmast är av intresse är IT-utvecklingens konsekvenser för avfattningen av sådana straff — och processrättsliga regler, vilka som föremål ytterst

Jfr prop. 1984/85:220 s. 126 f. Förkortningarna står för följande organ: International Organization for standardization (ISO), International Electrotechnical Commission (IEC), International Telegraph and Telephone Consultative Committe CCITT), In- ternational Radiocommunications Consultative Committe (CCIR , European Committee for Standardization (CEN), European Committee for Electrotechnical Standardization (CENELEC), European Telecommunication Standards Institute (ETSI), Internordisk standardisering (INSTA) , Nordiska samarbetet på telekommuni- kationsområdet (NORDTEL), Standardiseringskommissionen i Sverige (SIS) och Svenska elektriska kommissionen (SEK). 5Med standard förstås en teknisk beskrivning eller annat för allmänheten tillgängligt dokument, som är utformat i samarbete med alla berörda intressenter i samstämmig- het eller med allmänt godkännande, grundat på det samlade resultatet av vetenskap, teknik och erfarenhet, inriktat på att uppnå de bästa fördelar för samhället samt fastställd av ett standardiseringsorgan. - De funktioner en standard kan fylla brukar sammanfattas i uttrycken information - en produkt beskrivs entydigt och klart - variantbegränsning - endast vissa variationer i en produkts egenskaper godtas — förenlighet - det bestäms vilka egenskaper en produkt måste ha för att fungera tillsammans med andra produkter i ett s stem - kvalitet - en bestämd prestationsnivå anges för en produkt beträffande någrl av egenskaperna tillförlitlighet, hållbarhet, effektivitet, säkerhet eller miljöpåverkan - och provning - det beskrivs hur provning av en produkt skall ske för att fastställa överensstämmelse med kraven. GSe vidare utrikesdepartementets skriftserie Fakta Europa (1989z2) Europastan— dardiseringens betydelse för Sverige och för integrationen i Västeuropa, betänkande av utredningen om statens insatser för standardiseringens utveckling (SOU 1989:45) Standardiseringens roll i EFTA/EG—samarbetet och TDL—utredningens betänkande (SOU 1992:23) Kontrollfrågor i tulldatoriseringen m.m., bl.a. när det gäller EG:s s.k. "New Approach" och de lagtekniska frågor som aktualiseras när en standard skall an- vändas för normgivning.

har bevarande och överförande av information, men där gällande rätt alltjämt beskriver dessa regelobjekt med kvarhållande av en renodlat traditionell syn på informationsutbytets former och rutiner.

En framställning av hithörande problem kan inte ske utan an- vändning av en rad begrepp av teknisk och juridisk art men också av vissa allmänna begrepp rörande främst information. Särskilda svårigheter föreligger att bestämma innebörden av olika IT—begrepp. Åtskilligt förtjänstfullt definitionsarbete varav mycket alltjämt på f örsöksstadiet sker emellertid numera på detta område.7

Det kan förutsättas att åtskilliga av dessa och andra begrepp som vi kommer att använda i det följande inte ingår i det allmänna språkbruket men också att det i dagligt tal förekommer begrepp som i IT—miljön ges en innebörd som avviker från den normala. Vi har därför funnit det vara av värde att i ett inledande kapitel söka redovisa några av dessa begrepp och termer, i förekommande fall ställda mot deras tekniska bakgrund. Härtill kommer att vi redan från början vill nämna i vilken betydelse vi använder vissa ord för vilka även andra tolkningar förekommer. Vår redovisning ger oss också möjligheter att framöver använda korta beteckningar för begrepp som i den fortsatta framställningen inte skulle kunna användas utan förtydliganden.

Det är i detta sammanhang angeläget att betona att vi inte tror oss här ha invändningsfritt bestämt de begrepp som är av intresse för vårt ämne. Det är inte heller vår ambition att söka grundlägga en i och för sig efterfrågad begreppsapparat på området.8 Vi nöjer oss med att försöka antyda kärnan i de olika begrepp och termer som vi använder. Alltför långt drivna försök till precisering skulle för vårt vidkommande heller inte fylla något egentligt behov. Det är heller inte förenligt med svensk lagstiftningsteknik att i lagtext införa exakta definitioner, då detta inte är absolut nödvändigt.

I avsnitt 2.2 redovisar vi vissa allmänna begrepp som samman— hänger med information och informationsutbyte. Redan i samband med denna genomgång framträder ett behov att precisera vår inställning till vissa begrepp som har oklar eller varierande be— tydelse, inte minst på grund av att de förekommer på skilda områden.

Vårt uppdrag har sin grund i IT men är i allt väsentligt av juridisk art. En allmän erfarenhet är också att det är oklokt att i lagtexter med teknisk bakgrund alltför nära knyta an till dagens tekniska

7Vi utgår därför i görligaste män från de definitioner som bestämts av SIS i dess arbete SS 01 16 01.1 sammanhanget är även SIS tekniska rapport 322 "Informations- säkerhet och dataskydd - en begreppsapparat" av intresse. Se också ISO 7498 Part 2 angående en definition av "digital signatur". Den nära anknytningen mellan arbetet inom SIS och inom ISO gör också att man i någon män kan närma sig en interna- tionell rättslig harmonisering genom att bygga på de vedertagna tekniska begreppen. 8Jfr uttalanden av TBL-utredningen i SOU 1989:20 s. 46, av datalagsutredningen i SOU 1990:61 s. 141 f. och i remissvar från Stockholms universitet över datalagsutred- ningens betänkande där "behovet av standardiserad rättslig terminologi inom datarätten" påtalas.

lösningar och deras beteckningar. Vi ser det heller inte som vår uppgift att söka ge en fullständig och aktuell redogörelse för IT, dess "State of the Art".

Vi kan emellertid inte alldeles nöja oss med en helt ytlig redovis— ning av vad IT kan göra och hur den utnyttjas och lämna därhän hur datorn och annan IT—utrustning utför sitt arbete. Ett sådant för- hållningssätt tedde sig naturligt under förarbetena till den ADB- anknutna lagstiftning som hittills antagits. I förgrunden trädde därvid närmast frågor om hur åtkomst till och missbruk av informa— tion såsom sådan skulle regleras. Av intresse för oss är emellertid främst i vad mån obehörig åtkomst till och oacceptabla angrepp på informationens fysiska representation bör kriminaliseras men också hur en lagreglerad hantering av skriftliga handlingar och andra konkreta föremål skall kunna tillämpas på en form för representa— tion av information som visserligen är fysisk till sin natur men långt mindre påtaglig. För den lagstiftning som vi har att överväga aktua— liseras därmed i inte ringa utsträckning det rent praktiska förfaran— det vid lagring, bearbetning och överföring av data. Den följande framställningen begränsas dock till sådant som kan vara av vikt för rättstillämpningen och det praktiska genomförandet av förunder- sökningar och förordnanden om tvångsmedelsanvändning. Vi har härutöver ansett det angeläget att något utveckla vår syn på den svårtillgängliga karaktären hos data för automatisk inf ormationsbe- handling. Denna vad vi kallat kvasimateriella karaktär hos data framtvingar nya synsätt, vilka förutsätter viss förståelse av IT:s grundprinciper.

Trots den integrering som skett på IT—området har vi ansett det enklast att lämna separata redogörelser för datortekniska begrepp i avsnittet 2.3 och kommunikationstekniska begrepp i avsnittet 2.4.

Härefter kommer vi i avsnittet 2.5 att tämligen utförligt redogöra för en rad rättsliga begrepp med anknytning till information och i förekommande fall hur de påverkats av tidigare anpassning till ADB för att utröna om de kan användas också i den lagstiftning vi har att Överväga.

Avslutningsvis kommer vi i avsnittet 2.6 att behandla innebörden i det centrala begrepp som genomgående används i våra lagstift— ningsförslag, nämligen begreppet data för automatisk in formatimis- behandling.

2.2. Allmänna begrepp

Förekomsten av tal och ett i talet använt språk är uppenbarligen den ursprungliga förutsättningen för förmedling av information. Språk är ett abstrakt och generellt begrepp som åsyftar ett system be- stående av en mängd ord och regler för hur de skall sammanställas. Själva representationen av talet sker i form av ljud eller vid tele— fonsamtal under överföringen i det vanliga telenätet i form av till elektriska signaler omvandlat ljud. Språket ger möjlighet att i ord

uttrycka tankar och känslor samt att förmedla dem i förstone till en på platsen samtidigt närvarande person men efter den talför- medlande teknikens tillkomst även på i stort sett obegränsade avstånd.

Vid talat språk är alltså fråga om direkt kommunikation. Denna kommunikationsf orm är föremål för lagstiftarens intresse dels såtill- vida att man vill skydda den överförda informationen mot intrång genom straff bestämmelser om olovlig avlyssning och om brytande av telehemlighet och dels såtillvida att man vill ge de rättstilläm- pande myndigheterna möjlighet att i brottsbekämpande syfte under vissa förutsättningar ta del av informationen genom regler om hemlig teleavlyssning eller om s.k. buggning.

Ett talspråk kan inte tillgodose behov vare sig av att förmedla information till en person som inte alls eller för tillfället är om— edelbart tillgänglig eller av att för framtida bruk bevara informa— tion. Vad som behövs är sålunda en möjlighet att i självständig och bestående form lagra och överföra den tilltänkta informationen. En sådan möjlighet till en av tid och rum oberoende indirekt kommuni- kation ger skriftspråket. Den alfanumeriska skriften innebär att bokstäver, siffror eller andra symboler skrivs, trycks eller på annat sätt markeras på ytan av ett papper eller annat föremål. Själva skriften i bläck, trycksvärta eller något annat utgör på samma sätt som ljudet vid talet den fysiska representationen av informationen. Själva informationen är däremot något abstrakt, som inte i likhet med dess representation har ett ändligt liv.

Det fysiska föremål, på vilken representationen av viss information är anbringad, kommer av oss att kallas in formationsbärare, trots att denna beteckning med vårt konkreta sätt att se är något oegentlig. Vad som finns på bäraren är nämligen inte information utan dess fysiska representation.

När det gäller traditionella informationsbärare har vi i huvudsak inget intresse av andra materialiseringar än den allra vanligaste nämligen papper med tryck, för vilken vi för enkelhetens skull i det följande genomgående använder beteckningarna pappershandling. skrift eller skriftlig handling. Ordet dokument kommer vi att undvika till dess vi kommer till frågan om urkundsförfalskning. I fråga om de traditionella informationsbärarnas motsvarigheter i IT- miljö är det inte alldeles lätt att finna ett lättbegripligt uttryck. Vi har emellertid stannat för att tala om digitala materialiseringar, varmed vi avser information som omvandlats till en form som är läsbar endast för datorer och annan teknisk utrustning. Detta även för de fall att informationen undantagsvis t.ex. under någon överföringsfas förekommer som analoga signaler.

För det förhållandet att informationen är of öränderligt fixerad på papperet genom själva dess representation kommer vi återkommande att tala om att informationen är låst. Den låsning vi avser tar dock sikte endast på skriftliga originalhandlingar och inte sådana föregivna avbildningar av originalhandlingar som utgörs t.ex av ett

telefaxmeddelande. Uttrycket lås får heller inte förväxlas med in- formationslås i den meningen att information görs oåtkomlig genom användning av lösenord, kryptering, fillåsning och dylikt.

Som en sammanfattande beteckning för tal, lyssnande, skrivande och läsande såsom handlingar med målet att uppnå ömsesidig förståelse genom användning av symboler, tecken och andra språkliga yttringar använder vi ordet språkhandling.

Anledning finns att något uppehålla sig vid begreppet information och det därmed ofta oriktigt likställda begreppet meddelande. Det kunde synas att ett så centralt och till synes självklart begrepp som information skulle vara entydigt preciserat. Så kan emellertid knap— past anses vara fallet. En kommunicerad kedja av tecken i form av bokstäver, siffror eller andra symboler brukar benämnas ett meddelande. Ett meddelande måste i princip konstrueras i överens- stämmelse med på förhand för kommunikationsparterna givna regler, t.ex. i enlighet med ett chiffersystem eller varför inte det svenska språkets krav på syntaktiskt korrekta satser. I sig har ett meddelande ingen betydelse. Det är först genom att det läses eller på annat sätt bearbetas av en införstådd mottagare som meddelandet kan få en innebörd. I vanligt språkbruk brukar man beteckna som information ett meddelande som uttrycker ett sakförhållande, har ett syfte eller utlöser ett agerande. Information sägs öka mottagarens kunskap, minska hans osäkerhet eller möjliggöra ett agerande. Ett meddelande övergår till att bli information9 antingen genom en direkt tolkning av människor eller genom en indirekt tolkning efter en förberedande maskinell bearbetning, t ex i en dekrypteringsap— parat, i enlighet med en algoritm, dvs. noga bestämda regler för lösning av ett visst slags problem i ett ändligt antal steg. När en maskinell bearbetning utan mänskligt ingripande sker under på dylikt sätt bestämda villkor talar vi om en automatisk process.

Information omfattar alltså sammanfattningsvis ett meddelande i förening med dess betydelse för mottagaren. Denna betydelse kan bestå i att en människa omedelbart kan ge meddelandet en innebörd eller så att man kan sluta sig till dess betydelse först efter en bearbetning. Vad nu sagts innebär inte att information har en bestämd innebörd. Samma data kan ge upphov till olika information beroende på hur den tolkas av den enskilde mottagaren.

Den något vaga definition av begreppet information som sålunda framträder ger oss inte anledning att gå närmare in på annat än det ofta hävdade kravet på att information skall ge tillskott till mottaga— rens kunskap eller underförstått att den skall vara sann. Information uppfattas som åtminstone en station på vägen mellan obearbetade data och verklig kunskap. Denna konnotation sammanhänger måhända med att en ofta använd synonym till information är fakta,

9Innebörden av denna precisering är att en person kan tillgodogöra sig data utan att tillgodogöra sig dess informationsinnehåll.

dvs. händelser och förhållanden, vilkas sanningshalt kan verifieras genom erfarenhet eller observation. Från lagstiftarens synpunkt är det emellertid viktigt att hålla i sär begreppen sann information, som innehåller riktiga uppgifter, och äkta information, som innehåller riktiga eller oriktiga uppgifter vilka dock helt och hållet härrör från den som uppges vara uppgiftslämnare. En orsak till sammanblandningen av dessa begrepp är att i det allmänna språk— bruket ordet falsk används inte endast som en motsats till ordet äkta utan också i betydelsen oriktig eller osann.

Lagen värnar om äktheten hos indirekt kommunicerad information genom straff för t.ex olika förfalskningsbrott. Endast i begränsad utsträckning ger lagen däremot skydd mot osann information. I BrB sker det t.ex. vad gäller direkt kommunikation genom regler om straff för mened och vad gäller indirekt kommunikation genom regler om osant intygande. I den mån en lagregel har information som föremål förhåller det sig alltså i allmänhet inte så att dess tillämplighet beror av om den i det enskilda fallet förekommande informationen är sann eller inte, inte ens om den är avsiktligt oriktig och rätteligen skulle kallas desinformation. Att det är svårt att i förevarande hänseende upprätthålla en stringent terminologi framgår av att lagstiftaren numera i tullagen använder uttrycket verifiera ett innehåll inte för att därmed beskriva en metod för att kontrollera om innehållet är sant utan endast om det är äkta. Av dessa skäl föredrar vi därför att för denna kontroll använda ordet äkthetsprövning.

Nu berörda förhållande framkallar ett visst framställningstekniskt dilemma: begreppet information kan ge upphov till missförstånd men är i allmänt tal så vanligt förekommande att det skulle te sig konstlat att i betänkandetexten söka undvika det. Vi har inte ens tvekat att använda ordet information i titeln på vårt betänkande men det står däremot inte att återfinna i lagförslagen. I någon mån har vi använt begreppet uppgift. Detta ord brukar ofta användas synonymt med information men tilläggs inte sällan en föga urskiljbar begränsning till att avse information endast i något visst hänseende om något viss föremål eller förlopp. Av det anförda framgår emellertid att såväl information som uppgift är abstrakta begrepp.

Ett i sammanhanget ofrånkomligt men i språkbruket inte entydigt begrepp är data"], vilket begrepp på grund av sina olika betydelser ligger i gränslandet mellan de allmänna och tekniska begreppen.

Begreppet data bringar i åtanke information som kan utvinnas ur statistik, mätningar, iakttagelser o.dyl. Det innefattar därmed en vidsträckt beteckning för numeriska eller alfanumeriska uppgifter angående skeenden och sakförhållanden. Data i allmänt tal får därmed en betydelse av givna omständigheter eller sanna fakta. Data

10Pluralis av latinets datum som betyder något som är givet.

används ibland som en synonym till information eller uppgift och alltså som ett abstrakt begrepp, något som är förståeligt, eftersom begreppet data har en allmän räckvidd och nödvändigtvis inte be— höver förknippas med olika system för automatisk informationsbe— handling. Sambandet och skillnaden mellan begreppen data och in— formation brukar beskrivas så att information är innebörden av data.11

Data i informationsteknisk mening är representationen av fakta, begrepp eller instruktioner i en form lämpad för överföring, tolkning eller bearbetning utförd av människor eller av automatiska hjälpmedel.12 Genom denna inriktning på själva representationen av information har begreppet data givits en konkret betydelse. Det bör emellertid observeras att denna definition inte uteslutande omfattar automatisk databehandling och därmed att det heller inte är frågan om att representationen av informationen skall ha sådan form att den kan bearbetas av en dator. Definitionen täcker även det fallet att informationen är representerad genom visuellt läsbar skrift på en pappershandling.

Inte ens det sålunda bestämda begreppet data tillgodoser alltså det intresse vi har att få en beteckning för representationen av i IT- miljö lagrad eller under överföring varande information. Efter en genomgång av hithörande tekniska och juridiska begrepp avser vi emellertid att i detta kapitels avslutande avsnitt återkomma till frågan vilket databegrepp som kan täcka vårt behov.

Som databehandling skulle i vidsträckt bemärkelse kunna betraktas all hantering av data i form av siffror, bokstäver och andra tecken utan något krav på att hanteringen skall ske enligt bestämda, entydiga regler. Numera brukar databehandling emellertid def inie- ras som utförandet av en systematisk serie operationer på givna data. Ibland används ordet informationsbehandling närmast synonymt för att däri skall inbegripas också behandling av information som inte sker med datorteknik utan annan utrustning med likartad funktion, t.ex. biotekniska komponenter.13

Till svårigheten att förstå IT—miljön hör att den befinner sig i en gränszon mellan det materiella eller konkreta och det immateriella och abstrakta. För allt som är påtagligt eller i övrigt förnimbart an— vänder vi i det följande ord såsom sak, ting eller föremål. För att

11Detta begreppsförhållande kan kanske enklast illustreras genom ett exempel. Talet 21 är ett dataelement vars närmare betydelse är obekant. Beroende på i vilket sammanhang detta tal står kan det vara t.ex priset i kronor på en vara, numret på en busslinje, numret på ett hus i en gatuadress osv. Men inte ens två eller flera dataele— ment i förening ger alltid tillräcklig upplysning; uttrycket "Storgatan 21" är fortfarande endast data men adressen "Storgatan 21, Stockholm" är en information. Data blir sålunda information först när dess fullständiga sammanhang är känt. 12 Seipel beskriver data som symboler som bär information (Seipel, ADB och juridik. En problemöversikt, publicerad som Ds Fi 1975:3, s. 254). Jfr dock prop. 1985/86:65 s. 12. 1”*Se prop. 1985/86:65 s. 10.

innefatta dessa och företeelser som kan sägas vara av obestämd karaktär använder vi ordet objekt.

Med brott avses vanligen en enligt lag straffbar gärning. Begreppet datorbrott eller datorrelaterade brott har i den allmänna debatten emellertid fått en mycket vidsträckt innebörd, som går långt utöver strafflagstiftningens gränser, men mera sällan synes innefatta angrepp på data inom den viktiga del av IT-området som utgörs av datakommunikationen. I syfte att skapa en grund för rättsstatistik, brottsfenomenologisk områdesbeskrivning, anmälningplikter eller verksamhetsbestämningar har tillskapats en rad olika definitioner eller alternativa beskrivningar av brottsartens typologi.14 Inget samförstånd kan emellertid sägas ännu ha uppnåtts om dessa definitioner eller typologier. Som en samlande beteckning för här avsedd verksamhet synes med hänsyn härtill vara att föredra ut— trycket datormissbruk. Med detta begrepp brukar sedan år 1983, i överenstämmelse med en av en expertgrupp inom OECD då given definition, förstås varje olagligt, oetiskt eller olovligt beteende som rör automatisk databehandling eller transmission av data (computer abuse). Vi har inte anledning att för vårt vidkommande tillskapa någon definition, då vi inte använder detta begrepp i lagtext.

2.3. Datortekniska begrepp Begreppet dator

Databehandling sker med hjälp av datorer. Kring definitionen av begreppet dator och termer som datornätverk och datorsystem har det hittills liksom i fråga om begreppet datorbrott visat sig omöjligt att uppnå enighet. SIS förstår med dator en apparat för databehand— ling som utan mänskligt ingripande under körning kan utföra om— fattande beräkningar med stort antal aritmetiska operationer eller logikoperationer. En sådan definition är emellertid alltför allmänt

14Följande definitionsexempel kan nämnas. "Datorbrott är varje brottslig gärning i vilken en dator är medlet eller målet för gärningen (von zur Mählen, 1972)." - "Any illegal act where a special knowledge of computer technology is essential for its perpetration, investigation or prosecution (Parker, 1973)" "Beteende som är (potentiellt) skadligt och relaterat till datorstödda anordningar för lagring, bearbetning eller överföring av data (Holländsk central polisstyrelse, 1981)". - "Any fraudulent behaviour connected with computerization by which someone intends to gain dishonest advantage (Audit Commission, 1981)." - "Datorbrott täcker alla tillfällen där elektronisk databehandling utgör medlet för brottets begående och/eller dess mål och utgör grunden för misstanken att ett brott har begåtts (tysk polisiär arbetsgrupp)" - "Toute atteinte intentionelle portée contre le patrimoine et perpétrée en relation avec le fonctionnement de l'ordinateur (Jaeger, 1985)." — "The manipula- tion of a computer, by whatever method, in order dishonestly to obtain money, pro- perty or some other advantage of value, or to cause loss (Law Commission, 1988)" "Kriminella handlingar i vilka informationsteknologin spelar en betydande roll som mål, medel eller symbol (holländsk rapport, 1988)" "Any criminal activity involving the copying of, use of, removal of, interference with, access to or manipulation of computer systems, computer functions, data or computer program. För intrång i denna ensamrätt föreskriver lagen bl.a. böter eller fängelse i högst två år. (Royal Canadian Mounted Police, Operational Policy 1992)"

hållen för att kunna utgöra ett operativt begrepp i lagstiftning. Problemet är att mera djupgående definitioner snabbt brukar bli föråldrade på grund av den tekniska utvecklingen. Med undantag huvudsakligen för USA15 brukar lagstiftarna därför vanligen avstå från att i lagtext bestämma begreppet dator. Vi delar detta senare synsätt och ger i det följande endast en enklare teknisk beskrivning. I fråga om storlek brukar datorer indelas i persondatorer, mini- datorer, stordatorer och superdatorer. Utifrån frågan om behovet av straffrättsligt skydd torde det i väsentliga hänseenden kunna antas att ju större en datoranläggning är desto mer har man sökt sörja för dess säkerhet.

De teoretiska grundvalarna

Innan datorn och dess funktion berörs kan finnas anledning att något beröra de teoretiska grundvalarna för IT.

Hårvidlag är till en början av intresse det binära talsysteme I detta system kan varje tal uttryckas med endast siffrorna ] och 0. Att räkna i det binära systemet är enkelt och det sker enligt det vanliga decimalsystemets allmänna regler.

Den praktiska betydelse som detta talsystem haft för utvecklingen av IT inses, om man betänker att de flesta elektriska och elektronis— ka komponenter har endast två stabila tillstånd, nämligen till eller f rån, strömförande eller inte. Närvaron av en elektrisk spänning, en elektrisk impuls, en magnetisering, ett hål i ett kort etc. kan därför i var je teknisk och sålunda också datorteknisk tillämpning represen— tera den binära siffran 1 medan avsaknaden av detta fenomen får representera 0 eller, om man så skulle vilja, tvärtom. Detta betyder inte att datorn skulle innehålla några ettor eller nollor. Varje siffra, bokstav eller annat tecken som vi ser på t.ex. en dators bildskärm är i stället representerad av olika konstellationer av två konträra fysiska tillstånd, vilka konstellationer ibland av oss kallas bitmönster. Bruket att tala om ettor och nollor gör emellertid resonemanget mer lättförståeligt.

t.16

151 den federala lagstiftning om datormissbruk som antogs år 1984 ges följande omständliga definition på begreppet dator: an electronic, magnetic, optical, elec— trochemical, or other high speed data processing device performing logical, arithmetic or storage functions, and includes any data storage facility or communications facility directly related to or operating in conjunction with such device, but such term does not include an automatic typewriter or typesetter, a portable handheld calculator, or other similar device. 16Ett tals storlek beror i princip på vilka siffror talet innehåller och var de har sin position i ta et. I det binära talsystemet är basen 2 och de tal fom bildas blir i första pgsitionen 2 =1,i andra positionen 2 =2,i tredje positionen 2 =4, i fjärde positionen 2 :S etc. Varje tal kan på motsvarande sätt uttryckas som summan av vissa digniteter av 2. Ett tal i binär form utgörs av summan av talen i de positioner, i vilka något tal över huvud förekommer. Om ett tal förekommer i en position, markeras detta med siffran 1, om inte med siffran 0.

Byggstenarna i denna binära representation av information brukar kallas bits (Blnary digiTS). En bit är den minsta informationsenhet som datorn kan framställa eller bearbeta. En bit innehåller antingen en etta eller en nolla. Åtta bits bildar tillsammans en byte. I en byte uppgår antalet möjliga sammanställningar av ettor och nollor till 28 eller 256 stycken. Varje sådan kombination kan representera ett tecken och dessa är så många att man utan vidare täcker in alfabe- tets stora och små bokstäver, siffrorna 0-9 och en rad andra symboler. För att ett ord eller ett tal skall kunna representeras i minnet åtgår det uppenbarligen ett flertal byte.17 Den ordning, enligt vilken olika bitmönster motsvarar ett visst teckenförråd, kallas en kod.18 Dessa koder har standardiserats. Den för person— datorer mest bekanta koden är ASCII (American Standard Code of Information Interchange), som bygger på ett sjubitssystem, vilket följaktligen rymmer 128 teckenmöjligheter.

En dator är i sin verksamhet inte begränsad till att utföra arit— metiska operationer. Det allt bredare användningsområdet för datorerna har sin förklaring i dess möjligheter att genomföra också logiska operationer och därmed lösa logiska problem. En viktig teoretisk grund är därvid de landvinningar inom den symboliska logiken som utgörs av Booles logiska algebra. I denna algebra används liksom i den vanliga skolalgebran bokstavssymboler vilka kan ha vilken betydelse som helst. Skillnaden är emellertid att en variabel i skolalgebran kan anta vilket värde som helst medan en variabel i den logiska algebran kan ha endast ettdera av två värden; den är sann eller falsk. Dessa värden kan naturligen representeras av de binära värdena 1 eller 0. Den logiska algebran ger en abstrakt och uttömmande redovisning av de olika möjliga relationerna mellan en beroende variabel och en, två eller flera oberoende variabler.

I datorsammanhang får den logiska algebran sin stora betydelse, eftersom det visar sig möjligt att gestalta dessa logiska typrelationer genom olika kombinationer av transistorer, dioder och andra elekt— roniska komponenter, s.k. grindar. Vi saknar anledning att närmare gå in på vilka dessa komponenter är och hur de efter hand förfinats och miniatyriserats. En dator innehåller i huvudsak endast två typer av kretsar, minnen där varje element lagrar en bit och kombinato— rik. I princip händer inte ens i avancerade datorer under dess arbete något annat än att digitaliserade data matas genom kombinatoriska kretsar till och från minnesceller.

17Det största tal som ryms i en byte om 8 bitar är 256 (11111111). Flertalet datorer använder därför större bitgrupper för att bilda tal i det binära systemet. En vanlig längd på en sådan bitgrupp är 32 bitar som täcker alla tal upp t.o.m. 4 294 967 295. 18Observera att ordet kod i IT-sammanhang har åtminstone tre olika betydelser. En kod kan betyda regler för hur data skall representeras i IT-miljö. Vidare kan inom området för datasäkerhet med kod menas detsamma som kryptering, dvs. regler för hur data skall omvandlas för att de skall bli så svårtolkade för obehöriga som möjligt. Vid datorprogrammering slutligen betecknar kod ibland instruktioneri ett datorpro- gram, programkoden eller källkoden.

Den moderna datortekniken kan alltså sammanfattningsvis sägas vara en syntes av binär talteori, Booleansk algebra och elektronisk kretsteknik, låt vara att vid de grundläggande teoriernas omsättning till teknisk realitet de nu förhärskande elektroniska lösningarna kan komma att ersättas med optiska.

Den automatiska informationsbehandlingens praktiska förutsättningar

För automatisk informationsbehandling krävs tillgång till binärt noterade data, som utgör föremålen för den tilltänkta behandlingen, programvara (mjukvara), som ger instruktioner f ör inf ormationsbe— handlingen samt maskinvara (hårdvara) - med bl.a. olika minnen för lagring av program och data som utför själva databearbetningen i enlighet med programmets instruktioner och andra med inf orma- tionsbehandlingen förknippade arbetsmoment såsom lagring, transport och visning av information. Ytterligare förutsättningar för den automatiska informationsbehandlingen är att det finns enheter som sköter inmatning av data i bearbetbar form och utmatning av bearbetningens resultat. De platser, där två olika typer av kompo— nenter i ett informationssystem möter varandra, liksom de anord- ningar som möjliggör att de likväl kan stå i en fungerande kontakt brukar kallas gränssnitt.

I det följande kommer tonvikten att läggas på en redogörelse för de olika minnesmedia som är bärare av IT-lagrad information.

Program

En dator styrs av ett eller flera datorprogram bestående av instruk— tioner som datorn tolkar och utför. Begreppet programvara kan sägas omfatta såväl själva programmet (programinstruktionerna) som till— hörande dokumentation. Det finns två huvudkategorier av program, systemprogram, främst kanske operativsystemet (t.ex. UNIX, XENIX, DOS, OS/2 eller VMS), som övervakar datorns funktioner, och tillämpningsprogram såsom program för ordbehandling, kalkylering, databashantering och kommunikation.19 Datorprogram kan förekomma som källkod eller objektkod. Källkod kan sägas innebära att programmet föreligger i skriven, visuellt läsbar form. Ob jektkoden utgör den endast maskinläsbara versionen av programmet. För att ett program skall kunna lagras i en dators primärminne måste det digitaliseras till objektkod. Ett objektkodat program sägs vara uttryckt i maskinspråk. Att skriva

19Anledning finns inte att här nämna andra programtyper än de som brukar angripas av datavirus. Hit hör de självinmatande program vanligen lagrade i ett EPROM- minne som ingår i BIOS—systemet (Basic Input Output System). BIOS testar datorn, startar den genom att läsa in operativsystemet (s.k. bootstrap) och sköter efter starten datas in- och uttraEk. Föremål för virusangrepp är också sådana startfiler, s.k. *.COM och *.EXE-filer, som ingår i de olika tillämpningsprogrammen.

instruktionerna i denna grundform, som i princip innebär att en in- struktion måste skrivas för varje liten åtgärd, som datorn skall företa under den med programmet avsedda databehandlingen, är vanskligt och arbetskrävande. För att minska svårigheterna har man därför utarbetat olika programspråk, t.ex Basic, Cobol och Fortran, där en instruktion innebär att datorn skall utföra så att säga ett visst paket av åtgärder. Programmen skrivs på ett av dessa språk och sedan utför ett särskilt program, kompilatorn, arbetet med att över- sätta från detta källspråk till maskinspråkets bitar. Översättningen kan också ske genom interpretering, som innebär att varje instruk— tion tolkas i samband med att programmet exekveras. Beroende på hur långt i från eller nära språken ligger det vanliga skriftspråket talar man om högnivåspråk och lågnivåspråk.

Datafiler m.m.

De data som lagras i en dators minnen har ingen en gång för alla bestämd plats. Under bearbetning och mellanlagring av delresultat kan data i och för sig förvaras i vilket tillgängligt minnesutrymme som helst. Uppenbart är emellertid att det inte är kaos utan en minutiös ordning som måste härska i en dator. Olika mängder av sammanhörande dataelement, dvs. datas odelbara enheter, hänförs till datafiler. Genom förandet av accesstabeller håller datorn reda på adresserna till de olika elementen i en datastruktur genom användning av s.k. pekare. För de olika slags minnen, vari data kan förvaras, använder vi vid sidan av uttrycket informationsbärare orden databärare eller datamedier. Det finns emellertid också beh0v av ett uttryck som täcker in såväl de medier, vari data förvaras i lagrad form, som kommunikationsleder och annan för kommunika- tionsändamål nödvändig utrustning, i vilka data befinner sig under överföring. Som sammanfattande beteckning på dessa fysiska föremål använder vi uttrycket datautrymmen.

Inmatningsenheter

Syftet med varje inmatningsenhet är att den skall konvertera in— formationen till maskinspråk och till en dator överföra de elektriska impulser som representerar den binära koden för varje särskilt tec— ken i den aktuella informationen, en process som brukar kallas digitalisering.” I många fall är dock den inmatade informationen redan digitaliserad t.ex. när data överförs med hjälp av modern från dator till dator.

Inmatning kan ske manuellt eller maskinellt. Den svaga länken vid databehandling är manuell inmatning av information, där det in—

20Den engelska motsvarigheten är digitizing. Digitalisation är på engelska en medicinsk term.

matade på grund av den mänskliga faktorn inte alltid blir det som skulle inmatas. Inmatning via öga, hand och tangentbord är alltjämt en långsam, dyrbar och osäker väg för överföring av information. Maskinell inmatning av redan digitaliserad form kan ske med en hög grad av tillförlitlighet och lika snabbt som datorn förmår motta in- kommande data.

Inmatningsenheter kan vara av många olika slag. Den viktigaste in- matningsenheten för kommandon och tecken är tangentbordet. Tan— gentbord finns i olika former och med ett antal funktionstangenter, vilkas uppgifter bestämts av tillverkaren. Funktionen hos en specifik tangent är oftast fritt utbytbar, något som kan åstadkommas om man i förhandsinställningen (det s.k. def aultvärdet) i centralenhetens operativsystem gjort en motsvarande anpassning.21

Manuell inmatning kan också ske via ett pekdon, en s.k. mus. Denna är vanligen ansluten till datorn genom en kabel men numera finns också pekdon som på trådlös väg genom infraröd strålning kan påverka inmatningen. En liknande funktion har pekdatorer, där en f ingertryckning på vissa avgränsade ytor tillför datorn information. Genom användning av ljuspennor kan inläsning ske av information i form av streckkoder. Sådan information kan emellertid inte anses vara digitaliserad. På senare tid pågår en utveckling av penndatorer, som skall möjliggöra att användaren med vanliga bokstäver skriver in information som sedan digitaliseras och lagras i datorn med hjälp av en särskild programvara. Tillförlitligheten hos denna konverte— ringsform kan f.n. ifrågasättas. I någon män kan samma betänklig- heter göra sig gällande vid användning av optiska bild— och tecken— läsare. Genom användning av en s.k. flatbedscanner22 eller en handscanner är det möjligt att till en dator överföra grafiska bilder av tryckt eller maskinskriven text. Textbilden, vilken också kan bestå av ett inkommet telefaxmeddelande, kan sedan med hjälp av OCR(Optical Character Recognition)—programvara förvandlas till text som kan bearbetas med ett vanligt ordbehandlingsprogram.23 I linje med den fortsatta utvecklingen ligger röststyrda enheter för inmatning av information.

Maskinell inmatning är ett stort och vittförgrenat ämnesområde. Numera tämligen föråldrade enheter för inmatning av data är läsare

21Det är alltså teoretiskt möjligt att en brottsplatsundersökare som vill ta del av en dators informationsinnehåll genom att trycka ned en till synes oskyldig tangent kan radera ut all information i datorns minne. 22Här berörs scannertekniken med avseende på textbehandling. Den möjlighet till behandling av grafiska bilder som denna teknik medger har kommit att användas vid s.k. desktop forgery. Denna brottsform innebär att urkunder såsom aktiebrev eller pass förfalskas genom att en scanner förvandlar det ursprungliga dokumentet till en digital bild som lagras i en dators minne och där bearbetas med hjälp av ett grafikprogram. Den ändrade urkunden trycks sedan med en laserskrivare eller någon

professionell tryckmaskin. 23En speciell variant är MICR (Magnetic Ink Character Recognition), som används huvudsakligen för att ange nummer på konton och checkar. Tecknen är där starkt stiliserade och tryckta med bläck som innehåller magnetiska partiklar.

av hålkort och hålremsor. Större betydelse har avläsning av data som lagrats på magnetband och magnetskivor av olika slag. Ett viktigt inslag vid styrning— och reglering av industriella processer är enheter för automatisk registrering av mätvärden och andra analoga24 data. Dessa sensorer eller givare omvandlar sedan analoga data till digitala för inmatning och bearbetning i datorer. Som tidigare antytts kan även kommunikationsledningar betraktas som enheter för inmatning av data.

Minnen

Med minne i datorsammanhang förstås en enhet i vilken data kan tillfälligt eller permanent placeras och förvaras och från vilken data kan återvinnas.

I fråga om minnen talar man om minneselement och minnesceller. Ett minneselement rymmer en bit. Varje minnesplats har en absolut och unik adress; vanligen numreras minnesplatserna från 0 och uppåt. Åtta bits bildar tillsammans en minnescell, en byte. Minnes- kapacitet mäts vanligen i KiloByte (210 byte), MegaByte (220 byte) eller GigaByte (230 byte). Om man som tumregel utgår från att en maskinskriven sida innehåller 26 rader med vardera 80 tecken, motsvarar en sida 2 080 byte.

När det i det följande lämnas uppgifter om olika minnesmedias lagringskapacitet m.m. bör observeras att utvecklingen går snabbt framåt. Så t.ex. ansågs i början på 1980—talet en till en persondator ansluten hårddisk på 20 MB vara stor men sedan dess har storleken i denna klass fördubblats varje halvtannat år. Tiderna för åtkomst och transport av data har också stadigt förkortats.

Det är möjligt att efter skilda grunder indela minnena i olika ty— per. Viktig är skillnaden mellan primärminne (även kallat arbets- minne eller internminne) och sekundärminne (även kallat massminne eller externminne). Beträffande dessa minnestyper kan man också tala om en skillnad mellan temporära och permanenta minnen. Ett mellanting mellan dessa minnestyper är buffertminnet, som behåller lagrade data till dess de skall vidarebearbetas eller utmatas.25 En annan indelning är i direktminnen, som medger direktåtkomst av data i den meningen att åtkomsttiden är oberoende av dess minnes—

24Ordet analog används för att uttrycka principen att fysiskt kvantitativa värden fortlöpande ger en bild av andra sådana värden, så t.ex återges förloppet av en timme genom att minutvisaren går ett varv. En annan typ av data är de digitala, där storheterna utrycks enbart i siffror, jfr den stegvisa tidsåtergivningen hos de digitala klockorna. Sådana data som representeras av en stegvis varierbar storhet brukar också kallas diskreta. Som framgår redan av namnet kan digitala datorer hantera information endast i digital form.

25Buffertminnen kan tänkas ge upphov till rättsliga problem, t.ex om det är av vikt att klarlägga när data har ankommit till sin adressat såsom när en telefaxapparat på grund av pappersbrist inte kan skriva ut meddelandet utan lagrar det i sitt buf- fert minne .

plats, och sekventiella minnen, som gör åtkomsttiden beroende av hur många minnesplatser som måste passeras innan man når den plats där eftersökta data finns lagrade. En indelningsgrund tar sikte på den fysiska lagrings/ormen. Allt efter datamediets art skiljer man mellan elektromagnetiska minnen”, optiska minnen27 och magneto-optiska minnen men tankar finns också på att utveckla holografiska minnen. Ytterligare kan minnesmedia indelas i fasta, t.ex. vanligen hårddiskar, och löstagbara såsom disketter. För att en datoranvändare på bästa sätt skall kunna utnyttja en dators sekun— därminne finns komprimeringsprogram vilka har till syfte att utan att ändra innehållet i lagrade data minska, ofta halvera, det minnesutrymme dessa data eljest skulle ta i anspråk t.ex. genom att ersätta en rad av enbart binära ettor med en uppgift om längden av denna notering.

Primärminnet är det minne, där programinstruktioner och data lagras så att centralenheten kan tolka dessa instruktioner och utföra bearbetning av data. Det bör observeras att detta minne är flyktigt; i själva verket krävs att dess innehåll genom strömtillförsel förnyas hundratusentals gånger varje sekund. Bryts strömtillförseln till datorn, försvinner omedelbart allt som är lagrat i denna typ av minne. För denna typ av minne används ofta uttrycket RAM-minne (Random Access Memory), vilket innebär att centralenheten har omedelbar tillgång till varje minnesplats. Den del av primärminnet, där data är permanent lagrade, brukar kallas ROM-minne (Read Only Memory). Det används framför allt för styr— och räkneverkets program eller andra i princip oföränderliga användarprogram, till vilka datorn måste ha ständig tillgång. Vilka data som permanent skall finnas i detta minne har i förväg bestämts av datortillverkaren. Dessa data går inte förlorade när datorn stängs av. För att vissa ändringar skall var möjliga finns också s.k. FROM—minnen (Pro— gramable ROM) och EPROM—minnen (Erasable PROM), som an— vändaren själv kan programmera.28

Sekundärminnet är ett yttre minne, t.ex. diskettstationer, hårddis— kar, magnetbandstationer eller skivminnen, där data i allmänhet lagras varaktigt. Sekundärminnena fyller olika uppgifter. De håller i beredskap data för access och för temporär mellanlagring under

26Denna minnesform utnyttjar vissa magnetiska materials egenskap att hålla kvar magnetismen genom s.k. remanens. Olika material har därvid överdragits med ett magnetiserbart skikt. Grundmaterialet kan vara såväl böjligt som hårt. Den egentliga lagringen följer av riktningen hos magnetiseringstillståndet i den enskilda biten. Vid avläsning eller inskrivning av data förs minnesmediets skikt förbi ett magnethuvud för att den från centralenheten utgående digitala informationen skall säkras. 27Den äldsta och klassiska formen för lagring av data var den s.k. maskinella lagringen med hålkort, i vilka informationen stansades in och därefter kunde avläsas på fotoelektrisk väg med kortläsare som omvandlade kortets innehåll till elektriska impulser. Dessa har numera knappast någon betydelse, eftersom hålkortsstansarna och hålkortsläsarna har en låg bearbetningshastighet och minneskapacitet. 28Det finns också s.k. EEPROM (Electric Erasable Programable ROM) och EAPROM (Electric Alterable Programable ROM).

bearbetningens förlopp men framförallt ger de möjlighet till be- ständig arkivering i datafiler och därmed till säkerställande av data. Sådana minnesmedier har oftast större minneskapacitet än primär— minnet men erbjuder långsammare dataåtkomst.

För ett par decennier sedan var magnetbanden särskilt hos de stora datorerna de viktigaste minnesmedierna. Liksom hos vanliga tonband är det magnetiserbara skiktet anbringat på en plastfolie. Beträffande magnetbandsminnen kan i princip skiljas mellan spol- band och kassettband. Magnetband i spolform finns i olika normera- de bredder.29 I bandets längdriktning löper vanligen nio men ibland sju parallella bandspår, vilka upptar informationen. Då data på bandet är sekventiellt lagrade, måste bandet spolas fram eller till— baka till det aktuella lagringsstället. Magnetband används därför inte längre som programminnen utan numera praktiskt taget endast för att säkra eller arkivera data i stora informationssystem och för att transportera stora datamängder. Ett magnetband kan ta upp ca 1,5 miljard tecken (ca 1,5 GB), vilket motsvarar omkring 700 000 skriv— maskinssidor. Då vid ett start och stopp—förfarande vissa band- avsnitt förblir outnyttjade, lagras data i allt större utsträckning efter varandra i s.k. streaming mode. Ef terf rågade data kan därvid åtkommas betydligt lättare. Denna teknik innebär samtidigt en övergång från spolformen till kassettformen för databärare.

Med denna för stordatorer utvecklade teknik är inte att förväxla de sedan länge på marknaden befintliga magnetbandkassetterna för smådatorer. Här använder man sig av de från underhållnings— elektroniken eller videoområdet välkända kassettbanden. I synnerhet för persondatorer används som dataminnen vanliga musikkassetter, ett billigt och lätthanterligt datamedium men med begränsad minneskapacitet. Även för mikrodatorer har magnetband under de sista åren i den lätthanterliga formen av magnetbandkassetter till— vunnit sig allt större betydelse. Det gäller framför allt vid använd- ningen av backupapparater, s.k. streamers.30 De för säkring av data använda banden i kassetter har en lagringskapacitet av vanligen 60 MB”. Innehållet på en hel hårddisk kan därmed på några få minuter överföras till detta minnesmedium.

Magnetskivan är en rund, styv databärare av aluminium med ett på båda sidor anbringat magnetiserbart skikt. På dessa ytor upptas data i koncentriska spår. Regelmässigt är upptill 20 skivor32 staplade

29Vanligast är 0,5 tumsbanden - de motsvarar en bredd av 12,7 mm med en bandlängd av 730, 365 eller 91 meter. Spolarnas diameter är resp. 27, 21 eller 16 cm. 30En streamer är en bandapparat, som fortlöpande tar upp data på en magnetband— kasett i "streaming mode". Streamern lämpar sig framför allt för arkivering av data och transport av stora mängder data då den inte medger snabb tillgång till enskilda data.

31De numera på marknaden förekommande DAT—banden (Digital Audio Tapes) har en minneskapacitet om 2,4 GB. 321 stordatoranläggningar har de enskilda plattorna vanligen en diameter om 14 tum och en tjocklek mellan 1,5 till 4 mm.

över varandra på en lodrätt axel, kring vilken skivorna roterar med en konstant hastighet av upp till 60 varv per sekund. Denna stapel kallas skivpacke. Skrivandet och läsandet av data sker via skriv- eller läshuvuden som flyttar sig till det aktuella spåret. Då access— tiderna, som visserligen innefattar såväl lokalisering som avläsning och transport av de eftersökta data, likväl i medeltal rör sig endast om millisekunder, är dessa medier framför allt lämpade för upp— tagning av data som måste kunna åtkommas så snabbt som möjligt. Magnetskivor används som s.k. växelskiveminnen eller fasta skiv— minnen33 beroende på om skivorna eller skivstapeln kan bytas ut eller inte. Medan växelskiveminnena - med en minneskapacitet av upp till 300 MB per skivstapel - alltid kan bytas är de andra skivminnena fast installerade i datorn. De hos persondatorer allt vanligare hårddiskarna är en underart av magnetskiveminnen34 med en diameter på 8, 5,25 eller 3,5 tum. Deras minneskapacitet går f.n. från 10 till 500 MB.35 Magnetskivor har i förhållande nu magnetband den fördelen att de medger en direkt åtkomst av lagrade data. De betecknas därför som direktminnen.

Disketten är i dag standard som datamedium för persondatorerna, eftersom varje dator är utrustad med åtminstone en diskettstation. Disketten är en böjlig, tunn plastskiva, som överdragits med ett magnetiserbart skikt.36 Data lagras på disketten längs koncentriska spår, som i sin tur är indelade i sektorer. När information skall skrivas eller läsas, går diskettstationens skriv— och läshuvud till det aktuella stället. Medan den under 1970—talet utvecklade diskettypen ännu hade en diameter om 8 tum, har dagens disketter vanligen en diameter om 5,25 eller 3,5 tum.37 Den tekniska utvecklingen går mot allt mindre diskettformat och stigande minneskapacitet. De hos persondatorn hittills vanliga 5,25 tums disketterna ersätts alltmer med de mindre ömtåliga 3,5 tums disketterna. En diskett kan till skillnad från hårddisken i en datorlåda alltid tas ut ur diskettsta— tionen och den kan alltså förvaras avskilt från själva datorn.

33De har en minneskapacitet om åtskilliga GB. 34De är mindre än magnetskivorna och har ett vakuumtätt förslutet löpverk. Av- ståndet mellan läs- och skrivhuvudena och skivytan är mycket ringa, varigenom man uppnår en stor skrivtäthet och en kort accesstid. 35Under senare tid förekommer hårddiskar med ca 1,3 GB. Numera finns också s.k minneskort (med en kapacitet om upp till ca 100 MB) som ansluts till datorn via en vanlig kortplats och till vilka data kan överföras från hårddisken. 36Disketterna kan lagra data på antingen ena eller båda sidorna och med olika täthet - enkel, dubbel eller högre (single, double eller high density). 37Medan 5,25—tumsdisketten hade en minneskapacitet om 360 KB eller 1,2 MB kan på 3,5-tumsdisketten beroende på dess formatering lagras 720 KB, 1,44 eller 2,0 MB.

En allt större betydelse har optiska lagringsmedia fått.”. Med tillkomsten av den optiska lagringstekniken har datoranvändarna fått en snabb och billig tillgång till mycket stora informationsmäng— der av alla slag. Tekniken förutsätter att en inmatningsenhet för dessa datamedia kopplas till datorn, en CD-spelare.

Optiska lagringsmedia baseras till skillnad från de elektromagne— tiska minnena på laserteknik. Den vanliga CD-skivan har därvid kommit att användas även på datorområdet genom att till binär form omvandlad information med en laserstråle bränns in på den plast— överdragna aluminiumskivan. Därvid uppstår fördjupningar, vilka förändrar skivans reflexionsegenskaper. Avkänningen av de sålunda lagrade data sker med hjälp av en — i förhållande till inbränningen — energifattigare laserstråle. Den reflekterade ljusstrålen uppfångas därvid av en fotodiod och omvandlas till elektroniska signaler.39

Det finns i huvudsak tre slags optiska lagringsmedia på marknaden: CD-ROM—skivor (Compact Disc Read Only Memory), WORM- skivor (Write Once Read Many) och WMRA—skivor (Write Many Read Always). Gemensamt för CD-ROM-skivan och WORM-skivan är att på dem lagrade data inte kan utplånas, ändras eller komplette— ras. CD-ROM-skivan kan användas för att lagra text, bild och ljud, även samtidigt. Dess innehåll är redan bestämt av tillverkaren. Minneskapaciteten hos dessa databärare ligger vanligen på 650 MB, vilket mot5varar ca 250 000 skrivmaskinssidor men arbete pågår på att utöka kapaciteten till ca 1,7 GB med användning av en ny sorts laserteknik. Det går på mindre än en sekund att finna den eftersökta informationen.

Till skillnad från CD—ROM—skivorna har WORM—skivorna ett in— nehåll som bestäms av användaren. WORM—skivorna har en minneskapacitet om upp till 3 GB per skivsida. Den är därför lämpad för dokumentlagring och säkerhetskopiering som kräver stort lagringsutrymme, säkerhet och kontinuerlig uppdatering.

Den raderbara WMRA-skivan är en magneto—optisk skiva där magnetfältens förmåga att ändra laserljusets polariseringsriktning utnyttjas. Dessa skivor har samma funktion som en hårddisk men har mångdubbelt större kapacitet.

38Till de optiska minnena för informationslagring kan i viss utsträckning också mikro- filmen räknas. Då denna form av fotografisk upptagning vanligen innefattar ett analogt minnesförfarande, som inte tillåter att dokumenten senare bearbetas med digital teknik, brukar mikrofllm dock till skillnad från databärarna benämnas bild- bärare. I detta sammanhang bör emellertid också uppmärksammas det s.k. COM-för- farandet (Computer Output on Microfilm). Detta innebär att digitala data i starkt förminskad men läsbar form upptas på mikrofllm för att senare kunna bearbetas. Arbetssättet vid uppfångningen och bearbetningen av data är att betrakta som databehandling. Det är endast själva upptagningen på mikrofrlm som avviker från de vanliga minnesformerna. COM-förfarandet betraktas därför i allt väsentligt som en särskild form för lagring av digitaliserad information. 39En närmare redovisning av den optiska tekniken har bl.a. lämnats i betänkandet (SOU 1987:74) Optisk - elektronisk övervakning s.67 ff.

Centralenheten

Centralenheten i en dator består av olika komponenter som är anslutna till ett moderkort. Den samlande beteckningen för dessa tekniska beståndsdelar är processor, hos persondatorer vanligen kallad mikroprocessorw. Till centralenheten hör dess arbetsminne. Anslutet till moderkortet är bussystemet, dvs. de för systemstyr— ningen nödvändiga interna vägarna för transport av data mellan centralenheten och de yttre enheterna.

Centralenheten innehåller datorns styr— och räkneverk. Styrverket bestämmer den ordning, i vilken instruktionerna skall verkställas, avkodar instruktionerna och bestämmer vilka digitala signaler som skall ges. Räkneverket utför de från Styrverket inkommande in— struktionerna. Då datorerna kan ha olika uppbyggnad, kan för ett visst datorsystem utvecklade program inte köras på andra system. I persondatorerna används standardprocessorer, vars prestationsför— måga beror på klockfrekvens (antalet utförda instruktioner per minut), arkitekturen (bitbredden, dvs. antalet till buds stående parallella vägar) och instruktionsförrådet (mängden tillgängliga maskininstruktioner).

Utmatningsenheter

Den kanske vanligaste utmatningsenheten är en bildskärm eller monitor för visuellt läsbar återgivning av data. Bildskärmar finns i olika storlekar samt med olika framställningssätt (monokrom eller färg) och olika upplösning. Avgörande för om en monitor kan an— slutas till en dator är vilket grafikkort som satts in i datorn. Som utmatningsenheter finns vidare alla sorters skrivare, som via ett gränssnitt är förbundna med datorn. Styrningen av de olika skri- varna sker med för varje typ avpassad programvara, s.k. drivrutiner. Vissa skrivare är försedda med buffertminnen, vilka alltså kan utgöra självständiga minnesmedia för data. I stället för i text kan resultatet av en databearbetning behöva redovisas i form av rit- ningar med hjälp av särskilda kurvskrivare, s.k. plotters. Utmatning av lagrad information kan numera ske också genom röstsimulering. En motsvarighet till den tidigare nämnda inmatningen av data från

40En platta av halvledarmaterial (främst kisel men även germanium eller galliumarse— nid), som bär en eller flera kretsar, vilka tillverkats genom att mikroskopiskt små komponenter på fotografisk väg etsats in i materialet. Enheten monteras sedan samman med en anordning, som medger elektriska kopplingar, till en integrerad krets. Det är denna numera oerhört långt drivna miniatyriseringsteknik som utgör en förklaring till att databehandlingen kunnat göras allt snabbare och billigare och avse allt större datamängder. Mikroprocessorn består vanligen av följande funktionsen— heter: en kontrollenhet som styr processen och avkodar programinstruktioner, en aritmetisk/logisk enhet som utför de aritmetiska, logiska och andra operationer som är nödvändiga för att verkställa instruktionerna, datorregister och andra ackumula— torer som lagrar data under tiden instruktionerna utförs, ett buffertminne för att lagra adresser till påföljande instruktion samt buffertminnen för att lagra in- och utdata som flödar till och från processorn.

industriella processer är naturligtvis att bearbetningen av indata kan resultera i utdata som används för att styra en process t.ex genom ställdon, som öppnar och stänger ventiler. En särskild form av utmatning är naturligtvis transmission av data till andra informa— tionssystem.

Andra periferienheter

Till centralenheten kan kopplas datakommunikationsutrustning i form av modem, akustikkopplare eller nätverkskort för kommuni— kation med andra datorer. De flesta persondatorerna kan tillföras även annan tillsatsutrustning som ökar datorns användbarhet. För detta ändamål finns standardiserade kortplatser. Detta modulartade byggsätt tillåter att s.k. expansionskort med fast monterade tilläggs— funktioner installeras och att datorn byggs ut utan att dess funk— tionsduglighet störs. Periferienheter är i allmänhet såsom externa beståndsdelar ansluta till instickskortet endast genom en kabel eller till ett i datorn redan befintligt gränssnitt. Själva periferienheterna kan däremot inte användas utan att vara i förbindelse med en dator- anläggning. Tilläggsutrustning kan emellertid också kopplas in internt.

Datas kvasimateriella karaktär

Distinktionen mellan vad som är ett konkret föremål, en sak, och vad som är ett abstrakt objekt är som tidigare antytts ett generellt problem i IT—miljö. Genom att manuella rutiner och traditionella former för lagring av uppgifter bryts ned till digitala operationer har gränsen blivit svårare att bestämma.

Trots sin avsaknad många gånger av egentliga motsvarigheter till fysiska föremål och beteenden beskrivs IT—miljön ofta med bild- språk från den vanliga fysiska miljön. IT upplöser emellertid vissa av de självklara samband som grundar traditionella synsätt. När t.ex. en maskin plockas sönder, finns de olika beståndsdelarna likväl kvar och om någon skadar ett föremål så att dess substans minskar framstår detta normalt som något fysiskt påtagligt. Digitala data representeras genom att de berörda minnescellerna befinner sig i ett tillstånd eller dess motsats. Magnetiska laddningar på en databärare kan visserligen sägas ha en fysisk karaktär men knappast frånvaron av en sådan laddning. Att säga att en avmagnetisering innebär att en fysisk sak tagits bort framstår inte heller på samma sätt självklart som när någon raderar bort en bokstav från ett pappersdokument. Vidare är det knappast träffande att tala om en minskad substans. Man kan stjäla en databärare med text på, t.ex. en diskett eller ett pappersdokument, men det är närmast den fysiska bäraren man då associerar till och inte den information databäraren innehåller. Data kan dessutom, till skillnad från text på ett papper, mycket väl ha en existens fristående från en viss bärare, t.ex. under överföring via

telenätet. Objektet utgörs då av det som överförs och denna ström av signaler i form av elektroner i en elektrisk ledning eller av ljusvågor i en optisk kabel kan knappast ses som en sak.

Eftersom elektricitet inte kan ses som något konkret, uppkommer motsvarande komplikationer vid olovlig kraftavledning. Det anses inte utgöra en besittningsrubbning att avleda ström genom en otillåten inkoppling på elnätet, varför ingreppet inte kan föranleda ansvar för stöld eller egenmäktigt förfarande. Om en gärningsman däremot rubbar en innehavares besittning till själva den elektriska anläggningen, t. ex. genom att bryta den elektrisk strömmen, kan ett egenmäktigt förfarande föreligga. Detta kan jämföras med det fallet att någon t.ex. genom att underlåta att lägga på sin telefonlur hindrar att en annan abonnent kan bruka sin linje. Svårigheten att dra en generell gräns mellan konkreta och abstrakta objekt är således inte unik för IT-miljön.41

Gemensamt för rutinerna vid databehandling och el—försörjning är att tekniken bygger på användningen av vissa naturfenomen. Att elektrisk kraft, olika former för digital lagring, bearbetning och återvinning av uppgifter eller annan systematisk användning av något naturfenomen inte enkelt kan passas in i gällande rätt har bl.a. sin grund i att de delvis uppfattas som konkreta objekt, delvis som abstrakta.

De former, i vilka naturfenomenen kommer till användning i olika tekniska tillämpningar, skiljer sig från de traditionella fysiska objekten på så sätt att de normalt är skyddSVärda endast om de har en funktion i en anläggning eller i ett system. En magnetisk laddning i ett IT—system, som tagits ur det tekniska och logiska sammanhang där den avsetts fungera, är betydelselös och kan ses som något närmast icke existerande. En orsak till detta är att de magnetiska laddningar som används för att representera ett visst tecken inte är fysiskt unika och att deras anknytning till en viss minnescell är utan betydelse.42 De kan som bärare av den aktuella informationen ersättas av andra laddningar på annan plats i minnet. Det viktiga är att rutinen fungerar: att de laddningar som i IT- systemen bär viss information kan göras tillgängliga. Vad som är viktigt när det gäller datorlagrad information är alltså inte varje enskilt fysiskt tillstånd eller icke—tillstånd eller dess lokalisering utan

41Enligt förmögenhetsbrottsutredningens förslag borde straffstadgandet för olovlig kraftavledning utmönstras. Ett sådant angrepp föreslogs bli behandlat inom ramen för det som betecknades som konkret egendom, dvs. fysiska föremål. Vid valet mellan att bedöma det brottsliga förfarandet som stöld eller att inordna det under en föreslagen ny brottsbeteckning, egendomsbrott, tillsammans med andra angrepp som förutsätter att brottsobjektet är ett konkret objekt, fann utredningen att en sådan gärning borde hänföras till egendomsbrott. Olovlig kraftavledning angavs dock i motiven bestå i ett olovligt brukande av den elektriska anläggningen (inte den elektriska kraften direkt).

42Detta kan jämföras med representationen av ett tecken i ett pappersdokument som står i ett unikt, fast och inte sällan konstaterbart samband med den som skrivit tecknet, något som t.ex mången gärningsman med dåliga typer i sin skrivmaskin fått erfara.

det inbördes sambandet mellan dessa tillstånd, det mönster av bits som de tillsammans bildar, och när det gäller kommunikation den ordning i vilken de informationsbärande signalerna överförs.

För den nu antydda objektkategorin som varken kan ses som uteslutande materiell eller uteslutande immateriell har vi i f ortsätt- ningen använt beteckningen kvasimateriell. Rättsliga gränsdragnin— gar som gjorts för IT-miljön framstår i några fall som konstlade därför att tillräcklig hänsyn inte tagits till de kvasimateriella objektens särart. Det kan emellertid utan vidare erkännas att det är svårt att i lagtext beakta denna särart.

En sådan svårighet är att som objekt för en lagregel beskriva ett bitmönster eller en signalordning.

Eftersom dessa företeelser kan individualiseras endast i form av unika bitmönster eller signalordningar men inte som unika saker, kan vidare bestämmelser som bygger på besittning eller annars på att objektet kan individualiseras inte tillämpas på ett naturligt sätt.

Andra lagstiftningsproblem har sin grund i att informationen inte förekommer i något fysiskt originalexemplar utan endast som ett originalinnehåll utan fast adress, dvs. själva det förhållande vilket utgör den grundläggande förutsättningen för det flexibla sätt på vilket det är möjligt att i IT-miljön sekundsnabbt bearbeta och kommunicera information.

Ytterligare ett problem är hur man lagtekniskt och i sak skall förhålla sig till de datautrymmen i vilka den digitala informationen är lagrad och de transportleder i vilka den överförs. Digitalt lagrad och överförd information är, till skillnad från papperslagrad in— formation, inte visuellt läsbar. Gällande rätt är inte anpassad till det nödvändiga samspelet mellan datorprogrammen samt lagrade data och data under överföring. IT beskrivs ofta närmast som en elektro- nisk värld av utrymmen som användaren "går in i" med vissa kommandon. I själva verket är det endast fråga om användning av vissa tekniska rutiner så att begärda uppgifter överförs till läsbar form, t.ex. på en bildskärm, men användaren, som endast ser det läsbara materialet, kan lätt missuppfatta situationen så att just det han ser eller hör finns lagrat i den formen i något utrymme.

2.4. Kommunikationstekniska begrepp

Nätverken och IT:s genombrott

IT fick sitt genombrott när datorerna började bindas ihop via telenät och andra kommunikationsleder, därvid det finns anledning att hålla i minnet att satelliterna tar över allt större andel av datakommu— nikationen och dessutom gör den trådlös. Datorn blev till följd av detta genombrott inte längre endast ett verkningsfullt men isolerat instrument för ordbehandling, kalkylering eller registerhantering utan länken till ett i princip globalt system för information, kommunikation och annat samarbete.

När datorer och annan teknisk utrustning är sammankopplade i ett informationssystem så att data kan föras från en punkt till en annan i systemet eller när liknande möjligheter till kommunikation före- ligger mellan två eller flera informationssystem brukar man tala om ett nätverk. Man skiljer därvid mellan lokala nätverk (LAN=Local Area Network), där de olika, ofta f öretagsinterna enheterna är sam- mankopplade med högst kilometerlånga privata ledningar samt fjärrnätverk (WAN=Wide Area Network), där avstånden är längre och ledningarna oftast tillhör utomstående offentliga eller privata teleföretag.43

I detta sammanhang förtjänar dock att nämnas att utnyttjandet av nätverk kan ge upphov till säkerhetsproblem för de anslutna datorerna: den enskilde användaren kan verka för en hög intern datasäkerhet men han disponerar inte över nätet och dess faror för t.ex. spridning av datavirus.

Digitaliserad kommunikation m.m.

Datoriseringen rör alla former av kommunikation såsom styrning av järnvägstrafik, brevsortering och telefon och datatrafik. Olika tjänster integreras i samma digitala system med överföring av ljud, bild, text och data.

För överföring av data från en dator till en annan blir det allt vanligare att överföringen sker via telenät i stället för att man sänder t.ex. en diskett med data som läses in i den mottagande datorn eller en utskrift som mottagaren måste återföra till maskin— språk. När nätet för överföring är konstruerat för analog signale— ring, krävs datorprogram och särskild utrustning, s.k. modem, för översättningen mellan digital och analog representation av tecken. Telekommunikation digitaliseras emellertid i allt högre grad och överföring via etern, t.ex. genom användning av satelliter, har fått en allt större betydelse.

I takt med att näringsliv och organisationer bygger upp mer integrerade datanät kan nya typer av kommunikation antas upp- komma. Det blir möjligt att via telenätet få tillgång till information. Olika slag av bokningar liksom bankaffärer kan redan idag i vissa länder skötas från hemmet med en vanlig knapptelefon eller särskild teleutrustning.

Sverige har vidare som ett av de första länderna i världen tagit i drift ett landstäckande digitalt långdistansnät och på senare år har tjänster som videotex, personsökning, elektronisk post, datapak och mobiltelefoni tillkommit. Telefaxtjänsten och andra datakommuni—

43Ett exempel på ett globalt nätverk är det som handhas av SWIFT (the Society for Wordwide Interbank Financial Telecommunications). SWIFT är en samarbets- organisation för banker med huvudkontor med uppgift att förmedla internationella banktransaktioner. Alla medlemsbanker har terminaler som är förbundna med en dator i hemlandet och ett meddelande kan överföras sekundsnabbt från en dator i nätverket till en annan.

kationstjänster har haft en närmast explosionsartad utveckling. Vissa storföretag har nu inrättat egna nät för den nationella och interna— tionella datatrafiken.

Möjligheterna att i telenäten hantera information på komplicerade och specialiserade sätt har ökat. Till kopplings- och transmissions- funktionerna för kommunikationstjänster har nu lagts en rad andra möjliga funktioner. De tjänster som kan tillhandahållas i telenäten blir därmed svårare att skilja från varandra. Denna utveckling, som är internationell, har inneburit svårigheter att passa in de nya t jäns- terna i det existerande regelverket och att upprätthålla strikta och separata regelsystem.

Förändringar i kommunikationssystemet genom införande av ny teknik leder förr eller senare till en omvandling av produktions— och konsumtionsstrukturen.Telekommunikationernainternationaliseras samtidigt som verksamheten i många länder har privatiserats eller planeras att i huvudsak drivas utanför myndighetsområdet. Vårt uppdrag rör därför inte bara en anpassning till ny teknik.

Dataöverf öring

Med dataöverföring avses transport av data mellan två eller flera datastationer. En datastation består av en terminal för data och en terminal för dataöverföring. Innan två datastationer kan utväxla data, måste genom automatiska förfaranden åtskilliga överenskom- melser träffas inte endast om tekniska aspekter såsom tillämpliga koder, driftsslag, överföringshastighet osv. utan även angående de algoritmer som skall användas under överföringsprocessen t.ex. vad gäller vilken station som skall sända, när och hur länge, vilka mottagna data som skall kvitteras, vad som skall hända vid trans— missionsf el osv. Detta signalutbyte mellan sändande och mottagande enhet brukar kallas handskakning. Överenskommelser om dessa för överföringen nödvändiga algoritmer brukar kallas kommunikations- protokoll. Arbete pågår främst inom ISO med att ta fram sådana protokoll som kan användas för kommunikation mellan datorer oberoende av fabrikat, storlek och typ.

Dataöverföring sker vanligen genom användning av allmänt tillgängliga telenät.44 Tre olika överföringsvägar står till buds: telefonnätet, telexnätet och datanätet. Dessa nät skiljer sig åt väsentligen i fråga om maximal överföringshastighet, som mäts i antalet bits per sekund, och sannolikhet för överföringsfel, som uttrycks i antal bits som måste överföras för att ett fel skall kunna antas uppkomma.

Under 1990-talet räknar man med att flera telekommunikations— tjänster skall komma att sammanföras till Integrated Services Digital

44Här bortses från möjligheten av överföra data med hjälp av radiovågor och kommunikationssatelliter.

Network (ISDN), som vilar på internationell standard. Utbyggnaden av nätet beräknas vara avslutad före år 2020. ISDN är ett digitalt arbetande multifunktionellt datornät, som skall möjliggöra s.k. bredbandskommunikation med därav följande höga överföringshas- tigheter mellan standardiserade användargränssnitt. All information överförs kodad till digital form. Införandet av ISDN kommer att medföra en avveckling av de olika nät och teknologier som de nuvarande kommunikationstjänsterna bygger på. Dessa kommer att integreras inom ISDN, dvs. alla tjänster kommer att utnyttja samma transportväg eller med andra ord gå i samma sorts kabel. Som terminal tänker man sig en multifunktionell arbetsstation där man på ett enhetligt sätt kan ta i anspråk de olika kommunikations— tjänster som syftar till överföring av tal, text och bild. De nuvarande koaxialkablarna uppfyller endast delvis de uppkommande kraven på snabb och säker överföring och de kommer att helt ersättas med fiberoptiska kablar.

EG—kommissionen antog i september 1990 förslag till direktiv (Proposal for a Council Directive, SYN 288) angående "the protec— tion of personal data and privacy in the context of public digital telecommunications networks, in particular the integrated services digital network (ISDN) and public digital mobile networks". Förslaget övervägs för närvarande i EG:s ministerråd. EG:s tidsplan är att inom två år fatta beslut om direktiven och att medlemsstaterna sedan skall ges två år för att genomföra de nationella författnings— ändringar som krävs. Bakgrunden är att de nya digitala näten väsentligt ökar möjligheterna till olika former av telekommunikation och teletjänster samtidigt som behovet av skydd för abonnenterna ökar. En strävan är att minimera inhämtandet av uppgifter om abonnenterna samtidigt som vissa tekniska frågor aktualiseras, t.ex. ett intresse av att förhindra att flera olika standarder för terminaler uppkommer. Förslaget till direktiv är tämligen detaljerat och kan antas medföra behov av författningsändringar vid en svensk EG-an— passning.

Som kommunikationsprotokoll används ofta TCP/IP (Transmission Control Protocol/Internet Protocol), som framtagits av USA:s f örsvarsdepartement i avvaktan på ISO:s standardiseringsarbete. ISO har sedan år 1978 börjat ta fram en standard kallad Open Systems Interconnection (OSI). Där har en modell utarbetats för hur i ett nätverk datautbyte mellan olika system skall ske. OSI definieras i sju nivåer: den fysiska nivån, länknivån, nätnivån, transportnivån, sessionsnivån, presentationsnivån och applikationsnivån. Denna indelning ger en allmän uppfattning om vilka frågor som behöver hanteras vid datorkommunikation. OSI stöds framförallt av myndig-

heter. Statskontoret har tagit fram en standardprof il för OSI kallad sosn>.45

Datel, datex, datapak, mobitex och VAN Televerket tillhandahåller flera tjänster för datorkommunikation.46

Datel innebär förmedling via det vanliga telenätet. Det krävs endast ett modern och ett telefonjack, varvid användaren såsom vid telefonsamtal kopplar upp sig vid varje tillfälle (datel uppringt). Tjänsten kan också användas för att nå datapak— och videotexnätet. För snabb överföring av stora datamängder kan man istället abonnera på en fast linje (datel fast). Den kan även användas för att nå datapak.

Det finns också ett speciellt nät för dataöverföring, datex. Det är särskilt lämpligt i tillämpningar med många korta transaktioner, t.ex. bankomater. Uppkopplingen sker där snabbt och förbindelsen mellan de två numren disponeras under hela överföringen.

Även datapak är ett nät för överföring av data, där användaren tilldelas viss överföringskapacitet i nätet. Nätet utnyttjas därvid bättre genom att data överförs i olika paket, vartdera innehållande åtskilliga hundra bytes data, och nödvändigtvis inte på samma vägar i nätverket tillsammans med uppgifter om mottagaren och i den ordning i vilken de olika paketen efter framkomsten skall fogas samman. Överföringen sker så snabbt att användaren uppfattar kommunikationen på samma sätt som om han haft en direkt linje uppkopplad.

Mobitex är ett mobilt system för överföring av data, text och tal. Det består av ett antal basstationer som kommunicerar med mobila terminaler. Textmeddelanden kan skickas mellan användare som har textfunktion på sina terminaler. Datameddelanden kan kodas fritt. Det går även att upprätta en talförbindelse och om man för tillfället inte kan ta emot meddelanden kan de lagras i en elektronisk brevlåda. I detta sammanhang bör även mobiltelefoni (NMT 450, Comvik, NMT 900 och GSM) och personsökning nämnas.

Den som är i behov av hjälp med IT—kommunikation kan anlita ett s.k. Value Added Network (VAN). Det innebär att en tredje part hanterar och ansvarar för informationen på vägen från sändare till mottagare. Den tredje parten kan sägas ha ett eget kommunikations- nät med avancerad teknisk utrustning för styrning och kontroll. Sådana tjänster kompletteras normalt av ett antal tilläggstjänster så

45Jfr statskontorets rapport 1989:33 och GOSIP-UK (England) och GOSIP-US (USA).

6Redogörelsen avser inte att vara uttömmande. Som exempel på andra tjänster som kan komma ifråga kan nämnas möjligheterna till fjärrstyrning av anläggningar, mätinstrument eller produktionsprocesser genom den s.k. TEMEX—tjänsten (TEleMetric EXchange).

att användaren, utan behov av stort tekniskt kunnande, kan få data t.ex. konverterade eller på annat sätt anpassade för att nå olika IT- miljöer. Det internationella standardiseringsarbetet m.m. tyder på att VAN—företag kan komma att få viktiga funktioner på området för inf ormationssäkerhet.

Trådlös kommunikation

Radiovågor och ljus kan användas för att överföra information. Denna teknik kan användas för en mängd olika ändamål. Här är främst radiolänk för telefoni och dataöverföring via fast mark- bunden radio eller satellitradio och mobil radio såsom mobiltelefoni av intresse.47 Inom telenätet används inte bara överföring via tråd utan även via länk och satellit. Det finns produkter för att överföra även data via radio och satellit.

Telex (TELegrapic EXchange) och teletex

Telex kan beskrivas som det första elektroniska meddelandesyste— met, en moderniserad version av telegrafi. Sedermera övergick man från teleprintrar och liknande utrustning till användning av datorer. Tidigare medier som telegram har nästan helt försvunnit.

Det offentliga Telexnätet finns globalt tillgängligt och är till största delarna automatiserat. Det fungerar enligt vedertagen standard. Den låga överföringshastigheten och begränsningar i teckenförrådet medför att tjänsten är lämplig endast för mindre datamängder. Dess fördel ligger i att den är billig vid transmissioner över långa avstånd.

En modern variant av telex, teletex, innebär att en vanlig person— dator med ett ordbehandlingsprogram kan användas för sådan kommunikation.

Telefax (Facsimile Transmission)

Med en telefaxapparat brukar avses sådan utrustning som tekniskt benämns grupp 3—telefax.48 De grundläggande rutinerna följer in- ternationell standard varför kommunikation är möjlig över i stort sett hela världen. En telefax består av en scanner, ett modem, en skrivare och utrustning för att ringa upp eller för att svara när ett telemeddelande kommer in.

Scannern läser in bokstäver och bilder från ett pappersark. När en bokstav läses in, behandlas den inte som en bokstav utan som en del i en bild. Scannern ser en handling som svarta respektive vita punkter som lagras i digital form.

47Se vidare frekvensrättsutredningens slutbetänkande (SOU 1991:107) Lag om radio— kommunikation, m.m., s. 39 ff. 48Det finns äldre motsvarigheter, grupp 1 och 2 fax, samt ny teknik, grupp 4.

Modemet översätter dessa signaler till sådana analoga signaler som kan befordras via telenätet och överför signalerna via en redan upp— kopplad telelinje. De analoga signalerna konverteras av mottagarens modem åter till digitala signaler.

En skrivare återför meddelandet på papper med en omvänd rutin. I enklare utrustning används skrivare som förses med värmekänsligt papper i stället för "bläck". Det finns vidare skrivare som bygger på samgma teknik som vanliga kopiatorer samt matris- och laserskriva— re.

Det är vanligt att telefaxutrustning förses med minne för digital lagring av telefonnummer och inkommande meddelanden. Vidare förekommer funktioner för kryptering av meddelanden under över— föring och användning av lösenord för både avsändare och mottaga— re. Endast de som känner till lösenordet kan sända ett telefaxmed— delande och det skrivs ut hos mottagaren endast om lösenordet anges.

Användningen av digital teknik ger motsvarande flexibilitet som datorprogrammen ger för datorerna och de olika fabrikanterna till— handahåller en mängd olika funktioner. Dessutom finns det grupp 3-faxar som kan kopplas samman med datorer. Det finns också pro- gramvaror till datorer som gör att de, med ett modem, självständigt kan fungera som en telefax.

Elektroniska anslagstavlor och elektronisk post

Utvecklingen av datorer samt lagring och åtkomst av data i filer har fört med sig ett behov av att kunna överföra informationen också mellan datorer. Från början skedde det vanligtvis genom att själva databäraren, t.ex. ett magnetband, transporterades. Efterhand började man via kabel som anslöts mellan två datorer överföra informationen i digital form direkt mellan datorernas minnen. Ut— vecklingen av modemtekniken gjorde det möjligt att därvid använda t.ex. telenätet.

Program för meddelandeöverf öring skrevs och datalagringsutrym— men togs i bruk genom att databaser upprättades för olika an— vändargrupper. De användare som hade tillgång till lagringsutrym— met kunde tillföra databasen sina egna meddelanden och läsa andras insända meddelandena; det förelåg en s.k. elektronisk anslagstavla, en "bulletin board".50

Genom att ytterligare funktioner tillfördes blev det möjligt att adressera ett meddelande till en viss mottagare och att sända det till

49Kvaliteten på mottagarens utskrift beror på vilken upplösning som använts dvs. mängden av små punkter som pappersarket delats in i. Därvid är både kvaliten på avsändarens scanner och mottagarens skrivare avgörande samt vilken upplösning som utrustningen ställts in för i det enskilda fallet. 5OMed denna teknik uppkom elektroniska möten eller konferenser där olika användare förde in meddelanden, vanligtvis om ett visst ämne.

dennes elektroniska brevlåda som endast mottagaren avsågs ha tillgång till via ett lösenord. Efter hand har det också blivit möjligt att genom s.k. gateways sända meddelanden mellan olika nätverk och att därmed nå användare som är anknutna till andra databaser än avsändaren. Internationellt har det bildats organisationer som förmedlar elektronisk post. Standardisering har också ägt rum genom CCITT som utfärdat en serie rekommendationer för standardiserade meddelandetjänster. Numera är det därför möjligt att låta elektro— niska brevlådor av olika fabrikat kommunicera med varandra. Här sker en snabb utveckling där nya tjänster utvecklas och integreras med de grundläggande rutinerna.

Videotex, text—TV och teleguide

Videotex är det internationella namnet på ett system som ursprungli- gen kallades Viewdata i Storbritannien och på vilket Prestel är ett exempel. Videotex ger tillgång till stora databaser innehållande text och grafik. Videotex kan nås antingen genom en speciell terminal som kopplas till en TV-apparat eller genom en persondator utrustad med modem och ett särskilt program. Användaren kommunicerar med televerket, som i sin tur är uppkopplad till olika myndigheter och privata företag och organisationer. Information kan överföras i båda riktningarna. Data som kommer till användaren visas på en bildskärm. Användaren kan samverka med operatören genom ett tangentbord. Användarens utrustning kan bestå av speciella videotexterminaler men även persondatorer kan användas. Videotex, som främst är avsett för företag, kan användas för att utföra trans— aktioner på ett bankkonto, beställa olika varor och tjänster, för att nå informationsdatabaser o.d. I videotex finns också tillgång till olika elektroniska tjänster såsom telex, telefax, elektronisk post och personsökning (Minicall).

Text-TV liknar Videotex men har färre funktioner. Informationen överförs inte via telekabel utan tillsammans med TV—signalen. Den visas på bildrutan när man trycker på en särskild kontrollapparat. Data kan tas emot men ingenting kan sändas. Användaren kan välja från en meny med olika informationsmöjligheter.

Televerket bedriver nu i samarbete med andra ett projekt där s.k. TeleGuide-terminaler hyrs ut, främst till hushållen. Med hjälp av denna terminal, som avses vara ansluten till videotexnätet, skall användaren kunna t.ex. få information om telefonnummer och transporter, boka resor och biobiljetter, uträtta bankärenden, m.m. De olika elektroniska tjänster som finns tillgängliga i videotex, t.ex. telex, telefax och elektronisk post, kommer också att vara tillgängli- ga för dem som hyr en TeleGuide-terminal. Förutom själva terminalen tillhandahålls ett s.k. smartcard, vilket är personligt och försett med en särskild kod för identifiering. Kortet används för att logga in i systemet men avses även bereda datasäkerhet. Fullt

utbyggda system fungerar sedan flera år i utlandet, t.ex det franska Minitelsystemet.

2.5. Juridiska begrepp

Rättegångsbalken och brottsbalken- begreppen handling och urkund m.m.

I lagstiftningen förekommer flera olika beteckningar på skilda bärare av lagrad information. Två av dessa begrepp står i för- grunden för vårt intresse nämligen begreppet handling i RB:s mening och begreppet urkund i Brst mening.

I RB finns ingen definition av begreppet handling eller dess ibland använda synonymer skriftlig handling och inlaga. Uppenbart är att lagstiftaren betraktat innebörden av dessa begrepp som självklar: fråga är om skrift på papper. Det går alltså inte att skriftväxla vid domstol genom ADB-medium. Ett undantag härvidlag skulle möjligen kunna sägas vara det hittills i lag oreglerade bruket att sända telefaxmeddelanden. Ytterligare bör tilläggas att RB:s regler om objekten för tvångsmedlen husrannsakan och beslag likställer föremål, vilket onekligen måste innefatta informationsbärare, med handlingar. Även dessa bestämmelser präglas emellertid av den traditionella synen på handlingsbegreppet. Ett undantag för modernare rutiner finns emellertid i 12 kap. 10 & RB, där innehållet i skriftlig fullmakt kan överbringas genom telegraf eller telefon enligt de närmare föreskrifter som regeringen meddelar.51 Slut- ligen må här nämnas att det numera ofta är en förutsättning för f örundersökningar rörande vissa typer av ekonomisk brottslighet att utredaren även får tillgång till bl.a. det räkenskapsmaterial som enligt 10 5 första stycket 3 bokföringslagen (1976:125) utgörs av "hålkort, hålremsa, magnetband eller annat material med registre- ringar som genom omedelbar utskrift kan tagas f ram" i vanlig läsbar form.

I BrB har begreppet urkund, till vilket vi i det följande utförligt återkommer, definierats genom en exemplifierande uppräkning: "Såsom urkund anses protokoll, kontrakt, skuldebrev, intyg och an- nan handling, som upprättats till bevis eller eljest är av betydelse såsom bevis, så ock legitimationskort, biljett och dylikt bevismärke." Uppenbart är att det även härvidlag anses givet att den straf f rättsligt skyddade informationsbäraren i princip är en vanlig pappers- handling.

51I KK (1947:648) om överbringande av rättegångsfullmakl; genom telegram krävs för ett sådant förfarande att handlingen uppvisas vid telegrafanstalt och att viss kontroll och påteckning sker bl.a. om att huvudskriften stämmer överens med telegrammet. Lagrummet har aldrig blivit tillämpligt för överföring av fullmakt per telefon eftersom inga föreskrifter meddelats om sådan överförinngr 64 g i den numera upphävda utsökningskungörelsen (1971:1098) och prop. 1980/8lz8 s. 210.

Till följd av den lagstiftning på andra områden än RB:s och BrB:s som följt i datoriseringens spår har den tidigare närmast självklara och enhetliga innebörden av begreppet handling f örbytts i viss splittring. Föga uppmärksammat hos gemene man torde t.ex. vara att lagstiftaren numera i vissa sammanhang, men inte andra, givit ordet handling en ny innebörd, där de s.k. Upptagningarna för ADB innefattas. På andra områden har t.ex. begreppen ADB—medium och dokument införts, men med olika innebörd.

Det är inte vår uppgift att återställa ett enhetligt och för hela den Svenska lagstiftningen gällande handlingsbegrepp. En sådan ordning torde för Övrigt inte heller vara möjlig eller ens lämplig att uppnå. Till detta bidrar att det med avseende på handlingsbegreppet finns låt vara inte motstridiga men skilda mål för rättsutvecklingen. Faktum är att det inte ens på det begränsade område som vi har att bevaka, nämligen den straff - och processrättsliga regleringen är möjligt att använda sig av ett entydigt handlingsbegrepp. I själva verket är det en nog så svår uppgift att vidmakthålla ett enhetligt straffrättsligt begrepp som ger förfalskningsskydd inte bara åt de traditionella urkunderna utan också åt IT-materialiseringarna.

Angående lagstiftning utanför RB och BrB berörande olika informationsbärare kan nämnas följande.

Tryckfrihetsförordningen - begreppen handling och upptagning

Enligt 2 kap. 3 5 första stycket TF skall med handling förstås fram- ställning i skrif t eller bild samt upptagning som kan läsas, avlyssnas eller på annat sätt uppfattas endast med tekniskt hjälpmedel.52 Någon definition ges inte av det traditionella handlingsbegreppet, utöver en hänvisning till "framställning i skrift". Ett tillägg rörande kartor, ritningar och bilder - "framställning i bild" — har inneburit endast en utvidgning av ett handlingsbegrepp som uppfattats som givet.53 Ett studium av äldre lagförslag på området bekräftar intrycket att tolkningen av handlingsbegreppet uppfattats som självklar.54 Upptagningsbegreppet är däremot resultatet av en strävan att definiera ett "handlingsbegrepp" för kvasimateriella objekt. Upptagningarna har inordnats under handlingsbegreppet trots att samhörigheten med de traditionella typfallen nästan helt saknas.

Enligt offentlighets— och sekretesslagstiftningskommittén (OSK) borde regleringen beträffande ADB, så långt möjligt, göras parallell

2Begreppet upptagning har nu förts in även i taxeringslagen (TL), patientjournal- lagen och ett antal andra författningar. Begreppets innebörd synes uppfattas som klar efter en hänvisning till TF:s upptagningsbegrepp. Det kan också antas att en detaljerad analys av begreppets innebörd i dessa sammanhang normalt endast är av akademiskt intresse. 53Frop. 1973:33 s. 19 och s. 70. 54Se vidare SOU 1972:47 s. 50.

med regleringen rörande traditionella handlingar. Detta förutsatte enligt kommittén att "inte heller de nya reglerna tar sikte på själva informationen utan på ett konkret föremål, motsvarande handling". Departementschefen godtog emellertid inte en traditionell fysisk utgångspunkt och förklarade att det vid ADB föreligger stora svårigheter att finna "ett lämpligt konkret objekt" motsvarande begreppet handling. Upptagningsbegreppet fick i stället avse "själva informationsinnehållet, dvs. den uppgift som har fixerats på det tekniska mediet." Genom en hänvisning till att uppgiften skall ha f ixerats framgår emellertid att det måste föreligga någon form av relation mellan informationsinnehållet och data på en databärare. Departementschefen fortsatte: Med upptagning för ADB bör avses "uppgift som är fixerad på någon form av datamedium och som antingen finns i eller kan matas in i en datamaskin läsbar endast med ADB-teknik".55 Här kommer även skillnaderna mellan lagrad och läsbar form till uttryck. Direktmedierna undantas och IT—objek- tens kvasimateriella karaktär framträder.

Att uppgiften skall ha f ixerats synes i TF avse endast att det skall finnas en självständig existens av data vars föreställningsinnehåll kan begäras utlämnat om handlingen är att anse som allmän och offentlig. I ett senare lagstiftningsärende har en remissinstans tagit upp frågan om hur stark samhörigheten mellan olika uppgifter lagrade på ett eller flera media, skall vara för att anses som upp— tagning i grundlagens mening. Departementschefen förklarade att offentlighetsregleringen i TF endast skall omfatta information som är bunden till ett föremål av något slag men att bärarna som sådana är av underordnat intresse. Beskrivningen i TF av objektet för offentlighetsregleringen bör således skjuta informationen i för— grunden och det sökta objektet bör beskrivas som "information som är fixerad på något medium".56

Att varje konstellation av sakligt sammanhängande uppgifter - efter olika urval och bearbetningar genom datorprogram - skall ses som en självständig upptagning, s.k. potentiella handlingar, kommer till tydligt uttryck i ett senare lagstiftningsärende. Förhållandet be— skrivs så att ett fysiskt samband — såsom vid handlingar - inte finns mellan databäraren och den information som förekommer på denna. "TF utgår i stället från att det är själva upptagningen i betydelse av konstellation av uppgifter som utgör 'handlingen* Varje konstella- tion av sakligt sammanhängande uppgifter skall ses som en upp— tagning för sig, oavsett hur den är tekniskt ordnad". Därmed "finns ett nära nog oändligt antal *potentiella' allmänna handlingar i databasen".57 Definitionen av upptagningsbegreppet är därmed något ändrad. Med upptagning förstår man en konstellation av

55Prop. 1973:33 s. 74 t'. 56Prop 1975/76:160 s. 116 och 119 f. 57Prop. 1981/82:37 s. 9, 27 och 29.

maskinläsbara uppgifter som har ett sakligt samband och som alltså logiskt hör samman.58

I regeringens proposition 1990/91:60 om offentlighet, integritet och ADB har departementschef en förklarat att de angivna reglerna visserligen innebär att ett existerande regelsystem på ett sätt som kan tyckas konstlat överförts till ett område som det inte var avsett för men att samma problem ur offentlighetssynpunkt sannolikt kommer att kvarstå oavsett vilka begrepp man använder. Konstitu— tionsutskottet har anslutit sig till denna bedömning.59

Datalagen - begreppet upptagning

Begreppet upptagning infördes i DL utifrån samma motivuttalanden som i TF.60 Medan frågan om "fixering" i senare lagstiftnings— ärenden närmast utmönstrats när TF:s upptagningsbegrepp behand- las har just denna fråga föranlett en ändring av bestämmelsen om dataintrång i 21 & DL. Bakgrunden var att det ifrågasattes om en text som registreras via terminal kan anses "fixerad" på någon form av datamedium innan "datamaskinen har mottagit informatio— nen".61 I propositionen 1985/86165 angående vissa frågor om datorrelaterade brott och ocker förklarade departementschefen - eftersom vägledande motivuttalanden och avgöranden i praxis saknades - att det var oklart om straff för dataintrång kunde komma i fråga om informationen "tappas" i det skedet. För att klarlägga att även detta utgör dataintrång fogades till 21 5 första stycket DL den bestämmelsen att med upptagning avses även uppgift som är under befordran via elektroniskt eller annat liknande hjälpmedel för att användas för automatisk databehandling.62 Motiven klargör inte den närmare innebörden i kravet på fixering. Författningsändringen tyder emellertid på att data inte får vara lagrade alltför kort tid om en fixering skall anses föreligga.63

58Seipel, ADB-upptagningars offentlighet, IRI-rapport 198811, s 66. 598e vidare 1990/91zKU11 och Data- och offentlighetskommitténs betänkande (SOU 1988:64) Integritetsskyddet i informationssamhället 5. 60Se prop. 1973:33. 61Malmsteni SvJT 1979 s. 273. 62Förmögenhetsbrottsutredningen förklarade däremot att uttrycket upptagning för ADB, med hänsyn till de uttalanden departementschefen gjort i prop. 1973133, även borde kunna innefatta en uppgift som skrivs in pa en terminalskrivmaskin och därefter sänds till en dator (SOU 1983:50 s. 184 f.). 63Manga terminaler arbetar mot ett eget minne (s.k. synkrona terminaler). Data lagras temporärt och förs sedan satsvis över till centralenheten för lagring på ett sekundärminne. Det är då fråga om en tämligen "flyktig" lagring. Det är möjligt att data efter överföring tekniskt finns kvar i terminalens minne men i så fall är det knappast i sådan form att en vanlig användare kan ta fram dem. Det finns också s.k. asynkrona terminaler där varje tecken som skrivs på terminalen direkt förs över till centralenheten. I de fallen förefaller det tydligt att ingen fixering finns förrän data lagrats i ett sekundärminne. Det snabba förloppet i primärminnet torde sakna karaktär av fixering.

I vart fall genom denna lagändring har således upptagningsbe— greppet givits en annan innebörd i DL än i TF. Kravet på fixering sätts i förgrunden i DL. Detta är naturligt, eftersom man först måste bestämma materialiseringens ursprungliga innehåll för att kunna bedöma om t.ex. en olovlig ändring gjorts i en upptagning.

BrB 9:1 - begreppet "automatisk informationsbehandling"

Enligt 9 kap. l 5 andra stycket BrB döms den för bedrägeri som olovligen påverkar resultatet av en automatisk in formationsbe— handling eller någon annan liknande automatisk process, så att det innebär vinning för gärningsmannen och skada för någon annan. En sådan olovlig påverkan kan enligt den exemplifierande64 uppräk— ningen i bestämmelsen någon göra sig skyldig till "genom att lämna oriktig eller ofullständig uppgift, genom att ändra i program eller upptagning eller på annat sätt".

I motiven ges begreppet upptagning i denna uppräkning samma innebörd som upptagningsbegreppet i 21 & DL.65 Begreppet sätts vidare i relation till automatisk behandling av information. Anknyt- ningen till texten i immateriell i stället för fysisk mening är väl- motiverad men den rör inte kravet på upptagningens självständiga existens utan avsikten är att även "f ånga in andra former för modern informationsbehandling än sådan som görs med hjälp av datorer", däribland mindre sofistikerad apparatur såsom mekaniska varu- automater.66 Departementschefen uttalade att det med fog kan hävdas att uttrycket automatisk inf ormationsbehandling även innefattar mindre sofistikerad apparatur som t.ex. mekaniska varuautomater men att orden "eller någon annan liknande auto- matisk process" borde läggas till för att detta skulle bli fullständigt klart redan i lagtexten.

Utsökningsbalken- ansökan på ADB—medium

Ansökan om verkställighet enligt UB görs muntligen eller skriftligen och en ansökningshandling skall vara egenhändigt undertecknad (2 kap. l & UB). En muntlig ansökan förutsätter att sökanden inställer sig hos kronofogdemyndigheten. På motsvarande sätt som för tulldatasystemet har nu föreskrivits att den som i större omfattning ger in ansökningar i utsökningsmål skall kunna f å tillstånd att göra ansökan på magnetband eller annat ADB-medium. I motiven noteras att en sådan ansökan varken är skriftlig eller muntlig. Kravet på särskilt tillstånd för att ge in ansökningar på ADB-medium anges

64Jfr dock lagrådets yttrande över ett förslag till en ändring i varusmugglingslagen (()prop. 1989/90:40 s. 51 f.). 5

I DL:s upptagningsbegrepp innefattas emellertid även program. Formuleringen "ändra i program eller upptagning" kan därför ifrågasättas. 66Prop. 1985/86:65 s. 15, 20 och 23.

bl.a. bero på att vissa kvalitetskrav måste vara uppfyllda. Motsva- rande rutiner för ADB-ansökningar iden summariska processen har givits lagliga förutsättningar genom 9 5 lagen (19901746) om betalningsföreläggande och handräckning. Frågan om de från rättssäkerhetssynpunkt viktiga kopplingarna till en viss utställare av ansökan och om de tilltroshöjande egenskaperna hos egenhändigt undertecknade ansökningar berörs dock inte i motiven.

Tullagen - begreppen dokument och elektroniskt dokument

Genom ändringar i tullagen har man sökt möjliggöra att för tullhanteringen nödvändiga upplysningar kan lämnas till tullmyn- digheterna med utnyttjande av den moderna inf ormationstekniken. I 11 a & tullagen har sålunda införts begreppet elektroniskt doku— ment. Ett elektroniskt dokument sägs där vara en upptagning vars innehåll och utställare kan verifieras genom ett visst tekniskt förfarande. De näringsidkare, som generaltullstyrelsen godkänner, ges i detta system för datoriserat uppgiftslämnande rätt att upprätta elektroniska tulldokument och sända in dem via telenätet. Till grund för denna reform låg betänkanden av utredningen om lagstiftnings- behovet vid tulldatoriseringen (TBL—utredningen).

En grundläggande fråga för TBL—utredningen var om ett "elektro— niskt" dokumentbegrepp som innefattar ett "lås" skulle definieras. Eftersom de elektroniska dokumenten behövde ges samma bevisvär- de som ett pappersdokument och kunna bindas till en viss utställare, godtogs inte en lösenordsmetod. Ett dokumentbegrepp konstruerades i stället med utgångspunkt i behovet av att kunna verifiera själva dokumentet. Brst urkundsbegrepp med dess utgångspunkt från en fysisk bärare kunde enligt TDL-utredningen inte naturligt tillämpas på de elektroniska dokumenten och TF:s upptagningsbegrepp - vilket just kännetecknas av att det saknar lås - var inte heller användbart. Utredningen ansåg det inte heller vara lämpligt att lägga en detaljerad teknisk beskrivning till grund för författningsregle— ringen, eftersom nya säkerhetslösningar, i takt med teknikens framsteg, enkelt bör kunna införas. Ett dokumentbegrepp för de nya rutinerna borde därför knyta an till inriktningen på det utvecklings- arbete som pågår för elektronisk äkthetskontroll. TDL—utredningen föreslog i motiven en definition av ett dokument som "en språk— handling i förening med en uppgift om dess utställare som visser— ligen lagras genom ADB men där det väsentliga är att textenheten och utställarenheten entydigt kan bestämmas till sitt innehåll genom en ADB-teknisk kontrollprocedur knuten till databehandlingen." Med detta dokumentbegrepp blev det naturligt att för lösningen av olika rättsfrågor hämta ledning från de regler som gäller för pappersdokument. Att uppnå en tillräcklig säkerhet bedömdes vara ett närmast tekniskt problem.

En definition av elektroniskt dokument i den inledningsvis angivna lydelsen togs dock på lagrådets förslag in i tullagen.67 I lagstift— ningsärendet konstaterades emellertid att även upptagningar utan lås bör få förekomma när högre krav på säkerhet inte behöver ställas. TDL—utredningen har i ett senare betänkande genom följande figur sökt beskriva hur begreppet elektroniskt dokument förhåller sig till vissa andra uttryck.68

Elektroniskt lagrade för- Elektro- klaringsinne- niska håll utan lås dokument (med lås)

Där framgår att begreppet upptagning är adekvat när endast elektroniskt lagrade uppgifter avses och att begreppet inte innefattar något krav på läs. Handlingsbegreppet angavs innefatta samtliga alternativ för att bevara ett f öreställningsinnehåll medan dokument- begreppet förklarades stå för både pappersdokument och upptag— ningar med lås.

Det bör noteras att tullen givits rätt att föreskriva närmare villkor bl.a. för det tekniska förfarandet vid elektroniskt uppgiftslämnande och att en slags "blankett" används som bygger på viss världsstan— dard (UN/EDIFACT) rörande meddelandestruktur m.m. De nya rutinerna med elektroniskt uppgiftslämnande till tullen har börjat tas i bruk. Företagen håller sig delvis avvaktande. Valet av teknisk metod för den digitala låsningen har mött viss kritik medan den lagtekniska lösningen synes ha godtagits.

Olika skyddsintressen - skilda utvecklingslinjer

I den föregående redovisningen av hur handlingsbegreppet på— verkats i lT—miljön kan man urskilja två utvecklingslinjer i lagstift— ning och rättstillämpning. Enligt den ena har man utgått från straff— rättens urkundsbegrepp och den avgränsning och låsning av in- formationsinnehållet som är en följd av urkundens egenskap av fysiskt föremål. Detta urkundsbegrepp har sedan kommit att pressas alltmer genom att man i praxis utan stöd i någon lagändring inte sällan betraktat ADB-materialiseringar som urkunder.

67Prop. 1989/90:40 s. 50 och 1989/90:3ku19, rskr. 188. 68500 1990:37 s. 224 t'.

Enligt den andra linjen har en utveckling skett med utgångspunkt från begreppet upptagning, där det förhärskande skyddsintresset varit att säkerställa tillgång till information som finns lagrad på ADB—medier. Lagändringar i detta syfte har skett främst i TF för att tillgodose dess krav på offentlighetsinsyn.

Av motiven från det lagstiftningsärende, där upptagningsbegreppet infördes i TF framgår inte annat än att avsikten var att ge detta be— grepp en enhetlig innebörd. Med upptagning skulle avses de upp— gifter som hade fixerats på det tekniska mediet. Upptagningsbe- greppet förekommer emellertid i olika lagar där skilda skyddsintres- sen berörs. I samband med ändringar av dessa lagar synes skilda tolkningar framträda.

För att ytterligare tillgodose TF:s krav på offentlighetsinsyn har lagstiftaren förklarat att begreppet upptagning avser även s.k. potentiella upptagningar. Detta innebär att det är den som mottar informationen, som med vissa undantag69 kan bestämma de f ram- tagna uppgifternas sakliga sammanhang genom sitt val av sök— begrepp. I förarbetena till den berörda ändringen i TF har lagstifta- ren helt utelämnat sin tidigare gjorda anknytning till databäraren. I förarbetena till de straffrättsliga ändringarna i 21 & DL och 9 kap. 1 & BrB70 har lagstiftaren emellertid ställt det fysiska anknyt— ningen till data och databärare - i centrum.71 Dessa möjligen skilda tolkningar av begreppet upptagning allt efter i vilken författning det förekommer bör noteras så att en tolkning av upp— tagningsbegreppet i en viss bestämmelse inte utan vidare läggs till grund för tillämpningen av en annan bestämmelse där ett annat skyddsintresse gör sig gällande.

För utformningen av ett straffrättsligt skydd av urkunder är be— greppen handling och upptagning inte lämpliga, eftersom de inte bör ges en annan innebörd än i grundlag. I TF innefattar detta begrepp visserligen även ADB—medier men det syftar inte på information som låses på samma sätt som innehållet i en urkund. Dessutom innefattas sådana konstellationer av uppgifter som mottagaren, inte avsändaren, bestämt. När ordet upptagning används i definitionen av elektroniskt dokument i tullagen har ett krav på verifierbarhet lagts till. I andra sammanhang, t.ex. föreskrifterna rörande taxeringsrevision, har upptagningsbegreppet tagits in utan någon precisering till av utställaren bestämda f öreställningsinnehåll.

69Det bör nämligen observeras att den utlämnande myndigheten på grund av före- skrifter i lag eller förordning eller på grund av beslut av DI kan vara förhindrad att göra vissa sammanställningar ur personregister även om detta i och för sig skulle vara möjligt med rutinbetonade åtgärder och därmed utgöra en potentiell handling. Vidare gäller sekretesslagen även potentiella handlingar. Ett utlämnande av sådana måste därför alltid sekretessprövas på samma sätt som vid utlämnande av andra allmänna handlingar. 70Prop. 1985/86:65 s. 31 f. och s. 44. 71Här liksom beträffande bestämmelserna i taxeringslagen om ADB—revision träder i förgrunden att avsändaren helt bestämt den tillgängliga informationens innehåll.

2.6. Vårt begrepp data för automatisk informationsbehandling

Den företagna genomgången av begreppsbildningen synes ge vid handen följande. I allmänt Språkbruk betyder data uppgifter eller information och är därmed ett immateriellt begrepp. Den i Sverige vedertagna datortekniska definitionen på data avser däremot ett materiellt begrepp nämligen den fysiska representationen av information men denna variant av begreppet är inte begränsad till IT—området utan täcker även skriftliga handlingar och dylika tradi— tionella representationsformer.

Vad vi är snävt inriktade på är emellertid data som blivit omvand— lade till en för datorn begriplig, maskinanpassad form. Detta sker genom att uppgifterna översätts till maskinspråk enligt en kod, den binära notationen.

I och för sig kunde denna fråga synas vara oproblematisk genom förekomsten av det i samband med DL:s tillkomst i svensk rätt introducerade uttrycket"upptagningförautomatiskdatabehandling". Detta uttryck ger oss emellertid inte någon ändamålsenlig lösning. Till en början synes uttrycket i olika lagstiftningssammanhang ha fått en något vacklande innebörd och tolkningsvis lett till svårbemä— strade utlöpare såsom "potentiella handlingar". Av avgörande betydelse är emellertid att upptagningsbegreppet främst i DL och TF givits en immateriell natur med hänsyn till att det skall tillgodose olika där understödda intressen rörande datorlagrad informations tillgänglighet.

Som vi i det följande skall närmare utveckla är den lagstiftning vi har att syssla med inriktad på angrepp mot och hantering av repre— sentationer av information inte informationen som sådan. För att uppnå erforderlig konkretion i terminologin skulle vi därför bli tvungna att i lagtexten laborera med ett så pass otympligt begrepp som "representation av upptagning för automatisk databehandling". Denna precisering av den ifrågavarande representationsf ormen tror vi oss i stället kunna åstadkomma genom att i fortsättningen såsom ett genomgående begrepp välja uttrycket data för automatisk in— formationsbehandling, ibland för enkelhetens skull förkortat till ordet data så länge missförstånd inte kan uppkomma. Vad vi därvid avser med sådana data är alltså information som uttrycks i en för datorn omedelbartr2 bearbetbar representationsformfi3 Inom

72Med kravet på omedelbarhet utesluter vi visuellt läsbara data som med hjälp av s.k. OCR-teknik kan tas in direkt i ett ordbehandlingsprogram. 73Ett exempel på en lagfäst definition av liknande slag återfinns i den kanadensiska strafflagens sektion 45: Data means representations of information or of concepts that are being prepared or have been prepared in a form suitable for use in a computer system. Fran delstatlig lagstiftning i USA kan nämnas ett mångordigare exempel: Data is a representation of information, knowledge, facts, concepts, or instructions that are being prepared or have been prepared in a formalized manner, and are intended to be stored or processed, or are being stored or processed, or have been

ramen för vårt databegrepp ligger också den speciella kategori av data som utgörs av program; i det följande förekommer därför också uttrycket "program och andra data".74 Till data hör också sådana binär notation som varken motsvarar ett visst textinnehåll eller instruktionerna i ett program utan har till uppgift att styra datorns inre process eller dess hantering av indata och utdata. Vårt databe— grepp är emellertid inte begränsat till data, som finns lagrade eller är under bearbetning i en dator, utan omfattar också data som är under överföring. Den tekniska utvecklingen går raskt mot att allt vad som kommunicereras i telenät och andra kommunikationsleder, inklusive telefonsamtal, är data i digital form. Innan digitala nåt helt utbyggts, kommer emellertid den teletekniska situationen nöd— vändigtvis att innebära att digitala data på vissa sträckor under överföringen måste omvandlas till analoga signaler samt att till sådana signaler omvandlat akustiskt ljud vid vanliga telefonsamtal kan förekomma i ännu inte digitaliserade nät. Även dessa över— gångsvisa former för representation av information under överför- ing omfattas alltså av begreppet data för automatisk informationsbe— handling.

stored or processed, in a computer, computer system, or computer network. 74Detta betraktelsesätt är kanske inte riktigt för äldre datortyper där det styrande programmet kunde utgöras av en hälremsa i en inmatningsenhet helt utanför datorn. Fundamentalt för den moderna datatekniken är emellertid det lagrade programmets princip som innebär att programmet läggs vid sidan av data och i samma form som dessa i datorns minne där dess instruktioner är lätt och snabbt åtkomliga.

3 Bekämpning av datorbrott ur ett internationellt perspektiv

3.1. Inledning

Datorbrottsligheten är internationell till sin natur. Det är möjligt att begå brott med hjälp av tekniska hjälpmedel så att förövaren be- finner sig i ett land medan objektet för brottsligheten är i ett annat land. Gränsöverskridande datorbrottslighet har också förekommit. Ett flertal fall har upptäckts där s.k. "hackers", ofta via nätverk som spänt över flera länder, har berett sig tillträde till datorer och information som lagrats i andra länder. Fall sådana som "Tristan", "NASA—fallet" och flera beryktade intrång av "Chaos Computer Club" i Hamburg finns beskrivna och belagda i den internationella litteraturen.1

I den internationella debatten har det gjorts gällande att dator— brottslighetens "gränsöverskridande karaktär" motiverar en strävan efter internationella lösningar och att behovet av en harmonisering av lagstiftningen gör sig Särskilt Starkt gällande inom detta område. Utredningens direktiv bygger också på ett sådant synsätt.

I direktiven uttalas bl.a.: "Utvecklingen av modern data— och tele— teknik har medfört ett livligare informationsutbyte länderna emellan. För att utbytet mellan Sverige och andra länder skall kunna utvecklas ytterligare är det viktigt att vår lagstiftning som behandlar dessa tekniska hjälpmedel inte skiljer sig alltför mycket från de andra ländernas. En översyn av de straffrättsliga och straffpro- cessuella reglerna är motiverad för att åstadkomma en bättre anpassning också i detta avseende."

Det internationella arbetet för att åstadkomma gemensamma lösningar har främst skett inom ramen för internationella organisa— tioner, särskilt OECD och Europarådet. Resultatet av detta arbete behandlas närmare i det följande. Det bör dock redan här påpekas att arbetet inom Europarådet, vilket till vissa delar bygger på en OECD—rapport, har utmynnat i att Rådets Ministerkommitté antagit Rekommendation Nr. R (89) 9 om datorbrottslighet med därtill hörande rapport som utarbetats av den Europeiska kommittén för brottsfrågor. Rapporten innehåller "Riktlinjer för lagstiftare" med avseende på datorbrottslighet. Enligt våra direktiv skall dessa

1Se t.ex. Sieber, The International Handbook on Computer Crime, John Wiley & Sons Ltd, 1986.

riktlinjer vara en utgångspunkt för utredningsuppdraget. I direkti- ven påpekas att utredaren med hänsyn till betydelsen av internatio- nell anpassning i lagstiftningshänseende när det gäller datorrelaterad brottslighet bör även i övrigt analysera behovet av de lagändringar som kan krävas för att den svenska lagstiftningen skall följa Europarådets riktlinjer. Europarådets riktlinjer i sammandrag återfinns som bilaga 2. Beträffande de straf f processuella frågorna anges i direktiven att Europarådsrapporten bör kunna utgöra ett ur internationellt perspektiv värdefullt underlag för den särskilde utredarens arbete.

Utredningen har vidare enligt de generella utredningsdirektiven (dir. 1988z43) att beakta EG—aspekter i utredningsverksamheten.

3.2. Arbetet inom mellanstatliga organisationer 3.2.1 FN

Datorbrottslighet diskuterades under den åttonde FN—konferencen angående förebyggande av brott och behandling av lagöverträdare (Havanna, 27 augusti till 7 september 1990). En resolution antogs där det påpekades att ytterligare internationellt arbete är erforderligt för att uppnå internationell harmonisering och för att bestämma vilka typer av datormissbruk som bör straffbeläggas. Kongressen uppmanade staterna att revidera sin lagstiftning så att redan gällande brottsbeskrivningar och processuella regler skulle kunna tillämpas, att - om de inte kan tillämpas skapa nya regler samt att tillse att förverkande och återställande av egendom åtkommen genom brott kan ske. Kongressen uppmanade vidare staterna att verka för vidtagandet av förebyggande åtgärder och säkerhetsåtgärder, att vidta åtgärder för att göra allmänheten, domstolar och brottsföre- byggande myndigheter mer uppmärksamma på problemen, att se till att lämpliga åtgärder vidtas för att förbättra vidareutbildningen för domare och brottsförebyggande myndigheter, att utarbeta — i samarbete med olika intresseorganisationer - etiska regler för datoranvändning och undervisning om dessa regler samt att anta regler som syftar till ersättning för brottsof f ren och som uppmuntrar dessa att anmäla datorrelaterad brottslighet.

Resolutionen nämner vidare vissa övriga frågor i sammanhanget, såsom utlämning och internationell rättshjälp, forskning och modell— avtal. Den utmynnar i en rekommendation till Generalsekreteraren i FN att tillkalla en expertgrupp för att ytterligare studera frågorna. Denna expertgrupp har för avsikt att utarbeta en handbok över datorrelaterad brottslighet. Handboken, som kommer att översättas till de officiella FN—språken, kommer bl.a. att innehålla Europarå— dets riktlinjer för nationella lagstiftare. Utredningen har på nära håll följt FN—arbetet. Ett utkast till handboken diskuterades för första gången i oktober 1992. Utredningen deltog i mötet.

I UNCITRAL:s regi har en rekommendation utarbetats i juni 1983 som syftar till att godkänna datorgenererat material som bevismedel inför domstol. Rekommendationen avser dock endast civila tvister. I länder vilka i likhet med Sverige tillämpar principen om fri be- visprövning synes något principiellt problem inte föreligga.

3.2.2. Europarådet

Då utredningen har att enligt sina direktiv analysera behovet av de lagändringar som kan krävas för att den svenska lagstiftaren skall följa Europarådets riktlinjer redogörs här relativt detaljerat för Europarådsrapporten.2

Europarådsrapporten, i vilken ingår de nyss nämnda riktlinjerna, utarbetades av en expertkommitté under den Europeiska kommitten för brottsfrågor. Det kan sägas att arbetet påbörjades redan år 1982 i OECD:s regi, då de flesta OECD-experterna också deltog i Europarådets arbete. Resultatet har således blivit en text som förhandlats på ett internationellt plan under omkring 5 ju är. Texten har därför en särskild tyngd även om den naturligtvis innehåller en del kompromisser.

Rapporten omfattar ett hundratal sidor. Den behandlar i fem avsnitt olika aspekter på datorbrottslighet.

I första avsnittet diskuteras vad datorrelaterad brottslighet är, dess utbredning och storleken på de förluster den s.k. ekonomiska datorbrottsligheten kan tänkas föra med sig. Det anges att alla Siff ror angående datorbrottslighetens omfattning och utbredning bör hanteras med försiktighet men att tillförlitlig polisstatistik bl.a. från Tyskland och fransk f örsäkringsstatistik medger slutsatsen att dator brottsligheten är ett reellt problem som bör tas på allvar av lagstifta- ren. Experterna förutspår att datorbrottsligheten kommer att öka, åtminstone för vissa typer av brott.

I rapportens andra avsnitt behandlas de nämnda riktlinjerna för lagstiftaren (se bilaga 2 till vårt betänkande). Som framgår av riktlinjerna är det inte tillräckligt att studera gärningsbeskriv- ningarna av brotten på minimilistan eller den fakultativa listan. Avsikten är att "lagstiftaren" skall läsa kommentaren till gärningarna för att få en heltäckande bild av vad som avses. Minimilistan avser de gärningar som bör beläggas med straff för att uppnå en tillräcklig harmonisering medan den fakultativa listan avser gärningar där länderna i vart fall bör överväga en straf f rättslig reaktion. Gärnings— beskrivningarna i riktlinjerna synes delvis gå in i varandra. Detta har också expertgruppen inom Europarådet varit medveten om. Syftet har inte varit att Skriva precis lagtext i nationell lag utan att ange Straff värda förfaranden.

2För ytterligare detaljer om Europarådets arbete, se SvJT 1990 s. 142 ff: Nilsson, Datorbrottslighet en europeisk angelägenhet.

Det bör påpekas att riktlinjerna inte har bindande karaktär på samma sätt som en ratificerad konvention. Europarådet avser emellertid att under år 1993 undersöka hur riktlinjerna omsatts i nationell lagstiftning varför det — förutom värdet av en interna— tionell harmonisering vore önskvärt om Sverige inför detta arbete kunde redovisa att i vart fall minimilistan täcks av svensk lag eller praxis. Detta synes också vara direktivens mening. Den Europeiska kommittén för brottsfrågor beslutade i juni 1992 att översända ett frågeformulär till medlemsstaterna för att närmare undersöka riktlinjernas efterlevnad.

Riktlinjerna avser endast uppsåtliga brott. Expertkommittén ansåg i princip att inom området för datorrelaterad brottslighet culpösa förfaranden inte borde straff beläggas. Undantag kunde dock medges såsom också exempel från t.ex. Danmark visar. Riktlinjerna har dessutom karaktären av minimiregler. Om ett land vill gå längre i sin kriminalisering av brottsliga förfaranden, föreligger givetvis inget hinder. Andra förfaranden än de som omfattas av riktlinjerna kan också komma i fråga. Sålunda är i några delstater i USA handel med "passwords" straf f belagt. N ya datorbrott diskuterades för övrigt vid en av Europarådet och EG gemensamt anordnad konferens i Luxemburg i mars 1990. En av slutsatserna från konferensen var att det för närvarande inte föreligger anledning att utsträcka det straff - bara området till nya brottstyper. Slutsatserna har vidare varit föremål för bedömning i den Europeiska kommittén för brottsfrågor men i denna del inte föranlett vidare åtgärd.

I ett tredje avsnitt diskuterar expertgruppen processuella frågor. Avsnittet, som inte mynnar ut i några riktlinjer, diskuterar en rad olika frågor som aktualiserats i internationella sammanhang. Som anges i utredningens direktiv torde dock avsnittet kunna utgöra ett värdefullt underlag för utredningens arbete. I avsnittet tas bl.a. upp frågor om beslag av datorer, "husrannsakan" i datorer, den miss— tänktes skyldighet att medverka till sökning i eget datormaterial i förhållande till dennes rättighet att vägra svara på frågor samt frågor om hemlig teleavlyssning och teleövervakning. Vidare berörs insamlande av personrelaterade data och tillåtligheten att använda datorgenererat material som bevismedel inför domstol. Beträffande den sistnämnda frågan föreligger en Europarådsrekommendation Nr. (81) 20 angående harmonisering av lagar angående skriftlig be— visning och tillåtlighet av datorgenererade dokument som bevisning. Rekommendationen avser dock, i likhet med UNCITRAL:s ovan återgivna rekommendation endast civilprocesser.

Idet fjärde avsnittet av rapporten behandlas internationella frågor, särskilt tillämpligheten av olika Europarådskonventioner om utlämning och ömsesidig rättshjälp i brottmål. Vidare behandlas frågor om tillämpligheten av nationell lagstiftning och hur kompe— tenskonflikter mellan olika länders lagstiftning kan uppstå. Europa- rådsgruppen hänvisar i det sistnämnda hänseendet till en annan Europarådsrapport i ämnet. Ett särskilt problem utgörs av frågan om

s.k. "direkt penetration". Vilka rättigheter och Skyldigheter har polis och åklagare om man vid eftersökning i datormiljö plötsligt finner att de data man behandlar finns lagrade utomlands? En generell princip, grundad på suveränitetsbegreppet, inom internationell rätt är att en stat har rätt att utöva tvångsmedel inom en annan stats territorium endast om en uttrycklig överenskommelse föreligger. Inte ens inom Schengen—samarbetet3 har något liberalare synsätt godtagits. Endast en begränsad rätt att förfölja in på en annan stats territorium har erkänts. Expertgruppens slutsats är att polis och åklagare i de flesta fall inte har rätt att tillgodogöra sig sådana data. I det femte och avslutande avsnittet redogörs översiktligt för några ytterligare frågor som sammanhänger med datorrelaterad brottslig- het. Det är fråga om t.ex. datorsäkerhet och vidtagande av förebyg— gande åtgärder samt hur lagstiftningen kan medverka till åtgärder på dessa områden. En sådan medverkan kan ske t.ex. i form av att staten tillhandahåller utbildning för sina anställda men också i form av att lagstiftning vidtas för att öka datorsäkerheten. Det kan t.ex. föreskrivas att straff rättsligt skydd gäller endast om säkerhetsåt— gärderna har vidtagits (se gärningsbeskrivning 1. e. på den s.k. mini- milistan, vår bilaga 2). I lag kan vidare föreskrivas om minimikrav på utbildning för revisorer i datorsäkerhet eller att nyckelpersoner måste genomgå sådan utbildning. Ett eventuellt ingripande från statens sida i säkerhetsfrågor, som annars primärt är ett ansvar för den som betjänar sig av en dator, gör sig starkt gällande när fråga är om skydd för tredje man, särskilt när konsumentskyddsaspekter i vid mening måste hävdas. Som exempel kan nämnas att en hol— ländsk utredning om datorbrottslighet hävdat att en tillsynsmyn— dighet inom bank, försäkrings— och sjukhusväsendet måste ha ett ansvar för datorsäkerhet och att en sådan myndighet bör kunna föreskriva erforderliga säkerhetsåtgärder. Det har vidare diskuterats om det i lagstiftningen borde föreskrivas att styrelsen för ett bolag har Skyldighet att i årsberättelsen uttala sig i frågan om erforderliga säkerhetsåtgärder vidtagits, ett uttalande som sedan granskas av bolagets revisor. Om inte så skett, bör personligt ansvar kunna utkrävas i aktiebolagsrättslig ordning av styrelse eller revisor. Europarådets expertgrupp diskuterade vidare olika åtgärder för att förbättra rapporteringen om datorbrottslighet. Det uppfattades som ett problem att t.ex. banker och försäkringsbolag inte rapporterade datorbrottslighet som begåtts utan, av fullt förståeliga skäl, föredrog att lösa problemen i annan ordning än genom anmälan av begångna brott. Om datorbrottsligheten blir mer känd, kan det antas att medvetenheten ökar om behovet av säkerhetsåtgärder. Vidare kan information lättare spridas om svagheter i säkerhetssystemen samt

3Härmed avses en överenskommelse den 14 juni 1985 och den 19 juni 1990 mellan Beneluxländerna, Tyskland och Frankrike om gradvis avskaffande av kontroll vid deras gemensamma gränser. Italien och Spanien har sedermera undertecknat dessa avtal.

om modus operandi. Den skotska lagkommissionen uttalade t.o.m. att man uppmuntrar datorbrottslingar att fortsätta om datorbrott- slighet inte anmäls. Expertgruppen nämnde olika lösningar för att uppnå att brottsof f ren samarbetar med myndigheterna men f ann att det var svårt att rekommendera någon viss lösning på det internatio- nella planet. Den mest radikala lösningen vore att införa en straff belagd rapporteringsskyldighet för datorbrottslighet. Den lösningen förkastades emellertid då man inte ville göra brottsof f ren till brottslingar. En annan lösning vore att införa en rapporterings— skyldighet till tillsynsmyndigheter, i den mån sådan inte redan förelåg. I t.ex. USA föreligger en skyldighet för banker att rappor- tera alla bedrägerier eller andra förluster över 1 000 USD. Rappor— teringsskyldigheten gäller dock inte enbart datorbrottslighet. I Holland har en sorts forum tillskapats där polis, åklagare, för- säkringsbolag, banker och näringslivet i övrigt kan diskutera datorbrottslighet. Det synes ännu vara för tidigt att dra några slutsatser av detta experiment.

Expertgruppen diskuterade vidare att införa någon sorts obligato— riskt intyg, åtminstone för medelstora och större företag. Intyget skulle erhållas efter inspektion av fristående revisorer. En annan lösning vore att föreskriva obligatorisk rapporteringsskyldighet för revisorer. Vidare kunde bolag f örpliktigas att teckna försäkring mot datorbrottslighet på motsvarande sätt som den obligatoriska trafik- försäkringen. Om brottsligheten inte rapporterades gällde inte försäkringen. Även denna lösning förkastades emellertid på den internationella planet.

I ett avslutande avsnitt ger Europarådets expertgrupp vissa allmänna rekommendationer om lagstiftning mot datorbrottslighet avseende kränkningar av privatlivets helgd.

När Europarådets Ministerkommitté i september 1989 antog rapporten, antogs samtidigt en rekommendation Nr. R (89) 9 om datorbrottslighet. Rekommendationen anger att medlemsstaternas regeringar bör, när man lagstiftar om datorbrottslighet, beakta Europarådsrapporten och särskilt riktlinjerna för lagstiftaren; under år 1993 uppmanas medlemsländerna att rapportera till Europarådets Generalsekreterare om lagstiftning, praxis och erfarenheter av samarbete på det mellanstatliga planet. Utredningen har inhämtat att Europarådet har för avsikt att under år 1992 tillställa medlemssta— terna ett frågeformulär för att närmare undersöka hur riktlinjerna följts. Om inte en tillräcklig grad av harmonisering uppnåtts, avser rådet undersöka möjligheterna att utarbeta en internationell konvention i ämnet.

När den Europeiska kommittén för brottsfrågor sammanträdde i juni 1991 diskuterades en rapport om processuella frågor och datorbrottslighet som utarbetades inför den tidigare nämnda konferensen i Luxemburg. Kommittén beslutade att påbörja en utredning om sådana frågor. Beslutet fastställdes av Ministerkom— mittén i december 1991. Arbetet i denna kommitté, som generellt

avser processuella frågor och informationsteknologi, har nyligen påbörjats.

Förutom den tidigare nämnda rekommendationen Nr. R (81 ) 20 om bevisfrågor, har Europarådet utarbetat ett flertal rapporter och Rekommendationer inom angränsande områden, bl.a. beträffande ekonomisk brottslighet och utbildningsfrågor. Datorbrottslighet nämndes för övrigt i en kriminologisk f orskningsrapport år 1977 för första gången i Europasammanhang. Rådet har vidare behandlat teleavlyssning och teleövervakning i särskilda publikationer. Europarådets konvention om skydd för enskilda vid automatisk databehandling av personuppgifter (European Treaty Series 108) innehåller i Artikel 10 en bestämmelse om att lämpliga sanktioner skall införas för överträdelser av bestämmelser i nationell lagstift— ning som ger verkan åt grundprinciperna för dataskydd enligt konventionen. Tidigare har nämnts Europarådskonventionerna inom det straffrättsliga området, t.ex. om utlämning, ömsesidig rättshjälp och överförande av straffverkställighet. Utredningen har i sitt arbete tagit hänsyn till detta material.

3.2.3. EG

Det står klart att EG i princip enligt Rom-fördraget eller senare fördrag inte har någon direkt kompetens i straffrättsliga frågor.4 Genom införandet av den inre marknaden är 1992 har det dock till— skapats en indirekt kompetens för EG att se över även straffrättsliga frågor som har betydelse för att genomföra den inre marknaden. EG-kommissionen har därför identifierat datorbrottslighet som en av de frågor som prioriteras inför genomförandet av den inre marknaden avseende informationstjänster (beslut av ministerrådet 88—07—26, Official Journal Nr. C 288 88—10-21). Frågan har diskuterats inom det s.k. Legal Advisory Board inom kommissionen i maj 1988. Som en allmän policy har de närvarande experterna uttalat att EG bör se till att de tolv medlemsländerna tillämpar Europarådets riktlinjer för lagstiftaren. EG har vidare utarbetat vissa rapporter om datorbrottslighet och informationssäkerhet. Sålunda studerades 260 fall av datorbrott i en forskningsrapport redan år 1984. Ett flertal projekt inom området informationssä— kerhet är under utarbetande eller har avslutats.

I ett svar till en medlem av Europaparlamentet i mars 1990 redogjordes för kommissionens dåvarande ståndpunkt till datain— trång. I svaret angavs att man då inte avsåg att utarbeta någon särskild text angående datorbrottslighet inom ramen för EG.

Den 13 september 1990 offentliggjorde kommissionen ett förslag till direktiv angående skydd för persondata vid automatisk databe—

4Genom Maastricht—fördraget har dock en begränsad kompetens i frågor om internationellt samarbete på det straffrättsliga omrädet tillskapats.

handling samt sin avsikt att föreslå ministerrådet att EG borde ansluta sig till den tidigare nämnda Europarådskonventionen i ämnet. I samband härmed föreslog kommissionen ett handlings— program för informationssäkerhet (INFOSEC). Programmet avser utvecklingen av en generell strategi för hanteringen av dessa frågor som syftar till att skydda användarna av informationssystem f rån oavsiktliga och avsiktliga hot. Programmet kommer att beakta och stödja standardiseringssträvandena inom området. En särskild grupp, Senior Officials Group on Information Security (SOGIS) har inrättats, bestående av två representanter från varje medlemsstat samt kommissionen. len detaljerad bilaga till beslutet anges bl.a. att införandet av en generell strategi inom detta område kräver ett "närmande" ("alignment") av lagar och regler som förknippas med missbruk av data- och telekommunikationer. Utredningen följer på nära håll EG-arbetet. Europaparlamentet har övervägt direktivet och den 15 oktober 1992 offentliggjordes ändringar i förslaget.

3.2.4. OECD

Som tidigare nämnts påbörjade OECD redan år 1982 arbetet på en rapport om datorrelaterad brottslighet. Arbetet avslutades inom ramen för Europarådet. OECD publicerade dock är 1986 en rapport utarbetad av en expert i samarbete med OECD—sekretariatet.5 Rapporten innehåller en analys av de rättsliga problemen i samband med datorbrottslighet, en redogörelse för den dåvarande situationen avseende lagstiftning i OECD:s medlemsländer samt ett kort avsnitt om de internationella aspekterna. Rapporten rekommenderar krimi- nalisering av vissa gärningar i likhet med Europarådsrapporten.6 Europarådets riktlinjer kan sägas vara en förfinad och mer detalje- rad version av OECD-listan.

OECD påbörjade under år 1991 arbete med utarbetande av riktlinjer för informationssäkerhet, vilka förväntas bli antagna

5Nr 10, Computer-related Crime: Analysis of Legal Policy. 6Följande förfaranden togs upp:

a) The input, alteration, erasure and/or suppression of computer data and/or computer programmes made wilfully with the intent to commit an illegal transfer of funds or of another thing of value;

b) The input, alteration, erasure and/or suppression of computer data and/or computer programmes made wilfully with the intent to commit a forgery;

c) The input, alteration, erasure and/or suppression of computer data and/or computer programmes, or other interference with computer systems, made wilfully with the intent to hinder the functioning of a computer and/or telecommunication system;

d) The infringement of the exclusive right of the owner of a protected computer programme with the intent to exploit commercially the programme and put it on the market; &) The access to or interception of a computer and/or telecommunication system made knowingly and without the authorisation of the person responsible for the system, either (i) by infringement of security measures or (ii) for other dishonest or harmful intentions. (OECD, Computer—related Crime: Analysis of Legal Policy, 1986).

under år 1992. Dessa riktlinjer behandlar frågor som är relevanta för utredningens arbete, men såvitt utredningen kan bedöma, uppstår ingen oförenlighet mellan de olika internationella initiativen. Utredningen har noga följt OECD—arbetet.

3.2.5. Internationella handelskammaren (ICC)

Den Internationella Handelskammarens Exekutiva Styrelse antog i juni 1988 en rapport angående datorrelaterad brottslighet (Compu- ter-related Crime and Criminal Law: an International Business View). I rapporten redogörs för olika hot mot datorsäkerhet och aktuell lagstiftning samt föreslås att lagstiftning vidtas beträffande vissa gärningar såsom tidsstöld, överträdelser av industriella rättigheter, stöld av f öretagshemligheter, dataintrång, sabotage och bedrägerier.

3.2.6. INTERPOL

Den internationella polisorganisationen INTERPOL har sedan 1990 en särskild arbetsgrupp för frågor om brott i IT—miljö (Working Group on Computer Crime). I gruppen är ett tiotal europeiska länder representerade, däribland Sverige. Arbetet är bl.a. inriktat på att ta fram en handbok för polisens bekämpning av datorrelaterad brottslighet och att etablera ett internationellt erfarenhetsutbyte på detta område.

3.3. Övriga internationella initiativ

Som framgått har datorbrottslighet orsakat en hel del möten på det internationella planet under de senaste åren. Frågan har diskuterats även i mindre officiella sammanhang, på kongresser etc. Utred— ningen har noga följt dessa initiativ och varit representerad vid ett flertal tillfällen för att kunna följa utvecklingen. Här skall endast som exempel nämnas möten organiserade i Ottawa, Rom, Munchen och Wörzburg. En del av dessa möten har utmynnat i uttalanden, resolutioner eller forskningsrapporter. Datorbrottslighet är ett av de teman som skall behandlas på den Internationella Straf f rättsföre- ningens kongress år 1994.

4 IT och lagen - en precisering av utredningsuppgiften

4.1. Inledning

IT:s utveckling och penetration i samhället

I kap. 2 har lämnats en kortfattad teknisk beskrivning över datorn och dess verkningssätt. Sedan datorerna någon gång efter andra världskrigets slut lämnade forskningssfären och blev allmänt till- gängliga, har datortekniken undergått en snabb, dynamisk och ibland svårförutsebar utveckling.

Ett viktigt drag i denna utveckling är den Ständiga förbättringen av förhållandet mellan kostnaderna för processorer och dataminnen och prestationsförmågan hos denna utrustning. För mikrokretsar har kostnaden sjunkit med faktorn tusen mellan åren 1960 och 1990. Under samma period har priset per bit, dvs. den minsta dataenheten, sjunkit med faktorn tiotusen och den tid som behövs för att verkställa en programinstruktion har minskat med faktorn tio miljoner. Detta förbilligande av datorkraften kan förväntas fortsätta. På det praktiska planet har utvecklingen lett till en stark utbredning av antalet datorer överhuvudtaget och en ökning av antalet smådatorer eller s.k. persondatorer.

Det mest markanta draget i utvecklingen på senare tid är emeller- tid den förening som har skett av datatekniken och teletekniken och vilken sammanfattande brukar betecknas som den nya informations- teknologin (IT). Genom att teletrafiken numera tillhandahåller ett stort och ökat utbud av tjänster och möjligheter till integration av ljud, text och bild har förutsättningarna för informationshantering rent allmänt förändrats. Telenäten utbyggs också fortlöpande bl.a. med fiberoptik för att man skall kunna erbjuda enklare, billigare och säkrare kommunikation mellan datorer och med olika databaser. Möjligheterna till trådlös kommunikation via radiolänkar och satelliter ökar. Tillkomsten av dessa olika kanaler för kommu— nikation har gjort det möjligt att förbinda datorer i nätverk med alltifrån lokal till global omfattning; användarna av smådatorer har därigenom fått tillgång till de betydande informationssystem som finns i stordatorer. Detta har exempelvis fått till följd att de stora internationella koncernerna bygger upp egna datanät via telenätet, som knyter ihop deras avdelningar, dotterföretag, leverantörer och kunder; det kan för övrigt härvidlag sättas i fråga om den starka framväxten av stora transnationella företag överhuvud skulle ha varit möjlig utan den tillgång till global och ögonblicklig kommu-

nikation som IT medger. Antalet databaser ökar nu också snabbt nationellt och internationellt. De har stor betydelse för forskning och utveckling men också för den dagliga verksamheten inom banker, handel och industri. Den tekniska utvecklingen har med andra ord fått en svåröverskattad betydelse för informationshante- ringen i det moderna samhället. IT har redan blivit en basteknologi ide allra flesta branscher inom näringslivet. Möjligheten att utnyttja datorer som räkne— och ritmaskiner för konstruktion, prov och ex- periment, som mät— och styrinstrument inom processindustrier och som delar i robotar och andra maskiner inom verkstadsindustrin synes ha blivit en väsentlig förutsättning för ökad produktion och flexibilitet inom näringslivet. IT har också påverkat administrativa funktioner såsom ärendehandläggning, textbehandling och bok— föring. Vi ser det emellertid inte som en för oss angelägen uppgift att söka kartlägga alla användningsområden för IT. Det räcker med att konstatera att IT har så Starkt påverkat nästan varje verksam- hetsområde att det moderna samhället står i ett ofrånkomligt beroendeförhållande till den nya informationstekniken.

Det framväxande lagstiftningsbehovet

Mot denna bakgrund kan synas att det redan i ett tidigt skede borde stått klart att IT har sådan inverkan på samhällslivet att det fanns anledning att reglera denna företeelse genom lagstiftning. Sådan lagstiftning kan emellertid sägas inte ha mera allmänt kommit till stånd förrän på 1970—talet.

Till en del kan detta förklaras av att datorerna till en början av många inte uppfattades som annat än avancerade räkne— och skriv— maskiner. Det kan också ha förhållit sig så att man visserligen efter— hand insåg att IT Skapade rättsliga problem och ett lagstiftningsbe- hov men att man fann det alltför komplicerat och kostnadskrävande att fullt ut lösa dessa problem, särskilt i ett läge där man inte ville avstå från IT:s rationaliseringsvinster och förlitade sig på att ett komplicerat rättsligt skydd skulle kunna i huvudsak ersättas av ytterligare förfinad teknik.

En troligare orsak är emellertid att de uppkommande problemen visade sig kräva svåra avvägningar av motstående intressen. Å ena sidan gällde det att genom rättsliga, ekonomiska och sociala åtgärder ta tillvara IT:s utvecklingspotential och säkerställa dess effektiva och lönsamma utnyttjande. Å andra sidan gällde det att Skydda det öppna samhällets grundläggande politiska, ekonomiska och mänsk— liga värden från oklok och farlig användning av den nya tekniken och dess möjligheter till informationshantering. Varje rättslig lös— ning måste vara tillräckligt flexibel för att balansera dessa motståen— de intressen.

Med hänsyn härtill kan det paradoxalt nog sägas ha ett visst värde att lagstiftaren inte handlade allt för snabbt. När människor ställs inför en ny och komplex teknik kan det ta sin tid, innan rimligt

samförstånd kan nås om att en önskad lagreglering i IT—miljön, för att få avsedd verkan, måste bygga på omprövade värderingar och intresseavvägningar mellan exempelvis effektivitet och integritet. De sociala, ekonomiska och kulturella effekterna av IT har av många bedömts vara så omvälvande att man talar om det industriella samhällets övergång till informationssamhället. Olika meningar har också yppats om det önskvärda i denna utveckling. Datoranvänd— ningen har ansetts påverka ett brett spektrum av samhälleligt viktiga frågor såsom sysselsättning, fördjupad demokrati, undervisning, kommunikationens infrastruktur, forskning och utveckling, personlig integritet, sårbarhet och kultur. Det har angivits som en riktlinje för svensk datapolitik att utvecklingen inte kan överlåtas åt vare sig "de fria marknadskrafterna" eller "den tekniska utveck-

lingen".7

Vi saknar emellertid i allt väsentligt anledning att gå in på data- politiska värderingar av detta allmänna slag. Vi har istället att utgå från att denna utveckling mot vad som allmänt kallas informa- tionssamhället i realiteten är ofrånkomlig och att det blir allt an— gelägnare med lagstiftning i en situation, där samhället praktiskt taget dag från dag blir alltmer beroende av att de datoriserade informationssystemen fungerar väl. Detta betyder inte att vi vid vår lagtekniska översyn kan undgå att överväga hittills gjorda ställ— ningstaganden.

Det lagstiftningsbehov som synes först ha gjort sig gällande har sin grund i att de av IT skapade förutsättningarna för att lagra, sammanställa, söka, överföra och i övrigt bearbeta information befanns innebära risker för att insynen i det offentligas angelägen— heter i praktiken skulle begränsas men också farhågor för att en oreglerad rätt till automatisk informationsbehandling skulle leda till att information till men för den enskildes integritet skulle bli alltför lättillgänglig.

Härnäst av betydelse var erfarenheterna av att datorer och dator— lagrad information i växande utsträckning börjat användas som medel eller mål för brottsliga syften. Visserligen har det varit och är, såsom skall framgå av det följande, oklart i vilken omfattning datorbrottslighet och annat datormissbruk förekommer men det finns en rad spektakulära fall som rört mycket Stora ekonomiska värden och som visat farligheten i dylika brott, vilken också består i svårigheten att utreda och lagföra dem. Vad nu sagts gäller också den typ av brottslighet som på senare tid tilldragit sig mest upp— märksamhet nämligen s.k hacking och Spridning av datavirus.

Samtidigt med det ökade datormissbruket kom insikten om att traditionella straff bestämmelser var otillräckliga för att bekämpa de

7Prop. 1984/85:220 om datapolitik, vari regeringens arbete på det datapolitiska omrädet redovisades de och riktlinjer för den framtida datapolitiken lades fram.

nya typerna av brott. Om de huvudsakliga lagtekniska hindren för att lagf öra datormissbruk kan nämnas följande.

I traditionell straff lagstif tning har de olika bestämmelserna, t.ex. om Stöld, skadegörelse eller förfalskning, som skyddsobjekt fysiska föremål. Angreppsobjektet data har emellertid som vi tidigare ut— vecklat en sorts kvasimateriell natur och består av elektriska impul- ser eller magnetiska tillstånd. Tidigare enkla och självklara avgräns- ningar får därmed ny karaktär eller faller helt bort. Kan det vara stöld eller intrång att kopiera eller läsa information från en databä— rare som förblir intakt efter denna åtgärd? Vari består t.ex. ett dokument, när inget pappersark används och vad är skillnaden mellan överföringen av ett samtal och överföringen av text eller bild, när dessa olika former för information bearbetas, överförs och lagras på samma sätt och med samma digitaliseringsteknik? Kan man tala om skadegörelse på ett datamedium, när några data ändrats men själva mediet varken skadats till sin fysiska beskaffenhet eller till sina f unktionsmö jligheter?

IT-mil jöns brist på traditionella fysiska avgränsningar har sålunda medfört att vissa vedertagna rättsliga synsätt blir svåra att tillämpa. Detta gäller till exempel bestämmelser som innefattar krav på besitt- ning eller vilseledande.

Beträffande rekvisitet besittning kan det vara svårt att knyta data till ett visst objekt som skall vara föremål för besittningen. Vidare finns dataupptagningar normalt i flera exemplar och de kan vara fysiskt tillgängliga för en mängd användare på olika platser. Be— stämmelser om straff som bygger på besittning har sålunda inte kunnat tillämpas, när en dator olovligen brukats via telenätet utan att innehavarens besittning rubbats. När någon tagit sig in i en dator förbi elektroniska skyddsmekanismer så att information har blivit tillgänglig, finns vidare tydliga paralleller med ett inbrott, som Sker för att gärningsmannen olovligen skall kunna ta del av en skriftlig handling, men någon besittningsrubbning kan anses ha skett endast om förfarandet hindrat anläggningens innehavare att bruka denna.

Vad gäller rekvisitet vilseledande kompliceras den rättsliga bedömningen när människan ersätts av automatiska rutiner i vissa sammanhang. När en rutin fungerar helt automatiskt, kan knappast någon människa anses ha blivit vilseledd.

Dessa och liknande lagtekniska problem framkallar alltså ett lagstiftningsbehov i första hand på den straffrättsliga sidan. Det visar sig emellertid att i mångt och mycket motsvarande problem uppkommer på den straffprocessuella sidan när det gäller att effektivt bekämpa datorbrottslighet exempelvis genom användning av sådana tvångsmedel som husrannsakan och teleavlyssning.

Hittills ha berörts endast behovet av att ändra straffrättsliga och processrättsliga bestämmelser, vilket är naturligt, eftersom det är dessa som omfattas av våra direktiv. När man talar om behovet av kriminalisering är det emellertid lätt att bortse från att det inte sällan föreligger ett samband mellan straffrättslig och civilrättslig

reglering. Ett väsentlig del av vårt uppdrag består exempelvis i att sörja för att det nuvarande straffrättsliga Skyddet för pappersdoku- ment kommer att omfatta motsvarande informationsinnehåll, som representeras av data som lagrats eller är under överföring. Om— fattande arbete i form av tekniska säkerhetsåtgärder läggs för närvarande ned på att i lT—miljö säkerställa en form för kommuni- kation avtalsparter emellan, som har samma tillförlitlighet och möjligheter till äkthetskontroll som traditionell skriftväxling erbjuder. Oavsett dessa tekniska strävanden inom området för EDI är det naturligtvis av stor vikt att det eftersträvade instrumentet för ett digitaliserat avtalsslutande och andra papperslösa transaktioner får ett författningsmässigt stöd såväl inom straffrätten som framöver inom civilrätten. Vid avfattningen av de straffrättsliga och process— rättsliga reglerna får dessa aspekter inte förloras ur sikte.

Behovet av en översyn av regelsystemet med sikte på klara regler för IT—stödd verksamhet har alltmer påtalats både nationellt och som närmare utvecklats i kap. 3 internationellt. Det pågår ett livligt arbete på området, bl.a. inom olika mellanstatliga organisatio- ner. Sitt tydligaste uttryck hittills har dessa strävanden fått i Europarådets rekommendation till lagstiftning. Ett allmänt intryck är att lagstiftningen på förevarande område i många länder kommit att övergå från en reaktiv fas, där minsta möjliga ändringar i det traditionella rättssystemet ef tersträvades, till en proaktiv fas. Med hänsyn till angelägenheten av internationell harmonisering kan det innan vi går in på svenska förhållanden finnas anledning att ge en begränsad översikt över motsvarande lagstiftningsverksamhet i vissa andra länder.

Rättsutvecklingen utomlands

En första och utbredd reformvåg kom under 1970- och 1980—talet och gällde skyddet för den enskildes personliga integritet vid datoranvändning.8 Sådan dataskyddslagstiftning antogs bl.a. i USA är 1974, i Tyskland och Finland år 1977, i Danmark, Frankrike, Norge och Österrike år 1978, i Luxemburg år 1979, på Island och i Israel är 1981, i Australien och Canada år 1982, i Storbritannien är 1984, samt på Irland och i Japan och Nederländerna är 1988. Lagstiftningsförslag på detta område övervägs också i ett flertal andra länder.

En andra reformvåg under 1980—talet gällde åtgärder mot dator— relaterade förmögenhetsbrott. Ny lagstiftning på detta område antogs bl.a. på delstatlig nivå i USA är 1976, i Italien är 1978, i Australien är 1979, i Storbritannien åren 1981 och 1990, i USA på

8Denna typ av lagstiftning brukar kallas dataskyddslagstiftning (data protection law), ehuru den i allt väsentligt syftar till att skydda enskilda personer mot ideella angrepp på deras integritet och inte information mot angrepp på dess fysiska representation i form av data.

federal nivå är 1984, i Canada och Danmark är 1985, i Tyskland är 1986, i Japan, Norge och Österrike år 1987, i Frankrike och Grekland år 1988 samt i Finland är 1990.

Sedan datorprogram bedömts inte vara patenterbara uppfinningar, tillkom under 1980—talet en tredje serie lagändringar som tog sikte på upphovsrättsligt skydd för sådana program och för kretsmönster till processorer.

En fjärde ref ormvåg med början under senare hälften av 1980—talet

rör ändring av vissa processrättsliga regler. Det gäller främst bestämmelser avseende möjligheterna att använda tvångsmedel för att samla bevisning i IT-miljö, de specifika problem som rör insam— ling, lagring och bearbetning av sådana personuppgifter som om— fattas av dataskyddslagstiftning samt möjligheterna att åberopa datautskrifter och annat lT-material som bevisning vid domstol. Sådan lagstiftning tillkom exempelvis i Australien är 1976, i USA är 1983, i Storbritannien är 1984, i Danmark år 1985, i Canada år 1986 samt i Tyskland är 1989.

Den svenska lagstiftningen och återstående reformarbete

Den svenska lagstiftningen avspeglar väl rättsutvecklingen utom- lands. På dataskyddets område kan Sverige genom tillkomsten av 1973 års datalag rent av sägas ha intagit en ledande Ställning. Lagstiftningsarbetet har därefter fortsatt även på andra områden. En överblick över denna rättsutveckling redovisas i avsnitt 4.2, där en utvärdering också sker med utgångspunkt i frågan om den svenska lagstiftningen står i överensstämmelse med Europarådets riktlinjer. Svaret på denna fråga avses Sverige liksom andra medlemsstater i Europarådet besvara under år 1993.

Innan vi går in på frågan, vilka ytterligare lagstiftningsåtgärder som den nämnda utvärderingen och andra förhållanden, kan påkalla finns anledning att i avsnitt 4.3 något redovisa vad som är känt om den hittillsvarande datorbrottsligheten och andra datormissbruk. Anledningen är främst att en kriminalisering, som bygger huvud— sakligen på ett från rättsteoretiska och teknologiska grunder dedu- cerat lagstiftningsbehov, inte utan avseende på den verkliga situationen får leda till en överkriminalisering och därmed en onödig belastning av samhällets redan hårt ansträngda resurser för brottsbekämpning.

I avsnittet 4.4 kommer därefter att göras en översiktlig redovisning av de lagstif tningsuppgif ter som i detalj kommer att behandlas i det följande.

Slutligen kommer att i avsnitten 4.5 och 4.6 redogöras för vissa mera övergripande begränsningar och ställningstaganden som visat sig nödvändiga under utredningsarbetets gång.

4.2. Hittillsvarande lagstiftning - en utvärdering

Enligt direktiven bör de inom Europarådet utarbetade riktlinjerna för nationell lagstiftning om datorrelaterade brott vara en ut— gångspunkt för utredningsarbetet. I direktiven har också uttalats att den svenska lagstiftningen torde i väsentliga hänseenden uppfylla de krav som ställs upp i dessa riktlinjer. Detta uttalande kan visserligen inte befria oss från skyldigheten att genomföra en jämförande granskning. Vi har emellertid inte ansett det nödvändigt att punkt för punkt och i varje enskildhet göra en jämförelse mellan de svenska rättsreglerna och riktlinjerna. Tillräcklig bör vara att i anslutning till en kortfattad framställning av det svenska lagstift- ningsarbetets fortgång och innehåll f otnotsvis redovisa den riktlinje som närmast motsvarar varje enskild bestämmelse. Vid denna översikt och jämförelse har vi inte tagit med reglerna om taxerings- revision av ADB—förd bokföring, då detta ämnesområde inte om— fattas av riktlinjerna.

Som tidigare antytts behandlades behovet av att anpassa rätts— reglerna till IT först beträffande de föreskrifter, som rör den enskildes rätt enligt TF till insyn i det allmännas angelägenheter samt Skyddet för den enskildes personliga integritet. Dessa frågor, som behandlades av of fentlighets— och sekretesslagstiftnings- kommittén i betänkandet Data och integritet (SOU 197247) och ledde till antagandet av datalagen (19731289), har därefter varit föremål för flera andra utredningar. Bestämmelserna i DL faller i stort utanför vårt uppdrag. De har emellertid intresse för oss i den mån de behandlar frågor om integritetshänsyn. Vidare är 21 & DL av intresse, vari föreskrivs att för dataintrång skall till straff dömas den som olovligen bereder sig tillgång till upptagning för automatisk databehandling9 eller olovligen ändrar eller utplånar eller 1 register för in en sådan upptagning.10

Data- och of fentlighetskommittén ( DOK ) avgav sålunda år 1987 delbetänkandet lntegritetsskyddet i informationssamhället 3 (DsJu 198718). I enlighet med kommitténs förslag infördes i RF:s s.k. fri- och rättighetskatalog ett tillägg om skydd för den enskildes personli— ga integritet vid dataregistrering. DOK avgav år 1988 sitt slutbe— tänkande (SOU 1988164) lntegritetsskyddet i informationssamhället 5. DOK:s förslag, som bl.a. rör offentlighetsprincipen, ledde till lagstiftning genom prop. 1990/91:60 om offentlighet, integritet och ADB.

9Jämför från Europarådets minimilista: "Unauthorized Access: The access without riOg ht to a computer system or network by infringing security measures. 10Jämför frän Europarådets minimilista: "Computer Sabotage": The input, alteration, erasure or suppression of computer data or computer programs, or interference with computer systems, with the intent to hinder the functioning of a computer or a telecommunication system.

Bestämmelserna i datalagen till skydd för den enskildes integritet utreds för närvarande (dir. 1989226) av datalagsutredningen. Utred— ningen har hittills lagt fram betänkandena: Skärpt tillsyn huvud- drag i en reformerad datalag (SOU 1990:61), Personregistrering inom arbetslivs-, forsknings— och massmedieområdena (SOU l99l:21), där bl.a. vissa frågor om kryptering behandlas, samt Vissa särskilda frågor beträffande integritetsskyddet på ADB-området (SOU l99l:62), vari bl.a. frågor om skadestånd i anledning av brott mot DL och om registeransvar tas upp. Regeringen har vidare till- kallat en utredning för att se över det allmännas skadeståndsansvar (dir. 1989252), där vissa ADB-frågor aktualiseras.

De centrala frågorna rörande offentlighetsinsyn och personlig integritet ligger i stort sett utanför vårt uppdrag. lntegritetsfrågorna är emellertid av avgörande betydelse, t. ex. för utformningen av be- stämmelser om tvångsåtgärder och kontroll. En annan gemensam faktor är att sörja för säkrast möjliga informationsbehandling.

Straffrättskommitténs (SRK) arbete under åren l937—l953 ledde till en successiv och genomgripande omarbetning av 1864 års strafflag och dessa omarbetade bestämmelser överfördes sedan — såvitt avser brottsbeskrivningarna - i huvudsak utan ändringar till BrB, som antogs år 1962 och trädde i kraft den 1 januari 1965. Balken har inte varit föremål för några genomgripande ändring- ar.11 Åtskilliga brottsbeskrivningar i BrB har också utan vidare kunnat tillämpas på datorrelaterade gärningar i vidsträckt be— märkelse. Stöld av en dator behandlas enligt samma bestämmelser som stöld av andra saker och den som vilseleder någon genom digitalt lagrade i stället för papperslagrade uppgifter kan likafullt straffas för bedrägeri. I vissa fall blir rättstillämpningen dock mer komplicerad. Viss av IT föranledd reformering av lagstiftningen har därför långt före tillkomsten av vårt uppdrag visat sig nödvändig.

Med anledning av de ökade möjligheterna att med teknisk appara— tur i hemlighet skaffa sig underrättelse om andras privata an- gelägenheter tillsattes sålunda integritetsskyddskommittén, som i sitt delbetänkande Skydd mot avlyssning (SOU 1970247) föreslog vissa ändringar i bl.a. BrB till skydd för den enskildes integritet. För— slagen föranledde år 1975 nya bestämmelser i 4 kap. 9 a och 9 b 55 om straff för avlyssning12 och vissa åtgärder för att göra en avlyssning möjlig.13

Under år 1976 tillsattes förmögenhetsbrotlsutrea'ningen med uppgift att göra en översyn av lagstiftningen om förmögenhetsbrott. Uppdraget avsåg bl.a. frågan om behovet av straffrättslig reglering

11Prop. 1962:10 och 1964:10. En översikt över ändringarna i strafflagen under åren 1865-1960 finns i NJA II 1962 s. 603 ff. 12Jämför från Europarådets minimilista: "Unauthorized Interception": The interception, made without right and by techical means, of communications to, from and within a computer system or network. 13Prop. 197519, NJA 11 1975 s. 598 ff.

av missbruk av datorer och andra maskinella h jälpmedel.14 Utred— ningen skulle vidare enligt tilläggsdirektiv allsidigt och förut— sättningslöst pröva de straff barhetsgrunder och straff värdegränser som bör gälla för förmögenhetsbrotten. Utredningen fann att ändrade värderingar och ny teknologi i förening med brister i systematik och lagstiftningsteknik föranledde en total revision av förmögenhetsbrotten. I betänkandet Översyn av lagstiftningen om förmögenhetsbrott utom gäldenärsbrott (SOU 1983150) föreslog utredningen att såväl kapitelindelningen som indelningen i olika brott skulle ändras. En strävan var att tydligare avgränsa både det straffbara området och gränserna mellan olika brott.

Vad gäller datorrelaterade f örmögenhetsangrepp blev utredningens slutsats att de endast i begränsad utsträckning bereder straffrättsliga rubriceringsproblem, som direkt sammanhänger med att angreppet sker med utnyttjande av datorteknik. Skadegörande handlingar på datorer och annan maskinvara kan enligt utredningen bedömas på samma sätt som skadegörelse på annan egendom. Skadegörande angrepp på programvara kan bedömas som skadegörelse eller som dataintrång enligt DL.15 Sådan olovlig användning av en dator som brukar kallas tidsstöld kunde liknas vid olovlig användning av vilka saker som helst. Olovlig användning av annans egendom utgör egenmäktigt förfarande, om gärningsmannen rubbar annans be— sittning, eller olovligt brukande, om egendomen redan är i gärningsmannens besittning. Eftersom besittningsförhållandena kan vara svårbestämda på IT—området, kan rubriceringsproblem uppstå med denna reglering. Fall kunde tänkas, där någon olovligen använder en dator utan att vare sig ha den i sin besittning eller olov— ligen rubba annans besittning. Olovlig användning av annans egendom oavsett besittningsförhållandena kunde emellertid hänföras till det av utredningen föreslagna egendomsbrottet. Dataspionage, dvs. olovligt anskaffande och utnyttjande av program eller lagrade data, kan föranleda ansvar för stöld, förskingring, trolöshet mot huvudman, egenmäktigt förfarande, olovligt brukande, dataintrång eller brott enligt upphovsrättslagen, beroende på tillvägagångssätt och gärningsmannens ställning.

En viss typ av förmögenhetsangrepp kunde emellertid med datorteknikens hjälp utföras på ett så särpräglat sätt att det fanns

14Redan i detta sammanhang kan det var värt att nämna att utredningen efter objekt och metod indelade de datorrelaterade förmögenhetsangreppen i fyra grupper, dels skadegörande angrepp av traditionellt slag, t.ex. skadegörelse eller stöld av datorer och annan maskinvara, dels skadegörande angrepp på programvaror eller lagrade data, dels obehörig åtkomst av program och andra data och dels gärningar - oftast begångna genom olovliga manipulationer med program eller data - som innebär att resultatet av en databehandling blir felaktigt, något som i sig kunde medföra en förmögenhetsskada eller kunde utnyttjas för att åstadkomma en sådan skada eller för att dölja en redan förorsakad skada. 15Jämför från Europarådets minimilista: "Damage to Computer Data or Computer Programa": The erasure, damaging, deterioration or suppression of computer data or computer programs without right.

behov av särskilda brottsrekvisit för denna typ av gärningar. Det gällde sådana gärningar som består i att gärningsmannen utan att vilseleda någon åstadkommer ett oriktigt databehandlingsresultat, som innebär ekonomisk skada för annan vanligen genom att gärningsmannen med datorteknikens hjälp direkt tillgodoförs ett visst penningbelopp. Utredningen föreslog därför att bedrägeri— bestämmelsen skulle kompletteras med en särskild punkt avseende datorbedrägeri.

Utredningen om skydd för företagshemligheter föreslog i be— tänkandet Företagshemligheter (SOU 1983z52) införande av straff — ansvar för den som olovligen bereder sig tillgång till företagshemlig— het. En sådan straff bestämmelse skulle skydda även datorprogram och data som en näringsidkare håller hemliga av kommersiella skäl. Utredningen föreslog vidare en viss utvidgning av den straffan— svariga personkretsen vid trolöshet mot huvudman och vid mutbrott.

De båda sistnämnda utredningarnas förslag lades år 1986 till grund för viss lagstiftning rörande datorrelaterade brott. Någon så radikal allmän omläggning av lagstiftningen som förmögenhetsbrottsut— redningen förordat genomförde emellertid inte. Vissa förslag med anknytning till de datorteknologiska framstegen föranledde emellertid lagstiftning med avseende på BrB-brotten bedrägeri i 9 kap. kap l & (kriminalisering av att någon bereder sig vinning genom att olovligen påverka resultat av en automatisk informa— tionsbehandling eller annan liknande automatisk process så att det innebär skada för annan)16 trolöshet mot huvudman i 10 kap. 5 & (utvidgning av den straffbara personkretsen till personer med tekniska göromål) och olovligt brukande i 10 kap. 7 5 (krimina— lisering av s.k.tidsstöld)" och mutbrott i 20 kap. l & (motsvarande personkretsutvidgning).18 Vidare gjordes ett tillägg i DL i syfte att göra straffbestämmelsen om dataintrång i 21 & DL uttryckligen tillämplig på s.k. wire—tapping, dvs. det förhållandet att någon olovligen avlyssnar en teleförbindelse som används för kommuni- kation och tar del av vad som överförs.19

Numera har vidare antagits lagen (l990:409) om skydd för före- tagshemligheter som föreskriver straffansvar för den som med

16Jfr från Europarådets minimilista: "Computer Fraud": The input, alteration, erasure or suppression of computer data or computer programs, or other interference with the course of data processing, that influences the result of data processing thereby causing economic or possessory loss of property of another person with the intent of procuring an unlawful economic gain for himself or for another person. 17Jämför från Europarådets optionella lista: "Unauthorized Use of a Computer" : The use of a computer system or network without right, that either: (a) is made with the acceptance of a significant risk of loss being caused to the person entitled to use the system or harm to the system or its functioning, or (b) is made with the intent to cause loss to the person entitled to use the system or to harm to the system or its functioning, or (c) causes loss to the person entitled to the use of the system or harm to the system or its functioning. 18Prop. 1985/86:65 angående datorrelaterade brott. 19Se ovan vid dataintrång.

uppsåt olovligen bereder sig tillgång till en företagshemlighet.20 Med företagshemlighet avses därvid sådan information om affärs- eller driftförhållanden i en näringsidkares rörelse som näringsid— karen håller hemlig och vars röjande är ägnat att medföra skada för honom i konkurrenshänseende. Med information förstås i sin tur både sådana uppgifter som har dokumenterats i någon form,inbe— gripet ritningar, modeller och andra liknande tekniska förebilder, och enskilda personers kännedom om ett visst förhållande, även om det inte har dokumenterats på något särskilt sätt.

Frågor om immaterialrättsliga problem i samband med IT behand- lades av upphovsrättsutredningen i dess betänkande Upphovsrätt och datorteknik (SOU 1985151). 1 en första lagstiftningsetapp togs upp frågan om rättsskydd för s.k. datachips. Genom lagen (1986zl425) om skydd för kretsmönster i halvledarprodukter gavs skaparen av sådana mönster ett immaterialrättsligt skydd som innebär en viss ensamrätt. För intrång i denna ensamrätt föreskriver lagen bl.a. böter eller fängelse i högst två år.21 I en andra etapp tog lagstiftaren upp de av utredningen behandlade frågorna om lagring, bearbetning och skapande av verk med hjälp av dator och om skydd för datorprogram. Arbetet resulterade i att bestämmelser om ett visst rättsligt skydd för datorprogram intogs i lagen (l960:729) om upphovsrätt till litterära och konstnärliga verk.22 I lagen infördes vidare en bestämmelse som i vissa avseenden begränsar rätten att kopiera datorprogram för enskilt bruk.23 För upphovsrättsintrång föreskriver lagen bl.a. straff i form av böter eller fängelse i högst två år.

Den nu företagna genomgången bekräftar uttalandet i direktiven att svensk lagstiftning i allt väsentligt överensstämmer med Europa- rådets riktlinjer, även om lagstiftningen i vissa hänseenden kan behöva modifieras och förtydligas. Den enda riktlinje som klart inte

20.1 ämför från Europarådets optionella lista: ”Computer Espionage": The acquisition by improper means or the disclosure, transfer or use of a trade or commercial secret without right or any other legal justification, with intent either to cause economic loss to the person entitled to the secret or to obtain an unlawful economic advantage for oneself or a third person. 21Jämför från Europarådets minimilista: "Unauthorized Reproduction of a Topog- raphy": The reproduction without right of a topography protected by law, of a semi—conductor product, or the commercial exploitation or the importation for that purpose, done without right, of a topography or of a semi-conductor product manufactured by using the topography. 22Jämför från Europarådets optionella lista: "Unauthorized Use of a Protected Computer Program ": The use without right, of a computer program which is protected by law and which has been reproduced without right, with the intent, either

to procure an unlawful economic gain for himself or for another person or to cause harm to the holder of the right.

23Jämför från Europarådets minimilista: "Unauthorized Reproduction o a Protected Computer Program ": The reproduction, distribution or communication to the public without right of a computer program which is protected by law.

är beaktad gäller vad som i riktlinjerna kallas datorförfalskning". Härmed avses uppenbarligen en motsvarighet till den i direktiven särskilt utpekade frågan om en översyn av brottet urkundsför— falskning i 14 kap 1 & BrB. Enligt vår mening kan också ställas frågan om gällande rätts inställning till skadegörande angrepp på data fullt ut motsvarar den ifrågavarande riktlinjens intentioner. Utöver de straffrättsliga frågor som vi i det följande behandlar har vi sökt att vid olika kontakter under hand skaffa upplysningar om eventuella brister i det straffrättsliga skyddet, t.ex. på det för närvarande särskilt starkt expansiva kommunikationsområdet, men inte fått några indikationer i detta hänseende.

4.3. Datormissbruk - erfarenheter eller farhågor

En rimlig utgångspunkt när man har att överväga kriminalisering av oönskade företeelser i samhället kan synas vara en empirisk under- sökning av det ifrågakomna missbrukets omfång och struktur. Detta gäller särskilt om en kriminalisering kräver betydande ingrepp i gällande rätt. I massmedia ges ibland en spektakulär och som det förefaller närmast mytisk bild av datorbrottslighetens stora ut— bredning. Man kan därför ställa sig frågan om de skyddsintressen som anknyter till information verkligen är hotade och om det finns fog för allvarliga farhågor på området för datorbrott och annat datormissbruk.

Åtskilliga undersökningar har gjorts beträffande datormissbruk. Många av de undersökningar, som gjordes före mitten av 1980—talet och som hade allmänt osäkra och vaga resultat, får numera anses sakna relevans.25 Undersökarna var i allmänhet hänvisade till att göra enkäter, där man har anledning anta att de intervjuade många gånger var obenägna att lämna upplysningar. Enkätsvarens riktighet

24Se i Europarådets minimilista: "Computer Forgery": The input, alteration, erasure or suppression of computer data or computer programs, or other interference with the course of data processing, in a manner or under such conditions, as prescribed by national law, that it would constitute the offence of forgery if it had been committed ;l'th respect to a traditional object of such an offence.

Ett exempel på en tämligen färsk och omfattande enkätundersökning utgörs av rapporten Datakriminalitet i Danmark under perioden 1986-89 utgiven av Instituttet for Datasikkerhed (Köpenhamn, 1990). Till undersökningens väsentligaste resultat hör att 4.1 % av alla företag hade varit utsatta för missbruk (för företag med fler än 100 anställda var detta tal 6.9 %), att det skett en markant stegring av antalet missbruk mot periodens slut, att hacking och datavirus var de mest utbredda typerna av missbruk (bedrägeri förekom endast bland företag med fler än 100 anställda), att hälften av missbruksfallen polisanmäldes (ännu lägre grad av anmälningar förekom bland företag med fler än 100 anställda), att gärningsmännen fördelade sig lika mellan anställda och icke anställda i de stora företagen (av de anställda var endast 27 % anställda på ADB-avdelningar) samt att mest ansatt var finansiell verksamhet där nästan vart fjärde företag hade varit utsatt. Det mest utbredda missbruket inom den finansiella sektorn var databedrägeri men branschen hade varit utsatt för alla former av datorbrott trots omfattande säkerhetsåtgärder De senaste åren hade en stegring av databedrägerierna framträtt. De typiska gärningsmännen var yngre anställda i företagen. Finansbranschen hade drivit en hård linje vid upptäckt; gärningsmännen avskedades konsekvent utöver att de oftast polisanmäldes.

och fullständighet måste också ha varit i det närmaste omöjlig att kontrollera. Denna svarsobenägenhet kan antas gälla även sådana indirekta upplysningskällor som exempelvis försäkringsbolag som har att utbetala ersättningar till företag som drabbas av angrepp på sina automatiserade inf ormationssystem.

En svårighet för den kriminologiska forskningen är naturligtvis att sådant datormissbruk som ännu inte kriminaliserats inte kan be- läggas genom rättsstatistik och att förekommande rättsstatistik för straffbelagda gärningar ofta inte är tillräckligt specificerad för att medge några säkra slutsatser. På senare tid har dock visst sådant material blivit tillgängligt.

I Tyskland, som i sin strafflag har specifika lagrum för olika typer av datorbrott, registrerade polisen under år 1991 5 004 datorbrott, varav 3 963 fall av automatbedrägerier, 787 fall av datorbedrägeri, 82 fall av förfalskning av bevisdata, 95 fall av datorsabotage och 77 fall av dataintrång, särskilt hackingfall. De tyska domstolarna avgjorde år 1990 1 fall av dataintrång, 599 fall av datorbedrägeri, 19 fall av förfalskning av bevisdata, 8 fall av datamanipulation och 13 fall av datorsabotage.

I Nederländerna rapporterade en särskild datorbrottssektion inom centralpolisens underrättelsetjänst att den tillkallats av andra polis— sektioner i 15 fall av datorbedrägeri, 9 fall av hacking, 11 fall av datavirus, 4 fall av skadegörelse på datorsystem, 3 fall av pirat- program och 4 ytterligare fall av datorbrott.

Under år 1971 —90 registerade den nationella polisen i Japan totalt 207 datorbrott, av vilka den störst gruppen utgjordes av 165 fall av dataintrång. I denna statistik ingår inte automatbedrägerier som t.ex. för år 1988 uppgick till 1 122 fall.

Tillgängliga undersökningar och rättsstatistiska uppgifter om kända fall av datormissbruk tyder inte på någon stor datorbrottslighet. Vissa former av missbruk kan emellertid antas förekomma i stort antal och orsaka betydande skador. Särskilt gäller det olovliga kopie— ringar av programvara, olovliga informationsintrång i form av s.k. hacking och spridning av skadebringande program, s.k. datavirus. Olika undersökningar antyder att datorrelaterade bedrägerier och annat missbruk ibland förekommer och då vanligen med allvarliga skador som följd. Oftast är angreppen riktade mot förmögenhetsvär— den medan i ett antal fall liv och egendom har satts i fara. Ett alldeles särskilt problem i sammanhanget är det stora mörkertal som kan antas föreligga på området för datorbrott. Det är sannolikt att många fall förblir orapporterade eller rent av oupptäckta - den drabbade behöver för övrigt nödvändigtvis inte ha varit medveten om vad som försiggått. Det är dock rimligt att anta att dator— missbruk och datorbrott är tämligen frekventa fenomen och att det trots att det är omöjligt att göra en vederhäftig uppskattning av pro— blemets omfattning och allvar finns tillräckligt fog för att säga att antalet rapporterade fall ständigt ökar.

Frågan kan likafullt ställas om datorbrottsligheten har sådan samhällelig relevans att en omfattande kriminalisering ter sig motiverad med hänsyn till de resurser dessa svårutredda och svårbe— visade brott kan antas ta i anspråk.

Påfallande för förhållandena inte bara i Sverige utan även i andra länder är att lagstiftning som syftar till kriminalisering av dator- missbruk inte motiverats med utgångspunkt från ett konstaterat missbruk. Lagstiftarna har i stället oftast hänvisat till de mellan— statliga organisationernas rekommendationer av lagstiftning på området. Europarådets experter, representerande ett 20—tal länder, har dock konstaterat att datorrelaterad brottslighet är ett verkligt och i vart fall beträffande viss typ av sådan brottslighet — expanderande fenomen. Vidare kan anmärkas att den statistik som numera finns beträffande polisanmäld och åtalad brottslighet ger anledning till farhågor inför den fortsatta utvecklingen. Även statistik från försäkringsbolag utvisande utbetalda försäkringsersätt— ningar på grund av uppsåtliga förfaranden bekräftar denna trend. I sammanhanget måste också tas i beaktande att ett enstaka brott begånget med hjälp av dator kan motsvara skador som kanske hundratals eller tusentals "vanliga" förmögenhetsbrott medför, jfr det s.k. VPC-fallet. Utredningen anser sig därför ha att utgå från att europarådets experter gjort en riktig bedömning av kriminalise— ringsbehovet, vilket också är förenligt med våra direktiv.

Från kvantitativ synpunkt är det av stor betydelse inte vad som skett och nu sker utan vad som kan komma att ske. Redan tidigare har påpekats hur IT har gjort sitt intåg inom olika viktiga verksam- hetsformer i samhället. Ett enklare men kanske tydligare perspektiv framträder om man betänker den stora ökning som årligen sker av antaletdator- och kommunikationsanläggningar världen över. Denna utveckling innebär inte bara en däremot proportionell ökning av risken för datormissbruk. Det är nödvändigt att också beakta den multiplikatoref f ekt som består i att dessa inf ormationssystem genom de nya kommunikationsmetoderna kan träda i förbindelse med var- andra, något som gör det motiverat att förutse en exponentiell ökning framöver av risken för datormissbruk. Eftersom det på grund av det anförda måste anses vara missbrukspotentialen och inte den konstaterade missbruksfrekvensen som är helt avgörande för bedömningen av lagstiftningsbehovet, har vi inte sökt att själva göra någon undersökning av förhållandena i Sverige. Vi har inte heller givit någon allmän beskrivning av IT—relaterad brottslighet utan hänvisar till t.ex. Krister Malmsten, Datorrelaterade gärningar, SvJT 1979 s. 249, förmögenhetsbrottsutredningens betänkande (SOU 1983:50) Översyn av lagstiftningen om förmögenhetsbrott utom gäldenärsbrott, s. 169 ff. och Artur Solarz, ADB och brott Krimi— nalitetens utveckling i ett informationssamhälle.

En konsekvens av vad tidigare sagts är att vi när vi överväger kriminalisering av nya gärningstyper har anledning att beakta att rättsväsendets resurser inte skall behöva tas i anspråk för bagatell—

artade förseelser genom något som skulle kunna kallas överkrimina— lisering. Vi vill emellertid redan här påpeka att det på IT-området inte är utan vanskligheter att vid utformningen av gärningsbeskriv- ningar ta sådana hänsyn. En orsak härtill är att handling och effekt på IT-området ofta står i ett svårförutsebart samband. En handling som för gemene man kan framstå som endast ett utslag av okynne kan till sin natur få allvarliga följder. Ytterligare är att beakta direktivens krav på att de av utredningen föreslagna lagreglerna om möjligt skall utformas så att de passar in också efter tänkbara förändringar inom data- och teletekniken. Klart är att den anbe— fallda framsynen kan leda till problem när det gäller att bedöma relevansen av vissa förslag som vi framlägger. Ett exempel på detta kan sägas vara vårt förslag beträffande s.k. röjande signaler.

En annan orsak är att den redan antagna lagstiftningen på området står i vägen för att nu införa särskilda kvalificeringsmoment som gör det möjligt att från det straffbara området avskilja mindre allvarliga missbruksformer. Vi åsyftar härmed den i utländsk straff lagstiftning förekommande ordning som knyter straffskyddet till nivån på systemägarens säkerhetsprogram. Så t.ex. brukar i flera utländska rättssystem straffansvar för den form av dataintrång som brukar kallas hacking inträda endast om intrånget inneburit att går— ningsmannen brutit igenom någon säkerhetsanordning. Någon sådan koppling till informationssystemets säkerhet har dock inte godtagits vid utformningen av brottet dataintrång i DL och vi avser inte heller att göra någon ändring i denna ordning. Sannolikt kommer det framöver att visa sig likgiltigt vilket lagstiftningsalternativ man väljer, då utvecklingen går iden riktningen att alla viktiga informa- tionssystem kommer att vara skyddade genom olika säkerhetsanord- n1ngar.

4.4. Återstående lagstiftningsuppgifter 4.4.1 Straffrättsliga frågor

När ett datorbrott kännetecknas av att datorer eller data utgjort medlet för brottet, är det mestadels fråga om fråga om traditionella brott som begås med nya metoder. Som tidigare framgått måste den svenska straffrättslagstiftningen genom redan vidtagna reformer anses var väl anpassad för lagföring av sådana brott.

Vad som nu är av huvudsakligt intresse är därför brottsliga angrepp på främst data men också på datorer och kommunikations- utrustning. Det kan vara ägnat att förvåna att information repre- senterad som data skulle vara något mera eftersträvat mål för brottslighet. Det är emellertid härvidlag möjligt att urskilja två kategorier av brott.

En kategori är begränsad till angrepp på själva informationen genom intrång eller skadegörelse. Ett exempel härpå är s.k. hacking, där gärningsmannen gör sig skyldig till intrång i ett informations-

system men ofta inte har något egentligt intresse av den information som därigenom kommit inom hans räckvidd. Ett annat exempel är gärningsmän som utan vidaregående syften är ute endast för att utplåna data eller störa funktionen hos olika IT—system. Ett erfarenhetsmässigt inte ovanligt exempel är en missnöjd anställd som i hämndsyfte vill åstadkomma skada för företaget. De mest frekventa fallen inom förevarande kategori rör emellertid de personer som allmänt sprider datavirus eller andra skadegörande program i det till synes meningslösa syftet att påverka eller skada andras datorer eller data.

Den andra huvudkategorin är gärningsmän, som sannolikt haft än allvarligare brott i åtanke men hindrats att fullfölja sitt syfte eller som inte kan bevisas ha haft sådant syfte. Det kan vara fråga om personer som gör sig skyldiga till olika former av informationsin— trång som ett led i ett spioneri- eller sabotagebrott eller som förberedelse till något traditionellt förmögenhetsbrott såsom bedrägeri, förskingring eller trolöshet mot huvudman. Somliga av dessa troliga förled till allvarligare brottslighet har lagstiftaren ansett som så allvarliga att de straff belagts som brott sui generis. Det mest iögonenfallande exemplet på sådana gärningar av f örberedelsenatur som i sig betraktas som fullbordade brott är urkundsförfalskning och andra brott mot bevismedel. Huvudfrågan för oss är här om f ör- falskningsskyddet för de för all indirekt kommunikation viktiga urkunderna kan och bör utvidgas till att omfatta även digitaliserade materialisering av information och vilka förfaranden med sådana objekt som bör straff beläggas inom ramen för detta skydd. Ytter- ligare exempel på gärningar som ofta är förberedelser till svårare brott är olovlig avlyssning och andra angrepp på den enskildes integritet26 såsom brytande av post- och telehemlighet, där den tekniska utvecklingen har fört med sig nya möjligheter att avlyssna eller på annat sätt ta del av uppgifter genom exempelvis buggning eller användning av s.k. röjande signaler (ROS).

Den mer allmänna översyn av det straffrättsliga regelsystemets anpassning till de tekniska förändringarna som vi enligt direktiven skall göra kommer mot denna bakgrund att huvudsakligen gälla IT— relaterade angrepp på information enligt bestämmelser i Brst 4 kap. om brott mot frihet och frid, 12 kap. om skadegörelsebrott, 13 kap. om allmänfarliga brott, 14 kap. om förfalskningsbrott, 15 kap. om osann utsaga och 19 kap. om brott mot rikets säkerhet samt bestäm— melsen i 21 & DL om dataintrång. Även traditionella förfaranden har emellertid berörts av översynen i den mån de har ett direkt samband med föreskrifterna för IT-miljön.

Ytterligare kommer att behandlats vissa anknytande frågor, där lagstiftningen inte synes tillräckligt anpassad till IT-miljön. En åter- kommande sådan fråga, som utredningen särskilt behandlar i avsnitt

26Angående detta begrepp, se DOKzs betänkande DS Ju 1987:8 s. 25 ff.

10.2, gäller hur regler som bygger på mänsklig medverkan bör behandlas vid automatiska rutiner. Vi har redan tidigare berört de svårigheter som rekvisitet vilseledande ger upphov till när de oriktiga uppgifterna når en maskin för automatisk informationsbe- handling. Kopplingen mellan människa och maskin aktualiseras också i situationer, där någon skulle ha gjort sig skyldig till medhjälp eller anstiftan om datorn ersatts av en människa men där i IT-miljö frågan blir om möjligen ett gärningsmannaskap kan före— ligga. Motsvarande gäller fall, där en olovlig påverkan av automa— tiska rutiner får allvarliga och kanske inte helt förutsebara konse- kvenser, och frågan sålunda blir vad som kan anses täckt av uppsåt.

De nya straffrättsliga problem som uppkommer när det gäller skydd av datorlagrad eller elektroniskt kommunicerad information har sin grund i att den traditionella kopplingen mellan en bärare och data har försvagats i IT-miljö bl.a. genom att data som tidigare nämnts inte är vanliga fysiska föremål utan har en kvasimateriell karaktär. Den naturliga enheten och uppgifternas samhörighet i en text, som en användare kan läsa på bildskärm eller i utskrift och som han därvid uppfattar på samma sätt som innehållet i en skriftlig handling, saknar ofta direkt motsvarighet i lagringen av data. Härtill kommer de stora förändringarna av lagrings—, bearbetnings— och överföringskapaciteten och möjligheterna att automatisera om- fattande och komplicerade förlopp. Skillnaden mellan konkreta objekt såsom skriftliga handlingar och abstrakta objekt såsom bestämda mängder data i lagrad form är i själva verket betydande. Svårigheterna att överbrygga denna skillnad kräver emellertid utförliga resonemang som vi återkommer till främst i kap. 8 om urkundsbrotten i BrB.

Problemet att förstå den nuvarande lagstiftningens syn på dator— lagrad information och begreppet handling beror också på att denna syn på grund av förhållanden som behandlats i 2 kap. inte är en- hetlig.

Bakom viss lagstiftning finns ett intresse av att låsa en viss sammanhörande informationsmängd, t.ex. intresset av att i skriftlig form säkra ett muntligen träffat avtal, medan annan lagstiftning strävar att hålla varje sådan informationsmängd öppen. Intresset av låst information, varmed vi självfallet inte menar intresset av hemlighållen information, ligger bakom t.ex. urkundsbegreppeti 14 kap. l 5 andra stycket BrB och bestämmelserna om fullmakt i avtalslagen och RB. Intresset av öppen information präglar lagstift— ning som väsentligen syftar till att bereda tillgång till information såsom bestämmelserna om offentlighetsinsyn i 2 kap. TF27 och

27Ett extremt exempel på insynsintresset är de s.k. potentiella handlingarna, vars informationsmängd inte härrör från någon eller några bestämda informationslämnare utan framtas på begäran av informationssökanden. Någon möjlighet att fastställa om sådana handlingar är äkta och sanna till sitt innehåll torde i allmänhet inte föreligga, då uppgifterna inte kan knytas till någon upphovsman.

sekretesslagen samt föreskrifterna om taxeringsrevision. Det är dock viktigt att inte förväxla kontroll- och utredningsförfattningarnas ändamål med handlingsoffentligheten enligt TF. Så t.ex. får en taxeringsrevision naturligtvis inte leda till att en näringsidkares uppgifter i och för rörelsen blir offentliga.

När dessa intressen av att kunna läsa respektive att ha tillgång till information appliceras på data i IT-miljön, ger de anledning till olika bedömningar av bl.a. behovet av en reglering och dess utform- n1ng.

De straffrättsliga frågorna behandlas 1 kap. 6 om inf ormationsin- trång, kap. 7 om skadegörande angrepp på data, kap. 8 om urkunds— brotten och 9 kap. om brotten mot andra bevismedel.

4.4.2. Processrättsliga frågor

Även den processuella delen har begränsats till frågor som har an- knytning till IT-baserad information. Brottslighet och andra oegent- ligheter är ofta svåra att upptäcka i IT-miljö och en domstolspröv- ning kan vara förenad med stora bevissvårigheter. Som framhållits i direktiven bör emellertid en grundläggande princip vara att de brottsutredande myndigheternas möjligheter att få tillgång till information i sin verksamhet inte får bli beroende av på vilket sätt informationen finns lagrad. Motsvarande bör naturligtvis gälla även för de myndigheter som har att på samhällets vägnar utöva kontroll och tillsyn.

Frågan om omfattningen och utformningen av samhällets kontroll- befogenheter och möjligheter att tillgripa tvångsåtgärder berör för- fattningsregleringen på alla nivåer. Därtill kommer de krav som följer av Sveriges internationella åtaganden. Det är fråga om känsliga avvägningar mellan samhällets respektive medborgarnas och företagens intressen. Dessa avvägningsfrågor kompliceras av datoriseringen, som också för med sig nya lagtekniska frågor.

På motsvarande sätt som för urkundsproblematiken har frågorna på kontrollområdet ytterst sin grund i datas kvasimateriella karaktär.

Många av de frågor som rör urkundsbegreppet får en direkt motsvarighet vid myndigheternas utredningsverksamhet och användningen av straf f processuella tvångsmedel som husrannsakan och beslag. Frågan om begreppsapparatens samordning med annan lagstiftning är emellertid inom detta område inte inskränkt till begreppen urkund eller handling. Bestämmelserna bygger också på vissa andra uttryck som är av grundläggande betydelse även inom andra rättsområden, såsom civilrätten och utsökningsrätten.

En annan kategori av frågor rör det förhållandet att lagrade data, till skillnad från papperslagrad information, inte är visuellt läsbar i denna form och att de rutiner som krävs för överföringen till läsbar form får en självständig betydelse. Frågorna om kontroll och tvång i IT—miljö berör i lika stor utsträckning informationen i form av lagrade data som de rutiner som krävs för en överföring till

läsbar form. Lagrade data är meningslösa för den som saknar de program- och maskinvaror som behövs för att tillgodogöra sig in— formationen. Det är samspelet mellan datorprogrammen och lagrade data och den stora lagringskapaciteten som gör datortekniken så an— vändbar. Samtidigt ger detta upphov till nya rättsliga problem, för vilka föreskrifterna i gällande rätt inte är anpassade.

Nya krav på integritetsskydd gör sig också gällande. Det beror bl.a. på svårigheterna att avgränsa de datorlagrade uppgifter, som behöver göras till föremål för en kontroll eller en tvångsåtgärd, från annan information. Omfattningen av den lagrade informationen och möjligheterna att snabbt förändra, sammanställa och ta del av den kan också innebära nya risker för skador. Ett myndighetsingripande kan därmed i vissa fall leda till oavsiktliga men olyckliga effekter. Begränsas å andra sidan myndigheternas möjligheter till kontroll och tvång kan de inte alltid fullgöra sina granskande uppgifter.

Vissa lagtekniska frågor, särskilt med avseende på önskemålet om en enhetlig och enkel begreppsapparat, bör inte behöva bli kontro— versiella. Det återstår emellertid ett antal komplicerade rättspolitiska avvägningar.

Den distinktion vi tidigare gjort mellan bestämmelser, som syftar till att låsa information, och bestämmelser, som syftar till att främja tillgång till information, leder inom detta område till en annan bedömning än för urkundsfrågan. Handlingsbegreppet används här med anknytning till bestämmelser, vars syfte rör tillgång till viss information, oberoende av om den bevaras på papper eller på ADB— medium och om uppgifterna försetts med något elektroniskt lås.

4.4.3. Övriga frågor

Till övriga frågor hör främst utredningens överväganden rörande de till utredningen hänskjutna f ramställningarna från rikspolisstyrelsen och generaltullstyrelsen om f örf attningsändringar som skall göra det möjligt för polis- och tullmyndigheter att begära uppgifter ur trans— portföretags databaserade kundregister, vilka uppgifter skulle kunna ge dessa myndigheterna bättre underlag för bedömning av riskerna för viss grov brottslighet såsom narkotikasmuggling och terrorist- verksamhet. Utredningens ställningstagande till dessa f ramställ— ningar redovisas i kap. 16.

I kap. 17 behandlar vi slutligen en fråga om skydd för kodade tele- visionsprogram. Kodning tillgrips allt oftare av satellitsändade TV- företag främst för att tillvarata upphovsrättsliga intresse som är f ör- knippade med de utsända programmen. Detta tekniska skydd har emellertid kommit att försvagas genom en tämligen omfattande pro- duktion, försäljning och användning av s.k. piratdekodrar.

4.5. Vissa avgränsningar

4.5.1. Förhållandet mellan säkerhetsåtgärder och lag

Kriminalisering måste alltid utgöra samhällets yttersta försvarslinje mot oönskade förfaranden, inte minst i ett skede, där teknisk och annan utveckling leder till anspråk på rättsskydd för allt fler och allt mer svårbekämpade missbruksformer. För att samhällets resurser för brottsbekämpning inte skall ansträngas för hårt får därmed åtgärder för att förebygga brott och annat missbruk allt större betydelse.

När det gäller IT-miljön kan utbildning av en etik och antagandet av olika uppförandekoder vara av vikt. Inom myndigheter, företag och organisationer, som är beroende av informationssystem, kan behörighetsnivåer för åtkomsten av dessa system behöva fastställas. I takt med att datoriseringen inom samhället fortskrider, blir det också allt angelägnare att öka det allmänna säkerhetsmedvetandet. Vad som emellertid främst kommer i åtanke är den mångfald av mjuk- eller hårdvarumässiga säkerhetsanordningar som redan införts eller är under utarbetande.

För närvarande står det IT-användarna fritt att bestämma om och i vilken utsträckning de vill tillgodogöra sig resultaten av det hittillsvarande säkerhetsarbetet. Frågan kan emellertid ställas om man inte i datasäkerhetens och brottsförebyggandets intresse borde införa någon form av lagstadgat obligatorium för IT-användarna. Att i lag eller annan författning föreskriva att åtgärder skall vidtas för att skydda datorsystem för lagring, bearbetning eller överföring av data och att där fastslå vilka villkor sådana säkerhetsåtgärder måste uppfylla är emellertid inte invändningsfritt. Rent principiellt skulle kunna hävdas att säkerheten hos enskilda inf ormationssystem inte kan vara en samhällets angelägenhet. Från praktisk synpunkt kan invändas att det måste vara i det närmaste omöjligt att i för- fattning ange kraven på säkerhetsåtgärder. Inf ormationssäkerhet är en komplex fråga och den anknyter nära till den dagsaktuella situationen på ett område som notoriskt är under ständig och snabb utveckling. En värdering av säkerheten kan inte avse en enstaka säkerhetsåtgärd. Säkerhetens effektivitet kan bedömas endast om hela komplexet av åtgärder beaktas. Behovet av säkerhet är heller inte alltid givet utan beror på den betydelse som informationssyste— met har för företaget eller organisationen i fråga. Avgörande blir hur starkt beroende de är av sina data för att fungera väl och vilken karaktär dessa data har.

Med beaktande av det anförda har vi inte funnit skäl att närmare överväga införandet av en generell och straffrättsligt sanktionerad skyldighet att vidta säkerhetsåtgärder i IT—miljön och att i en sådan författning specificera de dithörande kraven. För vårt ställnings— tagande har också varit av betydelse den begränsning av utrednings- uppdraget som ligger i våra direktiv.

Frågor om IT-säkerhet m.m. behandlas främst av samrådsgruppen för samhällets säkerhet inom dataområdet (SAMS), som redovisat sina resultat bl.a. i en serie benämnd ADB och samhällets säkerhet på 90-talet (Ds 1990343—47). För närvarande behandlar SAMS vissa frågor om EDI som har nära beröring med de rättsfrågor vi behandlar.

Även om vi sålunda ansett oss inte böra eller kunna behandla frågan om en generell reglering av säkerhetsfrågorna i IT-miljö kan finnas anledning att överväga den begränsade frågan om ansvaret för datasäkerheten. Inom den offentliga sektorn pågår redan arbete på en reglering av säkerhetsfrågorna.28 Uppmärksamheten bör därför riktas mot den enskilda sektorn. Ett första steg inom detta område skulle kunna tas genom att man i aktiebolagslagen införde bestämmelser om en skyldighet att svara för de åtgärder som erfordras för att främja tillförlitlighet och kontinuitet hos de automatiska informationssystem som företaget använder. Den närmare innebörden av en sådan reglering av skyldigheten att sörja för datasäkerhet kommer att behandlas i avsnittet 10.4.

Med hänsyn till att säkerhet och sårbarhet i informationssamhället likväl har stor indirekt betydelse för vårt arbete kan det finnas an- ledning att något närmare belysa denna bakgrund för våra fortsatta överväganden beträffande straffrättsliga och processrättsliga frågor i IT-miljön.

Inf ormationssäkerhet är ett ämne, där man behandlar de risker som bör beaktas och de skyddsåtgärder som bör vidtas. En utgångspunkt från IT—säkerhet i allmänhet inte t.ex. ett visst rättsområde eller en viss teknisk metod - kräver att en mängd skilda aspekter beaktas. Något förenklat brukar informationssäkerhet beskrivas som ett behov av att informationen är tillgänglig inom rimlig tid och i användbar form, att den bevaras riktig och fullständig och att bara den som är behörig får tillgång till informationen.

Området brukar bestämmas med användning av tre engelska begrepp som ofta förkortas "CIA", varmed avses "Confidentiali- ty"29, "Integrity"30 och "Availability"31. Olika metoder har ut- vecklats för att analysera säkerhetsriskerna och ofta behöver grundläggande tekniska och administrativa åtgärder vidtas för att informationssäkerheten skall nå en rimlig nivå. Visst skydd kan också beredas genom försäkringar. Det finns emellertid ett behöv av civilrättsliga överenskommelser rörande grundläggande säkerhetsåt—

28Se t.ex statskontorets rapport (1992:11) ADB-säkerhet inom rättsväsendet - en modell för bedömning av skyddsnivåer. 2QISO-definition = the property that data and information are not made available or disclosed to unauthorised individuals, entities or processes. 30ISO-definition = the property that data, information and information systems have not been altered or destroyed in an unauthorised manner. 31ISO-definition = the property of data, information and information systems being accessible and usable upon demand by an authorised entity.

gärder, ansvarsfördelning m.m. Viktiga komponenter är vidare utvecklingen av standarder och rättsregler på området. Till in— formationssäkerheten hör också att omständigheterna kring brott och andra oacceptabla förfaranden skall kunna klarläggas.

Genom att pappers- och penninglösa transaktioner i allt större utsträckning fått ersätta traditionella rutiner och allt fler tradi— tionella funktioner givits motsvarigheter i IT-miljön har säkerhets— frågan kommit att få en omfattning som vissa till och med gjort gällande inte ryms inom "CIA". Det gäller t.ex. vissa frågor om datas ursprung, överensstämmelse med vissa fakta etc. samt datas an- vändbarhet för ett visst syfte.32 Detta kommer till uttryck genom att ISO i anknytning till s.k. öppna system delvis modifierat sina definitioner.33 Rutinerna i den traditionella miljön har utvecklats under århundraden. Utvecklingen på IT—området går emellertid nu så snabbt att en anpassning genom att se tiden an och anknyta till de synsätt som till slut godtas inte är en framkomlig väg. Det pågår därför internationellt arbete för att ställa upp enhetliga principer för informationssäkerhet. När det gäller rättsliga och i viss mån även administrativa åtgärder, har initiativ tagits både inom mellanstatliga organisationer och av olika näringslivsorganisationer.

Inom ramen för OECD:s verksamhet pågår nu arbete med att ut- forma riktlinjer för säkerhet i informationssystem. Vidare har EG- kommissionen i september 1990 med ändringar i oktober 1992 förslagit "a Council decision" (SYN 287) angående inf ormationssä— kerhet. Förslaget är för närvarande föremål för överväganden i EG:s ministerråd.

Olika metoder har utvecklats för att analysera hot mot IT—säker- heten och olika modeller för grundläggande tekniska och admini- strativa åtgärder har skapats. När det gäller kriterier för säker IT- användning, har EG-kommissionen medverkat vid utarbetandet av ett dokument från juni 1991 Information Technology Security Evaluation Criteria (ITSEC), där vissa nationella strävanden på området har harmoniserats.34

32Ett exempel är de frågor om äkthet som uppkommer vid avtalsslut via t.ex. Electronic Data Interchange (EDI). 3""'Integrity" och "authenticity" har setts som skilda begrepp där integrity har definierats som "assurance that the data sent and received are the same without insertions, duplications, modifications, or resending" medan "authenticity" beskrivits som "assurance that the data source is the one claimed". 34Se t.ex. den amerikanska Trusted Computer System Evaluation Criteria, kallad "Orange Book", använd av the US Department of Defence, de engelska CESG Memo- randum nr. 3, använd av regeringen, förslag av the Department of Trade and Industry, kallad "Green Book", använd för kommersiella IT—produkter samt av den tyska säkerhetstjänsten utarbetade kriterier (ZSIEC) och i Frankrike utarbetade kriterier, kallade "Blue-White-Red Book".

4.5.2. Skadeståndsrätt

Som tidigare framhållits är informationshantering i IT—miljön en komplex och svårgenomskådlig verksamhet. Flertalet av dem som berörs av ett informationssystem har registerats där utan egen förskyllan och utan att ha reella möjligheter till insyn i informa- tionssystemet. Om den i systemet lagrade informationen innehåller t.ex. oriktiga eller missvisande uppgifter, kan de registrerade åsamkas skador utan att det alltid går att utreda vad eller vem som orsakat dessa skador eller om det överhuvudtaget föreligger något orsakssamband mellan skadan och en skadegörande handling eller underlåtenhet. Det är mot denna bakgrund man har att se de regler om skadeståndsansvar som införts för verksamheter där ADB används. Sådana regler finns numera förutom i datalagen - i lagen (1973:98) om inskrivningsregister, fastighetsbildningslagen (1971:1035), sjölagen (189135 5.1), lagen (1984z649) om före— tagshypotek och aktiekontolagen (1989z827). Det finns emellertid anledning att understryka att det inte ankommer på oss att ta ställning till vilka skadeståndsrättsliga regler som bör gälla. 1 någon mån har vi dock tvingats göra vissa justeringar som en konsekvens av våra förslag i övrigt. Av vårt arbete berörda skadeståndsrättsliga bestämmelser behandlas i avsnitten 10.5 och 15.5.

4.5.3. Begränsning till BrB och RB

Som vi tidigare påpekat har IT trängt in i snart sagt alla sam- hällslivets verksamhetsområden. Detta betyder att frågorna om vilken regelanpassning som framtvingas av IT i princip kan beröra all lagstiftning som reglerar verksamheter där IT:s möjligheter utnyttjas. Denna sannolikt nödvändiga anpassning kommer att gälla t.ex. en lång rad specialstraf f rättsliga och f örvaltningsrättsliga regler. En så allomfattande genomgång har vi inte funnit möjlig att göra inom ramen för vårt uppdrag. Det kan också sättas i fråga om en sådan totalrevision bör ske, innan statsmakterna tagit ställning till vilka mera principiella aspekter som skall läggas till grund för detta arbete. Underlaget till ett sådant ställningstagande anser vi oss ha berett genom våra till sin natur generaliserbara förslag till ändringar av BrB och RB.

När det gäller RB bör också anmälas en annan begränsning av vår regelanpassning. Vi har inte ansett tiden var mogen för att f ram- lägga ett så långtgående förslag för rättegången vid våra domstolar att det skulle var möjligt att låta informationsutbytet mellan parter och domstol ske inte endast genom traditionell skriftväxling utan

också genom dataöverföring antingen direkt via telelinjer eller genom översändande av datamedier.35

Datoriseringen av våra domstolar framskrider tämligen långsamt och är i huvudsak inriktad på de större domstolarna. Insatserna gäller huvudsakligen system för ordbehandling och målregistrering. På kommunikationssidan har knappast något hittills gjorts; så t.ex. är frågan om expediering på elektronisk våg av brottmålsdomar till rikspolisstyrelsen ännu olöst. Domstolarna är heller inte utrustade med modern som skulle möjliggöra sändning och mottagning av telemeddelanden. Några säkerhetsanordningar finns inte för att förebygga att datavirus och annan skadegörelse drabbar domstolens inf ormationssystem.

Med hänsyn till den mångfald datamaskinstyper, operativsystem och ordbehandlingsprogram som finns på marknaden uppkommer vidare antingen det problemet att domstolarna måste utrustas för varje tänkbar kommunikationsmöjlighet eller den känsliga frågan om vilka tekniska metoder som skall få användas. Eftersom det här är fråga om att åstadkomma en generell reglering för alla domstolar och alla parter, kan vägledning inte sökas av de slutna kommunika— tionssystem för överföring av data som regleras i tullagen och lagen om betalningsföreläggande och handräckning. Vi har inte heller uppfattat att våra direktiv ger mandat för så radikala förslag. Vi vill också tillägga att det, med hänsyn till vår i det följande redovisade inställning till urkundsfrågan, synes äventyrligt att förorda generella möjligheter till överföring av data till domstol och andra myndig- heter innan frågan om elektroniska lås för telemeddelanden fått någon hållbar teknisk och helst också rättslig lösning.

4.5.4. Trådlös kommunikation

Kommunikation av information vare sig den sker direkt eller in- direkt omfattas av lagstiftarens intresse huvudsakligen i två olika hänseenden. I åtanke kommer först angelägenheten av att samtal, skriftväxling, telemeddelanden och andra former för utbyte av information skall kunna ske utan otillbörliga intrång i den enskildes integritet. Till bilden hör emellertid också samhällets intresse av att i brottsbekämpande syfte kunna undantagsvis ta del av informa— tionsutbyte genom regler främst om hemlig teleavlyssning. Förutsättningarna för att tillgodose dessa intressen har emellertid rubbats därför att IT:s utveckling lett till att såväl direkt som in- direkt telekommunikation numera i allt högre grad sker på trådlös väg, t.ex. via satelliter eller riktade radiolänkar, men också till följd

35Det enda av oss kända exemplet på att så har skett utomlands härrör från Österrike. År 1989 antogs (BGBl 1989/343) i lagen om domstolsförfarandet bestämmelser, enligt vilka alla ansökningar till domstol kan göras genom användning av elektroniska system och möjlighet öppnas för delgivning av inlagor på elektronisk väg. En ramlag synes också finnas som ger möjlighet att ge detaljföreskrifter.

av att teletrafiken till sin natur är obunden av nationsgränser och att den på nationell nivå, i Sverige liksom i många andra länder, alltmer avregleras och privatiseras.

Vad gäller den enskildes medvetenhet om denna etertrafik kan noteras att den som kommunicerar via en teleanläggning inte alltid känner till om hans samtal till någon del förmedlas via etern. Även samhällets möjligheter till effektiv brottsbekämpning kan komma att påverkas, om den organiserade och resursstarka brottsligheten skulle utan nationella myndigheters vetskap bygga upp vidsträckta kommunikationsnät, som tar till vara de tekniska och rättsliga möjligheterna till eterkommunikation.

Följande kan nämnas om den lagstiftning som berörs av tele— kommunikation i etern. Enligt 2 kap. 6 & RF är varje medborgare gentemot det allmänna skyddad mot hemlig avlyssning eller upptagning av telefonsamtal eller annat förtroligt meddelande. Den omständigheten att bestämmelsen avser endast förtroliga med- delanden får emellertid enligt motiven36 till följd att skyddet inte omfattar samtal i radiosändningar. I regeringens proposition 1988/89:124 om vissa tvångsmedelsfrågor uttalas (s. 39) vidare att avlyssning av trådlös trafik i princip inte är förbjuden - etern är fri. Inom folkrätten förekommer också uttrycket "den fria etern".37 In i bilden kommer ytterligare bestämmelser i grundlag om t.ex. in- formationsfrihet (2 kap. 1 & RF), anskaffarfrihet (] kap. 1 & TF och 1 kap. 2 & YGL) och rätt att inneha och använda de tekniska hjälpmedel som behövs för att kunna ta emot radioprogram eller för att kunna uppfatta innehållet i filmer eller ljudupptagningar (1 kap. 3 5 YGL). Av motiven till 3 5 radiolagen (19661755) framgår att det, i ett demokratiskt samhälle där yttrandefriheten anses som en av de viktigaste medborgerliga rättigheterna, är en självklar princip att var och en skall ha rätt att inneha radio- och trådmottagare och lyssna på eller se varje rundradiosändare som han kan ta emot i sin mottagare.38 Däremot ansågs det ofrånkomligt att begränsa rättig- heten i den omfattning som är nödvändig för att hindra spridning av meddelanden som inte är avsedda för allmänheten.39 Den straffrättsliga regleringen är i princip utformad så att t.ex. 4 kap. 8 5 BrB om brott mot telehemlighet och 4 kap. 9 a & BrB om olovlig avlyssning inte avser kommunikation via etern, se dock 3 a & radiolagen angående viss tystnadsplikt och visst förbud mot auto— matisk registrering av radiosändning.40

36Prop. 1975/76:209 s. 147.

37se Eek, Folkrätten, 4 u., s. 457 f., jfr sou 1991:107 s. 49 ff. och SOU 1992:70 8. 81 ff. 38.113 1 kap. 6 g YGL. 39Prop. 1969zl49 s. 28 f., jfr prop 1966:149 s. 39. Se även 1 kap. 9 & TF och 1 kap. 12 YGL och redogörelsen i avsnitt 6.5. 0Jfr SOU 1992:70 s. 320 och 330 samt vårt remissvar över telelagsutredningens betänkande.

1 en motion (1991/921K218) till riksmötet har begärts en under— sökning av om det är möjligt att utvidga skyddet mot hemlig avlyssning eller upptagning av telefonsamtal, såväl i grundlag som i BrB, till att avse även telefonsamtal som befordras på annat sätt än genom tråd. Konstitutionsutskottet har hänvisat till att frågan om utvidgat skydd mot hemlig avlyssning har behandlats av tele- lagsutredningen och berörs av datastraffrättsutredningen samt uttalat att sådana synpunkter som tas upp i motionen förutsätts bli föremål för överväganden i det fortsatta beredningsarbetet.

Inom utredningen har diskuterats de lagstiftningsproblem som sammanhänger med att kommunikation alltmer överförs trådlöst. Den främsta orsaken härtill har varit att det kan synas inkonsekvent att de regler, som vi föreslår till skydd mot otillbörliga informa- tionsintrång och till främjande av samhällets möjligheter till verksam brottsbekämpning, med vissa undantag41 inte kommer att gälla när information kommuniceras genom etern. I och för sig kan det alltså finnas skäl att ompröva bl.a. den av radiolagen omfattade principen att etern är fri.

Situationen är emellertid inte ny och omfattande trådlös kommu- nikation som inte är riktad till allmänheten har länge förekommit utan något som helst samband med användning av datorer eller överföring av data. Vad som berörs är vidare en rad värderingar och författningsbestämmelser som härflyter ur principen om eterns frihet. Det som aktualiseras kan sålunda vara radikalt förändrade ställningstaganden, som måste anses ligga utom ramen för vårt i direktiven begränsade lagtekniska anpassningsarbete och som i stället torde gälla viktiga frågor om grundlagsändringar samt om samarbete och lagharmonisering på det internationella planet.

Vi har därför inte bedömt det som vår uppgift att ompröva de rättspolitiska bedömningar som ligger bakom den nuvarande ordningen. Denna ståndpunkt återspeglas bl.a. i vårt förslag till en ny 4 kap. 8 & BrB om informationsintrång. Avlyssning i etern av avsiktlig telekommunikation får således - med några undantag - ske även enligt vårt förslag. Om en utvidgning till eterkommunikation skulle visa sig påkallad och anses förenlig med grundlagsstadgade fri— och rättigheter och annan lagstiftning, bör dock en sådan före- skrift kunna föras in genom en mindre ändring i vårt förslag till andra stycke i 4 kap. 8 & BrB.

4.5.5. Resurser för brottsbekämpning och kostnader

Den omfattande IT-användningen på snart alla samhällsområden medför att ökade resurser kan antas komma att krävas för bl.a.

4ISe vårt förslag i 4 kap. 8 8 andra stycket 2 BrB om s.k. röjande signaler och vårt avsnitt 6.5 om informationsintrång i etern, bl.a såvitt avser spionage enligt BrB samt företagsspioneri och olovlig befattning med företagshemlighet enligt lagen om skydd för företagshemligheter.

utbildning av jurister, tekniker m.fl. Skulle det visa sig att de till polisen anmälda datorbrotten skulle öka i antal kan finnas anledning till organisatoriska och personella åtgärder inom polis- och möjligen också åklagarväsendet. I samma riktning pekar den föreslagna ut- vidgningen av straffskyddet och vissa tecken på ökad kriminell aktivitet på IT-området. Det torde rent allmänt komma att krävas ökade insatser för att möta brottslighet på IT-området, ehuru vi inte är övertygade om att den datorrelaterade brottsligheten har sådana mörkertal som ofta påstås.

Mot behövet av ökade resurser får ställas att våra förslag, om de genomförs, kan antas medföra effektivitetsvinster inom bl.a. handel och administration. Som exempel kan nämnas att ett klarläggande av hur dokumentfrågan skall hanteras straffrättsligt kan antas ge sådan vägledning även på andra rättsområden att vägen öppnas för betydande kostnadsbesparingar genom lT—användning.

Våra förslag berör ett antal säkerhetsfrågor på IT-området. Det föreslås dock inte krav på att säkerhetsåtgärder måste vidtas i enskilda fall. En annan sak är att den som vill åtnjuta det föreslagna straffskyddet för t.ex. dokument har att vidta sådana åtgärder att aktuella materialiseringar ges dokumentkvalitet.

Enligt vår mening är det omöjligt att bedöma vilka kostnader som kan vara förenade med ett genomförande av våra förslag. Denna bedömning är i alltför hög grad beroende av vilken datasäkerhet som anses böra krävas på skilda nivåer och områden. Härtill kommer den uppenbara svårigheten att göra några välgrundade antaganden om databrottslighetens framtida utbredning och därmed om vilka personella och andra resurser som kan krävas för en effektiv brottsbekämpning.

4.6. Vissa ställningstaganden 4.6.1 Lagstiftningsteknik

Varje författningsreglering av en verksamhet har till sitt yttersta syfte att styra verksamheten i en av lagstiftaren önskad riktning. I förevarande fall är målet uppenbarligen i första hand att motverka och om möjligt förhindra ett missbruk av de möjligheter IT erbjuder. Det är emellertid också viktigt att en strävan att säkerställa detta mål inte ges formen av en lagreglering som hämmar en rationell utveckling och användning av tekniken. Lagen bör vara teknikneutral också i den meningen att den inte knyter an till en viss teknik, en ståndpunkt som ter sig motiverad redan av de skälen att databehandling är tekniskt komplicerade förlopp och att en detalje— rad teknisk beskrivning med hänsyn till utvecklingstakten inom IT kan väntas bli snabbt föråldrad.

Om det sålunda kan konstateras att de tekniska medlen för att uppnå lagstiftningens mål inte bör bindas på angivet sätt är det emellertid samtidigt angeläget att verka för att lagreglerna inte

anger målen i alltför vaga och allmänna termer. Målen bör i stället beskrivas så konkreta och precisa att det är möjligt för IT-an- vändarna att förstå vilka tekniska metoder som behövs för att till— godoses lagens krav. Dessa krav får naturligtvis inte utformas så att en IT-användare, som av ekonomiska, tekniska eller andra skäl inte anser sig kunna eller vilja efterkomma dessa krav, skulle komma att stå utan varje lagligt skydd för sin informationshantering. Han kan däremot inte påräkna - för att ta det i sammanhanget kanske viktigaste fallet - att komma i åtnjutande av ett straffrättsligt för- falskningsskydd för datorlagrad information, vars äkthet inte kan kontrolleras på det sätt som skulle ha varit möjligt om informationen i stället utgjort innehållet i en urkund, utan får nöja sig med andra rubriceringar av sådan datamanipulation med mindre långtgående sanktionsmöjligheter. Lagen bör inte framtvinga tekniska åtgärder men tillhandahålla ett bättre straffrättsligt skydd endast för dem som vill ha det.

Vår uppgift vid övervägandet av ny lagstiftning är i allt väsentligt att söka se till att de intressen och värderingar, som ligger till grund för gällande rätt, inte motverkas eller lämnas obeaktade därför att någon del av lagstiftningen inte alls eller endast med svårigheter kan tillämpas i den nya verklighet som IT-miljön innebär. Denna översyn av lagen kan vanligen ske med enkla tillägg till redan gällande föreskrifter men vi har inte tvekat att göra tämligen om- fattande omarbetningar när vi funnit det påkallat.

Ett ibland påpekat förhållande är att det hos allmänheten men också hos rättsvårdande organ som polis, åklagare och domstolar finns en otillräcklig medvetenhet om problematiken och bristande kunskaper om vilka rättsliga regler som gäller på IT-området. Det förhållandet att vissa bestämmelser finns i BrB medan andra återfinns i specialstraffrättsliga författningar kan också skapa oklarhet om deras inbördes samband. En splittrad reglering av detta slag innebär att systemet blir svåröverskådligt och komplicerat, något som medför inte endast att regleringen blir svårtillgänglig och svårbegriplig utan också att problem uppkommer i rättstillämp— ningen. Det ligger därför nära till hands att anta att dylika till- kortakommanden skulle kunna motverkas av en samordnad lag— stiftning.

I samband med sina förslag till lagstiftning inom ramen för sitt arbete mot ekonomisk brottslighet angav regeringen som en riktlinje att de berörda straffbestämmelserna borde samordnas och förenklas, varvid mer straffvärda förfaranden på längre sikt i möjligaste mån borde regleras i en samlad lagstiftning. Denna riktlinje för det framtida lagstiftningsarbetet tillstyrktes av justitieutskottet och antogs av riksdagen.42 1 1986 års proposition angående datorre— laterade brott förordade regeringen att regleringen med anknytning

42Se betänkandet JuU 1984/85128 s 23.

till IT inte skulle leda till en lagtekniskt ny och särskild kategori av straffbestämmelser och att motsvarande bör gälla den processuella regleringen. Reformbehovet borde i stället tillgodoses inom ramen för redan befintliga bestämmelser. Denna lagtekniska lösning ansåg justitieutskottet riktig och överensstämmande med den rekommen— dation av en samordnad lagstiftning som' riksdagen hade antagit i fråga om riktlinjer för arbetet mot den ekonomiska brottslig— heten.43

Även våra direktiv anbefaller tekniken med ändringar i och tillägg till redan befintliga bestämmelser inom i första hand den centrala straffrätten och processrätten. Vi har förstått vårt uppdrag så att ut— formningen och den systematiska placeringen av de bestämmelser som har närmare anknytning till IT skall ges en allmän översyn medan grunddragen i BrB:s och RB:s systematik bör stå fast. Det bör dock tilläggas att synsättet att IT endast medfört tekniska variationer på traditionella brottstyper och informationsmetoder inte är oom- stritt. Det finns tecken som tyder på att rättsutvecklingen kommer att gå mot en samlad inf ormationslagstif tning.44 Denna tendens ger oss inte anledning att i förevarande skede avvika från den i direkti- ven anbefallda lagtekniska lösningen, även om vi vad gäller de föreslagna ändringarna i RB skulle ha föredragit att hålla dem samman i ett särskilt kapitel om data eller som en underavdelning av ett bestämt kapitel, något som borde vara möjligt att åstadkomma åtminstone i samband med den överarbetning av RB som torde komma att ske med anledning av rättegångsutredningens nyligen framlagda förslag. Vi har emellertid i denna del ansett oss bundna av direktiven. I någon mån kommer vi dock att försöka samordna bestämmelser rörande information genom att samla alla brott mot urkunder och andra materialiserade bevismedel till ett kapitel i BrB och genom att överföra datalagens straffbestämmelser för data intrång till denna balk.

4.6.2. Frågan om information är egendom

I flera av de lagrum som vi har anledning att beakta i samband med arbetet på att anpassa lagstiftningen till IT-miljön förekommer be- greppet "egendom". Sålunda förekommer det i BrB:s bestämmelser i 4 kap. 5 5 om olaga hot, i 12 kap. 1 5 om skadegörelse, i 13 kap. 4 5 om sabotage, i vissa bestämmelser i 36 kap. om förverkande av egendom samt i RB:s bestämmelser i 15 kap. 1 5 om kvarstad i tvistemål och i 26 kap. 1 5 om kvarstad i brottmål.

När vi ingripit i dessa lagrum har det i princip skett genom att vi likställt data för automatisk informationsbehandling med regel—

43Se betänkandet JuU 1985/86:17 s. 7. 44Se t.ex. Sieber, Informationsrecht och Recht der Informationstechnik (NJW 1989 s. 2569 ff) och General Report on "Computer Crime: The Emergence of Criminal In— formation Law (Montreal, 1990).

objektet "egendom". Genom att sålunda inte inordna data under detta begrepp har vi velat undvika de komplikationer som samman- hänger med en omfattande och särskilt utomlands förd debatt som förenklat kan sägas gälla den kontroversiella frågan om information kan vara föremål för stöld.45 För undvikande av missförstånd an- gående innebörden av våra förslag kan böra nämnas något om de lagtekniska problem som ligger till grund för denna debatt. Viktigt är att hålla i sär information och informationsbärare. In— formation är något immateriellt medan inf ormationsbärare är fysiska föremål. Data är något däremellan. De ger en fysisk representation av information men de är inte påtagliga; de har som vi ofta åter- kommer till en kvasimateriell karaktär. Dessa förhållanden har uppenbarligen orsakat svårigheter i rättspraxis och lagstiftning bl.a. vid tillämpning av stöldbestämmelser, därför att den traditionella lagstiftningen i huvudsak är inriktad på skyddet för fysiska föremål och i viss mån på immateriella och liknande rättigheter. Kärnfrågan har kommit att gälla om information i sig är egendom och därmed kan omfattas av äganderätt eller liknande anspråk på exklusiv disposition över information. Klart är att, om någon med tillägnelse- uppsåt tillgriper en informationsbärare, har han gjort sig skyldig till ett stöldbrott med avseende på detta fysiska föremål. Men hur skall

451 fransk, nederländsk och amerikansk rättspraxis har fotokopiering av dokument och kopiering av program och andra data ansetts vara stöld. Rättsfallet Carpenter v. U.S. från år 1987 har tolkats så att HD anser att information i sig är egendom, ehuru man där huvudsakligen laborerat med begreppet "exclusive access". I detta fall hade den tilltalade kommit överens med andra att tillhandahålla dem förhandsinformation om innehållet och publiceringsdatum för en börskrönika i Wall Street Journal, vilkens anseende var sådant att den kunde tänkas påverka aktievärdena på börsen. Efter en rad rättsfall angående stöld av datorlagrad information med varierande utgång har några amerikanska delstater utvidgat egendomsbegreppet i stöldbestämmelsen till att omfatta"electronic impulses, electronically processed or produced data or information, commercial instruments, computer software or computer programs, in either machine or human readable form, computer services, any other tangible or intangible item of value relating to a computer system or computer network, and any copies thereof." En annan ståndpunkt i fråga om skyddet för information har intagits av domstolar i Canada och Storbritannien. I rättsfallet Stewart v. Regina från år 1988 ogillade Canadas HD ett åtal för anstiftan till stöld bestående i att den tilltalade i syfte att få fram bevisning i en arbetstvist sökt förmå en person att i smyg skaffa fram en lista över anställda på ett hotell från hotellets arkiv. I motiveringen uttalades bl.a.: "The realm ofinformation must be approached in a comprehensive way, taking into account the competing interests in the free flow of information and in one's right to confidentiality, or, again one's economic interests in certain kinds of information. The choices to be made rests upon political judgements that are matters of legislative action and not ofjudicial decision." En canadensiskt parlamentarisk kommitté rörande datorbrottslighet avrådde parlamentet från att söka skydda information genom att erkänna äganderättsliga anspråk och uttalade därvid: For reasons of public policy, the exclusive ownership of information, which, of necessity, would flow from the concept of 'property' is not favoured in our socio—legal system. Information is regarded as to valuable a public commodity to have its ownership vest exclusively in any particular individual. - I engelsk rätt är av intresse rättsfallet Oxford v Moss. En universitetss— tuderande hade fått tag i korrekturet till en tentamenskrivning, vars innehåll han skrev av och återställde. Åtalet ogillades därför att det inte fanns någon egendom som kunde utgöra föremål för stöld. Utgången blev den samma i rättsfallet Absalom, där en geolog frikändes efter det att han anskaffat och försökt sälja till ett konkurrerande företag uppgifter om Esso Petroleums oljesökning utanför Irlands kust, vilken information bedömdes ha ett värde mellan 50 000 till 100 000 pund.

man betrakta det fallet att någon i stället genom kopiering av en in- formationsbärare skaffar sig tillgång till de data som finns på bära— ren. Den drabbade har kvar sina data i oförvanskat skick och han har en oförändrad tillgång till sin information. Det kan i anslutning härtill också sättas i fråga om gärningsmannen kan sägas ha haft tillägnelseuppsåt.

Dessa frågor har man i flera länder sökt lösa genom att betrakta data som egendom. Gör man detta leder detta emellertid till den konsekvensen att information i sig kan komma att bli omfattad av stöldskydd. Den svenske lagstiftaren får anses redan ha tagit ställning till frågan om omfattningen av skyddet för information genom bestämmelser i t.ex. datalagen, sekretesslagen och senast lagen om företagshemligheter. Frågan om det därutöver finns behov av ett allmänt och längre gående skydd för information ankommer inte på oss att pröva. Ett övervägande av skyddsobjekten för an- svarsbestämmelser om stöldbrott faller också utom ramen för våra direktiv. I denna situation är det därför angeläget att vi inte indirekt skulle komma att påverka dessa frågor genom att inordna data under egendomsbegreppet. När vi i det följande behandlar de inledningsvis berörda lagrummen gäller våra förslag alltså i allt väsentligt en kriminalisering endast av vissa sätt att skaffa sig tillgång till in- formation inte införandet av ett allmänt skydd för själva infor- mationen.

4.6.3. Ingen anmälningsplikt för datorbrott

1 det föregående har antytts att de som drabbas av datorbrott kan var obenägna att anmäla det till polisen. En allmän uppfattning är att tillgängliga uppgifter om datorbrott döljer ett mycket högt mörkertal.46

Angivna förhållanden kan bero på att de drabbade tror eller anser sig veta att polis, åklagare och domstolar saknar erforderlig sakkun- skap och erfarenhet på området, en misstro som emellertid i sin tur har den olyckliga effekten att den hindrar att rättsväsendet tillförs just sådana brottmål som skulle kunna ge större rutin och ökade insikter.

Det har också hävdats att obenägenheten att göra en polisanmälan hänger samman med att berörda personers och företags goda namn och rykte sannolikt skulle skadas om det blir känt att de varit utsatta

46En till 2 600 holländska företag och organisationer riktad enkät, Plattform Datorb— rott, avseende åren 1985—1989 ansågs ge stöd för slutsatsen att mindre än fem procent av datorbrotten anmäldes till polisen. En annan holländsk enkät ger vid handen att 82 procent av dem som blivit utsatta för piratkopiering underlåtit att påtala saken. Till ett överensstämmande resultat kom man i USA är 1988 då det vid en enkät riktad till yrkesmän på datorsäkerhetsområdet uppgavs att endast 6 procent av för dem kända "allvarliga säkerhetsincidenter" rapporterats till polisen. Vidare kan nämna att en av American Bar Association redovisad undersökning visar att endast vart sjätte offer för datorbrott gör någon polisanmälan.

för datorbrott. Dessa motiv är förståeliga. Det är emellertid inte självfallet att ett intramuralt, disciplinärt beivrande av datorbrott, där avskedande av anställda och skadereglering på grund av f ör- säkringsavtal träder i stället för brottmålsrättskipning från sam— hällelig synpunkt är av godo. Av nu angivna skäl kan det finnas anledning att överväga en skyldighet att anmäla brott.

I BrB finns regler som förutsätter en allmän skyldighet att anmäla pågående brottslig verksamhet. I 23 kap. 6 5 föreskrivs sålunda straffansvar — ide fall särskilt stadgande om det givits - för den som underlåter att i tid anmäla eller eljest avslöja brott som är å färde när det kan ske utan fara för honom själv eller någon av hans närmaste. För den som på grund av offentlig anställning är skyldig att utöva kontroll eller tillsyn torde det också var ett tjänsteålig- gande att anmäla brott. Motsvarande torde gälla för den som på grund av ett uppdrag utövar myndighet, t. ex konkursförvaltare. En intressant fråga är vidare om det kan anses tillhöra en revisors skyldighet att anmäla att informationssystemet i det företag, vars redovisning han har att granska, också kan vara förpliktad att polis- anmäla misstänkta datorbrott.

Frånsett nu angivna fall kan konstateras att det inte finns någon allmän skyldighet att anmäla brott. Vad tidigare påpekats kan inte heller åberopas till stöd för att datorbrotten i nu angivna hänseende skall inta en särställning. Det kan också påpekas att särskild anmälningsplikt för datorbrott förekommer endast i ett fåtal länder. Den i och för sig beaktansvärda problematik som sammanhänger med obenägenheten att göra brottsanmälan får därför lösas på andra sätt.

4.6.4 Kryptering - hemlighållande och åtkomlighet Kryptering" innebär att lagrade data förändras så att informatio- nen blir oläsbar för den som inte har en nyckel för att dekryptera eller på annat sätt kan forcera texten. Det är emellertid inte enkelt att entydigt definiera begreppet kryptering.48 Vanlig kodning är oftast standardiserad och allmänt dokumenterad men i enstaka in— stallationer kan egna koder ha tillskapats. Frågan är då när kodbe— skrivningen skall anses ha fått sådan utformning att den bör ses som en nyckel med vilken informationen görs läsbar. Från användarens

47Kryptera = omvandla från klartext till kryptotext med kryptoalgoritm och nyckel.

Dekryptera = omvandla från kryptotext till klartext. Textforcera = omvandla kryptotext till klartext utan kännedom om nyckeln. 48Utanför detta begrepp torde dock ligga sådant hemlighållande av innehållet i en datafil som består i att vissa data inte framträder när användaren begagnar sig av vanliga metoder för att göra informationen läsbar. Ett oskyldigt exempel på denna företeelse består i att konstruktörerna av datorprogram inte sällan döljer sina namn på ett sådant sätt att de blir åtkomliga först sedan en serie opublicerade kommandon skrivits. Skulle något sådant ske t.ex. i samband med bokföring torde ansvar kunna komma i fråga för undertryckande av urkund.

synvinkel kan det vara fråga om en algoritm som endast avses t.ex. komprimera data så att de tar upp mindre lagrings— och över— föringskapacitet.

Användandet av chiffer eller hemligt språk för att försvåra utom— ståendes möjligheter att förstå information har naturligtvis uråldriga traditioner. Kryptering och dekryptering med maskinell hjälp har däremot varit en dyrbar och allmänt resurskrävande hantering som närmast syftat till att motverka insyn i militär verksamhet och att bevara statshemligheter. IT har i väsentligt grad underlättat krypte— ring, eftersom krypteringsprogram blivit allmänt tillgängliga och billiga och då utvecklingen dessutom gått mot alltmer sofistikerade metoder. Det finns idag möjligheter att kryptera även t.ex. tele— fonsamtal och telefaxmeddelanden, såväl via tråd som via radio, och överföring av information med hjälp av datorer ökar snabbt. Kryptering är alltså inte längre förbehållen en smal sektor inom samhällslivet.

Krypteringsmöjligheterna föreligger med avseende såväl på direkt kommunikation i form av t.ex telefonsamtal som på indirekt kommunikation i form av datorlagrad information. Problemet med kryptering är att den utan urskillning motverkar inte bara obehörig utan också lagenlig insyn i andras förhållanden.

Kryptering är till nytta genom att den skyddar mot intrång i in— formation. Inom s.k. öppna system torde kryptering ofta vara den enda riktigt säkra metoden att låsa ute obehöriga. Frågan blir emellertid hur en ioch för sig önskvärd förhöjning av informations- säkerheten skall mötas när någon myndighet eller enskild enligt lag eller avtal har rätt att öppet eller i hemlighet få del av information som lagras eller överförs i IT—miljön. Om det föreligger en upp— giftsplikt, uppkommer problem av närmast teknisk natur för de fall att åtgärden avses vara hemlig eller den som förfogar över informa— tionen motsätter sig att tillhandahålla begärda uppgifter, t.ex. genom att inte lämna ut kryptonyckeln.

II"-materialets kvasimateriella karaktär väcker även andra frågor i anknytning till kryptering. Som exempel kan nämnas frågan om själva krypteringen av data bör ses som att data överförts till ett slutet förvar och om dekryptering bör likställas med att öppna för— varingsstället med våld, medan motsvarande information som lagras i klartext behandlas som vilket pappersark som helst som t.ex. ligger framme på ett bord. Man kan också fråga sig om rätten att "till— stänga rum" enligt RB kan utövas så att nya lösenord får läggas in i ett behörighetskontrollsystem eller så att kryptering får ske.

I propositionen (1988/89:124) om vissa tvångsmedelsfrågor har departementschefen pekat på att användbarheten av telefonavlyss— ning kan komma att avsevärt påverkas om krypteringsanläggningar blir vanliga (s. 40). Det finns inte längre någon ensamrätt för tele— verket när det gäller krypteringsutrustning. Utrustningen behöver endast godkännas av statens telenämnd för att få kopplas till telenätet. Den förändrade konkurrenssituationen på området för

telekommunikation kan ha återverkningar på möjligheterna att utnyttja avlyssning som ett straf f processuellt tvångsmedel.

Enligt våra direktiv bör vi överväga vilka åtgärder som är tänkbara för att balansera möjligheten att i brottsliga sammanhang kryptera innehållet i telekommunikation. Frågan är emellertid generell. Hur skall polisen t.ex. genomföra granskningen av beslagtaget ADB— material om det krypterats och kryptonyckeln inte tillhandahålls? Det kan ifrågasättas om tvångsmedlen kan bli effektiva i sådana sammanhang.

Kryptering har länge använts inom försvaret för att skydda känslig information. I många länder behandlas IT-baserad krypteringsut- rustning som krigsmateriel, eftersom den kan användas både för civila och militära ändamål. Det medför att det förekommer lagstift— ning och föreskrifter på lägre nivå om bl.a. utveckling, tillverkning, import, export och användning av sådan utrustning. USA, som spelar en dominerande roll när det gäller distribution och an- vändning av sådan utrustning, har utförliga regler om export— kontroll, där det bl.a. är av betydelse vilket mottagarland, vilken typ av krypteringsalgoritm samt vilken typ av applikation och slut— användning som avses.

I de europeiska länderna regleras i allmänhet inte tillverkning, import och användning av krypteringsutrustning. Ett undantag är Frankrike där den som vill använda kryptering måste ansöka om tillstånd hos regeringen. Dessa restriktioner har dock nyligen mjukats upp. I övriga länder regleras endast export av sådan utrustning.

I detta sammanhang bör också överenskommelser mellan med— lemmarna NATO—länderna, Japan och Australien — iCoordinating Committee for Multilateral Security Export Controls (COCOM) nämnas. Organisationen syftar till att motverka spridningen av bl.a. högteknologisk utrustning till vissa länder, däribland produkter för kryptering.

I Sverige behandlas krypteringsutrustning för närvarande inte som krigsmateriel. Det finns inte något exportförbud. Krigsmateriellag— stiftningen och högteknologiförordningen är föremål för översyn inom regeringskansliet, varvid de listor som anger bestämmelsernas omfattning kommer att ses över.

När det gäller den internationella regleringen av telekommunika— tionerna torde kryptering endast behandlas i Madridkonventionen från år 1932 om telegrafi, antagen av den internationella tele— kommunikationsunionen. Där föreskrivs att chiffrerad eller kodad information skall ges viss form. Konventionen förbjuder således inte kryptering och det torde knappast göras något för att genomdriva de uppenbarligen föråldrade kraven. De enda komplikationer som upp— kommer för den som vill använda sådan utrustning är därmed de krav som kan finnas för att utrustning skall få anslutas till det allmänna telenätet.

När det gäller persondataskyddet förefaller användningen av kryptering snarast stödjas, t.ex. av art. 7 i europarådskonventionen om skydd för enskilda vid automatisk databehandling av personupp— gifter, enligt vilken lämpliga säkerhetsåtgärder skall vidtas för att skydda personuppgifter.”

Bokföringsnämnden har dock i ett uttalande (BFN U 88:10) förkla- rat att det inte är förenligt med bokföringslagen (1976:125) att kryptera informationen i räkenskapsmaterialet eller på annat sätt göra läsbarheten beroende av tillgång till någon form av hemlig kod. Nämnden har hänvisat till att det i 6 & bokföringslagen föreskrivs att vad som bokförts inte får göras oläsligt och att en grundprincip måste vara att utomstående granskare skall kunna ta del av räken- skapsmaterialets innehåll även utan medverkan av den bokförings- skyldige eller anställda hos honom. Denna princip kommer enligt nämnden till uttryck bl.a. i kravet på beskrivning över bokföringens organisation m.m. samt systemdokumentation och behandlingshisto— rik (7 & bokföringslagen).

Kryptering kan således föra med sig både positiva och negativa effekter. Enligt vår mening finns det emellertid inte anledning att inom telelagstiftningens ram söka införa något principiellt förbud mot kryptering, som exempelvis förekommer i fransk rätt, där ett koncessionssystem för innehav och användning av krypteringsmas— kiner och krypteringsprogram stadgas. För övrigt torde ett sådant system utan förankring i internationella överenskommelser vara i det närmaste omöjligt att upprätthålla med det ständigt stegrade dataflödet över gränserna. I stället får i det följande uppkommande svårigheter med krypterade data behandlas särskilt för varje område.

49DI har föreskrivit kryptering för vissa fall, t.ex. i MOBITEX när detta används för förfrågningar i vissa register (t.ex. person— och belastningsregistret och körkorts— registret).

' whiäminhuhhnsum m.,-:| ww 'urlmunulnuälm: .. WWW m Mrwmemmnmuu Whom &WWWQIÅWIE NFWMWm ' .rsnawwwmmmwwwmms mmm m..-mllrr l trauman.-rum...: lw'uuhmmwtw mmm Mmmmwnmmwmé magman MM'WMH'MWMMWMP än!!!” mitt-ini inom memmmm namnämmat .mwwmw'i magen Illa soul!!! ut 311an .MMW ms .wwmwamanm ni.-mmm mm MM hmwuumwmm mma—s dwm'mm Mmmm mlmmammm Wavemmmmm '1MithW|Mm täta! mmm. MWMWMM :MMhmm'WWIBMW MWMMMMMMMnMWbmm ”intima... n '.||-Um utmatning, |": u-rwawämm JEM-Hin M'M MIM taltid Waik: .mmmtmilut-H, .:- mmmmwmm mr. mami-MIM mamm— Manama ...är... .se. um mngmmslatar m..... mi ib rr! mmm IWW' aimlitham mmm-m. memmwmmmm imimwwm www.-| mint-. milt w» numrweMMnmim mm- mm mil.swemwmwrud-mim um.» mmm.... magin"! mini "IM rutilus I m:”ä'tg mm.-man...... sammmutnww —» m hmmmrm- HATE- lll-uttern. Ilmarnnuu-uhs-n Hfmn- lin neu'nr. ("mu—uh....z ..... hmm..-lem Lbcurli] ni:-.:.” tj.-m.m martial 'rtllmr'n ilmlininm wf'lunlil mmumnwmr-umw nu bl.a. hugger-mglul'islf mr.:ivnnirrit 111] '.'..r-n. lar.-'ta; dänblund pra-.h-I "'|' |' M M:.Ht'rutg. . . '

Hvar-"gi: Rhodin! myriam-_ m”: 'dtu' "li. F-L'll unt lr-mäf'énätn rel-.. hflg'i'F 1|||'-'_i.l. 1' 't. ' .nu—tinker ...g-.. ”ll-”"'.I'Ö ari-'. I-l" u'-'|-'l-r.'1'|r|1 ." - stift—...men nell :ihguks-umguer—Mnmun .b ubs-nr». |"..-| ...man- inom, WEiHHJ'lEhF-MUHPI. ' '.!,u id lll. ',] -| '- ...)tl' in"-.:? mamma!: Hv » "nf-timing li...-.ut'tr'mu HF l'uz'

r..... uul (till!! .:.»r. mar.-r. .ti...'.r| - ..,”."rn'... |. w |-.'|-—"'f."-»nf... - .H. tionenm men. I-t'.-,)1r| | .'L' .' ' "lan.-- '... | id.—inn |"|..|..|t;u| ' ..”i 1 häll år i _'_ Jr" ;ELGZMLU. dil'iH'J" .j'r Ilari i.te;n-w.nr' '|'| kommentar:- .ru.- tunn.-um." os. LL-u . ,. .. .'..'t el-ilu-crrld :in'n hindu? inlanrmciornnuh. 'w . mr.-r:" 1. |. . -1'0.r.1.'-.|c= "r..-hmm:r'r..'.|u_'|*.|." .'.|-'. kwntnfmgjch Lh1'_ | | 'i'; "!F'tl'ffl'J '.' |. -. "ull..” '.|| ||.' .lOnu "|. '|'". '.' WWTWUQä fel-Jtliirude |'.-'l..'-" |- "" -|d_.'- " lu'lin'ul-L-lhsl "hr-' ||.'[ kan ner för ||. r. bru-'.. '- ill .- .".-.'.|- sadun '|l-n_|:|in,=' |.|' na.-r..».r .IP km som han finns, mr att ..'|..'-'.L-.'.|r.r- i'l..|L'. |E .smtn...r:'- n'll '.I'rl

.Hläwwanmmum. .:...t ||FTE1I|M1b1 umqusuvmnwm"

wa m awslmumumd .rtso- nr.-cm .... | mum uns—iv i”- rummen [mmm

'..Å'j |_ 4,:;:'

5 Angrepp på information, m.m.

5.1. Inledning

Enligt våra direktiv skall vi analysera beh0vet av lagändringar för en anpassning till riktlinjerna ieuroparådsrapporten om datorrelate— rad brottslighet. Därvid nämns att vi bör överväga huruvida be— stämmelsen i 21 & DL om dataintrång bör arbetas in i BrB.

Bestämmelsen i DL berör nästan hela fältet för det som brukar be— tecknas som datorrelaterad brottslighet. Där straff beläggs att olovligen

bereda sig tillgång till upptagning för ADB,

ändra upptagning för ADB, - utplåna upptagning för ADB, och i register föra in upptagning för ADB.

Paragrafen rör således skilda intressen av straf f rättsligt skydd och den är inte, som de flesta bestämmelserna i DL, begränsad till uppgifter i personregister. Redan från systematisk utgångspunkt föreligger därför anledning att föreslå en ändring.

Efter det att Sverige år 1973 införde bestämmelsen om dataintrång har frågan hur sådana angrepp bör behandlas rättsligt rönt stort internationellt intresse. Bestämmelser om straff för datorrelaterade angrepp finns nu i flertalet länder. Den svenska regleringen fyller visserligen i huvudsak de behov av skydd som finns på området men systematiken och lagtekniken ger en något splittrad bild och vissa nya hot som t.ex. datavirus behöver beaktas. Anledning finns därför att överväga en delvis ny reglering.

Utanför DL berörs bestämmelser både i BrB och inom special- straffrätten. Eftersom datoriseringen har gjort sitt intåg på nära nog samtliga samhällsområden, kan nu flertalet brottstyper involvera ett moment av IT. Därmed framträder klart behovet av att undvika både kasuistiska indelningar och gränser som bygger på en gräns- dragning mellan traditionella eller datorrelaterade förfaranden.

5.2. Internationell utblick

I samtliga industriländer har frågor om datasäkerhet blivit centrala för den fortsatta utvecklingen. Den nya teknikens internationella prägel — rörligheten (mobiliteten) hos data och det förhållandet att det rent praktiskt inte är möjligt att kontrollera dataflödet över gränserna - har föranlett olika internationella initiativ för att söka

gemensamma lösningar för bl.a. den straffrättsliga regleringen.1 En redovisning för dessa initiativ har redan givits i kap. 3.

I det internationella harmoniseringsarbetet har framträtt två motsatta lagtekniska synsätt beträffande skyddet mot datorrelaterade gärningar. Vissa länder har valt en s.k. "global approach". Den innebär att en generell föreskrift får innefatta olika olovliga för- f aranden såsom access och användning av datorsystem samt ändring och förstöring av information. Det andra synsättet, den s.k. "evolu— tionary approach", tillämpas i de flesta europeiska länderna. Metoden innebär att det straffrättsliga skyddet med anknytning till ADB integreras i rättssystemet, antingen genom ändringar av vissa rekvisit i de traditionella straffbestämmelserna eller genom att nya föreskrifter förs in i befintliga paragrafer. Ett mellanting mellan dessa metoder förekommer också genom att olika bestämmelser om datorrelaterad brottslighet placeras i strafflagen men som ett särskilt kapitel.

Sverige, Norge, Danmark och Finland företräder den ståndpunkten att datorbrotten inte bör göras till en lagtekniskt ny och särskild brottskategori. Brottsbeskrivningarna i redan befintliga straffbe— stämmelser - i första hand inom den centrala straffrätten - har ansetts böra anpassas så att de blir tillämpliga även på straff värda handlingar som har anknytning till IT. Man bör alltså så långt det är möjligt använda sig av de allmänna straff bestämmelser som redan finns och försöka undvika speciallagstiftning.2

Med hänsyn till behovet av internationell harmonisering skall vi i det följande nämna vissa lagändringar som genomförts i andra länder och samtidigt översiktligt ta upp frågan om lagstiftning i andra länder bygger på begrepp eller lagkonstruktioner som är lämpliga även i Sverige.

I allt fler länder har innehavarens ensamrätt till IT-lagrad in— formation inte ansetts vara tillgodosedd genom de allmänna be— stämmelserna om brytande av post— och telehemlighet, företags— hemligheter, sekretess etc. Lagring i minnesutrymmen och trans- mission av data i olika kommunikationsleder har vuxit både i be- tydelse och omfattning. Inträng utan fysiskt angrepp beskrivs därvid ofta med samma terminologi som traditionella inbrott i rum och förvar och användarens åtkomst till materialet utformas oftast på ett sätt som gör sådana associationer naturliga.

Det är främst intrång i form av olovlig avlyssning/inspelning och genom att olovligen bereda sig tillgång till data— eller telesystem som föranlett nya straffbestämmelser. Sådana har införts i t.ex. Canada, Tyskland, Frankrike, Storbritannien, USA, Holland och Schweiz. I vissa länder (t.ex. Canada, Danmark, Grekland och majoriteten av

lAng. skälen för internationellt samarbete, se Sieber m.fl., The Legal Aspects of Computer Crime and Security, Document Prepared for the Commission of the European Communities Legal Advisory Board, s. 3 ff. 25e prop. 1985/86165 s. 14 f.

de nordamerikanska staterna) straff beläggs redan obehörig access till datorsystem, medan i andra länder brott kan begås endast om data skyddats genom särskilda säkerhetsåtgärder (t.ex. Tyskland och Norge) eller om gärningsmannen har skadeuppsät (t.ex. Canada och Frankrike) eller om han anskaffat, ändrat eller skadat information (vissa nordamerikanska stater).3 Dessa metoder kombineras dess— utom i vissa länder. Det har också diskuterats i vilka fall behörig åtkomst skall anses övergå i obehörig eller på annat sätt straff bar åtkomst och hur man skall se på s.k. insiders till skillnad från dem som inte har något att göra med datorsystemet.

Skyddet mot utplåning eller ändring av data ansågs tidigare i många länder kunna inrymmas i de allmänna bestämmelserna om straff för skadegörelse. ] vissa länder (t.ex. Belgien och Australien) gav regleringen dock inte skydd mot radering av data som sker utan skada på den fysiska bäraren. I de länder, där även sådana för— faranden innefattas, uppkom emellertid frågan om skydd för data, som överförs utan att ännu ha lagrats, samt, under senare tid, vissa frågor rörande skadeverkningar av datavirus. För att klargöra rättsläget och täppa till luckor i lagen har lagstiftning genomförts i flera länder (t.ex. Österrike, Canada, Danmark, Tyskland, Frankri— ke, England och USA). Vissa länder har ändrat bestämmelserna om skadegörelse medan andra länder infört särskilda bestämmelser om skydd för information; i några länder skyddas all information, oberoende av bevaringssättet, medan skyddet i andra länder avser endast IT—lagrade data.4

I Norge har strafflagen ändrats år l987 så att det klarare skall framgå att Strl & 145 om "brevbrudd" innefattar också det fallet att någon olovligen ("uberettiget") bereder sig tillgång till program och data; gärningsmannen måst dock ha tagit sig förbi någon form av skydd mot intrång, t.ex. kod eller lösenord. IStrlå 151 b föreskrivs vidare om straff för bl.a. den som skadar en informationssamling eller en anläggning för telekommunikation, om gärningen medfört omfattande förstörelse för den offentliga förvaltningen eller sam- hällslivet i övrigt. I Strl 261 har slutligen givits en bestämmelse om straff för grova fall av olovligt brukande.5

Någon ändring i bestämmelserna om skadegörelse (Strl 55 291 , 292 och 391) ansågs inte behövlig. Även olovliga raderingar eller ändringar av lagrade data innefattades genom att gärningen ses som ett angrepp mot lagringsmediet; bäraren anses bli skadad eller gjord obrukbar. Samtidigt konstaterades dock att bestämmelsen knappast kan användas vid manipulationer under en överföring mellan två anläggningar. Man pekade emellertid på att bestämmelsen i 5 145 om

35e Sieber, U., General Report on "Computer Crime": The Emergence of Criminal Information Law, International Academy of Comparativ Law - XIIIth International Congress, Montreal 1990, s. 22 f. 4Sieber, a.a. 5NOU 1985z31, Ot. prp. nr. 35, Innst. 0. nr. 65 och Besl. 0. nr. 70.

att olovligen bereda sig tillgång till data även innefattar data som överförs, att bestämmelserna om bedrägeri och förfalskning undan— tagsvis kan bli tillämpliga och att 5 151 b kan tillämpas i särskilt allvarliga fall.

Straf f lagen i Danmark har ändrats år 1985 med avseende på dator- relaterade gärningar. I 5 263 Straffeloven finns bestämmelser om skydd mot intrång i brev— och telehemligheten, intrång i förvar och skydd mot olovlig avlyssning.

Straffelovrådet tolkade uttrycket "lukket meddelelse" så att den som olovligen tappar av en datatransmission redan därigenom tar del av "lukket meddelelse"; i motiven är det förutsatt att ett meddelande kan vara "lukket" på annat sätt än genom att vara fysiskt inneslutet i ett kuvert etc. Redan avlyssning av t.ex. telekommunikation anses uppfylla detta rekvisit. Däremot ansågs det inte språkligt naturligt att karakterisera data som "lukket", när de lagras i ett minne utan att överföras.

Det befanns också vara tveksamt om uttrycket "gemmer" (förvar) kunde anses innefatta lagrade data. Ett nytt andra stycke har därför förts in i 5 263, där ansvar föreskrivs för den som olovligen bereder sig tillgång till annans information eller program som är bestämda till att användas i en anläggning för ADB. För ansvar krävs inte att gärningsmannen forcerat några anordningar för skydd mot intrång. Samtidigt har i tredje stycket föreskrivits om straffskärpning för vissa grova fall.

Bestämmelsen i 5 193 Straffeloven om ansvar för "omfattende driftsforstyrrelser" har också ändrats genom att datorer förts in i uppräkningen av skyddade objekt.

Bestämmelsen om skadegörelse i 5 291 bedömdes innefatta även ändringar och raderingar i lagrade data. Det ansågs visserligen vara osäkert om angrepp mot digitala data i sig kan ses som angrepp på ett "ting" men denna fråga bedömdes sakna betydelse i och med att sådana förfaranden var att uppfatta som angrepp på den bärare som data lagras på och därmed som angrepp på "ting". I motiven tillades också att uttrycket "slettelse" (= utplåning) har en vidare innebörd i ADB—sammanhang så att även sådana fall där endast en borttag- ning av nyckeln för att söka fram vissa data innefattas. För den händelse ett angrepp genomförs vid teleöverföring angavs det vara mest närliggande att tillämpa 5 263 på den som olovligen bereder sig tillgång till information.

I Finland pågår en totalrevidering av strafflagstiftningen. Innan den första etappen trädde i kraft år 1991, fanns inga särskilda bestämmelser rörande datorbrottslighet. I den första etappen infördes fem stadganden som direkt eller indirekt utformats med tanke på ADB, nämligen olovligt brukande, företagsspioneri, definitionsstadgandet i kapitlet om förfalskningsbrott, skadegörelse och databehandlingsbedrägeri (28 kap. 7 5, 30 kap. 4 5, 33 kap. 6 5, 35 kap. 1 och 2 55 respektive 36 kap. l & strafflagen).

Här är främst bestämmelsen om förfalskningsbrott av intresse. Till innehållet i denna bestämmelse återkommer vi i avsnitt 8.1.5. Nämnas bör också paragrafen om skadegörelse. Som ett andra stycke i den paragrafen har föreskrivits att för skadegörelse skall dömas den som för att skada någon orättmätigt förstör, skadar, döljer eller hemlighåller information som upptagits på ett datamedium eller någon annan upptagning. I motiven konstateras att det är oklart om äldre rätt, som avser fysisk skadegörelse på egendom, är tillämplig, när angreppet består i förstöring eller förvanskning av data utan att själva bäraren tillfogas fysisk skada. I den nya bestämmelsen skyddas själva informationen, framställningen eller något annat innehåll i upptagningen, oberoende av om något angrepp anses f öre— ligga mot databäraren. Enligt motiven avser skyddet både in— formationsinnehållet och de tecken av vilka en upptagning består. Det kan till och med vara så att databäraren tillhör gärningsmannen. Inte ens informationen behöver "tillhöra" någon annan. Det krävs endast att gärningsmannen handlat i uppsåt att skada någon och att han handlat orättmätigt.6

I bestämmelsen om företagsspioneri har införts skydd även mot informationsintrång som sker genom intrång i ett datorsystem som är skyddat mot utomstående, genom kopiering av en handling eller någon annan upptagning eller genom användning av tekniska speci- alanordningar. Bestämmelsen är emellertid tillämplig endast när gärningsmannen obehörigen skaffar uppgifter om annans f öre- tagshemlighet för att obehörigen röja eller utnyttja den.

I en andra etapp av straf f lagsrevisionen föreslås bestämmelser om sabotage, kränkning av kommunikationshemlighet, störande av post- och teletrafik och om dataintrång (34 kap. l 5 och 38 kap. 3—5 och 8 55). I bestämmelsen om sabotage nämns bland brottsliga för— f aranden att "obehörigen ingripa i ett datasystems f unktion" så att allvarlig fara förorsakas för någon viktig samhällsfunktion. I bestämmelsen om kränkning av kommunikationshemlighet har olika förfaranden med användning av bl.a. IT förts samman.7 En särskild bestämmelse om störande av bl.a. teletrafik avser att gärnings-

6Se propositionen 1988 rd. — RP nr 66, s. 117 ff. och 223 f. 7"Den som obehöri gen 1) öppnar ett brev eller annat tillslutet meddelande som är adresserat till någon annan eller genom att bryta en kod skaffar uppgifter om information som har upptagits elektroniskt eller med någon annan sådan teknisk metod och som är skyddad mot utomstående, 2) i smyg med tekniska specialanordningar avlyssnar eller i smyg med teknisk apparat upptar någon annans tal som inte är avsett att komma till hans eller andra utomståendes kännedom, under sådana omständigheter att den talande inte har haft skäl att anta att någon utomstående hör hans tal eller 3) skaffar uppgifter om innehållet isamtal, telegram, text—, bild— eller dataöverföring eller något annat motsvarande telemeddelande som förmedlas genom telenät eller om avsändande eller mottagande av sådant meddelande...".

Som exempel på. grova kränkningar nämns att "gärningsmannen använder ett för begaende av brottet planerat eller omvandlat databehandlingsprogram, eller tekniska specialanordningar...".

mannen genom att sända störande meddelanden eller på annat motsvarande sätt obehörigen hindrar eller stör tele— eller radiokom— munikationerna. Till detta kommer den särskilda bestämmelsen om dataintrång.8 Brott mot bestämmelserna i 38 kap. får åtalas endast efter anmälan av målsäganden och åklagaren skall höra dataom- budsmannen innan åtal väcks. I Tyskland har nya bestämmelser införts i strafflagen om ansvar för bl.a. den som

— olovligen ("unbefugt") för sig eller annan anskaffar data, som inte är ämnade för honom och som är särskilt säkrade mot

obehörig ("unberechtigten") åtkomst (dataspionage, "Ausspähen von Daten", & 202a),

- utan rätt ("rechtswidrig") utplånar, undertrycker, gör obrukbara eller förändrar data (Datenveränderung, & 303a), eller — stör databehandling, som är av väsentlig betydelse för annans rörelse, annans företag eller en myndighet, genom att begå brott enligt & 303a eller genom att förstöra, skada, göra obrukbar, avlägsna eller förändra datoranläggningar eller databärare (Com-

putersabotage, 5 303b). Enligt andra stycket av & 202a förstås med data i paragrafens första stycke endast data, som lagrats eller överförs elektroniskt, magne— tiskt eller i någon annan inte omedelbart förnimbar form. Denna legaldefinition av data gäller även för t.ex. & 303a. Bestämmelsen om dataspionage ger ett sekretesskydd för den person, som är berättigad att besluta om lagringen eller överföringen av data och som genom av honom vidtagna skyddsåtgärder givit uttryck för sitt intresse att hemlighålla denna information. Skyddsåtgärder kan ha vidtagits, t.ex. genom användning av lösen, användarnummer, magnetkort, kryptering eller anordningar för att läsa av röst eller fingeravtryck. Med anskaffandet av data avses att gärningsmannen tillgriper den databärare, där informationen finns, överför informationen till en databärare eller på något annat sätt åstadkommer en kopiering av skyddade data. Enligt rådande uppfattning faller även läsning eller avlyssning av datainnehållet inom ramen för dataspionage. Brottet är inte fullbordat förrän gärningsmannen lyckats passera anord— ningen för skydd mot obehörig åtkomst. Det är inte tillräckligt att han t.ex. innehar en diskett med skyddade data. Han måste också ha kringgått skyddet eller i vart fall ha anskaffat "nyckeln". Hacking är därmed straffbar först när gärningsmannen berett sig tillgång till koden för tillträde. Försök är inte heller straffbart. Vid en överför-

8"Den som genom att göra bruk av användaridentifikation som han inte har rätt till eller genom att bryta säkerhetsarrangemang obehörigen tränger in i datasystemet där data behandlas, lagras eller överförs elektroniskt eller med någon annan sådan teknisk metod, eller i särskilt skyddad del av ett sådant system, skall för dataintrång dömas till böter eller fängelse i högst ett år.

För dataintrång döms också den som utan att tränga in i datasystemet eller del av detta med tekniska specialanordningar obehörigen tar reda på information som finns

ing av data kan kravet på kringgående av skyddsanordning anses uppfyllt, genom att de data in transit anses vara förslutna "original- data" som är skyddade mot access.g Det ansågs visserligen att den traditionella bestämmelsen om skadegörelse (5 303) kunde tillämpas även när information lagrad på band eller disketter skadats men bestämmelsen i & 303a infördes likväl för att klargöra rättsläget och att täppa bl.a. den luckan i skadegörelsbestämmelsen som bestod i att något skydd inte förelåg för data under överföring. För ansvar krävs därvid inte att data är säkrade mot obehörig åtkomst eller att de är av betydelse som bevis. Av intresse i sistnämnda hänseende är i stället förfalskningsbrottet i 5 269, till vilket vi återkommer under avsnitt 8.1.5. Bestämmelsen om datorsabotage i 5 303b infördes samtidigt därför att bestämmel- sen i 5 202a om dataspionage ansågs ge otillräckligt skydd. Lagstiftning angående datorbrottslighet har är 1990 antagits i England — den s.k. Computer Misuse Act. Straffansvar har däri införts för

- den som i avsikt att skaffa sig obehörigt tillträde till program eller data som finns lagrade i en dator åstadkommer att datorn fullgör någon funktion (sektion 1, "unauthorised access offen—

ce”);

- den som begår brott enligt sektion ] med avsikt att då eller senare utföra eller underlätta sitt eget eller annans utförande av

vissa (i bestämmelsen närmare angivna allvarligare) brott (sektion

2);

- den som vidtar någon åtgärd som orsakar en olovlig modifiering av innehållet i en dator, om han gör det med vett och vilja ("has the requisite intent and the requisite knowledge", sektion 3). Det i sektion ] använda rekvisitet "åstadkommer att datorn fullgör någon funktion" avses utesluta fall, där någon endast vidrör en dator eller utan samverkan med datorn granskar data; läsning av datautskrifter eller data som finns på en bildskärm liksom upp- fångande av s.k röjande signaler från en dator är inte straffbara handlingar. Rekvisitet innebär däremot inte att gärningsmannen måste ha lyckats att f å access till program eller data eller att kringgå säkerhetsanordningar. En hacker uppfyller sålunda rekvisitet om han sökt utifrån få access till datorn och datorn svarar t.ex. genom att aktivera en säkerhetsanordning eller genom att ge den upp— ringande tillgång till en inloggningsmeny. En anställd uppfyller förevarande rekvisit redan genom att slå på sin dator och skulle kunna straffas under förutsättning att han haft det brottsliga uppsåt i övrigt som anges i sektionen. Som fullbordade brott straffas sålunda gärningar som normalt är att se som försöksbrott.

9Jfr vad vi anfört i kap. 8 om dokumentbegreppet angående avsaknaden av "originalexemplar" vid lagring av data och de olägenheter som vi påvisat beträffande verifiering utanför dokumentet.

För att någon skall kunna straffas enligt sektion 2 krävs att det kan styrkas att han avsett att begå ett brott som sträcker sig längre än till själva den olovliga accessen och är av allvarlig art. Härvid avses exempelvis att intrånget sker för att gärningsmannen skall kunna överföra medel som finns registrerade i en banks informations- system till sitt eget eller någon medbrottslings konto. Bestämmelsen täcker också fall, där intrånget gjorts för att bereda gärningsmannen tillgång till känslig information, vilken sedan skall användas för att bedriva utpressning mot den som informationen berör.

Den erforderliga avsikten enligt sektion 3 skall vara inriktad på gärningar som (a) stör användningen av en dator, (b) hindrar access till i datorn lagrade program eller data, eller (c) stör användningen av ett sådant program eller tillförlitligheten hos sådana data. Sektion 3 täcker sålunda en rad olika förfaranden. Den omfattar bl.a. fall, där gärningsmannen själv uppsåtligen inför datavirus och maskar i ett datorsystem, och under vissa förutsättningar även fall, där gär— ningsmannen sprider virusinfekterade disketter eller andra datame— dier. Enligt sektion 3 föreligger straffbarhet även för den som uppsåtligen olovligen modifierar en dators innehåll i syfte att därigenom hindra access för behöriga användare av program och data såsom när en hacker lyckas att i datorn införa en "låsanordning" som gör data oåtkomliga för de ordinarie användarna. I sektion 3 finns också en bestämmelse som klargör att en modifiering av in— nehållet i en dator inte skall betraktas som skadegörelse på datorn eller något datorminne, såvida inte dess effekt på datorn eller mediet stör dess fysiska tillstånd. Avsikten med detta tillägg är att komma tillrätta med den situation som uppkom i rättsfallet Cox v. Riley, för vilket närmare redogörs i avsnittet 7.2.2.

Kraven på viss avsikt enligt sektionerna 1 och 3 behöver inte vara inriktad på vissa eller ett visst slag av program eller data eller på program eller data som förvaras i en viss dator.

Frankrike är ett av de få länder som valt att lagstifta utan att komplettera redan tidigare existerande bestämmelser. I stället har i Code penal år 1988 införts ett nytt kapitel som relativt heltäckande behandlar datorrelaterad brottslighet (Livre 3, titre 2, chapitre 3).

Till en början straff beläggs tillträde till eller kvarstannande i hela eller i delar av ett system för automatisk informationsbehandling (art. 462—2). Med kriminaliseringen av kvarstannande åsyftas bl.a. det fallet att någon av en ren slump kommit in i ett system men utnyttjar tillfället till att ta del av vad som finns lagrat i datorn. Tillträdet eller kvarstannandet måste dock ha skett "bedrägligen" ("f rauduleusement"). Det synes klart att något skadegörande syfte därmed inte krävs men, som ett minimikrav torde uppställas att gär— ningsmannen är medveten om att han inte har rätt att gå in eller stanna kvar i systemet. I vart fall måste tillträdet eller kvarstan— nandet ha skett olovligen (Gazette du Palais, 2—3/9 1988 s. 4). Det är troligt att lagstiftaren, även om detta inte kommit till klart uttryck i lagtexten, har tänkt sig att straf f belägga tillträde endast till

system som skyddas av säkerhetsåtgärder. När tillträdet eller kvarstannandet lett till ändring eller undertryckande av data eller av systemet, förutses hårdare straff.

Enligt art. 462-3 döms den som, till men för annans rätt, hindrar eller försvårar användandet av ett system för automatisk informa— tionsbehandling. Denna bestämmelse kan antas bli tillämplig särskilt på s.k. logiska bomber som kan störa eller blockera en dators funktioner (se avsnittet om datavirus).

I art. 462—4 föreskrivs om straff för den som, till men för annans rätt, direkt eller indirekt inför data i ett system för automatisk informationsbehandling eller där ändrar eller utplånar data, sättet för databehandlingen eller överföringen. I art. 462—5 förekommer slutligen en bestämmelse om straff för förfalskning av digitala dokument ("documents informatisés"), som närmare skall redovisas under avsnitt 8.1.5.

5.3. Grundlagsskyddet och informationsskyddet

De svenska rättsreglerna på området har delvis anknytning till skyddet enligt 2 kap. 6 5 RF för förtrolig meddelelse, dvs. skydd mot undersökning av brev eller annan förtrolig försändelse och mot hemlig avlyssning eller upptagning av telefonsamtal eller annat förtroligt meddelande.10 Här bör äVen nämnas skyddet för infor— mation som förvaras slutet. Enligt 2 kap. 6 & RF är varje med- borgare gentemot det allmänna skyddad mot husrannsakan och liknande intrång. IT-användningen innebär att digitala signaler lagras på ett sätt som i praktiken uppfattas som ett förvar av motsvarande slag som traditionella fysiska förvar.11 Vikten av skydd mot kränkningar av den enskildes personliga integritet genom ADB-registrering av personuppgifter framgår sedan år 1989 av en ny bestämmelse i 2 kap. 3 5 andra stycket RF. Det är både i den enskildes och i det allmännas intresse att straff rättsligt skydd finns mot sådana intrång.

Enligt 2 kap. l 5 första stycket 2 RF är vidare varje medborgare gentemot det allmänna tillförsäkrad informationsfrihet: frihet att inhämta och motta upplysningar samt att i övrigt ta del av andras yttranden. Detta intresse står i motsättning till intresset av skydd för den enskilde mot avlyssning m.m. I 2 kap. 13 5 tredje stycket RF

10Skyddet; omfattar meddelanden som sänds med posten eller på annat sätt som brev, telegram, bandinspelningar, videogram eller över huvud taget i sådan form att de kan bli föremål för beslag. Både privata meddelanden och affärsbrev innefattas. Grundlagsskyddet mot "upptagning" innefattar även t.ex. fotografering av skriftliga meddelanden och filmning av samtalandes läpprörelser, Holmberg/ St jernquist, Grundlagarna, s 90 ff. Rätten att fritt och utan obehörigt intrång använda de vanliga samfärdsmedlen för offentliga och privata meddelanden framhölls även av SRK (jfr SOU 1941:20 s 33 f). Därvid avsågs dock äldre grundlag. 11I del 5 tar vi, i samband med myndigheternas kontrollverksamhet, upp frågan om datautrymmen i sig kan anses innefattade i grundlagsskyddet mot husrannsakan.

sägs dock att det inte anses som en begränsning av yttrande— eller inf ormationsf riheten att föreskrifter meddelas som utan avseende på yttrandets innehåll närmare reglerar visst sätt att sprida eller motta yttranden. Rätten att skaffa uppgifter och underrättelser för of f ent— liggörande i tryckt skrift (anskaffarfriheten) är också skyddad i grundlag (] kap. l & sista stycket TF). Regeln är tillämplig bara om anskaffaren avser att låta publicera uppgifterna i tryckt skrift, men den gäller oavsett om publiceringen faktiskt kommer till stånd. Ett förbehåll beträffande anskaffarfriheten har dock gjorts så att lag— regler om ansvar och ersättningsskyldighet som avser det sätt på vilket uppgifter eller underrättelser anskaf f ats gäller utan hinder av föreskrifterna i TF (1 kap. 9 5 3 TF).12

Skyddet för den som hämtar in uppgifter i publiceringssyf te går alltså inte så långt att brottsliga metoder vid uppgiftsinhämtandet skulle fritas från straff. I vanlig lag kan sanktioner införas mot till- vägagångssätt som kan tänkas bli begagnade som medel vid ett — i och för sig tillåtet uppgiftsanskaffande i publiceringssyfte. Denna fråga aktualiserades i propositionen (1987/88:155) med förslag till lagstiftning om skydd för företagshemligheter. En föreslagen be- stämmelse om företagsspioneri framstod som en kriminalisering av själva anskaffandet av vissa uppgifter, inte av sättet för att inhämta information. I samband med frågan om bestämmelsen, för den hän- delse gärningsmannen anskaffat informationen i publiceringssyf te, kom i konflikt med grunderna för föreskrifterna i TF om anskaffar— frihet, berördes även 21 5 DL om dataintrång.

Lagrådet angav dataintrång som ett exempel på en bestämmelse som inte tar sikte på innehållet i de anskaffade uppgifterna utan endast på metoden för detta inhämtande.13 Lagutskottet uttalade däremot att det är själva anskaffandet av datalagrad information och inte tillvägagångssättet som sådant som straffbeläggs i 21 5. Det skulle därför enligt utskottet vara osäkert om det kunde dömas till ansvar för dataintrång när någon skaffat sig sådan information i avsikt att den skall publiceras. Lagutskottet hänvisade emellertid samtidigt till att konstitutionsutskottet våren 1989, efter hörande av lagrådet, gjort den bedömningen att straf f stadgandet om dataintrång inte innefattade någon begränsning av den grundläggande yttrande- och informationsfriheten.14

121 propositionen 1975/76:204 (s. 131) ger departementschefen följande exempel på förfaranden som, på grund av undantaget i 1 kap. 9 g 3 TF, skall bedömas och handläggas på vanligt sätt: gärningar som utgör brott mot posthemligheten eller telehemligheten, intrång i förvar och olovlig avlyssning eller som innefattar inbrott, egenmäktigt förfarande, hemfridsbrott, olaga tvång eller olaga hot samt mutbrott. ”Bilaga 4 i 1989/90:LU37. urSe även prop. 1986/871151 och 1989/90:54, 1989/901KU4y och 1989/90:FöU6 där straffstadganden godtagits som inte bara tar sikte på det sätt på vilket en uppgift anskaffats utan också på att anskaffandet avser viss typ av information.

5.4. Berörd straffrättslig reglering - en grundläggande indelning

Vi har funnit att de nya förutsättningar som IT fört med sig i huvudsak har sin grund i övergången från materiella objekt och manuella rutiner till data för automatisk inf ormationsbehandling och automatiska rutiner. En förändring i betraktelsesätt synes vara på väg genom att själva informationen och behandlingen av den sätts i centrum i stället för informationsbäraren och den utrustning med vilken uppgifterna behandlas och överförs. Vi har därför funnit det lämpligt att utgå från den gemensamma nämnaren information och vilka angrepp som kan riktas mot den.15

Behovet av skydd ses därmed utifrån den som innehar eller annars lovligt förfogar över informationen. Det är fråga om dels skydd mot olovlig tillgång till information, dels skydd mot olovliga manipula— tioner med information.

Beträffande det första fallet — skyddet mot olovlig tillgång till in- formation aktualiseras i huvudsak följande bestämmelser.

I 4 kap. 8, 9, 9 a och 9 b 55 BrB om brytande av post— och telehemlighet, intrång i förvar, olovlig avlyssning och anbringande av tekniskt hjälpmedel för vissa syften ges bestämmelser om skydd för personlig integritet med avseende på information. De skyddsin- tressen som berörs vid sådana intrång har diskuterats av integri— tetsskyddskommittén i betänkandet (SOU l970:47) Skydd mot av- lyssning. Utredningen förklarade att begreppet integritet i detta sammanhang bör användas liktydigt med den enskildes16 anspråk på att information om hans privata angelägenheter inte skall vara tillgänglig för eller få begagnas av utomstående utan hans vil ja.17

Information skyddas också genom bestämmelserna i 1-4 55 lagen (l990:409) om skydd för f öretagshemligheter och genom bestämmel- serna i 19 kap. 5 & BrB om spioneri.18 Genom bestämmelserna i sekretesslagen (1980:100) om sekretess för uppgifter hos myndig- heter och föreskrifter om tystnadsplikt med anknytning till verksamhet hos privaträttsliga subjekt ges också skydd för viss information. För den som bryter sekretessen/tystnadsplikten f öre- skrivs straffi bl.a. 20 kap. 3 & BrB om brott mot tystnadsplikt. Även inom immaterialrätten skyddas information. I detta sammanhang är det främst bestämmelserna i upphovsrättslagen (19691729) om skydd

15Med en sådan utgångspunkt blir en anknytning till de principer som ställts upp för ADB-säkerhet också naturlig. Vi avser dock inte att skapa någon ny teori om in- formation utan endast att finna en indelningsgrund för våra resonemang. 16Ordet "enskild" avser i RF även juridiska personer, Holmberg/Stjernquist, Grundlagarna, s. 63 och 240. 17Önskemålet om att integritetsintresset tillförsäkras större skydd i rättsordningen betonades samtidigt som de ökade riskerna för intrång till följd av den tekniska utvecklingen berördes. Detta motsatsförhållande gäller i ännu högre grad i dag. 18Både uppgifter som har dokumenterats, t.ex. i form av ritningar, och enskilda personers kännedom om vissa förhållanden innefattas i skyddet.

för datorprogram och om brott mot upphovsrätten som är av intres— se.19 Slutligen har vi bestämmelserna i DL om skydd för den enskildes personliga integritet vid databehandling av personupp- gifter. Enligt 20 5 DL kan dömas till ansvar bl.a. om någon inrättar eller för personregister utan tillstånd eller lämnar ut personuppgifter när det finns risk för att uppgifterna skall användas i strid mot DL. Samma ansvar gäller om någon utan erforderligt medgivande av datainspektionen lämnar ut uppgifter när det kan antas att de skall användas för ADB i en stat som inte har anslutit sig till Europarå— dets dataskyddskonvention.

Här kan även nämnas att besittningsrekvisitet tagits bort ur 10 kap. 7 & BrB om olovligt brukande för att t.ex. olovlig användning av någon annans dator, som sker utan att den tas i besittning, skall kunna innefattas. Sådan användning kan bestå i att någon olovligen tar del av uppgifter som förvaras i någon annans dator. Detsamma gäller bestämmelsen i 10 kap. 7 & BrB om trolöshet mot huvudman, som sträckts ut till att avse även den som självständigt handhar eller övervakar skötseln av kvalificerade tekniska arbetsuppgifter.

Den för samtliga upptagningar - inte endast för personregister — tillämpliga bestämmelsen i 21 & DL om dataintrång utgör dock den i svensk rätt använda lagtekniska lösningen för att generellt skydda innehavarens ensamrätt till IT-lagrad information, dvs. skydd mot teknisk tillgång till utrustningen och informationen.

Även när det gäller olovliga manipulationer med informationen är det bestämmelsen om dataintrång som ger det för IT—miljön sär— skilda straffskyddet mot att någon olovligen ändrar, utplånar eller för in uppgifter. Bestämmelserna i 12 kap. 1-3 55 om skadegörelse kan dock ibland tillämpas också på angrepp mot data.

Även uppgifternas äkthet och riktighet i övrigt ges visst skydd genom brotten mot urkunder m.m. Här bör också nämnas att ett nytt stycke fogats till 9 kap. l & BrB om bedrägeri, för att bereda skydd mot sådana förfaranden, där ingen människa utan endast en maskin "vilseletts" av att någon olovligen påverkat resultatet av en auto- matisk informationsbehandling.

19Regleringen anknyter till IT—materialiseringarnas kvasimateriella karaktär genom att objektet för skyddet inte är något bestämt fysiskt föremål som vid äganderätt utan en ensamrätt till en "prototyp" och en mängd "efterbildningar".

6 Informationsintrång

6.1. Bakgrund

I våra direktiv aktualiseras frågan om inarbetning av 21 & DL i BrB. Denna bestämmelse kan sägas reglera två olika former av angrepp på data, dels ändring eller annan manipulation av data, något som vi återkommer till i nästa kapitel om skadegörande angrepp på data, dels olovlig tillgång till upptagning för ADB.

När vi nu först går in på den sistnämnda frågan finns anledning att göra det i samband med en genomgång av övriga bestämmelser i BrB som rör informationsintrång nämligen 4 kap. 8, 9, 9 a och 9 b 55. Det är emellertid angeläget att understryka att våra överväganden härvidlag kommer att inriktas på möjligheterna att få till stånd en samlad reglering av BrB:s bestämmelser i 4 kap. om straf f värda sätt för inf ormationsintrång och att de alltså inte kommer att röra frågor om utvidgning av det nuvarande straffrättsliga skyddet till nya in— formationsområden. Det bör dock tilläggas att frågan om inf orma— tionsintrång inte är renodlad, såtillvida att vi också tar upp pro- blemet med s.k. röjande signaler (RÖS). I samband med behand- lingen av 21 5 DL kommer vi också att i större utsträckning än vad som skedde vid detta lagrums tillkomst behandla innebörden och konsekvenserna av s.k. hacking.

I det första av de nämna lagrummen, 4 kap. 8 5 BrB, föreskrivs ansvar för den som olovligen bereder sig tillgång till meddelande, vilket såsom postförsändelse eller såsom telefonsamtal, telegram eller annat telemeddelande är under befordran genom allmän beford— ringsanstalt (brytande av post— eller telehemlighet).

Skulle den bestämmelsen inte vara tillämplig, kan i stället ansvar komma i fråga enligt 9 5 för den som olovligen bryter brev eller telegram eller eljest bereder sig tillgång till något som förvaras förseglat eller under lås eller eljest tillslutet (intrång i förvar). Bestämmelserna i 8 och 9 && härrör från SRKzs lagförslag i ett be- tänkande från år 1953. Någon närmare beskrivning av de skyddade objektkategorierna gavs inte i förarbetena och då fanns naturligtvis inte en tanke på sådana intrång i information som blivit möjliga i IT—miljön.

Genom DL:s ikraftträdande infördes bestämmelsen om straff för dataintrång, där som nämnts bl.a. föreskrivs om ansvar för den som olovligen bereder sig tillgång till upptagning för ADB.

Of f entlighets— och sekretesslagstiftningskommittén (OSK)föreslog i det betänkande, som låg till grund för bestämmelsen om datain- trång, att den i sin helhet skulle tas in i 4 kap. BrB. Departements—

chefen förklarade emellertid att förfaranden av så skiftande karaktär som i den föreslagna paragrafen, inte på ett naturligt sätt kunde fogas in i något av BrB:s kapitel. När bestämmelsen om dataintrång togs in i DL”, föreskrevs även ansvar för försök och förberedelse till detta brott, ehuru därvid inte skedde eller ens övervägdes någon anpassning till ADB-mil jön av BrB:s bestämmel— ser om förberedelse.

Skyddet mot kränkningar av enskildas personliga integritet förstärktes år 1975. En bestämmelse om olovlig avlyssning infördes då i 4 kap. BrB såsom en ny 9 a 5, enligt vilken till ansvar skall dömas den som olovligen medelst tekniskt hjälpmedel för åter- givning av ljud i hemlighet avlyssnar eller tar upp tal i enrum, samtal mellan andra eller förhandlingar vid sammanträde eller sammankomst, vartill allmänheten inte äger tillträde och som går— ningsmannen själv inte deltar i eller som han obehörigen berett sig tillträde till. Samtidigt infördes som en ny 9 b 5 en bestämmelse för ett speciellt fall av förberedelse — anbringandet av tekniskt hjälp- medel med uppsåt att begå brott mot 8 eller 9 a 5.

6.2. Gällande rätt

6.2.1. Skyddsobjekten

I 4 kap. BrB beskrivs de skyddade objekten som meddelande under befordran (8 6), "något" som förvaras tillslutet (9 5) samt tal i enrum, samtal mellan andra och vissa förhandlingar (9 a 5) medan i 21 & DL används begreppet upptagning för ADB med tillägget i första stycket andra meningen att i detta begrepp innefattas även uppgifter som är under befordran via elektroniskt eller annat liknande hjälp- medel för att användas för ADB.

Det kan antas att gränsdragningarna, när 8 och 9 55 infördes, med den dåtida synen framstod som självklara. När DL infördes beskrevs upptagningsbegreppet inte närmare i anslutning till själva bestäm— melsen om dataintrång. Innebörden i begreppet synes därvid ha uppfattats utifrån vad som anförts om detta begrepp i TF trots att reformen berörde andra typer av skyddsintressen.21

Den ändring, som år 1986 gjordes i 4 kap. BrB genom att vissa former av avlyssning av tal kriminaliserades, föregicks inte heller av någon genomlysning av vilka objekt som skyddas enligt 4 kap. BrB och 21 5 DL. Det konstaterades emellertid att vissa konkurrensfrågor kunde uppkomma och därför föreskrevs i 9 a 5 att den endast gäller när 8 5 inte skall tillämpas, dvs. fråga är om samma subsidiaritets—

20OSK:s betänkande (SOU 1972:47) Data och integritet s. 27 samt prop. 1973133 5. 106. 21Som framgått av avsnitt 2.5 har sedermera skilda utvecklingslinjer framträtt kring upptagningsbegreppet, vilka särskilt framträtt vid behandlingen av tillägget för uppgifter som överförs.

förhållande som råder mellan 4 kap. 8 och 9 55. På motsvarande sätt är 21 & DL tillämplig endast om gärningen inte är belagd med straff i BrB.

När det gäller bestämmelsen i 4 kap. 8 5 om meddelande, som är under befordran genom allmän befordringsanstalt, kan avsaknaden av en närmare beskrivning av dessa objekt i motiv och kommentarer förklaras av att det framstått som givet, vilka tjänster för in— formationsöverföring som posten och televerket då kunde erbjuda.

En utgångspunkt för denna lagstiftning var uppenbarligen att posten har formellt monopol på befordran mot avgift av slutna brev och öppna försändelser, som innehåller helt eller delvis skrivna meddelanden," och televerket var praktiskt taget ensamt om att driva allmänna teleanläggningar. Utvecklingen har emellertid komplicerat förhållandena, då en mängd nya tjänster tillkommit samtidigt som utvecklingen går mot ökad privatisering.

Utbyggnaden av telenät, som privaträttsliga subjekt förfogar över, har exempelvis medfört att det kan te sig närmast slumpartat om bestämmelsen är tillämplig i ett enskilt fall. Det kan vidare upp- komma situationer, där det är svårt att bevisa om det är en offentlig del av nätet som gärningsmannen berett sig tillgång till. En annan komplikation är att telemeddelanden i allt större utsträckning sänds via etern. Envar kan enligt radiolagen (1966z755) fritt lyssna till sådana meddelanden. Enligt 3 a och 22 55 radiolagen får emellertid den som i mottagare har avlyssnat telefonsamtal, telegram eller annat telemeddelande vid straffansvar inte obehörigen föra upp- gifterna vidare och anordning för automatisk registrering får utan myndighets medgivande användas endast för att ta upp sändning som uppenbarligen är avsedd för allmänheten.23

Vissa preciseringar av objektkategorin framgår dock av motiven. Ett meddelande enligt 8 5 kan vara riktat till en tämligen obestämd krets av personer och avsändaren kan vara anonym. Böcker, tidningar och tidskrifter är inte att betrakta som meddelanden. Datakommunikation kan emellertid innefattas, eftersom uttrycket telemeddelande har använts, jfr 27 kap. 18 & RB.

Bestämmelsen är tillämplig endast under pågående befordran, dvs. från det att meddelandet avlämnats till dess det utlämnats. Denna begränsning av skyddet kompliceras av den tekniska utvecklingen. Befordran av telemeddelanden sker ofta sekundsnabbt. Utvecklingen av nya kommunikationsformer, t.ex. elektronisk post och EDI, har emellertid medfört att meddelanden av säkerhetsskäl ofta genom olika loggningsförfaranden bevaras längre tid än vad som normalt krävs för att meddelandet skall bli tillgängligt hos mottagaren.

Loggar och andra former för tekniskt bevarande av meddelanden är, liksom pappersbaserade meddelanden, skyddsvärda f rån integri—

22Se kungörelsen (1947zl75) angående postverkets ensamrätt till brevbefordran m.m. 23Jfr telelagsutredningens förslag i betänkandet Telelag, SOU 1992:70 s. 40 och 51.

tetssynpunkt. En skillnad är emellertid att meddelandena i IT- miljön normalt inte är bundna till ett fysiskt exemplar utan att de som "exemplar" kan finnas på flera ställen, en skillnad vilken som vi senare skall se visar sig föreligga också mellan pappersurkunder och elektroniska dokument.

Tillämpningsområdet för 8 5 begränsas inte av något krav på att försändelsen skall vara försluten eller inlåst under befordran. Samtidigt finns bestämmelser om sekretess angående postförsändel- ser och telemeddelanden (9 kap. 8 & sekretesslagen) och i 20 kap. 3 & BrB föreskrivs om ansvar för brott mot tystnadsplikten.

Bestämmelsen i 4 kap 9 & BrB om brev, telegram eller "något", som förvaras förseglat, under lås eller annars tillslutet, innefattar också t.ex. postförsändelser. Skyddet är inte inskränkt till den tid under vilken befordran pågår. Kravet på förvaring synes föra med sig att telefonsamtal och andra telemeddelanden som inte bevaras faller utanför tillämpningsområdet.

I brottsbalkskommentaren beskrivs skyddet utifrån begreppet handling i formen av ett traditionellt fysiskt objekt och inte med handlingsbegreppets innebörd enligt 2 kap. TF i åtanke. Beskriv— ningen av de skyddade objekten är vidare mycket generell. Även annat än meddelanden sägs vara skyddat men av sammanhanget verkar det som om objektet måste vara en sak som förmedlar ett föreställningsinnehåll.24

OSK anförde i betänkandet (SOU 1972:47) Data och integritet att intrång i förvar möjligen skulle kunna föreligga, då någon bereder sig tillgång till en datamaskins minne, men betvivlade att över- ensstämmelsen med de i lagtexten beskrivna fallen var tillräcklig för att en straf f rättsligt tillåten analogi skall kunna göras (s. 96). Depar- tementschefen uttalade i samma lagstiftningsärende att ansvar för obehöriga förfaranden med ADB—material ibland kan komma i fråga enligt BrB, bl.a. gällde detta intrång i förvar.25

Om ADB—lagring innefattas i objektkategorin "något" enligt 9 &, uppkommer frågan om redan förvaring av data i sig bör uppfattas som något "tillslutet" i paragrafens mening. Särskilt aktualiseras denna fråga när gärningsmannen har lovlig tillgång till det rum, där utrustningen för datalagring eller för överföring till läsbar form f inns. I sammanhanget kan också nämnas att det förvarade får anses vara fysiskt inneslutet, om en diskett förvaras i ett förslutet kuvert eller om dator och terminaler är inlåsta. Mer tvivelaktigt är däremot om elektroniska "förslutningar" såsom lösenord eller kryptering kan anses medföra att förvaringen sker tillslutet. Det kan i ännu högre grad ifrågasättas om själva lagringen av data på ett medium i sig

24Jareborg, Brotten I, 2 u., s. 283: "Det måste ju vara någon mening med att bereda sig tillgång till saken utan att ta den; i annat fall ger ju reglerna om förmögenhets— brott tillräckligt skydd." 25Prop. 1973:33 s. 104.

skall ses som ett slutet förvar. Mot bakgrund av att frågan inte har prövats i praxis kan rättsläget för närvarande sägas vara oklart.

Någon saklig skillnad mellan uttrycket "meddelande" (8 5) och termen "något" (9 5) framgår inte av motiven. En möjlig tolkning är att "meddelande" står för språkliga föreställningsinnehåll medan ordet "något" även kan omfatta t.ex. grafiska framställningar utan samband med en språkhandling.

Konkurrens kan också uppkomma mellan intrång i förvar, hem— f ridsbrott/olaga intrång (4 kap. 6 & BrB) och egenmäktigt f örf arande om någon, utan tillgrepp, genom att bryta lås olovligen rubbar annans besittning (8 kap. 8 5 BrB).26 Man kan här vidare fråga sig om brytandet av en digital förslutning av ett datautrymme innefattas i tillämpningsområdet för sistnämnda lagrum.

Bestämmelsen i 4 kap 9 a & BrB avser tal i enrum, samtal mellan andra och under förhandlingar vid sammanträde eller annan sammankomst som allmänheten inte äger tillträde till och som gärningsmannen inte själv deltar i eller som han obehörigen berett sig tillträde till. Genom bestämmelsen ansåg sig lagstiftaren böra förstärka skyddet mot risker för integritetskränkningar med utnyttjande av akustiska hjälpmedel, då näringsrättsliga åtgärder bedömdes otillräckliga.

Med "tal i enrum" menas t.ex. diktamen och bön och i den delen aktualiseras normalt inte 4 kap. 8 och 9 55 BrB eller 21 & DL. En överlappning beträffande skyddade objekt uppkommer emellertid, när det gäller skyddet mot intrång i samtal mellan andra och f ör- handlingar. Telemeddelanden som är under befordran av televerket faller under 8 5. Skulle befordran fortsätta inom ett privat nät, kan bestämmelsen i 21 & DL om dataintrång bli tillämplig. Eftersom bestämmelsen om dataintrång är subsidiår till BrB, blir olovlig av— lyssning emellertid att bedöma enligt BrB, när avlyssningen avser databehandling och annan informationsbehandling, även om den sker utanför televerkets nät.

Med "återgivning av ljud" avses inte bara att med tekniskt hjälp- medel tillgodogöra sig sådant som direkt kan uppfattas med hörseln utan även att "avlyssna" representationen av samtal och förhand— lingar. Bestämmelsen innefattar samtal via t.ex. snabbtelefoner.27 Skyddet enligt 9 a 5 rör emellertid "(sam)tal" och därmed inte t.ex. telefaxmeddelanden. Den pågående integrationen mellan tal, text och bild gör att det ibland blir svårt att dra en gräns mellan dessa former för kommunikation.

De objekt, som avses i 21 & DL med begreppet upptagning för ADB, täcks i många fall även av bestämmelserna i 4 kap. BrB. Digitalteknikens ökade utbredning leder till ett antal konkurrens- situationer. Upptagningsbegreppets närmare avgränsning är dock

”in SvJT 1968 rf. s. 18 och s. 663 ff. 27Beckman m.fl., Brottsbalken I, 5 tr., s. 214.

oklar, se avsnitt 2.5. Detta blir än mer påtagligt genom det tillägg som gjordes i bestämmelsen år 1986 om att med upptagning avses även uppgifter som är under befordran via elektroniskt eller liknande hjälpmedel för att användas för automatisk databehand— ling. Tillägget gjordes enligt motiven för att det skulle bli klart att även meddelanden, som ännu inte kan sägas ha varit fixerade på ett datamedium, är straffrättsligt skyddade. Hårvidlag delar vi för- mögenhetsbrottsutredningens bedömning att en sådan ändring inte var nödvändig, eftersom uppgifter som skrivits in på en terminal och därefter sänds till en dator redan torde ha fallit inom ramen för upptagningsbegreppet.

6.2.2. Intrångssätten

Beträffande sättet för intrång anger ordalydelsen i 4 kap. 8 & BrB och 21 & DL endast att gärningsmannen skall "olovligen bereda sig tillgång" till objekten. I 4 kap. 9 & BrB ges visserligen ett exempel - bryter brev - men även här mynnar beskrivningen ut i att olovligen bereda sig tillgång. I 4 kap. 9 a & BrB beskrivs dock sättet för intrång närmare: att olovligen medelst tekniskt hjälpmedel för åter— givning av ljud i hemlighet avlyssna eller uppta. Bestämmelserna kan i denna del sammanfattas i följande figur.

d)] ektkategori erna Sättet för intrång

Meddelande under befordran Olovligen bereder genom allmän befordringsanst. sig tillgång Upptagning för ADB -"- Något som förvaras förseglat] Olovligen bryter eller el- under lås/eljest tillslutet jest bereder sig tillgång Tal i enrun/samtal mellan Olovligen medelst tekniskt andra/vissa förhandlingar hjälpmedel för återgivning av ljud i hemlighet avlyss- nar eller upptar '

Inte heller i motiven ges - utöver behandlingen av 9 a 5 - närmare beskrivningar av sätten för att bereda sig tillgång till objekten. Detta följer i stället av sammanhanget. Beträffande sättet för angrepp sägs dock bl.a. att uttrycket "bereda sig tillgång till" meddelande enligt 8 5 även innefattar det fallet att någon endast tillgriper försändelsen; det krävs inte att han tar del av meddelandets innehåll. Detsamma gäller enligt 21 5 DL. Det är tillräckligt för ansvar att bereda sig tillgång till upptagning för ADB. Det krävs inte att gärningsmannen tillgodogör sig innehållet i upptagningen. Beträffande 9 a & beskrivs vad som krävs för att gärningsmannen skall anses ha använt ett "tekniskt hjälpmedel". Det är möjligt att straffritt ta del av en upptagning för den som, utan att ha medverkat till upptagningen, senare lyssnar till det som spelats in.

6.2.3. Lagteknik och skyddsintresse

De beskrivna paragraferna rör samma skyddsintresse: den som inte förfogar över informationen skall få tillgång till den endast om samtycke föreligger eller om han berett sig tillgång till informatio— nen på ett sätt som enligt uttryckliga bestämmelser inte är lag— stridigt.

Genomgående för de berörda bestämmelserna är att de inte avser något bestämt slag av information. Skyddet avser varje meddelande som kommuniceras på beskrivet sätt (4 kap. 8 5), varje föreställ- ningsinnehåll som förvaras tillslutet (4 kap. 9 å) och varje samtal etc. där de i 4 kap. 9 a 5 angivna villkoren är uppfyllda. Detsamma gäller 21 & DL. Visserligen har bestämmelsen begränsats till information som lagras eller överförs med IT men skyddet avser vilken lagrad information som helst, oberoende av dess innehåll.

Bestämmelserna har också samma lagtekniska uppbyggnad. Alla fyra paragraferna rör den som "olovligen" förfar på vissa sätt och därvid "bereder sig tillgång till information". I bestämmelsen om olovlig avlyssning används visserligen beskrivningen att någon "medelst tekniskt hjälpmedel för återgivning av ljud i hemlighet avlyssnar eller upptager" tal etc. Även dessa förfaranden täcks dock av uttrycket "bereda sig tillgång till" de skyddade objekten.

Bestämmelserna har också samma straffskala. Gemensamt för 4 kap. 8 och 9 55 BrB samt 21 & DL är vidare att där används uttrycket att "bereda sig tillgång till" de skyddade objekten.

Skillnaderna mellan paragraferna rör främst beskrivningarna av vilka objekt som skyddas. Det enhetliga valet av rekvisit kan förenklat beskrivas enligt följande.

4kap.8& 4kap.9& 4kap.9alj 215DL

Den som Den som Den som Den som

olovligen olovligen olovligen olovligen bereder sig bereder sig (längre for— bereder sig tillgång till tillgång till mulering) tillgång till meddelande något tal, samtal, upptagning förhandlingar för ADB

döms till böter döms till böter döms till böter döms till böter eller fängelse eller fängelse eller fängelse eller fängelse i högst två år i högst två år i högst två år i högst två år

Regleringen på området har kommit att bli onödigt omfångsrik och splittrad. Det beror delvis på bestämmelsernas antal, det nära sam- bandet mellan dem och användningen av överlappande begrepp för att ange de skyddade objekten. Regleringen har därför medfört onödiga tolknings- och konkurrensfrågor, särskilt som bestäm- melserna har samma straf f skala. Teoretiskt kan konstrueras fall, där konkurrens mellan samtliga fyra paragrafer uppkommer. Praktiskt verksamma på dataområdet menar också att konkurrensfrågorna vållat svårigheter, särskilt när en tillämpning av 21 & DL aktualise- rats. Nuvarande uppdelningar f är emellertid förstås mot bakgrund av bestämmelsernas tillkomsthistoria, den snabba tekniska utveck- lingen och de rättspolitiskt känsliga avvägningar det varit fråga om.

6.3. Överväganden och förslag

6.3.1. En förenklad och sammanhållen reglering

Mot den nyss angivna bakgrunden anser vi det angeläget att de olika formerna f ör inf ormationsintrång får bilda ett sammanhållet helt. Vi föreslår därför att bestämmelserna i 4 kap. 8, 9 och 9 a 55 BrB och i 21 & DL, till den del den avser olovliga sätt att bereda sig tillgång till information, hänförs till en enda paragraf i 4 kap. 8 & BrB. Frå— gor om konkurrens kan därvid i huvudsak lösas inom BrB:s ram enligt redan vedertagna principer. SRK betonade på sin tid vikten f rån tolkningssynpunkt av att bestämmelsernas systematiska place— ring är riktig. Vi söker fullfölja denna tanke. Därmed återstår i stort sett endast att fastställa den yttre gränsen för den föreslagna be- stämmelsens tillämpningsområde.

Redan av det nu anförda — svårmotiverade konkurrensfrågor, f ör— enkling av regleringen och en effektivisering av rättstillämpningen - framgår att det är lämpligt att föra över 21 & DL till BrB. Till detta skall läggas den rättspolitiska bedömning som utredningen gör, att det här rör sig om så allvarliga brottsliga förfaranden att de bör regleras i BrB och inte i specialstraffrättslig lagstiftning, som för övrigt inte varit riktigt anpassad för de förfaranden varom nu är fråga. Vidare blir önskemålet om internationell harmonisering ytterligare tillgodosett. Iden nämnda OECD—rapporten om datorre— laterad brottslighet understryks att den framtida tekniska utveck— lingen kommer att göra det svårt att skilja mellan system för telekommunikation och datorsystem. Medlemsländerna har därför rekommenderats att reglera teknisk avlyssning (Wiretapping) i samma bestämmelse som dataintrång (unauthorized access to computer systems) eller i direkt anknytning till den bestämmel— sen.28 I europarådsrapporten betonas att bestämmelsen om "unaut— horized interception" kompletterar bestämmelsen om "unauthorized access".

6.3.2. Bestämmelsens utformning, m.m.

Vi föreslår att de gemensamma nämnarna för bestämmelserna i gällande rätt och den berörda grundlagsfrågan - tillämpningen av undantagsbestämmelsen i 1 kap. 9 5 3 TF om ansvar för det sätt på vilket uppgift eller underrättelse anskaffats — tas till utgångspunkt vid utformningen av en ny gemensam bestämmelse i 4 kap. 8 & BrB. I den nya bestämmelsen bör emellertid om möjligt än tydligare anges vilka tillvägagångssätt som skall vara kriminaliserade för

28OECD, Computer—related Crime: Analysis of Legal Policy, 1986, s. 63. Detta har också betonats av Sieber i General Report on "Computer Crime": The Emergence of Criminal Information Law, International Academy of Comparative Law — XIlIth International Congress, Montreal 1990, s. 24.

undvikandet av det missförståndet att bestämmelsen är avsedd att ge straff rättsligt skydd för vissa slag av information eller information över huvud taget.

Rekvisitet "olovligen" behöver preciseras. Särskilt gäller det de fall, i vilka s.k. insiders på dataområdet skall anses ha gjort sig skyldiga till brott genom att tränga in i t.ex. en viss del av ett system. Det är internationellt vedertaget att sådana preciseringar bör eftersträvas, något som emellertid bör kunna ske i lagmotiven.

Slutligen behövs en samlande brottsbeteckning som täcker hela området och som inte väcker associationer till vissa typer av information. Brottsbeteckningen bör samtidigt ge en antydan om att angreppet riktas mot den enskildes personliga integritet. En sådan generell innebörd med en antydan om integritetsintrång ger beteck— ningen informationsintrång.

6.3.3. Skyddsobjekten

Olika indelningar - olika dimensioner

De aktuella objektkategorierna kan delas in på olika sätt.

Traditionellt brukar dras en gräns mellan tal och text, dvs. mellan direkt och indirekt kommunikation. Datoriseringen har emellertid fört med sig att gränserna mellan dessa uttrycksformer suddats ut, inte minst genom utveckling av s.k. multimedia.29

En annan indelning kan grundas på informationens varaktighet, mellan beständig lagring - t.ex. på papper eller med ADB - och representation som existerar endast tillfälligt t.ex. analoga eller digitala signaler som förmedlar ett oregistrerat telefonsamtal (jfr t.ex. brytande av telehemlighet med intrång i förvar). Att endast kortlivade representationer av information kan ha något intresse kan synas svårförståeligt. En dators arbetssätt är emellertid sådant att det uppkommer tillfälliga exemplar av informationen i olika faser av bearbetning, mellanlagring och överföring. Även dessa datamängder måste kunna skyddas mot angrepp för att inte en lucka skall uppstå i den straffrättsliga regleringen.

En ytterligare indelning kan göras med hänsyn till valet av metod för att - beständigt eller tillfälligt - representera informationen, t.ex. på papper eller i sådan form att den kan uppfattas endast med tekniskt hjälpmedel (jfr intrång i förvar med dataintrång).

Man kan också dra gränser med beaktande av olika former för intrång i kommunikation. Informationen kan omedelbart avlyssnas eller tas upp, t.ex. med dold mikrofon. Den kan också avlyssnas eller tas upp medelbart, genom intrång i representation av den inf orma—

2gSom exempel kan nämnas det fallet att en synskadad lägger en sida text på en scanner och hör texten "läsas" genom att en dator tolkar tecknen och överför dem till ljud eller att någon överför ett digitalt meddelande som både resulterar i text på skärmen och uppspelning av ljud. I gällande rätt ges skydd för både tal och text i 8 9 medan 9 g bara avser text.

tion som överförs (jfr olovlig avlyssning av tal med brytande av post eller telehemlighet).30

Möjligheterna att kombinera olika IT—media för med sig nya ut- trycksformer och nya dimensioner, där språket förefaller otill- räckligt för att dra upp entydiga gränser. Det finns således - utöver vad som följer av uttalandet i OECD—rapporten om svårigheten att skilja mellan tele- och datoranläggningar - fog för att reglera det skyddade området i ett sammanhang.

En gränsdragning mellan intrång i representationen av information respektive intrång genom att direkt avlyssna eller uppta tal etc. är av värde för regleringen och kan antas vara möjlig att upprätthålla också i en framtid. Även om teknikanvändningen vid intrång för- ändras, bör det gå att avgöra om den angripna informationen är till— gänglig direkt för sinnena eller om angreppet avser representation av information. I båda fallen kan tekniska hjälpmedel användas för intrånget men det finns en skillnad när det gäller målet för an- greppet. Man kan visserligen tänka sig gränsdragningsfrågor, t.ex. om en dold mikrofon placeras i ett rum där en bandinspelning med känslig information spelas upp under ett sammanträde, men en sådan konkurrensf råga kan knappast vålla svårigheter om skyddet för dessa två former av information ges i samma paragraf.

Gränsdragningar, som bör användas även framgent, är dels den mellan intrång i fysiskt förslutna utrymmen (t.ex. låsta rum/lådor och slutna kuvert) och intrång i datautrymmen, dels den mellan befordran av traditionella fysiska exemplar (t.ex. brev) och trans- mission av data.

Vi föreslår att den nya gemensamma bestämmelsen om straff för informationsintrång delas in i ett första stycke som avser objekt, som är fysiskt förslutna eller fysiskt befordrade, och ett andra stycke, där skydd ges för data för automatisk informationsbe- handling och direkt akustiskt tal m.m. Därmed knyter vi an till sättet för regleringen i 9 kap. 1 5 BrB och vårt förslag till 12 kap. ] lj BrB så att traditionellt skydd ges i ett första stycke kompletterat med skyddet för IT—miljön i andra stycket.

Begreppet "handling"

Bestämmelserna i 4 kap. 8 och 9 55 BrB samt 21 & DL rör angrepp enbart mot representation av information.31 Vi föreslår att nuva- rande objektbeskrivningar ersätts av en enhetlig användning av begreppet handling. I avsnittet 2.5 har vi gjort en närmare genom-

30Jfr indelningen angående brotten mot urkunder i omedelbar och medelbar kommunikation, se Löfmårck, Om urkundsförfalskning, s. 18. 31Bestämmelsen i 4 kap. 9 a & avser endast till en del representation av information. Vi föreslår dock att andra stycket 3 begränsas till direkt avlyssning eller upptagning och att angreppen på data för automatisk informationsbehandling skyddas i andra stycket 1.

gång av hur detta begrepp används i gällande rätt. Denna analys har visat att handlingsbegreppet bör kunna ge underlag för en för- enkling av begreppsapparaten även i detta sammanhang och att det, efter en anpassning till här aktuella skyddsintressen, är lämpat som en samlande beteckning på skyddade objekt. Ett så anpassat skydd innefattar, utöver traditionella fysiska objekt såsom skriftliga handlingar, även data för automatisk informationsbehandling (med eller utan lås för dess innehåll). I stället för det immateriella be- greppet "upptagning för automatisk databehandling" bör här det materiella begreppet "data för automatisk informationsbehandling" användas.

Efter förebild av 9 kap. 1 5 andra stycket BrB föreslår vi att det teknikneutrala uttrycket in formationsbehandling används.32 Vid 1986 års ändring av 21 & DL avvisades visserligen detta begrepp. Det då angivna skälet att begreppet skulle gå utöver DL:s tillämpnings- område, kan emellertid när 21 & DL nu skall föras in i BrB sägas vara förbytt till ett önskemål om en anpassning till 9 kap. 1 & BrB.

Även data som inte avses skola bevaras men som tillfälligt fyller en funktion bör innefattas. Vår beskrivning av datas karaktär har visat att likvärdigt skyddsintresse of ta föreligger, även när data har en endast tillfällig existens och att det — även om informationen bevaras — normalt är tillfälligt genererade exemplar som ligger till grund för en överföring till läsbar form.33

Vi har övervägt att som ett tredje stycke i 4 kap. 8 5 BrB införa en för hela BrB gällande legaldefinition av ordet "handling”. För vissa bestämmelser i gällande rätt kan emellertid en sådan utvidgning av handlingsbegreppet ifrågasättas. Det gäller främst bestämmelser, där våra förslag i urkundsdelen (14 kap. BrB) återverkar på andra bestämmelser. En genomgång som gjorts i avsnitt 10.] har emellertid visat att sådana f öljdändringar i BrB torde krävas om vårt förslag till ett nytt dokumentbegrepp godtas att ordet handling utmönstras i de bestämmelser som vi först antog att en enhetlig definition skulle betjäna.

Vi har inte funnit det lämpligt att införa en bestämning av begreppet handling för hela balken som endast kommer att avse två paragrafer samtidigt som ordet handling i en tredje paragraf används med en annan innebörd.34Vad vi avser med begreppet

328e prop 1985/86:65 s. 33.

Annars skulle skydd t.ex. beredas om ett samtal loggas vid digital kommunikation medan ett annat samtal som inte bevaras behandlas på annat sätt. 34Här har inte 14 kap. 7 & (förslaget till 12 &) BrB beaktats.

handling i dessa paragrafer får i stället behandlas i Specialmo— tiveringen.35

Såsom framgår av det följande kommer vi såvitt avser andra stycket 2 om s.k. röjande signaler (RÖS) att till Skyddsobjekten hänföra "signaler".

4 kap. 8 5 1 st - traditionella fysiska objekt

En kategori av fysiska angreppsobjekt utgörs av brev och andra handlingar som befordras genom ett befordringsföretag. Vi föreslår att intrång som avser sådana objekt skyddas utan krav på att försändelsen skall vara sluten. Genom användningen av ordet handling innefattas även tillgrepp av t.ex. en diskett, som befordras, även om informationen - utom uppgiften om adressat - finns representerad som data i binär form. På detta sätt kan en lucka i regleringen undvikas samtidigt som synsättet, när angrepp sker mot en viss bärare, kan förenas med en avgränsning till fysiska objekt.

Telelagsutredningen har i betänkandet Telelag (SOU l992z70) föreslagit en ändring av 4 kap. 8 5 som innebär en avgränsning till meddelanden som förmedlas av ett befordringsföretag, oberoende av om det bedrivs i privaträttslig form eller av en myndighet. I vårt förslag till 4 kap. 8 5 första stycket fullföljs denna avgränsning. Be- fordrade meddelanden skyddas därmed utan krav på fysisk f örslut- ning och utan krav på angrepp med tekniskt hjälpmedel. Vårt för- slag torde därmed ta erforderlig hänsyn till den utveckling mot nya verksamhetsformer som kan påräknas. Angrepp mot telekommu- nikationer som inte förmedlas av ett befordringsföretag skyddas i andra stycket 1 för det fallet att intrånget genomförs med tekniskt hjälpmedel eller av första stycket om informationen förvaras fysiskt tillslutet.

I första stycket behandlar vi även information som — utan att befordras genom ett befordringsföretag — förvaras inlåst eller annars tillslutet. Kravet på förvaring gör att endast beständig lagring innefattas. Här avses främst traditionella pappersdokument som f ör— varas förslutet eller inlåst. Genom användningen av handlingsbe— greppet innefattas emellertid även datamedier, om en beständig fysisk förslutning föreligger, t.ex. när fråga är om disketter som låsts in eller förslutits i ett kuvert.36

351 sammanställningar som "ord eller handling" (6 kap. 7 8), "handling eller under— låtenhet" (8 kap. 5 g), etc. har uttrycket "handling" en helt annan innebörd. I denna del bör missförstånd knappast kunna uppkomma. "Handling" rör här uppenbarligen inte materialiserade uppgifter. Se också 9:1, 4 och 8, 16:5, 18:1 och 19:1 BrB. 36På. så sätt undviks att t.ex. ett tillgrepp av en per post översänd databärare, värd kanske bara några kronor. på vilken känslig information lagras behandlas som förmögenhetsbrott i stället för det integritetsintrång det i realiteten är fråga om.

4 kap 8 5 2 st 1-3 - data m.m. som objekt

Det nyss föreslagna första stycket innefattar inte något krav på att angreppet skall ha skett med ett tekniskt hjälpmedel. I 8 5 andra stycket föreslås däremot ett generellt och av besittningstagande eller annat fysiskt intrång oberoende skydd mot intrång i IT-lagrad in- formation som sker med tekniska hjälpmedel, varmed avses även sådana hjälpmedel som behövs för överföringen av den lagrade in— formationen till läsbar form. De aktuella angreppsformerna har i andra stycket fördelats på tre olika punkter.

Punkten I — hacking m.m.

I den nu aktuella delen av 21 5 DL stadgas straffansvar för den som olovligen bereder sig tillgång till upptagning för automatisk databehandling. Som tidigare angivits bör det med denna be— stämmelse åsyftade straffskyddet ges plats i BrB. Bestämmelsen är visserligen mycket kortfattad och ger inte någon beskrivning av vilka förfaranden som är kriminaliserade. Av skäl som vi åter- kommer till förordar vi emellertid att denna bestämmelses innehåll bibehålls i princip oförändrat. Även om den av oss förordade be- stämmelsens sakliga innehåll sålunda i huvudsak inte förändras, kan med hänsyn till den tid som förflutit från DL:s tillkomst anledning finnas att något beröra den i och för sig genom bestämmelsen redan kriminaliserade form av olovlig åtkomst av data som brukar kallas hacking och som efterhand kommit att uppfattas som ett allt allvar— ligare hot mot IT-lagrad information.37

Här kan inskjutas att från hacking är att skilja s.k. cracking som innebär att gärningsmannen inte endast tar sig in i ett informa- tionssystem (ren hacking) och eventuellt tar del av dess innehåll (övrig hacking) utan också skadar eller förstör data som finns lagrade i systemet (cracking). Till den sistnämnda angreppsformen återkommer vi i följande kapitel.

Det hot som främst synes ha föresvävat lagstiftaren vid tillkomsten av DL torde ha varit en gärningsman som bereder sig olovlig tillgång till en dator genom att ta sig in i det rum där datOrn eller någon ansluten terminal befinner sig och som med hjälp av denna ut— rustning skaffar sig obehörig insyn i den ADB-lagrade inf ormatio- nen. Utbyggnaden av omfattande nätverk och nya metoder för kommunikation i övrigt har emellertid medfört att intrång i IT- lagrad information kan ske utan att gärningsmannen fysiskt tränger in i något rum eller förvar. Ofta behöver en hacker använda endast en persondator och ett modem, som gör det möjligt för honom att via telenätet nå den eftersökta datorn. Många datorer är utrustade med anordningar för accesskontroll som avkräver den uppringande

37Se vidare RPS RAPPORT 1988:5, Datakriminalitet, Hackers, insiders och datorstödd brottslighet, En studie av Hans Wranghult, s. 39 ff.

identifiering genom mer eller mindre avancerade lösensystem. Ofta uppvisar emellertid dessa system brister och ibland saknas behörig— hetskontroll helt. Ibland är förekommande lösenord lätt genom— skådade eller så har de till följd av vårdslöshet från den behöriges sida kommit till hackerns kännedom på dubiösa vägar. Mer avancerade former av hacking innebär att hackern utnyttjar ett eget datorprogram som slumpvis generar alfanumeriska tecken i olika kombinationer till dess det rätta lösenordet upptäckts.

Vid ren hacking avser gärningsmannen endast att pröva om han kan ta sig in i ett dator— eller kommunikationssystem. En allvarliga- re intrångsf orm synes föreligga om hackern läser, kopierar eller på annat sätt gör intrång i den lagrade informationen. Även vid den senare intrångsformen finns emellertid i utländsk rätt exempel på restriktivitet i kriminaliseringen genom att lagstiftaren reserverat det straffrättsliga skyddet mot intrång endast för vissa slag av in— formation t.ex kreditupplysningar.

Brottsbeskrivningen i 21 & DL gör det Också antagligt att be- stämmelsen innefattar gärningar av högst varierande straff värde; det har t.o.m. hävdats att hackern i själva verkat utpekas som strykpojke för att dra uppmärksamheten från att det egentliga problemet utgörs av undermåliga säkerhetssystem. Å andra sidan är det uppenbart att hacking kan hota viktiga intressen. Det måste sålunda vara ett allmänintresse att datoranvändning inte minst inom den offentliga sektorn inte förlorar i tilltro på grund av farhågor för att utom— stående kan skaffa sig olovlig tillgång till datorlagrad information, särskilt gäller detta om uppgifterna är av känslig eller sekretesskyd- dad karaktär. Hackers kan uppenbarligen också allvarligt störa eller t.o.m. slå ut viktiga system för exempelvis försvar, energiförsörj— ning, flygtrafik eller sjukvård.

Vi har därför övervägt att dela upp bestämmelsen i åtminstone två led, där det första avser den som endast bereder sig tillträde till själva informationssystem och det andra den som dessutom tar del av eller själv registrerar information från en ADB—upptagning.

Mot en sådan uppdelning kan göras en rad invändningar. I praktiken är det sällan möjligt att klarlägga om gärningsmannen stannat vid ren hacking eller om han gått längre och skaffat sig verklig insyn i den lagrade informationen. Lika svårt kan det vara att utröna hans uppsåt, som ju för övrigt kan ha avsett svårare brottslighet än hacking såsom då gärningsmannen i själva verket avbrutit ett försök att förstöra data.

Fråga är också vid vilken punkt i det brottsliga förfarandet han skall anses ha övergått från den ena intrångsformen till den andra. Det förekommer t.ex. system som av säkerhetsskäl endast visar en blank skärm när någon loggat in medan andra system kan ge åtkomst till olika menyer med uppgifter om tillgängliga funktioner eller t.o.m. erbjuda direkt tillträde till något tillämpningsprogram. Ibland ter det sig inte heller naturligt att tala om att någon berett sig tillgång till information om gärningsmannens handlande endast

består i att han lyckats utröna att ett visst lösenord ger access till ett informationssystemet. Det kan härtill nämnas att i tyskt lagstift— ningssammanhang förslag till åtgärder mot ren hacking ansetts inne— bära kriminalisering på ett alltför tidigt stadium. Å andra sidan kriminaliserar engelsk rätt som "computer trespass" även det fallet att hackerns försök till inloggning eller lösengivning eller liknande får till enda resultat att den angripna datorns säkerhetssystem vägrar honom access.

Av avgörande betydelse är den situation som uppstår för inne- havaren av ett inf ormationssystem när han visserligen kan konsta— tera att ett intrång eller ett försök till intrång förekommit men inte utan vidare kan veta om systemet tillfogats någon redan inträffad eller som i datavirusfallen någon potentiell skada. Även om det så småningom skulle visa sig att inget ändrats vid ett intrång, kan systemägaren ha tvingats till tidsödande och resurskrävande kontrol- ler t.ex. av att programvaran inte virussmittats eller att viktig in- formation inte gått förlorad. Som särskilt framhållits i det in- ternationella arbetet på datastraf f rättens område, kan kostnaderna för en genomgång med specialutbildad personal bli mycket stora.

Vid övervägande av det anförda har vi funnit att en sådan uppdelning och strukturering av lagtexten som inledningsvis antytts inte kan vara meningsfull. Den nyansering i bedömningen som motiveras av att ett informationsintrång kan vara mer eller mindre allvarligt får i stället överlåtas till rättspraxis. Vi har därför stannat för att i allt väsentligt uppta den aktuella bestämmelsen i 21 & DL som en första punkt i paragrafens andra stycke.

Eftersom begreppet upptagning för ADB som tidigare påpekats är av immateriell natur, bör skyddsobjektet dock beskrivas som data för automatisk informationsbehandling. Vad gäller det brottsliga förfarande har vi behållit uttrycket "olovligen med tekniskt h jälp- medel bereder sig tillgång till ..." . Redan själva tillträdet, öppnandet av dörren utan att se efter vad som finns därinnanför, till ett informationssystem kommer därför liksom hittills att vara straf f be— lagt. Därmed kan komplicerade utredningar om huruvida viss infor- mation blivit tillgänglig eller inte undvikas.

I utländsk rätt har motsvarande skydd mot intrång i IT-miljö visserligen ofta byggts upp så att angreppsobjekten är datorsystem och system för telekommunikation och inte de data som bearbetas, lagras eller överförs i dessa system. Vi kan emellertid inte se någon vinst med att övergå till en sådan lagkonstruktion som dessutom skulle skapa ett behov av att definiera innebörden av sådana system.

Vi har också noterat att vissa länder kriminaliserar endast intrång i IT—system som skyddas genom tekniska säkerhetsåtgärder. Vi har inte heller på denna punkt funnit skäl att inskränka straffskyddet till information som skyddas med t.ex. särskilda ADB-tekniska

skyddsmekanismer, jfr tysk och norsk rätt.38 Detta är visserligen den kompromiss som uppnåddes i europarådsrapportens minimilista, men det framgår av rapporten att inget hindrar att länderna går längre än som framgår av rekommendationen. Med hänsyn till att Sverige haft bestämmelsen sedan år 1973 samt till att de flesta system som kan komma ifråga lär ha försetts med någon säkerhets- rutin, t.ex. lösenord för tillträde, finns inte anledning att på denna punkt ändra gällande rätt, särskilt som skillnaden i praktiken blir ringa. Vissa länder, t.ex. England, har också kriminaliserat ren hacking. Eftersom internationellt samarbete säkerligen kommer att omfatta endast system som försetts med säkerhetsrutiner mot olovlig åtkomst, lär kraven på dubbel straffbarhet inte medföra några hinder.

Punkten 2 - röjande signaler

En på senare tid uppmärksammad form för intrång i representation av information består i avlyssning och upptagning av s.k. röjande signaler (RÖS) och liknande fenomen som uppträder i anknytning till t.ex. datorer och nät för överföring av data.39

Varje elektrisk maskin sänder ut någon form av signal i etern. Dessa signaler sprids oavsiktligt utanför t.ex. bildskärmar och ledningar men kan med viss utrustning avlyssnas på upp till ett par hundra meters avstånd. Det kan visserligen synas tekniskt svårt att fånga upp och analysera sådana signaler men den tekniska ut— rustningen för sådan dold avlyssning har blivit alltmer avancerad och billig. Utrustningen kan bestå av en televisionsmottagare förbunden med en videobandspelare.

Skillnaden mellan RÖS och radiokommunikation är att gärnings— mannen vid avläsning eller upptagning av RÖS tar upp signaler som oavsiktligt kommit ut i etern. Dessa signaler kan således inte anses vara sådana telemeddelanden eller sådan radio— eller trådsändning som avses i 3 a & radiolagen (l966:755).40 Av 1 kap. 3 & yttrande- frihetsgrundlagen (YGL) följer visserligen en rätt att inneha och

38Utöver detta skydd finns bestämmelser om tystnadsplikt för de som får ta del av meddelanden såvitt avser offentliga befordringsföretag (9 kap. 8 & sekretesslagen) och vissa föreskrifter om tystnadsplikt för enskilda befordringsföretag (t.ex. bestämmelsen i 9 5 andra stycket tullregisterlagen [1990:137] beträffande det företag som har hand om överföringen av tulldeklarationer m.m., jfr 13 g DL).

Fenomenet har olika namn: i England kallas det "computer eavesdropping" och i USA "electromagnetic pickup". 4OEnligt 8 a & radiolagen får den som i mottagare har avlyssnat telefonsamtal, telegram eller annat telemeddelande inte "obehörigen" föra detta vidare. Motsvarande inskränkning gäller för inspelning av annan sändning än sådan som uppenbarligen är avsedd för allmänheten. I 22 & andra stycket föreskrivs påföljd penningböter för den som överträder förbudet (se SFS 1991:294, 1991:294 och SOU 19911107 3. 25). Regeringen eller den myndighet som regeringen bestämmer - televerket kan emellertid meddela tillstånd till automatisk registrering. Telelagsutredningen har föreslagit bl.a. att förbudet mot upptagning utmönstras, något vi i remissvar över

betänkandet (SOU 1992:70) ifrågasatt.

använda tekniska hjälpmedel som behövs för att kunna ta emot sändningar som förmedlar radioprogram i grundlagens mening men det hindrar inte föreskrifter om förbud mot t.ex. radarvarnare.41 Här aktualiseras även bestämmelsen i 3 5 första stycket radiolagen. Frekvensrättsutredningen har emellertid i betänkandet Lag om radiokommunikation m.m. (SOU 1991: 1 07) föreslagit att bestämmel— sen upphävs.

Utvecklingen av alltmer förfinad teknisk utrustning torde göra det möjligt att ta upp representation av information som oavsiktligt kommit ut i etern på platser, där gärningsmannen äger rätt att uppehålla sig. Det synes orimligt om t.ex. internationella narkotika- syndikat utanför en polisstation via RÖS—avlyssning skall straf f ritt kunna ta del av datoriserat f örundersökningsmaterial som rör dem. Även avsiktlig kommunikation kan, som en bieffekt, alstra oavsikt- liga signaler f rån en teleledning. Det kan inte heller godtas att någon som parkerat nära en teleledning från bilen fritt skulle kunna avlyssna förmedlade samtal, om det i en framtid skulle bli tekniskt möjligt att konstruera en så känslig utrustning.

Vi f öreslår därför att det som en andra punkt i andra stycket införs en särskild bestämmelse om ansvar för den som olovligen med tekniskt hjälpmedel tar del av eller upptar uppgifter i form av signaler som oavsiktligt sprids på trådlös väg. Det kan ifrågasättas om sådana objekt verkligen utgör "data för automatisk informa— tionsbehandling", eftersom representationen inte tillkommit i sådant syfte. Vi använder därför uttrycket "signaler".

En invändning som kan göras mot denna reglering är att det kan vara svårt att bestämma om viss kommunikation är avsiktlig eller oavsiktlig. Här avses emellertid inte vilka avsikter den som orsakar signalspridningen har utan något objektivt: är den aktuella sig- nalspridningen i den form den avlyssnas eller tas upp avsedd eller har en representation som inte avses användas till förmedling av den aktuella informationen uppkommit. Som exempel kan nämnas att användaren vet och avser att sprida radiovågor när han sänder ett radiomeddelande. Ett annat exempel är att den som använder telenätet även om han inte vet om det - har att räkna med att viss kommunikation kan komma att avsiktligt förmedlas via etern av företag som driver televerksamheten. Däremot finns ingen avsikt att osynliga informationsbärande signaler skall stråla ut från bild- skärmsterminaler eller från teleledningar eller att knattret från en matrisskrivare skall spridas så att det kan tas upp och analyseras så att informationen blir tillgänglig. Karaktären av oavsiktligt spridda signaler kan därmed antas nästan utan undantag framgå direkt av den utrustning som använts för åtkomst till materialet.

Det föreslagna förbudet skulle emellertid omfatta även förfaranden som bör vara "lovliga". RÖS—avlyssning föreligger t.ex. när pejling

41Prop 1990/91:64 s. 109.

för kontroll av TV-innehav sker. Sådana rutiner vid avgiftskontrol- len bör inte förbjudas. Undantag för detta och liknande fall bör kunna föras in i författningarna om radiokommunikation.

Punkten 3 - tal. samtal m.m.

Beträffande angrepp som inte avser materialiserad information föreslår vi som en tredje punkt i andra stycket endast en överföring av regleringen i 4 kap. 9 a & BrB.

Gärningsbeskrivningen i nuvarande 9 a 5 - tal i enrum, samtal mellan andra eller förhandlingar - ger språkligt närmast uttryck för angrepp mot direkt kommunikation, inte mot representation av sådan. Vi f öreslår därför endast vissa redaktionella ändringar. Sättet för informationsintrång avseende tal/samtal/förhandlingar betyder därmed att någon med tekniskt hjälpmedel avlyssnar eller tar upp tal i akustisk form.

Angreppsobjektet får formen av representation först genom in— trånget, dvs. i samband med avlyssningen eller upptagningen med ett tekniskt hjälpmedel. Sådana angrepp är således inte riktade mot "handlingar", jfr säpoutredningens förslag till lag om hemlig teknisk avlyssning.42 Inträng i data för automatisk informationsbehandling regleras i stället i de tidigare behandlade punkterna [ och 2 i andra stycket.

6.3.4. Intrångssätten

I det föreslagna första stycket till 4 kap. 8 5 BrB föreslår vi att för— faranden varigenom gärningsmannen tar del av, tillgriper eller upp- tar förvarade eller befordrade objekt straffbeläggs medan det för ansvar enligt andra stycket krävs att tekniskt hjälpmedel använts vid intrånget. Nuvarande allmänna uttryck - t.ex. olovligen bereder sig tillgång till (nuvarande 4 kap. 8 5 och 21 & DL) - ersätts med en angivelse av de brottsliga metoderna för att skaffa information. Vi har ansett det befogat att specificera sättet för intrång så att regleringen inte står i strid med den grundlagsstadgade anskaf f arf ri— heten. De olika sätten för intrång har också fått utgöra grunden för indelningen av paragrafen i två stycken respektive en indelning i andra stycket mellan punkterna 1 och 2 respektive punkten 3.

En utgångspunkt vid formuleringen av den nya bestämmelsen har vidare varit att vårt uppdrag inte syftar till någon generell om- prövning av gällande rätt utan till att anpassa föreskrifterna till den tekniska utvecklingen.

I propositionen 1985/86z65 angående bl.a. vissa datorrelaterade brott betonade departementschefen det angelägna i att kunna bekämpa den brottslighet som visat sig följa i datoriseringens spår

42SOU 1990:51 s. 24 (1 5 första stycket).

med enkla och effektiva straf f bestämmelser. Genom att de bestäm— melser som rör intrång i information förs samman kan konkurrens- frågor undvikas. Vidare kan utredningen i ett brottmål rörande sättet för angrepp ofta förenklas. Som exempel kan nämnas att frågan om t.ex. ett elektroniskt meddelande kan anses ha avlämnats hos mottagaren före intrånget (ett val mellan 8 5 eller 9 a 5 i gällande rätt) blir av mindre betydelse från utredningssynpunkt eftersom ett olovligt intrång i båda fallen ryms inom förslaget till 8 5 andra stycket 1.

Genom bestämmelsernas utformning ställs det inte heller på sin spets om information i lT—miljö kan anses vara förvarad "slutet" genom de tekniska åtgärder som vidtagits. Ett sådant krav skulle kunna medföra beh0v av komplicerad teknisk bevisning.

6.3.5. Olovliga/lovliga förfaranden

Kriminaliseringen enligt förslaget i 8 & avser endast "olovliga" intrång. Detta rekvisit finns i gällande rätt i var och en av de sammanförda bestämmelserna.

I första stycket (nuvarande 9 5 samt 8 & såvitt avser postför— sändelser) avses därmed att straffrihet kan inträda på grund av samtycke eller med hänsyn till att gärningen enligt särskilda bestämmelser är lovlig.43

Beträffande andra stycket 3 (nuvarande 9 a &) gäller att gärningen blir lovlig och därmed fri från ansvar om samtycke föreligger från någon som kan sägas ha rätt att förfoga över informationen, t.ex. en av de personer som deltar i ett samtal.44

I motiven till bestämmelsen om dataintrång knöts frågan om ett förfarande är "olovligt" till om annan än den registeransvarige ligger bakom åtgärden.45 En annan utgångspunkt gäller för brotten mot dokument, där informationens äkthet och sanningshalt skyddas utan avseende på t.ex. äganderätt eller annan rätt till t.ex. pappersarket eller disketten där informationen lagras eller hur och var informa— tionen förvaras eller överförs.

Dessa frågor har också uppmärksammats i främmande rätt, särskilt med avseende på om bestämmelsen skall omfatta s.k. insiders, t.ex. anställda som bereder sig tillgång till information som de egentligen inte har att göra med, och om innehavaren av en anläggning skall få bereda sig tillgång till information som en användare lagt in, kanske för privat bruk.

Enligt skotsk rätt skall förfarandet ske "without authorisation", dvs. "not having authority granted by the person or persons entitled to control access to the program or data in question". Frågan om när en person har lovlig tillgång till delar av en

”mur 1962 s. 139. 44NJA 11 1975 s. 603. 45Prop. 1973:33 s. 51 och 104 f.

dators data eller program, t.ex. en anställd som bara avses ha tillgång till data inom det område han handlägger eller en databas som är allmänt tillgänglig endast till en del, har lösts genom att bestämmelsen direkt knutits till delar av program eller data som gärningsmannen inte avses ha tillgång till (Scot Law Com No 106, s. 19). Även enligt engelsk rätt krävs för ansvar att det är fråga om "unauthorised access", dvs. "some person other than the person whose access is in question is entitled to control access to the program or data; and the person whose access is in question does not have consent from any such entitled person" (LAW COM. No. 186, s. 21 f.). I europarådsrapporten används uttrycket "without right" som anses vara vidare då det också torde innefatta avtalsrättsliga förpliktelser. I OECD-rapporten (s. 70) användes istället ett subjektivt rekvisit, "dishonest or harmful intentions". I tysk rätt beskrivs denna begränsning så att gärningsmannen "unbefugt Daten, die nicht fiir ihn bestimmt..sind...verschafft" medan ett krav på olovlighet enligt fransk rätt ligger i att tillträdet eller kvarstannandet skall ha skett bedrägligen, "frauduleusement". I norsk rätt krävs att gärningsmannen "uberettiget" skaffar sig tillgång till data eller program som lagras eller överförs. I motiven sägs att det beror på lagstiftningen och avtal vilka data en person har rätt att bereda sig tillgång till. Vissa komplikationer inom ramen för anställningsförhållanden har berörts. Det ses inte som brott mot bestämmelsen att t.ex. skaffa information som är allmänt tillgänglig på ett sådant sätt att gärningsmannen kringgår rutinerna för betalning (Ot prp nr 35 s. 9 och 21).

Det pågår en snabb utveckling, där det växt fram en hel flora av olika civilrättsliga konstruktioner för att i IT-mil jön reglera åtkomst till data. Dessa frågor hör till väsentlig del hemma utanför straf f rät— ten. De olika besittningssituationer eller former av förfoganderätt som förekommer i IT-miljön synes vidare föra med sig en glidning iden traditionella synen på sakrätter och immaterialrätter. Det finns både en fysisk sida - hårdvaror m.m. - och en närmast immateriell sida.

Vi föreslår att man i huvudregeln utgår från den som har rätt att förfoga över informationen. Detta avses inte medföra någon ändring beträffande 8 5 första stycket eller andra stycket 3.

Beträffande andra stycket 1 föreslås en anpassning till vad som torde vara rådande synsätt i praxis, dvs. gärningen blir lovlig och därmed fri från ansvar - oberoende av frågan om registeransvar - om samtycke föreligger från någon som kan sägas ha rätt att på detta sätt förfoga över informationen. Detsamma bör gälla andra stycket 2 så att samtycke från den som förfogar över den källa från vilken de oavsiktligt alstrade signalerna kommer f ritar från ansvar, se vidare specialmotiveringen till 8 5.

6.4. Spioneri och företagsspioneri 6.4.1 Bakgrund

Hacking och liknande intrång utgör ofta ett förled till annan brotts- lighet. Gärningsmannen kan gå vidare och t. ex. skada data eller begå bedrägeri eller trolöshet mot huvudman. Även grövre brottslighet kan emellertid vara inskränkt till att gärningsmannen olovligen bereder sig eller annan tillgång till information. Det är främst spioneri (19 kap. 5 & BrB) och företagsspioneri (3 5 lagen om skydd för företagshemligheter), som därvid aktualiseras.

I 19 kap. 5 & BrB om spioneri föreskrivs om ansvar för den som, för att gå främmande makt tillhanda, obehörigen anskaffar,

befordrar, lämnar eller röjer uppgift rörande försvarsverk, vapen, förråd, import, exp0rt, tillverkningssätt, underhandlingar, beslut eller något förhållande i övrigt, vars uppenbarande för främmande makt kan medföra men för totalförsvaret eller annars för rikets säkerhet. Även sådana förfaranden i IT-miljö innefattas. Som en andra punkt föreskrivs emellertid att detsamma skall gälla om någon i ovan beskrivet syfte obehörigen tar befattning med skrift, teckning eller annat "föremål" som innefattar sådan uppgift.

Enligt lagen om företagsspioneri menas med företagshemlighet sådan information om af f ärs— eller drif tf örhållanden i en näringsid— kares rörelse som näringsidkaren håller hemlig och vars röjande är ägnat att medföra skada för honom i konkurrenshänseende. Med in- formation förstås både sådana uppgifter som har dokumenterats i någon form och enskilda personers kännedom om ett visst för- hållande. Den som olovligen bereder sig tillgång till en företags- hemlighet skall dömas för företagsspioneri.

6.4.2. Överväganden och förslag

1 BrB:s bestämmelser om spioneri synes visserligen obehörig f ram- ställning eller befattning med data bli skyddade genom att gärnings— mannen oftast tar befattning med bäraren. Den nya tekniken kan emellertid användas så att han endast framställer eller tar befattning med data. För att undvika luckor i straffskyddet till följd av den nya tekniken föreslår vi att "annat föremål" i 19 kap. 5 5 BrB ersätts med "annan handling eller föremål". Vi avser här att motivvis ge ordet handling samma innebörd som i 4 kap. 8 & BrB. I begreppet handling innefattas därmed de olika typer av information, språk— handlingar, grafiska framställningar etc. som kan komma ifråga i detta sammanhang. Genom denna ändring straffbeläggs även de förfaranden, där gärningsmannen, istället för att obehörigen fram— ställa eller ta befattning med ett fysiskt föremål, förfar på motsva- rande sätt med data. Företagsspioneri kan enligt förarbetena genomföras t.ex. genom att någon bereder sig tillgång till upptagning för ADB. I lagtexten beskrivs detta så att informationen kan ha dokumenterats eller bestå i enskilda personers kännedom om ett visst förhållande. Enligt motiven har begreppet information här en vidsträckt innebörd.46 Vi tolkar bestämmelsen så att skyddet även innefattar angrepp som riktas mot data som inte lagras beständigt utan t.ex. förs över via telenätet eller mellan olika enheter i en dator eller som tillfälligt finns på något datamedium. I motiven behandlas emellertid begrep- pet dokumenterad information inte närmare och om tvekan skulle anses föreligga behövs ett förtydligande.

46Prop. 1987/88:155 s. 12 f. och 34 ff.

I detta sammanhang kan vidare erinras om att i motiven till lagen om skydd för f öretagshemligheter har pekats på de problem som en splittrad lagstiftningsteknik medför och att frågan om skydd för information gör sig gällande i en rad andra sammanhang och kan väntas få allt större betydelse. Departementschefen fann emellertid att, om man i BrB skulle vilja införa straff bestämmelser som direkt tar sikte på olika angrepp på immateriella tillgångar, det inte var lämpligt att begränsa dessa bestämmelser till enbart angrepp på f öretagshemligheter och att det saknades underlag för överväganden om en längre gående reform. I våra direktiv nämns inte denna fråga och vi vill därför endast i förbigående nämna att det torde vara möjligt att med endast redaktionella ändringar föra över 3 och 4 55 lagen om skydd för företagshemligheter som nya bestämmelser direkt efter förslaget till 4 kap. 8 & BrB.

6.5. Särskilt om intrång via etern 6.5.1 Bakgrund

Utvecklingen av sofistikerad utrustning för att ta upp representation av information i etern har föranlett vårt förslag i 4 kap. 8 5 andra stycket 2 BrB om ansvar för intrång i uppgifter som oavsiktligt sprids på trådlös väg.

Bestämmelsen 4 kap. 8 & BrB i gällande lydelse gäller inte be- fordran medelst radio”, eftersom det är tillåtet att lyssna på meddelanden i radio.48 I propositionen 1988/89:124 om vissa tvångsmedelsfrågor (s. 39) har departementschefen uttalat att avlyssning av mobiltelefoni och annan trådlös radiotrafik i princip inte är förbjuden; etern är fri enligt radiolagstiftningen.

Inträng i avsiktlig kommunikation via etern får dock inte ske undantagslöst.

Vid tillämpningen av 4 kap. 9 aé BrB avseende tal i enrum, samtal mellan andra och förhandlingar vid sammanträde eller annan sam— mankomst, vartill allmänheten inte äger tillträde är det utan betydelse var kränkningen sker. Även upptagning via etern in- nefattas, t.ex. när långdistansverkande mikrofoner använts.

Enligt 3 a & radiolagen (19662755) får den som i mottagare har avlyssnat telefonsamtal, telegram eller annat telemeddelande inte obehörigen föra meddelandet vidare. Motsvarande inskränkning

47Användningen av radiovågor för överföring av information innefattar både mobil och fast radio, även med användning av satellit, och kommunikationen kan avse bl.a. telefoni, dataöverföring och programöverföring, se vidare frekvensrättsutredningens betänkande (SOU 1991:107) Lag om radiokommunikation, m.m. s. 39 ff. 48Undantag hade skett i SRKzs förslag till bestämmelsen (4 kap. 8 5) för det fall att ett telemeddelande är under befordran med radio. Sedan telestyrelsen uttalat önske— mål om skydd även för sådana meddelanden i radio, som inte är avsedda för allmän- heten, fick det föreslagna undantaget på hemställan av lagrådet utgå som inte erforderligt, jfr Jareborg, Brotten I, 2 u., s. 282.

gäller för inspelning av annan sändning än sådan som uppenbarligen är avsedd för allmänheten. I 22 å andra stycket radiolagen föreskrivs påföljd - penningböter - för den som överträder förbudet.49 Regeringen eller den myndighet som regeringen bestämmer - televerket — kan emellertid meddela tillstånd till automatisk registrering.50

Bestämmelsen om spioneri rör uppgifter vars uppenbarande kan medföra men för totalförsvaret eller eljest för rikets säkerhet. Brottet förövas genom viss befattning med uppgift som rör nämnda förhållanden. Befattningen kan bl.a. bestå i att anskaffa eller befordra uppgiften. Uppgifterna behöver inte vara hemliga. En sammanställning av i och för sig okänsliga förhållanden, t.ex. efter systematiskt insamlande, kan innebära en kvalitetsförändring så att känsliga förhållanden blottläggs. Det kan således vara fråga om egna iakttagelser eller andra former av insamling av information som annars är tillåten. Rekvisitet obehörigen som inte fanns med i SRKzs lagförslag - avses väsentligen endast utmärka att straff inträder endast där handlingen inte på grund av särskilda för- hållanden är tillåten såsom inom ramen för militär eller annan statlig tjänsteplikt, uppdrag, etc.

Även bestämmelsen om företagsspioneri avser att olovligen bereda sig tillgång till information. Paragrafen omfattar inte bara för- f aringssätt som är lagstridiga enligt annan lagstiftning utan även fall där gärningsmannen på annat sätt mot näringsidkarens vilja bryter igenom hemlighållandet i avsikt att bereda sig tillgång till före— tagshemligheten.51

6.5.2. Överväganden

Vid utformningen av vårt förslag till en ny 4 kap. 8 & BrB har utgångspunkten varit att regleringen inte skall ge skydd för viss in- formation utan skydd mot vissa tillvägagångssätt för att anskaffa inf ormation.52

49Jfr förslaget i telelagsutredningens betänkande SOU 1992:70 s. 39 och vårt remissvar över det betänkandet.

OHär kan man fråga sig om en avlyssning av modern IT-kommunikation i krypterad form normalt är möjlig. Det torde först krävas automatisk registrering för efter— följande bearbetning i syfte att dekryptera. Att "bereda sig tillgång till" enligt 4 kap. 8 8 i gällande rätt innefattar inte något krav på att gärningsmannen tar del av in- nehållet. Det är tillräckligt att han tillgriper handlingen (Beckman m.fl., Brottsbalken I, 5 u., s. 211). Om gärningsmannen istället olovligen (enligt radiolagen) spelar in radiokommunikation skulle det möjligen kunna ifrågasättas om inte kravet på "olovlig" åtkomst därmed är uppfyllt även enligt gällande 4 kap. 8 & BrB. 51Prop. 1987/88:155 s. 38. Utredningen om skydd för företagshemligheter föreslog i betänkandet Företagshemligheter (SOU 1983:52) en bestämmelse mot företagsspioneri som upptog bl.a. obehörig avläsning med vilket avsågs även RÖS (s. 361). I det fortsatta lagstiftningsärendet ansågs en begränsning till vissa särskilt angivna fall av angrepp på företagshemligheter inte lämplig. 52Jfr 1 kap. 9 5 TF och 1 kap. 12 ; YGL.

Bestämmelsen om spioneri avser emellertid skydd just för viss in- formation. Att sättet för insamlande av denna i och för sig är tillåtet f ritar inte från ansvar. Därmed kan insamlande via radiomottagare eller annan teknisk utrustning av uppgifter som sprids via etern utgöra anskaffande i spioneriparagrafens mening. En annan typ av befattning kan ske genom att informationen befordras. Skulle det ske via etern, fritar inte heller detta gärningsmannen från ansvar.

Även för tillämpningen av bestämmelsen om företagsspioneri gäller att själva tillvägagångssättet att komma över f öretagshemlig— heten inte är av omedelbar betydelse för straffbarheten. Även här torde ansvar kunna inträda, när informationen samlats in via etern. I legaldefinitionen av företagshemlighet (] å) ingår dock att näringsidkaren skall ha ambitionen att hålla informationen hemlig. Detsamma gäller t.ex. 19 kap. 7 & BrB, där det krävs att uppgifterna skall vara hemliga, en avsikt som i regel bör ha kommit till uttryck på något sätt.53 Enligt vår mening torde sådan avancerad krypte— ring, som används vid överföring av känslig information via etern, anses medföra att hemlighållandet kommit till uttryck, medan en överföring via etern i klartext bör leda till motsatt bedömning.

I detta sammanhang bör nämnas att det givetvis inte f ritar någon från ansvar enligt nämnda spioneribestämmelser om gärningsmannen vid t.ex. ett olovligt tillträde till en dators minne når datorns modem via eterkommunikation.

6.6. Övriga frågor

6.6.1. Försök - förberedelse

Bakgrund

I 23 kap. 2 & BrB definieras förberedelse till brott genom en självständig gärningsbeskrivning medan försök beskrivs genom hänvisning i 23 kap. l & BrB till brottsbeskrivningen för det brott som försöks. I slutet av varje kapitel i BrB som innehåller brottska- talogen anges vid vilka brott försök och förberedelse är straffbart.

Ansvar för försök kan komma ifråga när gärningsmannen påbörjat utförandet av brottet och det antingen förelegat fara för brottets fullbordan eller sådan fara varit utesluten endast på grund av tillfälliga omständigheter.

Straffbar förberedelse består i att lämna eller motta pengar eller annat som förlag eller vederlag för brott eller i att anskaffa, förfärdiga, lämna, motta, förvara, fortskaffa eller ta annan dylik befattning med gift, sprängämne, vapen, dyrk, förfalskningsverktyg eller annat sådant hjälpmedel.

53Beckman m.fl., Brottsbalken II, 6 u., s. 414.

Försök till brytande av telehemlighet och olovlig avlyssning ärinte straffbelagt. Enligt 4 kap. 9 b & BrB kan emellertid ansvar för en särskild form av förberedelse komma i fråga; att anbringa tekniskt hjälpmedel med uppsåt att begå sådant brott. I motiven till 9 bå pekades på att angrepp på annans integritet med teknisk apparatur typiskt sett försiggår i olika moment. Först anbringas den och sedan används den. Det ligger vidare enligt lagmotiven i sakens natur att det inte sällan kan bli svårt att styrka att apparatur, som påträffas under sådana omständigheter att man kan utgå från att anbringaren haft uppsåt att i hemlighet avlyssna eller spela in andras samtal, verkligen också har använts för detta ändamål.

Enligt 21 å andra stycket DL skall döms till ansvar enligt 23 kap. BrB för såväl försök som förberedelse till dataintrång. Skulle brottet om det hade fullbordats ha varit att anse som ringa, får dock inte dömas till ansvar. Dessa föreskrifter kom till efter påpekande i remissvar över OSK:s betänkande om de stora värden i form av in— formation som finns att skydda på IT-området.54

I RPS rapport Polisens åtgärder mot datakriminalitet (l984z5) har uttalats att beskrivningen i 23 kap. 2 & BrB av förberedelse i den del sådana åtgärder består i att överlämna förlag eller vederlag är tillämplig även i samband med databrott medan uppräkningen av hjälpmedel för brott inte tar hänsyn till sådana objekt som före- kommer i IT-miljö. Därvid har särskilt nämnts att det borde betraktas som straff bar förberedelse att förse ett datorprogram som är under utveckling med någon form av instruktion avsedd för brottslig handling.

Överväganden och förslag

I de fall där straff föreskrivs för försök till datorrelaterade gär— ningar bör 23 kap. l ä BrB kunna tillämpas i gällande lydelse.

Tolkningen av om fara för brottets fullbordan förelegat eller av om sådan fara varit utesluten endast på grund av tillfälliga omständig- heter bör emellertid närmare utvecklas i samband med frågor som berör IT-miljön. Lagstiftarens tanke har varit, att straff bör följa endast på sådana försök som är värda att ta på allvar. Här bör emellertid beaktas vad den som utsätts för dataintrång i IT-mil jön normalt får för indikationer. Även om en förundersökning angående ett intrång enligt förslaget till 8 & andra stycket så småningom ger vid handen att detta inte kunnat ske med t.ex. med de lösenord gär— ningsmannen använt, kan systemägaren ha åsamkats stora kostnader för att dessförinnan kontrollera om gärningsmannen kommit in i systemet och manipulerat det genom att radera data, tillföra virus eller på något annat sätt.

54Prop. 1973:33 s. 68 och 106.

De argument som framfördes för att införa ansvar för försök till dataintrång kan aktualiseras även vid avlyssning eller upptagning av oavsiktligt spridda signaler, samtal, m.m. Sådan information kan vidare upptas i maskinläsbar form så att den därefter automatiskt kan bearbetas.

Vi föreslår med hänsyn till behovet av skydd, dels mot otillbörligt intrång i den enskildes personliga integritet, dels för företagens intressen av närmast ekonomiskt slag, att 4 kap. 10 5 BrB ändras så att försök straff beläggs med avseende på samtliga gärningar som omfattas av förslaget till 4 kap. 8 5 andra stycket BrB. På så sätt kan också de gränsdragningssvårigheter undvikas som annars hade aktualiserats när en åklagaren vill åberopa andra stycket 1 medan gärningsmannen hävdar att han tekniskt f örf arit enligt andra stycket 2 eller 3.

Vi föreslår vidare med hänsyn till intresset av en likformig reglering av de förfaranden som beskrivs - att undantaget i 21 å andra stycket DL för brott som, om de hade fullbordats, hade varit att bedöma som ringa, skall utvidgas till samtliga förfaranden enligt förslaget i 4 kap. 8 5 andra stycket. En sådan bestämmelse föreslås som ett andra stycke i 10 5.

Regleringen av förberedelse till brott i IT—miljön ger en något splittrad bild. Medan 23 kap. BrB skall tillämpas vid förberedelse till dataintrång har en särskild form av förberedelse straf f belagts i en egen gärningsbeskrivning i 4 kap. 9 b 5. De komplikationer som framträder när beskrivningen i 23 kap. 2 5 av hjälpmedel skall tillämpas i IT—miljön har inte beaktats i 21 & DL55 medan 4 kap. 9 b & BrB kännetecknas av en nära anpassning till de förutsättningar ny teknik för med sig.

De argument, som förts fram vid kriminaliseringen av förberedelse i dessa bestämmelser, är allmängiltiga för IT—relaterad brottslighet. Det är stora värden i form av information som behöver skyddas samtidigt som det bevismaterial, som kan antas bli tillgängligt vid IT-relaterad brottslighet, ofta inte ger underlag för att styrka hur långt ett intrång eller ett annat angrepp fortskridit. Materialet kan emellertid antas ge vissa hållpunkter för att bedöma vilka avsikter gärningsmannen haft.

Vi föreslår att regleringen i 23 kap. av förberedelse i IT—miljön anpassas till att avse hjälpmedel som utgörs av data, inte av sådana objekt som anges i 23 kap. 2 5 BrB. En sådan bestämmelse föreslås som en ny 2 a 5 i 23 kap. BrB. När t.ex. dyrkar och sprängämne pekas ut som brottsverktyg, finns som bakgrund de brottsliga ändamål de kan användas för. På motsvarande sätt kan t.ex. en programvara ha till ändamål att "dyrka upp" elektroniskt spärrade utrymmen där data förvaras. Här framgår emellertid inte denna

55Det kan ifrågasättas om kriminaliseringen av förberedelse till brott mot 21 & DL haft någon verkan när det gäller hjälpmedel för brott med tanke på hur 23 kap. 2 8 första stycket BrB är utformat.

egenskap redan av en hänvisning till yttre iakttagbara omständig- heter. Den brottsbefordrande egenskapen ligger i de funktioner vissa data kan fylla.

Vi föreslår därför att begränsningen till avsedda objekt sker utifrån en ändamålsbeskrivning. Avsedda data skall vara ägnade att bereda olovlig tillgång till uppgifter, skada data eller olovligen påverka resultatet av en automatisk informationsbehandling. Där- med kan straff bar förberedelse till t.ex. informationsintrång eller spioneri bestå även i att anskaffa, f örf ärdiga, lämna, motta, förvara, fortskaffa eller ta annan dylik befattning med krypteringsnycklar, lösenord, programvaror för intrång, etc; inte endast i att ta be- fattning med t.ex. sprängämne eller dyrk för motsvarande intrång i traditionell miljö, jfr förslaget i 14 kap. 19 5 att missbruk av lösenord skall kriminaliseras.

Bestämmelserna i 23 kap. 2 & tredje stycket BrB om påföljd och frihet från ansvar om faran för brottets fullbordan var ringa föreslås också bli tillämpliga även i IT-miljön. För att 2 5 och den nya 2 a 5 skall bli något lättare att tillgodogöra sig föreslår vi att 2 & delas upp så att första stycket står kvar medan andra och tredje stycket förs in som nya 2 b och 2 c 55.

Vi föreslår också att det särskilda fall av förberedelse som nu kriminaliseras i 4 kap. 9 b & BrB utvidgas till att omfatta samtliga förfaranden med uppsåt att begå inf ormationsintrång enligt förslaget i 8 & andra stycket BrB och att bestämmelsen förs in som 9 5 i 4 kap. BrB.

6.6.2. Åtalsprövning

I 4 kap. 11 å BrB föreskrivs vissa begränsningar i åtalsrätten. Brytande av post- eller telehemlighet (8 5) och förberedelse till brytande av telehemlighet (9 b 5) ligger under allmänt åtal utan begränsning medan intrång i förvar (9 5) samt olovlig avlyssning (9 a 5) som inte har förövats på allmän plats eller förberedelse till sådant brott får åtalas av åklagare endast efter angivelse av målsä- ganden eller, utan sådan angivelse, om åtal finnes påkallat ur allmän synpunkt. För 21 & DL gäller inga begränsningar i åtalsrätten.

Vi föreslår i enlighet med gällande rätt inga begränsningar i åtalsrätten beträffande informationsintrång enligt förslaget i 8 5 första stycket såvitt avser handlingar som befordras genom ett be- fordringsföretag (motsvarigheten till gällande 8 5). Beträffande andra stycket f öreslår vi endast att den åtalsbegränsning som gäller för olovlig avlyssning och försök till sådant brott (nuvarande 9 a och 9 b åå) alltjämt skall gälla (förslaget i 8 5 andra stycket 3). Därmed sker ingen ändring i förhållande till 21 & DL. För brott enligt 8 5 andra stycket 2 föreslås ingen åtalsbegränsning.

6.6.3. Subjektiva rekvisit och IT

Någon definition av uppsåt ges inte i svensk lagstiftning, se 1 kap. 2 5 första stycket BrB. Kraven på subjektiv täckning av de objektiva rekvisiten får nya dimensioner i IT—miljön. Även i anknytning till IT bör emellertid de straffvärda förfarandena kunna utkristalliseras i enlighet med de principer som följer av praxis och doktrin på området.

Vid traditionell brottslighet såsom hemfridsbrott och skadegörelse föreligger ingen tvekan om vilket utrymme eller vilken sak som an— grips. Vid hacking vet emellertid gärningsmannen - åtminstone i det första skedet ofta inte vilken dator han angriper och vilka slags program eller data som finns där. Gärningsmannen kanske har, ibland med användning av särskilda datorprogram, sökt sig fram genom att på måfå slå vissa telefonnummer och funnit att svar på ett visst nummer ges av ett modem.56 Förfarandet erbjuder vissa likheter med att gärningsmannen bryter sig in i ett arkiv eller en låda. Han kan inte heller då vara säker på vilka handlingar som finns där.

Kravet på uppsåt - att bereda sig tillgång till information - bör anses uppfyllt i IT—miljön, även när gärningsmannen invänder att just den upptagning han varit ute efter inte fanns i systemet. När han olovligen bereder sig tillgång till en dator, framstår det som praktiskt taget oundvikligt att han olovligen får tillgång till in— formation som lagras där. Därvid föreligger i vart fall ett indirekt uppsåt.

Skulle en hacker vara osäker på om förfarandet riktas mot en dator eller vilken dator det är fråga om, visar redan åtgärderna i sig att han anser det möjligt att han därigenom olovligen kan komma att bereda sig tillgång till information. Det ligger i sakens natur att han normalt måste antas ha begått gärningen även om han varit viss om detta. Ett eventuellt uppsåt kan därmed föreligga. Om uppsåtet avseende att rekvisiten ta del av eller uppta data skulle brista, kan normalt ändå andra stycket ] tillämpas, eftersom det föreslagits att uttrycket "bereda sig tillgång till" även skall innefatta s.k. ren hacking.

561 engelsk rätt har denna fråga lösts genom följande föreskrift: "The intent a person has to have to commit an offence under this section need not be directed at (a) any particular program or data; (b) 3 program or data of any particular kind; or (c) a program or data held in any particular computer."

7 Skadegörande angrepp på data

7.1. Inledning

Ett straffrättsligt skydd mot skadegörelse måste självfallet kunna ges även inom IT—miljön. Något särskilt skyddsbehov föreligger inte i de fall, där data förstörs eller skadas som ett led i förverkligande av en brottsplan med ett längre gående syfte, t.ex. när data tillskapas eller ändras i en banks informationssystem för att möjliggöra en tilltänkt förskingring. Möjligen kan det vara aktuellt att för sådana fall i lagens beskrivning av de traditionella brottens grova former nämna datormissbruk som en försvårande omständighet. 1 inte så få fall förekommer det emellertid att det brottsliga syftet är begränsat till just datadestruktion. Enligt vår uppfattning har det efterhand stått allt klarare att en kriminalisering av sådana gärningar kräver att man på ett eller annat sätt tar hänsyn till IT-mil jöns särart.

Till underlättande av förståelsen av denna särart finns till en början anledning erinra om att vi skiljer mellan det immateriella be- greppet information, det kvasimateriella begreppet data57 (i magnetisk eller annan fysisk form förekommande och för auto- matisk bearbetning anpassad representation av information) och det materiella begreppet databärare (det fysiska föremål till vilket data är knutna).

Dessa distinktioner är viktiga därför att de också i viss män kan förklara heterogeniteten ide utomlands förekommande reformerna på området, där gränslin jen inte går enbart mellan de lagstiftare som förnekar respektive erkänner datas särart utan också mellan dem i den senare gruppen som formulerar skyddsobjektet i antingen immateriella, kvasimateriella eller materiella termer; en beklaglig utveckling på ett rättsområde som med hänsyn till datorbrottens ofta starkt internationaliserade karaktär vore betjänt av en långt driven harmonisering.

Utgångspunkter för en reformerad straff rättslig reglering är de all— männa bestämmelserna i 12 kap. BrB om skadegörelse och de sär— skilda reglerna om skadegörande dataintrång i 21 & DL. En här upp- kommande fråga är om och i vad mån det är möjligt att samordna dessa straf f stadganden inom ramen för BrB. Skadegörande angrepp kan vidare vara riktade inte endast mot enskilda intressen utan också mot samhällsviktiga anläggningar och funktioner. Vi har därför funnit skäl att också se över bestämmelserna i 13 kap. BrB och

57Vi erinrar också om att vi betraktar program som en särform av data.

särskilt straffansvaret i 4 5 för sabotage.58 Till bilden hör också behovet av att erbjuda skydd mot nya former av skadegörande an- grepp mot data genom s.k. datavirus m.m.

7.2. Skadegörelse och sabotage m.m.

7.2.1. Hithörande bestämmelser m.m.

Enligt 12 kap. 1 5 skall den som förstör eller skadar fast eller lös egendom till men för annans rätt därtill dömas för skadegörelse. Bestämmelser om ansvar för ringa fall, betecknade åverkan, och grova fall av skadegörelse ges i respektive 2 5 och 3 & samma kap.

Enligt 21 & DL skall till straffansvar för dataintrång dömas den som olovligen ändrar eller utplånar eller i register för in upptagning för automatisk databehandling. Bestämmelsen är subsidiär i förhållande till BrB. För dataintrång skall sålunda enligt uttrycklig föreskrift i DL inte dömas, om gärningen är belagd med straff i BrB eller i lagen om skydd för företagshemligheter. Detta betyder bl.a. att 21 & DL inte får tillämpas, ens om straffskalan för det tillämpliga brottet enligt BrB är lägre.

Följande kan nämnas om innebörden i allmänhet av BrB:s skadegö- relsebestämmelser.

Skyddet mot skadegörelse avser angrepp mot egendom. Denna begränsning innebär att objektet för åtgärden måste vara en sak.59 Det brottsliga förfarandet vid skadegörelse skall ha karaktären av fysiska åtgärder med saker så att deras substans minskas eller så att deras beskaffenhet annars ändras; de förstörs eller skadas.60 Det kan vara skadegörelse att tillsätta ett främmande ämne till "saken" (t.ex. att blanda sand i mjöl) eller att förändra beståndsdelarnas inbördes läge (t.ex. genom att ta sönder en komplicerad maskin). En omflyttning av föremål, vilken inte kan uppfattas som en förändring av sak, är däremot inte att bedöma som skadegörelse, inte ens om åtgärden medför att föremålet inte längre är tillgängligt för ägaren.61 Vid sönderdelning krävs att det som delas utgör en helhet såsom när en maskin plockas sönder eller stilarna till en färdigsatt bok blandas om. Såsom exempel på fall, när skada eller

581 Norge har en ny 5 151 b införts i strafflagen där bl.a. skadegörelse riktad mot ADB-lagrad information straffbeläggs med anknytning till rikets säkerhet, jfr 8 dansk £g193), finsk (34 kap. 1 8) och tysk (8 303 b) straffrätt. Som sak räknas även urkund. Uppfyller gärningen rekvisiten för undertryckande av urkund (14 kap. 4 & BrB) eller något annat brott mot urkunder eller andra objekt som behandlas i 14 kap., har den bestämmelsen normalt företräde. GOJareborg har anfört att uttrycket "skada", främst innebär en partiell fysisk för- störelse så att objektet blir mindre eller inte alls brukbart eller funktionsdugligt jämfört med tidigare, medan han beskrivit innebörden i ordet "förstörelse" - förutom fall av total fysisk skada - så att objektet upphör att existera eller att saken blir fullständigt obrukbar på grund av åtgärder, som inte innefattar någon påtaglig kraftutveckling men som medför att saken uppblandas eller sönderdelas. 61Beckman m.fl., Brottsbalken 1, 5 u., s. 687 f.

förstörelse inte har uppkommit, har nämnts att förändringen är relativt obetydlig eller innefattar en förbättring av objektet eller är tillfällig eller snabbt övergående, t.ex. därför att objektet med lätt- het kan återställas i ursprungligt skick.62

I samband med sin genomgång av f örmögenhetsbrott med anknyt— ning till datorer kom förmögenhetsbrottsutredningen in också på skadegörelsebrottet. Enligt utredningen kunde skadegörande handlingar på datorer och annan maskinvara bedömas på samma sätt som skadegörelse på annan egendom. När program eller andra data går förlorade till följd av att den sak, varpå uppgifterna finns lagrade, förstörs, är rekvisiten för skadegörelse också uppfyllda. Även angrepp, som får till följd att data helt försvinner utan att själva databäraren försvinner, syntes enligt utredningen kunna bedömas som skadegörelse oberoende av på vilket sätt resultatet uppnås. Gärningen utgör en sådan upplösning av en helhet som i andra sammanhang anses utgöra skadegörelse. På motsvarande sätt syntes det vara skadegörelse att utan ägarens lov ta bort vad som finns upptaget på ett magnetband. När det gäller gränsdragningen mot bestämmelsen om dataintrång förklarade utredningen att varje utplånande av lagrade data - på exempelvis ett magnetband dock inte kan innefatta skadegörelse. För detta borde krävas att gärningen avser en väsentlig del av de på bandet lagrade data. I andra fall kunde därför gärningen föranleda ansvar för dataintrång.63

Vid 1986 års ändringar av BrB godtog departementschefen för- mögenhetsbrottsutredningens syn på skadegörelsebestämmelsernas tillämplighet.64 Skadegörelse av traditionell art på maskinvara vållade enligt departementschefens uppfattning inte några straff - rättsliga problem. På samma sätt som annan egendom kan datorer och andra anläggningar för informationsbehandling med tillbehör bli föremål för skadegörande handlingar. Dessutom kan även be— stämmelserna i 13 kap. BrB om de allmänfarliga brotten bli tillämpliga om för samhället viktiga anläggningar utsätts för skadegörelse. Departementschef en berörde vidare sådana gärningar som innebär att program eller information som finns i en dator utsätts för skada, antingen i form av fysisk skadegörelse eller genom att program eller information utplånas, t.ex. genom radering eller avmagnetisering. Detta slag av gärningar förklarades därvid utan närmare motivering täckta av brottsbeskrivningarna f ör skadegörelse och dataintrång.

Förmögenhetsbrottsutredningenuttaladerörandehårdvaruangrepp endast att vid skadegörande handlingar mot för samhället viktiga dataanläggningar kunde även bestämmelserna i 13 kap. BrB om allmänfarliga brott bli tillämpliga. Angrepp på program och andra

62Jareborg, Brotten II, 2 u., s. 77. 63SOU 19:43:50 s. 182 f. 64Prop. 1985/86:65 s. 12 ff.

data berördes överhuvud inte i detta sammanhang. Straf f bestämmel- sen om sabotage i 4 5 delar in detta brott i tre olika kategorier, varav den första gäller angrepp på fysiska anläggningar och föremål samt de båda senare f unktionsstörningar. För sabotage skall sålunda för det första dömas den som förstör eller skadar egendom, som har av- sevärd betydelse för rikets försvar, folkförsörjning, rättsskipning eller förvaltning eller för upprätthållandet av allmän ordning och säkerhet i riket?"5 Ansvar för sabotage skall med visst undantag för det andra åläggas den som genom annan åtgärd än förstörelse eller skadegörelse allvarligt stör eller hindrar användningen av sådan egendom. Med sådana sabotagegärningar jämställs för det tredje det fallet att någon eljest genom skadegörelse eller åtgärd av angivet slag allvarligt stör eller hindrar den allmänna samfärdseln eller användningen av telegraf, telefon, radio eller dylikt allmänt hjälpmedel eller av anläggning för allmänhetens förseende med vatten, ljus, värme eller kraft. 16 & samma kapitel finns slutligen en bestämmelse, enligt vilken den som av oaktsamhet vållar bl.a. skada som avses i sabotagebestämmelsen skall dömas för allmänfarlig vårdslöshet.

I anknytning till frågor om skadegörelse mot data aktualiseras även bestämmelsen i 4 kap. 5 5 BrB om olaga hot. Den rädsla som ett hot skall vara ägnat att framkalla kan avse också egen eller annans "säkerhet till.. .egendom". Gärningsmannen kan hota med att t..ex via telenätet ta sig in i ett informationssystem och radera data. Ett hot om angrepp på data kan ofta uppfattas som allvarligare än ett angrepp på fysiska föremål.

7.2.2. Överväganden och förslag

Inledning

I föregående kapitel har vi föreslagit att 21 & DL i vad den avser dataintrång utan samband med någon egentlig och konstaterbar skadegörelse skall ges plats i det av oss föreslagna brottet inf orma- tionsintrång. Att efter denna överflyttning behålla återstoden av lagrummet i DL ter sig inte naturligt eller lämpligt. Kvar skulle därmed också stå de svårlösta frågor om lagkonkurrens mellan BrB och DL, som visat sig ibland uppkomma när skadegörande förfaran- den riktade mot data skall bedömas. Om angrepp på data behandlas i det sammanhang i BrB, där de systematiskt hör hemma, skulle dessa frågor i huvudsak kunna lösas enligt BrB:s principer.66 Den

65Av motiven, där det talas om befästningsanläggningar, kaserner, fabriker, gruvor etc. ,framgår att uttrycket egendom här avser skydd för fysiska föremål. Bestämmelsen rör 1 denna del vissa kvalificerade fall av skadegörelse enligt 12 kap. BrB.

61 den mån t. ex. bedrägeri (9 kap. 1 8 andra stycket BrB) eller brott mot urkunder (14- 15 kap. BrB) föreligger har de bestämmelserna normalt företräde. Angående det förhållandet att bestämmelsen om subsidiaritet i 21 & DL kan leda till resultat som inte varit avsedda, se vidare Jareborg, Brotten I, 2 u., s. 286.

nu aktuella bestämmelsen har inte heller något nödvändigt samband med DL i övrigt. Den kan för övrigt med sin generella räckvidd sägas inte höra hemma i DL, vars skydd i övrigt är begränsat till personregister.

Vad nu sagts gör det motiverat att överföra även återstoden av 21 5 DL till BrB. Visserligen avvisade departementschefen vid DL:s till- komst OSKzs i detta sammanhang framlagda förslag att straff be- stämmelsen för dataintrång skulle tas in i BrB. Motiveringen var att bestämmelsen avsåg gärningar av så skiftande karaktär att den inte på ett naturligt sätt kunde infogas i något av BrB:s kapitel.67 Denna invändning synes emellertid inte längre ha någon större vikt i en situation som den förevarande där vi från dataintrångsbe— stämmelsen avskilt och till 4 kap. BrB hänfört den del av gärningsbeskrivningen som har att gör med det renodlade intrångs- brottet.

Frågan blir därför enligt vår mening endast var den återstående delen bör placeras. Både 21 & DL och 12 kap. 1—3 55 BrB syftar till att ge skydd mot angrepp, där gärningsmannen förstör eller på lik— nande sätt ingriper mot något skyddsvärt så att det helt eller delvis går förlorat såsom föremål eller till sin funktion. Bestämmelserna i BrB om skadegörelsebrott framstår därför som den mest naturliga destinationen för en överflyttning av bestämmelsen om skadegör— ande dataintrång. Europarådets minimilista innehåller också en be— stämmelse om "damage to data or computer programs".

Den fråga som härefter uppkommer är om denna överföring av dataintrångsregeln påkallar någon ändring av de nuvarande reglerna om skadegörelse.

Skadegörande angrepp kan i IT-miljön ske mot olika fysiska komponenter i mer eller mindre komplicerade system för behandling och överföring av data. Om någon förstör en dator, ett modem för dataöverföring eller en databärare är detta uppenbarligen att bedöma som skadegörelse. I detta hänseende delar vi alltså den uppfattning som enligt vad tidigare red0visats kommer till uttryck i gällande rätt. Hårvidlag vill vi särskilt understryka att vad som kommer i åtanke för straffskyddet inte endast är datorutrustning utan i allt större utsträckning också kommunikationsutrustning.

Med utgångspunkt i det sagda kunde det ligga nära till hands att helt enkelt låta den aktuella bestämmelsen om dataintrång utgå och anse det erforderliga straf f skyddet kunna uppnås inom skadegörel— sebrottets ram. Med f örmögenhetsbrottsutredningens syn på gränsen mellan skadegörelse och dataintrång, nämligen att ett skadegörelse- brott måste avse en väsentlig del av de lagrade data, skulle därvid till synes uppkomma endast det problemet att vad som nu enligt förarbetena anses falla under DL skulle falla utanför det straffbara området för skadegörelse. Enligt vår mening är det emellertid

67Prop. 1973:33 s. 106.

angeläget att motverka den föreställningen att först mera omfattande raderingar i en datafil skulle kunna konstituera skadegörelse. Antalet angripna bitar i ett bitmönster säger ingenting om den upp- komna skadans art eller omfattning. Genom att gärningsmannen raderar eller flyttar en enda etta eller nolla i ett datorprogram kan hela programmet bli oanvändbart. Även kvantitativt obetydliga angrepp, kan alltså få så förödande verkningar att de inte skulle kunna lämnas obeivrade.

Mot den skisserade ordningen skulle också med hänvisning till 2 kap. 105 RF kunna invändas att den närmast innebär en oacceptabel analogisk tillämpning av bestämmelsen om skadegörelse. Synsättet har emellertid den fördelen att det ansluter nära till gällande rätt och lagstiftarens allmänna strävan att knyta an till traditionella brottsformer.

Det bör heller inte undanhållas att det på en del håll i utländsk rättspraxis och lagstiftning finns en benägenhet att hålla kvar den traditionella anknytningen till individuella, fysiska föremål. An- grepp mot data ses därvid oftast som riktade mot en databärare i stället för mot den representation av information som data utgör. Med vårt synsätt ter sig en sådan lösning av lagstif tningsuppgif ten emellertid främmande genom det sätt på vilket såväl straf f Skyddets objekt som det brottsliga förfarandet och attityden till skadan skulle komma att bestämmas. Frågan är också om det överhuvud är möjligt att hålla fast vid tanken att angrepp på data inte är annat än traditionell skadegörelse.

Härom synes ett intressant vittnesbörd ges av det engelska rättsfallet Cox v. Riley rörande tillämpning av 1971 års Criminal Damage Act och den utveckling som ledde till antagandet år 1990 av Computer Misuse Act. Den förra lagen föreskrev straffansvar för den som utan giltig ursäkt förstör eller skadar ”property" (egendom), varvid med "property" skulle förstås "property of a tangible nature". Den tilltalade i rättsfallet var anställd för att handha en datoriserad såg, vars arbetssätt styrdes av ett kort med en mikroprocessor. Detta innehöll ett större antal program som fick sågen att skära ut fönsterbågar med olika profiler. Den tilltalade utplånade avsiktligt alla dessa program genom att upprepade gånger trycka på en raderingsknapp. Sågen kunde därefter användas endast manuellt och med starkt begränsad funktion. Den tilltalades invändning om att han inte genom att utplåna programmen skadat egen— dom i lagens mening bemöttes av domstolen med ett kategoriskt uttalande av innebörd att det syntes helt ohållbart att hävda att vad som låg den tilltalade till last inte skulle vara att "anse som skadegörelse av egendom. Detta rättsfall föranledde en diskussion om vad som egentligen kunde anses var den skadade egendomen: pro- grammen på processorkortet, sågmaskinen, vars rätta funktion var beroende av kortet och dess programinnehåll, kortet, vilket domstolen syntes ha betraktat som det an— gripna objektet, eller något nytt föremål, som uppstått genom att programmen upp- tagits på kortet. Rättsfallet tolkades så att det gällde fysiska störningar av konkreta föremål vilka medförde sådana ändringar av denna egendom som krävde tid, an- strängning och kostnader att reparera. Denna tolkning kritiserades i flera hänseenden. Den ansågs innebära att funktionen hos ett konkret föremål i rättsfallet sågen - måste ha störts, något som inte kunde anses vara fallet om data utplånades från en databärare som själv förblev oskadad. Rättsfallet ansågs inte heller kunna ge någon lösning för det i praktiken redan inträffade fallet att någon utomstående lyckats kryptera samtliga data i en dator såvida man inte ville hävda att skadan bestod i att datorn inte kunde bringas att fungera på vanligt sätt. Slutligen ansågs att domstolens starka framhållande av kostnaderna och olägenheterna vid avhjälpandet av skadan såsom ett nära nog avgörande skäl för sin rubriceringen av gärningen som skadegörelse inte skulle vara till hjälp i de välskötta informationssystem där angripna data på grund av omedelbar tillgång till backup-möjligheter skulle kunna rekonstrueras enkelt

och billigt. Debatten efter Cox v. Riley förmådde så småningom lagstiftaren att inte förlita sig på den lösning av skadegörelsefrågan som detta rättsfall gav. 1 Computer Misuse Act föreskrevs som ett särskilt nytt brott att någon företar en åtgärd, som orsakar en olovlig ändring av innehållet i en dator, och därvid har erforderlig avsikt och kunskap (he does any act which causes an unauthorised modification of the contents of any computer and at the time when he does the act he has the requisite intent and the requisite knowledge). Med "erforderligt avsikt" skall enligt lagen förstås en avsikt att genom förfarandet a) menligt påverka användningen av en dator; b) motverka eller hindra tillgång till program eller data som finns i en dator; eller c) att menligt påverka användningen av något sådant program eller tillförlitligheten hos sådana data (the requisite intent is an intent --- by so doing--- 1) to impair the operation of any computer to prevent or hinder access to any program or data held in any computer or to impair the operation of any such program or the reliability of any such data). Användningen av ordet innehåll syftar till att undvika kravet på att ett konkret föremål skadas och problemet med att utvidga begreppet egendom till att omfatta även data. Med dessa bestämmelser har den engelska lagstiftaren velat straffbelägga inte endast alla fall där data förfalskas, skadas eller förstörs utan också alla angrepp av datavirus och maskar. Till det senare ämnet återkommer vi i nästa avsnitt.

Datas särart

Gällande rätts ståndpunkt till karaktären av data som objekt för skadegörande angrepp är inte helt klar. Förmögenhetsbrottsutred— ningen synes närmast ha betraktat data som en fysisk del av en sak ungefär som ett lager målarfärg på ett föremål. Departementschef en å sin sida beskrev skyddsobjektet med användande av det immateri— ella begreppet information. Intetdera av dessa synsätt synes naturligt. En skadegörande handling kan med hänsyn till sin fysiska karaktär enligt vår uppfattning inte ha ett enbart immateriellt an- greppsobjekt. Data kan knappast heller ses som en del av en sak. Data har ingen bestämd rumslig placering utan flyttas vid bearbet— ningen i en dator mellan olika adresser inom en databärare eller mellan olika databärare. Mest påtaglig är denna fysiska hemlöshet när data överförs i ett datanät och i synnerhet då kommunikationen sker trådlöst.

Den egentliga svårigheten i sammanhanget ligger emellertid inte i om data kan vara en individualiserad sak eller om data har en mate— riell eller som vi hävdar en kvasimateriell natur. Problemet är närmast den rättsliga komplikation som ligger i att man som nu sker subsumerar data under begreppet egendom. Ordet egendom används inom civilrätten som ett övergripande begrepp som i vissa fall antyder äganderätt men ofta avses vilka förmögenhetsrätter som helst. Endast bestämda individuella föremål, saker, kan vara ob jekt för äganderätt i inskränkt mening. Som exempel på rättigheter, vars objekt inte är någon sak utan i stället något immateriellt, kan nämnas immaterialrätter såsom upphovsrätt, patenträtt och varumär- kesrätt. Elektrisk kraft har nämnts som ett exempel på att det i fråga om någon enstaka nyttighet råder tvivel om den är föremål för äganderätt eller en annan rätt. Enligt vår mening skulle ett be— traktande av data som egendom kunna få inte avsedda konsekvenser utanför skadegörelsekapitlet. Så t.ex skulle uppkomma frågor om information som finns representerad i form av lagrade data eller

data under överföring kan vara föremål för stöld eller andra tillgreppsbrott. Anledning finns därför att vid utformningen av gärningsbeskrivningen i BrB precisera skyddsobjektet inom IT- miljön, när det skadegörande angreppet riktar sig mot annat än hårdvara. Så har också skett t.ex i tysk rätt, där straff rättsligt skydd ges för data som lagras eller befordras (303 & 5 Stgb). De svårigheter som följt med en tillämpning i IT—miljö av den traditionella synen på föremålet för skadegörelsebrott bör kunna undvikas genom att BrB:s skydd i stället för till egendom knyts till information, som givits självständig existens för automatisk behandling inom en IT- rutin, eller med andra ord data. DL beskriver nu det straffrättsligt skyddade objektet med uttrycket "upptagning för automatisk databehandling". Innehållsmässigt är detta begrepp möjligt att använda i förevarande sammanhang. Begreppet innefattar de olika typer av information - språkhandlingar, grafiska framställningar etc. - som kan komma ifråga vid ett skadegörande angrepp i IT- miljö. Lagstiftaren har emellertid föredragit att betrakta upptagning som ett immateriellt begrepp. Detta är i förevarande sammanhang beklagligt därför att det vore väsensfrämmande att ange immateriel— la angreppsobjekt för brott, som i likhet med förfalskning och ska— degörelse typiskt sätt innefattar fysiska angrepp. Det blir därför nödvändigt att inrikta sig på upptagningens fysiska representation. Istället för ordet databehandling bör vidare det mera teknikneutrala ordet informationsbehandling användas, jfr 9 kap. l 5 andra stycket och vårt förslag till 4 kap. 8 & BrB. Skulle man godta datalagsut- redningens förslag68 om att begreppet ADB skall sträckas ut till att omfatta allt vad som täcks in genom uttrycket informationsbehand- ling, kan dock denna fråga komma i ett annat läge, särskilt som ut- trycket ADB används även i 2 kap. 3 5 andra stycket RF.

Angreppsf ormens särart

Uttrycket "förstöra eller skada" inger i första hand intrycket av att någon genom att direkt eller indirekt utöva våld mot ett föremål angriper dess fysiska integritet. Så kan naturligtvis en gärningsman gå till väga när han förstör eller skadar maskinvara. Formerna för angrepp mot program och andra data har emellertid sällan dessa karakteristika. Angreppen består vanligen i åtgärder som hindrar data att fungera inom en IT-rutin. Gärningsmannen kan utplåna eller ändra data genom att t.ex. läsa över dem med andra data eller göra dem oläsliga genom avmagnetisering eller genom någon annan typ av förfaranden som enligt ett naturligt betraktelsesätt inte innebär att databäraren förändrats som sak. Än mindre naturligt förefaller det att betrakta angrepp mot data under överföring i ett

68Se delbetänkandet (SOU 1990:61) Skärpt tillsyn - huvuddrag i en reformerad datalag.

telenät eller under trådlös överföring som förändring av en sak. Den i förarbetena gjorda analogin med en sönderdelning eller upplösning av ett fysiskt föremål är enligt vår mening alltför ansträngd för att kunna vidmakthållas. För det brottsliga förfarandet vid angrepp på data bör därför användas en specifik beskrivning. 1 nära anslutning till europarådets rekommendation69 skulle det brottsliga förfaran- det kunnas anges bestå i att någon "olovligen utplånar, ändrar eller undertrycker" skyddsobjektet. Uttrycket "ändrar" får anses omfatta både "damaging" och "deterioration".

Skadans särart

Traditionell skadegörelse leder oftast till en lätt konstaterbar fysisk skada eller funktionsstörning, vars ekonomiska konsekvenser för den drabbade enkelt låter sig bestämmas. Så är som vi tidigare antytt mera sällan fallet på lT-området. Kännetecknande är den dispro- portion som kan föreligga mellan det skadegörande ingreppet och den till följd härav uppkommande skadan; en radering av ett enstaka dataelement kan få förödande effekter. I IT-miljön bör frågan om en skadas art och omfattning ses utifrån den angripna rutinen som helhet. En straffbestämmelse som är inriktad på ett skydd för fysiska föremål har vidare den allmänna svagheten att den inte fäster uppmärksamheten på att det skadade föremålet, t.ex. en enkel diskett, kan ha ett försumbart värde jämfört med den in- formation den bär. Redan i samband med avsnittet om informa- tionsintrång har vi påpekat att enbart insikten att någon olovligen berett sig tillträde till ett informationssystem kan framtvinga av- sevärda och kostnadskrävande kontroller för att säkerställa att allt fungerar riktigt. Motsvarande ekonomiska konsekvenser gör sig gäl- lande även i det fallet att kontrollen utvisar att vissa data skadats, då det ju inte kan uteslutas att det förekommer även andra skador som inte kunnat konstateras. I IT—miljön är det alltså inte alltid änd— ringen eller undertryckandet i sig som medför ekonomisk skada.

På grund av det anförda föreslår vi att den nuvarande bestämmel- sen i 21 5 DL om dataintrång i sin helhet upphävs. Till denna be— stämmelse anknyter f.n. en särskild skadeståndsregel i 23 å andra stycket DL av innebörd att den som gjort sig skyldig till dataintrång skall ersätta den skada som någon tillfogas genom brottet. Till frågan om hur denna skadeståndsregel bör behandlas återkommer vi i ett senare avsnitt.

Vi ansluter oss vidare till gällande rätts uppfattning att angrepp på maskinvara behandlas som ett skadegörelsebrott enligt BrB. Med hänsyn till datas tidigare berörda särart anser vi dock att beskriv- ningen av angreppen mot data bör ske i ett särskilt stycke i det

69The erasure, damaging, deterioration or suppression of computer data and computer programmes without right.

lagrum som reglerar skadegörelse. I ett nytt andra stycke i 12 kap. 1 & BrB bör därför föreskrivas om straffansvar för den som olovligen utplånar, ändrar eller undertrycker data för automatisk informationsbehandling.

Den föreslagna lydelsen innebär att det för straffbar skadegörelse uppställda rekvisitet att åtgärden skall ha varit "till men för annans rätt" till den angripna saken inte äger tillämpning vid angrepp mot data. De rättigheter varom i lagrummets nuvarande lydelse är fråga är olika former av förmögenhetsrätter med avseende på det angripna föremålet. Några sådan rättigheter med anknytning till data före— ligger inte i praktiken. Rekvisitet är sålunda utan rättslig betydelse.

Samtliga skadegörande angrepp på såväl hårdvara som mjukvara skall även framgent enligt vårt förslag behandlas 'som skadegörelse. En särskild brottsbeteckning för skadegörelse av program och andra data föreslås i andra stycket, dels till följd av vad som anförs under nästa rubrik om påföljden, dels för att detta underlättar en rättssta- tistisk redovisning på IT—området.

Vi har inte funnit det påkallat att göra ändringar i vare sig 12 kap. 2 5 om åverkan eller 12 kap. 3 5 om grov skadegörelse. Sistnämnda lagrum innehåller en bestämmelse av innebörd att vid bedömande av huruvida brottet är grovt skall särskilt beaktas bl.a. om skadan drabbat sak av stor ekonomisk betydelse eller om skadan eljest är särskilt kännbar. Vi anser att tillbörlig hänsyn till vad tidigare på- pekats om de säregna skadeverkningarna vid angrepp i IT—miljö kan tas inom ramen för denna bestämmelse.

Försök, förberedelse och underlåtenhet att avslöja brott är enligt 12 kap. 5 & BrB straffbelagt endast för grova fall av skadegörelse. För försök och förberedelse till dataintrång skall enligt 21 å andra stycket DL dömas till ansvar enligt 23 kap. BrB. Skulle brottet, om det hade f ullbordats ha varit att anse som ringa, f är dock inte dömas till ansvar. Enligt vår uppfattning är avsiktliga angrepp på data generellt sett så allvarliga brott att de såvitt avser försök och förberedelse bör regleras på motsvarande sätt som gäller för gr0v skadegörelse. Här behövs dock inte, som i 4 kap. 10 å andra stycket, något undantag för ringa fall eftersom sådana bedöms som åverkan. Försök och förberedelse till brott mot 12 kap. 2 & föreslås inte vara straffbart.

Skadegörelse är enligt svensk rätt ett brott som på den subjektiva sidan kräver uppsåt. Enligt lagstiftningen i vissa andra länder, t.ex. Holland, har skadegörelse i IT—miljö ansetts vara så allvarlig att den kriminaliserats även i fall av vårdslöshet. Vi har emellertid inte funnit skäl att införa ett brott som kan betecknas som vårdslös skadegörelse av datorutrustning och data. Detta skulle innebära en särreglering i BrB på just detta område. Att överväga en lösning som skulle rent generellt kriminalisera vårdslös skadegörelse ligger helt utanför vårt uppdrag. Vi avser i huvudsak att endast förtydliga och systematisera regleringen. Till saken hör också vad som i följande avsnitt sägs om möjligheterna att i vissa fall tillämpa reglerna i 13

kap. 5 5 BrB om allmänfarlig vårdslöshet. På grund av det anförda har vi inte ansett oss böra föreslå införandet i 12 kap. BrB av något på skadegörelse inom IT-miljön inriktat oaktsamhetsbrott.

De frågor om straff lags tillämplighet som uppkommer genom att vi överför ett i specialstraffrätt beskrivet brott, dataintrång, till BrB kommer vi att beröra i avsnitt 15.3.

Påföljden för skadegörelse på data

Den som olovligen bereder sig tillträde till ett informationssystem eller tar del av eller upptar data kan enligt förslaget till 4 kap. 8 & BrB dömas för informationsintrång till böter eller fängelse i högst två är. Samma straffskala gäller enligt 21 & DL, jfr bestämmelsen i 24 kap. 1 5 RB enligt vilken det för häktning måste vara föreskrivet fängelse ett år eller däröver för det brott misstanken avser. Bestämmelsen i 21 & DL innefattar även ansvar för den som Olov— ligen ändrar eller utplånar eller i register för in upptagning för automatisk databehandling. Vårt förslag att i denna del föra över regleringen till 12 kap. BrB skulle, om ingen ändring sker i straff— skalan i l &, innebära att en högre straffskala kom att gälla för hacking än för det i sig allvarligare, att skada data. Vi föreslår därför att den straffskala som gäller enligt 21 & DL även förs in för skadegörelse mot data enligt 12 kap. 1 5 andra stycket BrB.

Särskilt om sabotage, allmänfarlig vårdslöshet, m.m.

Av det föregående framgår att vi anser att ordet egendom i BrB inte lämpligen bör innefatta data. Samtidigt torde datoriseringen redan ha nått så långt in i samhällsviktiga funktioner att datorlagrad in- formation ofta är av sådan avsevärd vikt som krävs för att ansvar enligt 13 kap. 4 & BrB skall kunna inträda.

Visserligen torde den andra av de tidigare redovisade sabotage- kategorierna, där gärningsmannen begår brottet "genom annan åt- gärd", kunna ges den tolkningen att angrepp mot data för automatisk informationsbehandling faller inom det straffbara området, därför att sådana angrepp stör eller hindrar användningen av de if råga— varande informationssystemens maskinvara. En sådan tolkning ter sig emellertid konstlad. Därtill kommer att för ansvar enligt denna andra sabotagekategori till skillnad från den första kategorien upp— ställs det kravet att åtgärden allvarligt skall hindra eller störa användningen av den angivna egendomen. Vi föreslår därför att till gärningsbeskrivningen i 4 5 avseende den första sabotagekategorien läggs det förfarandet att någon "utplånar, ändrar, eller undertrycker data för automatisk inf ormationsbehandling". Därigenom framgår att även IT-angrepp innefattas i skyddet mot sabotage och vår strävan att direkt knyta skyddet till data fullföljs även här. En högre straff skala än för grov skadegörelse ges i 13 kap. 5 5 för grova fall av sabotage.

Med det föreslagna tillägget till sabotageparagrafen anser vi att be— stämmelsen i 13 kap. 6 5 om allmänfarlig vårdslöshet blir tillämplig om sådan skada som avses i 4 5 vållats av oaktsamhet. Vi tolkar därvid begreppet skada i 6 5 så att det innefattar även skada som uppkommit genom att gärningsmannen utplånar, ändrar eller under- trycker data för automatisk informationsbehandling.

Eftersom begreppet egendom inte anses innefatta data framträder en lucka ocksåi 4 kap. 5 5 BrB. Vi föreslår som ett nytt andra stycke att skyddet mot hot om brottslig gärning som hos den hotade är ägnat att framkalla allvarlig fruktan för säkerheten avseende "egendom" skall sträckas ut till hot som avser angrepp på data.

7.3. Datavirus 7.3.1 Bakgrund Inledning

I föregående avsnitt har vi behandlat skadegörelse rörande data och IT—utrustning. Sådan skadegörelse kan självfallet åstadkommas genom en rad olika metoder som våld, avmagnetisering o.d. Medlet för skadegörelse kan också vara ett datorprogram. Redan det för alla datorsystem nödvändiga operativsystemet innehåller vanligen ett formateringsprogram som kan radera ut hela innehållet i datorns sekundärminne. Till sina effekter kan en uppsåtlig skadegörelse medelst ett vanligt program för formatering eller ordbehandling of ta inte skiljas från det fallet att någon uppsåtligen tillför ett dator- system eller en databärare ett datavirus eller något annat liknande skadegörande program70 och därigenom olovligen ändrar, utplånar eller undertrycker data. Ett sådant förfarande kan med andra ord i de flesta fallen antas uppfylla rekvisiten för skadegörelse enligt vårt förslag till ett andra stycke i 12 kap. 1 5. Föreligger det vidaregåen— de syftet att skada särskilt viktiga funktioner på den enskilda eller offentliga sektorn kan också ansvar för grov skadegörelse eller något allmänfarligt brott såsom sabotage aktualiseras.

Tämligen tidigt uppkom fenomenet med s.k. bomber dvs., möjligen mera av okynne än illvilja, vidtagna modifieringar av ett program i någon annans dator vilka hade den omedelbara effekten att programmet vid användningen havererade och data förstördes. Denna utveckling tog emellertid främst under 1980-talet en för säkerheten ide automatiska inf ormationssystemen betydligt farligare vändning genom den tilltagande konstruktionen och utbredningen av s.k. datavirus. Tecken tyder också på att viruskonstruktörerna inte längre nöjer sig med att skada någon enstaka fil eller att lämna

701 vissa delstater i USA har särskilda straffbestämmelser införts mot att "smitta" med datavirus. För dessa smittobärare förekommer i lagtext uttrycket "destructive computer programs".

besynnerliga eller förargelseväckande meddelanden utan att de åsyftar en fullständig förstörelse av program och andra data. Vad som är drivkrafterna bakom ett sådant beteende, vilket som mål sällan har vinning eller något annat vidaregående syfte, är oklart. Som möjliga bakomliggande orsaker till spridning av Sådana program brukar nämnas t.ex. utpressning, hämnd, protest och behovet av intellektuella utmaningar.

Inom ISO pågår arbete för att ta fram standardiserade definitioner på datavirus och dess olika underformer inom ramen för strä— vandena mot ökad IT—säkerhet. Det finns emellertid knappast en allmänt vedertagen bestämning av dessa begrepp.71 Det från sjuk— domsläran hämtade bildspråket är emellertid mycket träffande.

Datavirus är oftast programdelar, vilka kan sprida sig i olika nätverk och informationssystem och tränga in i något datorlagrat program för att där sedan föröka sig. Det yttersta syftet med denna vad man närmast skulle kunna kalla inbyggda fortplantningsdrif t kan vara att under betingelser som viruskonstruktören bestämt åstadkomma en av honom åsyf tad skada. Denna skada tar i allmän— het sikte på förstörelse av program och andra data men det är också möjligt att skada hårdvara i ett IT-system eller att störa dess funktion.

Smittovägarna kan sålunda utgöras av till synes helt respektabla datanät med, såsom i institutionell verksamhet, vanligtvis seriösa an- vändare, där själva överföringen sker helt omärkligt för den till nätet anslutne och omisstänksamme användaren. Smittan kan också överföras på dubiösa vägar t.ex. genom att man använder sig av disketter med piratkopierade program av okänt ursprung eller att man från s.k. elektroniska anslagstavlor (Bulletin Board Systems eller BBS), vare sig de finns häri landet eller utomlands, med hjälp av ett modem via telenätet för hem okontrollerade program för använd- ning i den egna datorn; det lär finnas BBS (kända under förkort- ningen VXBBS), vilkas huvudsakliga syfte är att sörja för utbyte av källkoder till olika virus (Virus eXchange) men som också till- handahåller verktyg och tekniker för att utveckla än effektivare virus. Det i första hand rekommenderade försvaret mot datavirus är — förutom ofta återkommande backuppkörningar av filer innehål— lande rena data att undvika sådana kontakter där smitta kan be- faras. En tillstötande svårighet är emellertid att det numera i den vanliga handeln dykt upp virussmitta även i nyköpta standard- program och förformaterade disketter.

Förekomsten av datavirus har föga överraskande lett till konstruk— tion och kommersiellt tillhandahållande av olika typer av antivirus- program, som varnar för eller hindrar en virussmitta, som identi- fierar en redan inträffad virussmitta eller som avlägsnar smittan.

"Inom arbetsgruppen ISO/IEC JTC 1/SC27, Security techniques, pågår utarbe- tandet av bl.a. standardiserade defmitioner av virus och liknande program.

Effektiviteten av dylika antivirusprogram är beroende av att de själva inte låter sig korrumperas av virus och att de används innan viruset hinner förorsaka någon skada. Det nuvarande tillståndet i denna bekämpningssituation kan knappast överblickas. Trots att det numera lär finnas antivirusprogram, som känner igen flera hundra olika virusformer, tillkommer nya virus i en takt av ett femtontal varje månad. Flera av dessa tillhör en ny, svårupptäckt generation av mer resistent eller elakartat slag än tidigare. Så t.ex. har till— kommit självmodifierande virus, som konstruerats för att undgå upptäckt genom att ge ett antivirusprogram intrycket att värd— programmet är intakt eller t.o.m. genom att undertrycka sin smittbä— rande egenskap när viruset granskas av ett antivirusprogram (s.k. Stealth virus). Det finns också krypterade virus som ständigt ändrar gestalt och identitet därför att viruset ändrar sin krypteringsnyckel varje gång det verkställs (polymorfa virus). Till de mest svårupp- täckta av virusformerna hör s.k. multipartite virus. Det förhållandet att virus blivit mer sofistikerade kräver i sin tur en motsvarande sofistikering av antivirusprogrammen, ehuru det förefaller att man när antalet kända virus uppgår till cirka 10.000 kommer att nå ett teoretiskt kapacitetstak, om man kräver att antivirusprogrammet skall kunna identifiera alla dessa virus. Tydligt är att under alla omständigheter kraven på snabbhet och tillförlitligt vid använd- ningen av antivirusprogram står mot varandra. Symptomatiskt för svårigheterna att bekämpa datavirus är att det numera tillskapats virusprogram, vars enda eller första uppgift är att spåra upp och oskadliggöra i datorn lagrade antivirusprogram.

Uppenbart är att ett datavirus principiellt sett kan medföra högst allvarliga skador. När det gäller att bedöma realiteten av detta hot krävs egentligen uppgifter om i vilken omfattning och i vilka mer eller mindre farliga former som datavirus förekommer.72 Härvid— lag torde man inte böra förlita sig på det massmediala intresset, vilket rent allmänt förefaller överdrivet. Vid bedömningen av hotbilden måste vidare beaktas att virusangreppen i allt väsentligt riktar sig mot persondatorer och inte mot de större institutions— eller myndighetsbundna datorerna, förmodligen delvis beroende på att angrepp mot dessa större datorer kräver väsentligt större och mera svåråtkomliga kunskaper och att sådana datorer är kringgärdade med effektiva säkerhetsanordningar. Det bör vad gäller persondatorerna tilläggas att datavirus i allmänhet är hårdvaruspecif ika, dvs. deras möjligheter att åstadkomma skada är inriktade på en viss maskintyp. Slutligen är av intresse att av de hundratals former av virus som är

2En vanlig beskrivning av vad som i branschpressen kallas virusexplosionen är följande. Ar 1986 fanns fyra kända virus och ett nytt tillskapades var tredje månad. Omkring år 1990 tillkom ett nytt virus varannan dag. För närvarande beräknas sex nya virus tillkomma varje dag. Om ett par år beräknas närmare 400 000 virus vara i cirkulation. Emellertid är det endast 10 virus som svarar för 95 procent av alla angrepp. Dessa virus är: Stoned, Jerusalem, Disk Killer, Joshi, Cascade, Dark Avenger, Ping Pong, Sunday, Pakistani Brain och Music Bug.

kända endast ett 70-80 tal förekommer i vad som brukar kallas vilt tillstånd, dvs. det är känt att de i konkreta fall förorsakat skador.

Verkningssätt

Datavirus är i allmänhet inte något självständigt program utan en programkod som avses utgöra en del av ett självständigt program (värdprogrammet). Programkoden för ett virus består av kanske ett hundratal instruktioner i maskinspråk. Så länge viruset inte skall träda i funktion kan detta lilla programstycke uppenbarligen föra en obemärkt tillvaro bland de hundratusentals tecken som ett operativ— system vanligen omfattar.

En verklig förståelse av verkningssättet hos datavirus förutsätter djupgående datatekniska kunskaper i programmering och olika IT- funktioner. En sådan redogörelse, som för övrigt sannolikt snabbt skulle te sig föråldrad, har vi emellertid ansett ligga vid sidan av vårt uppdrag. Som underlag för en bedömning av kriminalise— ringsbehovet och straf f värdet rörande olika slag av virushantering men också av behovet för särskilda straffstadganden bör dock följande allmänt hållna upplysningar lämnas.

Virus består vanligen av tre verksamma delar. Med hjälp av en identifieringsdel undersöker viruset om det redan finns represente- rat i det program som skall angripas genom att viruset antingen granskar programmet eller i dess huvud för framtida bruk lägger in en lätt igenkännbar markering. Med hjälp av en infektionsdel läser viruset in det tilltänkta värdprogrammet i datorns arbetsminne, in- planterar sin egen programkod i värdprogrammet och lagrar det be- smittade programmet på nytt. Efter besmittandet utför virusets funktionsdel genast eller så småningom en uppgift av något slag, genom att den t.ex. raderar data eller hela filer, ändrar program eller påverkar den ordinarie funktionen hos tangentbord, pekdon eller andra datortillbehör.

Principiellt arbetar virus på följande sätt: Om viruset lyckats ta sig in i värdprogrammet, går dess identifieringsdel igenom alla till— gängliga program. Genom att även funktionsdelen därvid träder i verksamhet, kommer alla eller några av dessa program att bli smitta— de. Såvida datorn därefter över huvud taget ännu är funktions- duglig, påverkas därefter värdprogrammets instruktioner.

Nära besläktade med virus är s.k. maskar. Skillnaden är att ett virus är en bit datorkod som bereder sig plats i ett vårdprogram medan en mask är ett självständigt program, som har sitt livsutrymme i dator— och kommunikationsnät. En mask kan skicka en kopia av sig själv till andra datorer. För att detta skall vara möjligt måste masken känna till det aktuella nätets kommunikationsprotokoll och masken måste granska adresserna till datorerna i nätet.

Närmare om vissa typer av skadegörande program

I det följande ger vi en översiktlig beskrivning av skadegörande program.

Trojanska hästar utgörs av koder som gömts i ett vanligt program. Det kan vara fråga om t.ex. virus som sedan sprids eller en "lönn- dörr"73 som kan aktiveras vid ett senare tillfälle.74

En logisk bomb är en variant av trojansk häst. Programmet aktiveras t.ex. ett visst datum eller när någon annan förutsättning uppfylls. Sådana program är ofta en del av ett virus och de kan t.ex. förstöra vissa filer.

Maskar kopierar sig som ett separat program och kan t.ex. fylla minnesutrymmet så att en dator eller ett nätverk blockeras eller störs. De kan användas för att t.ex. distribuera information eller för att sprida programkod såsom trojanska hästar.75 Det f inns många andra mer eller mindre fantasifulla beteckningar på program som för med sig oväntade och oönskade effekter, t.ex. "knowbots", "bakterium", "crabs", "cookie monster", "retro—virus" och "tape— worm".76

Dessa program kan fungera på många olika sätt och kombineras till att på olika sätt förorsaka skada för den som förfogar över pro- gram/data eller teknisk utrustning.

Vissa program kan på mer eller mindre riskfyllda sätt sprida sig genom nätverk. En del kan därvid söka upp information och göra den tillgänglig för den som ligger bakom programmet medan andra är utformade för att "krascha" system, dvs. skapa systemfel som kräver ingrepp av en dataoperatör t.ex. genom att reproducera sig till datorns processor och minnesutrymmen så att de fylls och att annan information inte kan bearbetas. Vissa program förstör endast det som visas på bildskärm. Andra formaterar om databäraren eller raderar alla tillgängliga data eller de adresser som behövs för att data skall kunna tas f ram."7

73Trap Door - A hidden software or hardware mechanism used to circumvent security controls (förslag till ISO—definition).

4Trojan Horse - A computer program with an apparently or actually useful function that contains additional (hidden) functions that surreptitiously exploit the legitimate authorizations of the invoking process to the detriment of security. For example, making a "blind copy" of a sensitive file for the creator of the Trojan Horse (förslag till ISO-definition). 75Worm - A worm is a program that can run on its own and can propagate itself to other machines on a network. A worm can bu a useful tool for distributing information such as mail, or it can be used to spread a time bomb or trojan horse - if it can gain access to the host. - Mathematically, a worm is difficult to distinguish from a virus... gi'eörslag till ISO-definition).

Se bl.a. Fåk, Datavirus och Austadius, Amerikansk lagstiftning mot datavirus, Examensarbete i Datarätt vid Lunds universitet.

7I en exemplifierande uppräkning av möjliga effekter bör nämnas att minnesut— rymmet fylls med "skräp" så att data undertrycks, att upptagningar ändras eller förstörs, att programkod förs in som gör att användarens program arbetar långsamt, att upptagningar inte kan lokaliseras, att instruktionerna för att starta datorn påverkas så den inte kommer i gång eller så att den inte fungerar såsom avsett, att

Vi avser så långt möjligt att undvika tekniska definitioner. Det väsentliga är att finna vad som ligger till grund för den allmänfara som kan uppkomma vid oacceptabla förfaranden med skadegörande program. Grundläggande är att datorprogrammens kvasimateriella karaktär gör att de inte distribueras i en för användaren läsbar form och att de är så komplicerade och omfattande att det inte är rea— listiskt att söka igenom dem innan de används.78 Samtidigt be— höver systemägare m.fl. tillföra data i form av program eller annan information till sina system. Därvid uppkommer risker för att någon, genom att foga skadegörande program till data som en behörig användare vill föra in i sitt system, tar sig förbi fysiska eller tekniska hinder för att upprätthålla datasäkerheten. En annan grundläggande faktor är att datorkommunikationer ofta byggs så att det inte finns fysiska hinder mot att bereda sig tillträde till ett system utan endast vissa koder som måste anges för att få access till systemet. Program kan därvid användas för att få olovlig access och förses med programkod som förorsakar skador i systemet. Samtidigt kan synnerligen allmänfarliga förfaranden vara tekniskt mycket enkla, t.ex. om någon som utför kopiering för försäljning av disketter med program därvid kopierar in till tusentals disketter kommandot för att formatera om databäraren så att användarens samtliga data förstörs när en sådan diskett laddas.

7.3.2. Överväganden och förslag

Kriminaliseringsbehovet

I det föregående har lämnats en redogörelse för möjliga effekter av datavirus, maskar och andra skadegörande program eller programin— struktioner. Dessa effekter kan sträcka sig från till synes oförargliga meddelanden på en bildskärm till ett totalhaveri hos ett informa— tionssystem av stor betydelse eller till skadliga effekter på ett stort antal datorer. I sistnämnda hänseende kan t.ex. erinras om det från USA kända Morris Internet-fallet, där maskar angrep mer än 6 000 datorer och hindrade deras funktion.

I ett tidigare skede, där virushanteringen betraktades mera som utslag av okynne än allvarlig skadegörelseavsikt, rönte framställda krav på kriminalisering av datavirus föga gensvar. Antalet virusty- per har emellertid snabbt mångdubblats och deras eftersträvade ska— deverkningar har i alltför många fall förvärrats. Möjligheterna att värja sig har också minskat, då datavirus — dolda som de är i andra program - visat sig bli alltmer sofistikerade och svåra att upptäcka

minnen formateras om så att data blir oläsbar-a, att tangentbordets funktioner definieras om, att fysisk skada vällas på hårdvaror och att information görs tillgänglig för utomstående. 78] många sammanhang söker man undvika skador genom att först pröva programmet i en fristående dator men någon fullständig kontroll är knappast möjlig till rimliga kostnader.

även med tillgång till särskilda antivirusprogram. Särskilt lömskt är att behöriga datoranvändare genom programmens konstruktion omedvetet kan komma att medverka till att skador uppkommer eller förvärras. Till följd av användarens åtgärder kan smittan drabba även datorprogram som gärningsmannen inte hade kunnat nå på annat sätt. Alldeles omöjligt är det inte att härvidlag jämföra det fallet att gärningsmannen smyger in en sprängladdning i det bagage som en oskyldig f lygplanspassagerare bär ombord. Denna utveckling har lett till att datavirus och liknande skadegörande program numera uppfattas som ett allvarligt hot, vilket t.o.m. beskrivits som ett slags högteknologisk terrorism.

Mer än enskilda rapporterade skadefall är emellertid att beakta de skadegörande programmens generella återverkningar på möjlig- heterna att fullt ut utnyttja dator— och kommunikationstekniken. Till IT har uppenbarligen knutits stora förhoppningar om ett snabbt, billigt, enkelt, avståndsoberoende och fritt informationsutbyte och en genom automationen effektiviserad och arbetskraftbesparande ärendehantering på både den offentliga och privata sektorn. Genom utbredningen av datavirus och annan liknande smitta har dessa fördelar kommit att motverkas. Liksom vid epidemiska sjukdomar blir det angeläget att inte komma i kommunikativ kontakt med någon som kan tänkas vara smittoförande: hittills öppna system av t.ex. servicekaraktär kan behöva göras helt slutna eller utrustade med rigorösaaccesskontroller. Kostnader uppkommer uppenbarligen också för anskaffandet av olika antivirusprogram och andra bekämpningsmedel och för sanering av redan smittade anläggningar. Men därutöver kommer kostnader, fördröjning och andra olägen— heter som sammanhänger med att rädslan för virussmitta kan tvinga varje myndighet, organisation eller företag med viktiga informa- tionssystem att i preventivt syfte centralt granska all på datamedier eller via kommunikationsleder inkommande information i digital form, innan denna information kan komma till användning.

På grund av det anförda står det enligt vår mening klart att det på förevarande område föreligger ett allmänt kriminaliseringsbehov. Vi är medvetna om att det hot som ett enskilt datavirus innefattar kan var inriktat på skador av högst olika dignitet och att det därför kan finnas anledning att underlåta en kriminalisering av ringa fall. Eftersom det knappast finns några från samhällets sida godtagbara motiv för framställning och spridning av datavirus och liknande skadegörande program och då skadan av en virussmitta oavsett själva virusets konstruktion i många fall kan antas vara svårberäk- nad, anser vi det emellertid inte befogat att på detta sätt begränsa kriminaliseringen. Den nyanserade syn på detta mångfasetterade missbruk som naturligtvis bör anläggas får i stället komma till uttryck vid utformningen av straffskalan och ytterst vid straffbe- stämmelsens tillämpning i praxis.

Kriminaliseringens brottssystematiska inriktning

Den fråga som härefter inställer sig är hur detta kriminaliseringsbe— hov bäst skall kunna tillgodoses, därvid den första aspekten gäller vilkenbrottssystematiskgrundkaraktärdeneftersträvade regleringen bör ges.

Eftersom vi inledningsvis påpekat att uppsåtliga angrepp på data och anläggningar för databehandling kan åstadkommas genom datorprogram är det naturligt att fråga sig om bestämmelsen om straff för skadegörelse, vars skyddsområde vi ju i det föregående utvidgat till att omfatta data, skulle kunna tillämpas även på skadegörelse genom datavirus.

Hårvidlag kan också erinras om att vi föreslagit att även försök och förberedelse till skadegörelse enligt 12 kap l 5 andra stycket kriminaliseras, se förslaget till ändring i 12 kap. 5 & BrB. Som framgår av det kommande avsnittet 10.3.1 kommer vi också att föreslå ett sådant tillägg till bestämmelserna i 23 kap. BrB att för förberedelse till brott skall enligt en ny 2 a & dömas den som med uppsåt att utföra eller främja brott anskaf far, f örfärdigar, lämnar, mottar, förvarar, fortskaffar eller tar annan dylik befattning med program eller andra data för automatisk informationsbehandling som är ägnade att bereda olovlig tillgång till uppgifter, skada data eller olovligen påverka resultatet av en inf ormationsbehandling, om det inte skall dömas till ansvar för fullbordat brott eller försök.

Denna utformning av förberedelsestadgandet kan synas göra det möjligt att som förberedelse till skadegörelse beteckna framställning eller spridning av datavirus eller för övrigt varje form av virushan- tering, där en skadlig effekt ännu inte uppnåtts. Detta beror på att ett förberedelsebrott till sin natur inte behöver vara inriktat på ett visst brott eller i vårt fall en viss skadegörelse. För att ett försök till brott skall föreligga krävs däremot enligt 23 kap. l & BrB just det att gärningsmannen skall ha påbörjat utförandet av visst brott, något som säkerligen ofta kan ifrågasättas vid spridande av datavirus och liknande program. Denna paradoxala situation i straff barhetshän— seende kan knappast godtas.

Härtill kommer den uppsåtsproblematik som kan antas uppstå om virushantering skulle betraktas som ett skadegörelsebrott. Sprid- ningen av virus och liknande program kännetecknas av att det kan vara nära nog omöjligt att utreda och bevisa att den som skrivit pro— grammet eller endast förfarit så att det kommit i omlopp haft uppsåt att skada vissa data. Vidare är att beakta att den som oförsiktigt hanterar ett skadegörande program visserligen normalt kan antas ha insett risken för skada men förutsebart är också att det - när en all— varlig skada har uppkommit - med fog kan betvivlas att gärnings- mannen skulle ha förfarit som han gjorde, om han insett den inträffade skadans hela omfång. Ett eventuellt uppsåt skulle alltså i många fall inte kunna anses föreligga, i vart fall inte till sådan synnerligen omfattande skada som i vissa fall blir följden. Detta kan leda till tvekan om åtgärder med skadegörande program är straff

bara som skadegörelse och om ett fullbordat brott eller försök eller förberedelse föreligger.

Även om vi skulle kunna bortse från nu angivna vanskligheter anser vi det vara av avgörande betydelse att lagstiftaren redovisar sin inställning till olika former av datavirushantering inte genom hänvisning till i och för sig möjligen tillämpliga förberedelsebe— stämmelser eller till ett i praktiken tämligen illusoriskt skydd i form av bestämmelserna om skadegörelse utan genom att beskriva dem som fullbordade brott.

Brottets placering i BrB

Om det med hänsyn till att gärningsmannen oftast inte riktat sin potentiellt skadliga verksamhet mot vissa data eller datorsystem, uppkommer frågan i vilken annan form hanteringen av datavirus skall kriminaliseras. Enligt vår mening får man därvid ta fasta på det som i de flesta fall är möjligt att bevisa nämligen att gärnings— mannen genom sin virushantering åstadkommit en slags allmän fara för data eller dataanläggningar. Vad som eftersöks till bekämpning av datavirus är sålunda ett allmänfarebrott. Ett sådant nytt brott som till sin karaktär påminner om brotten spridande av gift eller smitta har enligt brottsbalkens systematik sin naturliga plats i 13 kap. BrB. Genom en sådan lagteknisk lösning undviks också de komplicerade gränsdragningar rörande uppsåt, försök, förberedelse m.m. som kan uppkomma vid en tillämpning av 12 kap. 1—3 55 BrB.

Skyddsobjekten

När det gäller att bestämma skyddsobjekten för den tilltänkta kriminaliseringen synes inga större svårigheter möta. Enligt vår mening bör man därvid undvika att skaffa sig ytterligare defini- tionsproblem genom att använda begrepp som dator, informations— system och nätverk.

De primära angreppsobjekten bör kunna beskrivas med uttrycket "data för automatisk informationsbehandling", dvs. det begrepp vi genomgående söker använda för att beskriva den fysiska representa— tionen av information i maskinbearbetbar form. För att bemöta invändningen att det är program och inte data som virus först angriper erinras om att vi i det använda begreppet innefattar program.

Emellertid är det också så att inte bara mjukvara kan angripas utan också hårdvara antingen genom att en rent fysisk apparatskada uppkommer eller genom att funktionen hos en IT-anläggning störs t.ex. då maskar förökar sig i en dators minnesutrymme och där— igenom gör datorn långsammare och till sist kväver den. För dessa angreppsob jekt föreslår vi uttrycket "tekniska hjälpmedel för auto— matisk informationsbehandling".

Båda de föreslagna uttrycken har valts för att inte begränsa angreppsobjekten till vad som ryms inom en datorlåda. Till skyddsobjekten vill vi också hänföra data som befinner sig under överföring och tekniska hjälpmedel för sådan datakommunikation, låt vara att vi inte har samma kunskaper och erfarenheter om skadliga effekter av datavirus och maskar på datatransmission som när det gäller angrepp på egentlig databearbetning i datorer.

Brottsinstrumenten

Fråga uppkommer härefter om hur själva brottsinstrumentet skall beskrivas i lagtext. Hårvidlag kan urskiljas två ytterlighetsstånd— punkter, en mycket kortfattad beskrivning t.ex. i form av uttrycket "skadegörande program" (jfr det i USA använda uttrycket "rogue programs") och en närmast av legalitetshänsyn långtgående precise— ring. Omöjligt i det senare fallet är naturligtvis att anknyta i detalj till det tekniska verkningssättet hos enskilda virus. Men inte heller en viss generalisering av det tekniska verkningssättet hos hittills kända virus synes ändamålsenlig, då risken för en snabb f öråldring av lagregeln kan befaras. Det får också beaktas att det inte torde gå att f inna tekniska begrepp som uttömmande och entydigt avgränsar de programkoder som ett straf f rättsligt skydd bör omfatta. Vi är inte heller benägna att ansluta oss till den vidlyftiga definitionsteknik som finns representerad i den anglosaxiska rätten.79 Vi har stannat för att beskriva brottsinstrumenten så att det skall vara fråga om "datorprogram eller programinstruktioner som konstruerats så att de kan olovligen påverka" de tidigare angivna skyddsobjekten.

Att såväl uttrycket datorprogram som programinstruktioner används kan synas överflödigt men sammanhänger med att maskar är självständiga program medan virus är en serie programinstruktio— ner som tar sig in i ett vårdprogram och där förblir till den tidpunkt då dess skadliga verkan utlöses.

791 ett av förslagen till ISO—definition sägs: "A virus is a program which 'infect' other programs by modifying them to include a copy of itself. It cannot activate itself independently, but only when its host program is explicitly invoked. The virus may contain a logic bomb or trojan horse. Betydligt mångordigare blir ofta definitionerna när de förekommer i lagstiftning. I Texas strafflag sägs datavirus vara: 'Computer virus' means an unwanted computer program or other set of instructions inserted into a computer's memory, operating system, or program that is specifically constructed with the ability to replicate itself and to affect the other programs or files in the computer by attaching a copy of the unwanted program or other set of instructions to one or more computer programs or files. Ett annat exempel kan hämtas från Kaliforniens strafflag: 'Computer contaminant' means any set ofcomputer instructions that are designed to modify, damage, destroy, record, or transmit information within a computer, computer system, or computer network without the intent or permission of the owner of the information. They include, but are not limited to, a group of computer instructions commonly called viruses or worms, which are self-replicating or self-propagating and are designed to contaminate other computer programs or computer data, consume computer resources, modify, destroy, record, or transmit data or in some other fashion usurp the normal operation of the computer, computer system or computer network.

Kravet på att ifrågavarande program eller instruktionerna skall "ha konstruerats så att" en olovlig påverkan blir möjlig innebär att brottsinstrumentet rent objektivt skall ha denna egenskap eller beskaffenhet; en overksam konstruktion fyller inte detta krav oavsett vilken skadlig effekt konstruktören än velat uppnå. En annan sak är frågan om vilken uppsåtstäckning detta rekvisit kan ha hos de misstänkta gärningsmännen.

Nyckelord i sammanhanget är naturligtvis "olovligen påverka". Ordet påverka ställer inte något krav på att ekonomisk eller annan skada skall vara åsyf tad, än mindre har med detta ord ef tersträvats någon kvantifiering av den möjliga skadans storlek. Förslaget tar i stället sikte på att varje påverkan som sker utan lov från den som äger eller disponerar över skyddsobjekten faller inom ramen för rekvisiten. En lagstridig påverkan föreligger även i det fallet att viruset ifråga inte skadar vare sig mjukvara eller hårdvara utan påverkar datorns funktion t.ex. på det sättet att det tillför systemet en "bakdörr" som gör det möjligt för en hacker att framöver förbigå i säkerhetssyf te installerade behörighetskontroller.

Detta förslag kan synas innebära en långtgående kriminalisering men sammanhänger med vår tidigare angivna syn att det principiellt inte finns några legitima skäl att tillskapa datavirus. Visserligen lär det förekomma datavirus och maskar som har konstruerats med nyttofunktioner och effekter i sikte. Så t.ex. framställdes vissa maskar ursprungligen för att fullgöra en kontrollfunktion: de frisläppta maskarna fördelar sig godtyckligt i nätverket, tar sig in i någon dator som inte är i arbete för att prova dess f unktionsduglig- het och slår i förekommande fall alarm om vissa komponenter inte fungerar. Vidare kan exempelvis ett antivirusprogram sägas påverka data om det konstruerats så att det kan uppsökta och oskadliggöra ett datavirus. Att sådana nyttogörande program inte omfattas av den förordade kriminaliseringen framgår emellertid av att dessa program uppenbarligen inte konstruerats för att möjliggöra ett olovligt tillträde till program och andra data.

Det straffbara förfarandet

Till det straffbara förfarandet bör i första hand hänföras det fallet att någon sprider datavirus eller maskar. En ytterligare förutsättning för straffbarhet bör dock vara att gärningsmannen därigenom fram- kallar en allmän fara. Denna allmänna fara bör avse risken för att data för automatisk informationsbehandling utplånas, ändras eller undertrycks eller för att tekniska hjälpmedel för sådan informa— tionsbehandling skadas eller störs i sin funktion. I kravet på allmänfarlighet ligger uppenbarligen att gärningen, om omständig— heterna i det enskilda fallet utesluter att den framkallade risken kan drabba annat än enstaka skyddsobjekt, inte kan anses straff bar. Enligt vår mening kan man inte stanna vid att kriminalisera spridning av skadegörande program. Redan själva framställningen

av dessa program bör straff rättsligt kunna beivras. Hårvidlag skulle det vara möjligt att även för framställningen begränsa straff— barheten till sådana fall där en allmänfara uppkommit som t.ex. när konstruktionsarbetet sker med anslutning till ett öppet system eller till en med andra användare delad minneskapacitet eller genom att det skadegörande programmet mångfaldigas av konstruktören. I enlighet med vår tidigare redovisade grundsyn på virushanteringen menar vi emellertid att även framställningen i sig bör vara straffbar oavsett om någon allmän fara för skadliga verkningar kan anses ha inträtt. Det står naturligtvis klart för oss att det med hänsyn till datavirus of ta världsomspännande och outgrundliga spridningsvägar kan vara nära nog omöjligt att utreda vem som skrivit ett skadegör— ande program och att man genom att straffa spridaren ibland därmed också straffat framställaren utan att detta senare förhållande låter sig leda i bevis. Detta är emellertid inte nog för att vi skall anse att lagstiftaren bör avstå från den tydliga signal som en krimina— lisering av virusframställning som ett fullbordat brott innebär.

Genom vårt ställningstagande att framställningen i sig skall vara straff bar kunde visserligen ett brottssystematiskt problem anses uppkomma. Det kan sålunda hävdas att man inte till en och samma paragraf bör hänföra två olika förfaranden, framställning och spridning, varav endast det senare är ett uttalat allmänfarebrott. Vi anser emellertid att dessa båda förfaranden är så besläktade att detta inte utesluter att de placeras i samma lagrum. Det skulle mycket väl kunna sägas att redan framställningen av datavirus och maskar är en allmänfarlig verksamhet.

Lagförslaget

Våra överväganden utmynnar i förslaget att i 13 kap. BrB om allmänfarliga brott bör tas in en ny 7 a & beskrivande brottet framställning eller spridande av datavirus med följande lydelse:

Den som

1. framställer datorprogram eller programinstruktioner som konstruerats så att de kan olovligen påverka data för automatisk informationsbehandling eller tekniska hjälpmedel för sådan behandling, eller

2. sprider under 1 angivna program eller instruktioner och där- igenom framkallar allmän fara för att sådana data utplånas, ändras eller undertrycks eller för att sådana hjälpmedel skadas eller störs i sin funktion,

döms för framställande eller spridande av datavirus till böter eller fängelse i högst två år.

Grovt oaktsamma brott

De datorprogram som omfattas av den föreslagna bestämmelsen i 7 a 5 2 är så allmänfarliga att redan oaktsamt spridande bör kriminali— seras om grov oaktsamhet föreligger. Vi föreslår en sådan bestäm—

melse som ett nytt andra stycke i 13 kap. 9 5 med brottsbeteck— ningen vårdslöst spridande av datavirus.

Underlåtenhet att avvärja allmän fara

På motsvarande sätt föreslår vi att den som framkallat sådan fara som sägs i 7 a eller 9 5 andra stycket men som inte kan dömas enligt de bestämmelserna kan straffas enligt 10 5 för underlåtenhet att avvärja allmän fara om han, efter att ha kommit till insikt om omständigheterna, underlåter att göra vad som skäligen kan begäras för att avvärja faran.

Frivilligt avvärjande m.m.

Vidare föreslår vi att även bestämmelsen i 7 a 5 om spridande av datavirus tas upp i 11 5 om frivilligt avvärjande av faran och i 12 5 om försök, förberedelse, stämpling och underlåtenhet att avslöja brott.

Påföljderna

Vi föreslår att straffskalan för framställande eller spridande av datavirus, när brottet inte är grovt, bestäms till böter eller fängelse i högst två år och för grova fall till fängelse lägst sex månader och högst sex år. Den reglering av påföljder som finns i 9—11 55 bör kunna tillämpas även med avseende på den reglering som föreslås för skadegörande program.

7.4. Särskilt om skadegörelse via etern

Här behandlas skadegörande angrepp i motsvarande situationer som vid avlyssning eller upptagning av information i etern, jfr avsnitt 6.5.

Sabotage enligt 13 kap. 4 & BrB kan begås även genom angrepp i etern. Bland sabotageobjekten nämns i lagtextens andra punkt "allmänt hjälpmedel" varmed avses bl.a. radio. Enligt motiven krävs inte att skadegörelse ägt rum utan ett sabotage kan ske genom vilken åtgärd som helst. En radioanläggning kan saboteras även genom störande av radioutsändning.

Som exempel på sabotagegärningar som inte innefattar skadegörelse har nämnts att systematiskt störa radiosändningar eller att störa enstaka viktig radioutsändning. Som sabotageobjekt ses här radioan— läggningen. Motsvarande bör kunna gälla andra kommunikations— former av motsvarande betydelse. Uttrycket "allmänt hjälpmedel" bör även kunna rymma tekniska hjälpmedel i IT-miljön.

Vi har föreslagit ett tillägg till 13 kap. 4 & BrB i enlighet med vårt förslag till ett nytt andra stycke i bestämmelsen angående skade—

görelse så att även data för automatisk inf ormationsbehandling kan utgöra sabotageobjekt.

Synsättet bör kunna göras enhetligt för 13 kap. 4 & BrB och det föreslagna andra stycket i 12 kap. l & BrB om dataskadegörelse, under förutsättning att övriga rekvisit i respektive paragraf är uppfyllda. Skulle gärningsmannen via etern sända data till en an- läggning dår information förvaras och med dessa data ge kommando om t.ex. radering av information bör gärningen ses som skadegör— else/sabotage när kommandot utförts av den dator som åtgärden riktats mot. Detta bör gälla för alla kvasimateriella utrymmen, både i datorn, på t.ex. diskett och under överföring via tråd.80

En annan fråga är vad som bör gälla när information angrips under överföring via etern. Det förekommer att känslig information i krypterad form förs över på detta sätt. Om den ändras under- överföringen kan ett fullbordat brott i vart fall föreligga när informationen nått ett datautrymme. Detsamma gäller om den når fram men manipulerats så att den undertrycks eller utplånas hos mottagaren, men vad gäller om data utplånas under överföringen?

Ett konsekvent synsätt när själva data, inte bäraren, ses som angreppsob jekt är att bedöma det som fullbordad skadegörelse redan när data ändras, utplånas eller undertrycks i etern. Den erforderliga begränsningen av kriminaliseringen torde följa av kravet på uppsåt.

Här kan viss konkurrens med den radiorättsliga regleringen aktu- aliseras. Eftersom det är fråga om skilda skyddsintressen kan det därvid komma ifråga att tillämpa både en bestämmelse i BrB res- pektive en bestämmelse om ansvar i den radiorättsliga regleringen.

80 . .. . .. . .. . .

Jfr om den som Via etern oppnar sin garagedorr när han narmar Sig med bilen. Om någon i närheten med motsvarande utrustning stänger dörren just när bilen skall passera och orsakar en kollision föreligger naturligtvis en skadegörelse.

8 Urkundsbrotten i BrB

8.1. Gällande rätt m.m.

8.1.1. Översikt över urkundsbrotten

Skriftliga handlingar och andra bevismedel har länge varit av stor vikt framför allt i rättslivet och som instrument för kommuni— kationer och transaktioner inom ekonomisk verksamhet av skilda slag. För att säkerställa deras skilda funktioner lagstiftades också tidigt om straff för att motverka förfalskningar och andra missbruk av olika bevismedel. Det förutsattes därvid att de straffskyddade bevismedlen skulle förmedla ett föreställningsinnehåll genom användning av tecken, såsom skrift med bokstäver eller siffror, prägling på metallföremål och dylikt.1 Osäkerhet rådde dock länge om brottsgruppens systematiska ställning och rätta omfattning. Det berodde dels på uppkomsten och den tilltagande användningen av nya bevismedel, dels på principiella meningsskiljaktigheter rörande betydelsen av de olika intressen som kränks genom ett sådant miss- bruk. I svensk doktrin framträdde i slutet av 1800—talet upp— fattningen att förfalskning inte var att se endast som ett medel för att uppnå bedrägliga eller andra brottsliga mål utan som ett själv— ständigt brott skilt från bedrägeri.

Brotten mot urkunder och andra bevismedel i 1884 års strafflag undergick en genomgripande modernisering år 1948. Denna reform byggde i allt väsentligt på straff rättskommitténs (SRKzs) betänkande med förslag till lagstiftning om brott mot staten och allmänheten (SOU l944:69). Den sålunda antagna lagstiftningen överfördes år 1964 i så gott som oförändrat skick till BrB.

Det straffrättsliga skyddet för urkunder återfinns dels i 14 kap. BrB, som rubricerats "Om förfalskningsbrott", dels i den senare delen av 15 kap. BrB, vars rubrik är "Om mened, falskt åtal och annan osann utsaga". Som antyds av rubriken till 15 kap. ligger tyngdpunkten där på brott genom osanna muntliga utsagor men dit har alltså hänförts även vissa brott mot urkunder och andra be- vismedel.

Begreppet urkund förekommer i de grundläggande bestämmelserna om urkundsförfalskning och dess tre svårhetsgrader i 14 kap 1-3 55.

1SRKzs betänkande (SOU 1944:69) med förslag till lagstiftning om brott mot staten och allmänheten s. 248.

Såsom urkunder anses såväl handlingar som s.k. bevismärken.2 Indirekt får också urkundsbegreppet betydelse för andra delar av BrB därför att begagnandet av falsk handling är ett försvårande moment i brotten grovt bedrägeri, grov förskingring och grov trolöshet mot huvudman. Generellt uttryckt kan en urkund i BrB:s mening sägas vara något, som materialiserar en språkhandling3, vars upphovsman eller utställare kan bestämmas. Redan här finns anledning att understryka BrB:s starka inriktning på urkunden som ett fysiskt föremål.

När det gäller att förstå BrB:s behandling av urkundsbrotten är det nödvändigt att hålla isär de oäkta urkunderna från de osanna ur— kunderna.

Egenskapen äkta tar sikte på urkundens utställare medan egenska- pen sann avser urkundens föreställningsinnehåll i övrigt. En urkund är äkta om dess innehåll härrör från den som framstår som ut— ställare. Är detta inte fallet sägs urkunden vara oäkta eller falsk. En urkund är sann om däri lämnade uppgifter är riktiga i för— hållande till verkligheten; annars är den osann.

Av vad nu sagts följer att en urkund kan vara såväl äkta och sann, äkta och osann, oäkta och sann som oäkta och osann. Det vanligaste missförståndet hos gemene man beträffande dessa termer är att egenskapen falsk förväxlas med egenskapen osann. Till detta kan ibland bidra svårigheten att bestämma vem som är utställaren av en urkund. Anmärkningsvärt är att lagstiftaren i 15 kap. BrB använder ordet falsk på ett sätt som inte överensstämmer med denna systema- tik (se t. ex. 15 kap. 6 5 BrB, falsk angivelse).

För det förfarande, vars syfte är att utröna om en handling är falsk eller förfalskad, använder vi ordet äkthetsprövning.

Gränsdragningen mellan en oäkta urkund och en endast osann urkund kan förtydligas genom följande figur begränsad till ett fall av urkundsförfalskning och ett fall av osant intygande.

Figur - gränsdragning mellan 14 och 15 kap.

Oäkta med sant eller Osant innehåll osant innehåll 14:1 men äkta 15:11

XXXXX XXXXX XXX XXXXXX XXXX XX XXX XXXXXX XXXX XXX XXXXXX X XXXX XXXX XX

xxxxx xxxxxx xxx xxxxxx xxxx Fel xx xxx xxxxxx

XXXX XXX XXXXXX X XXXX XXXX XX

Jan Jansson Rätt m.,, Jan Jansson

21 det följande behandlar vi frågan om märken för sig, om inte annat anges särskilt. 3Angående detta begrepp, se specialmotiveringen till 14 kap. 1 & andra stycket.

Vad gäller den varianten av urkundsförfalskning att såväl ut— ställarangivelsen som språkhandlingen är oriktig tillämpas endast 14 kap. 1 5 och alltså inte i konkurrens därmed även 15 kap. 11 5 om osant intygande.

När det gäller att förstå BrB:s systematisering av urkundsbrotten kan det vidare vara av värde att erinra om den främst i doktrinen förekommande indelningen i materiell och immateriell förfalsk— ning.4 Denna indelning överensstämmer med urkundsbrottens reglering i flertalet europeiska länder. Den är emellertid delvis svårtillgänglig och dess värde får inte överskattas. Varken doktrin eller lagstiftning brukar utnyttja dessa begrepp till ett slutet system, där samtliga angreppsformer får en fullständig och likformig be- handling.

Vid materiell förfalskning är enligt doktrinen bevismedlet helt eller delvis - inte framställt av den person, från vilken det har sken av att härröra. Det är då oäkta.

Vid immateriell förfalskning angrips bevismedlets funktion, medan bevismedlet som sak lämnas oberört, och dessa angrepp hänför sig sålunda endast till äkta bevismedel.

Positiv materiell förfalskning (se 14 kap. 1—3 och 7 55) innefattar förfaranden, genom vilka ett oäkta bevismedel framställs eller begagnas, medan negativ materiell förfalskning (14 kap. 4 © BrB) innebär att ett äkta bevismedel helt eller delvis utplånas.

Positiv immateriell förfalskning kan bestå i ett förfarande som även kallas intellektuell förfalskning nämligen att den som f ram- ställer ett bevismedel ger det ett oriktigt innehåll (15 kap. 10 å och 11 5 första stycket BrB). Den kan också bestå i att någon, med ett bevismedel som både är äkta och sant, Söker bevisa någonting annat än vad som skall styrkas med det (15 kap. 12 & BrB). Negativ immateriell förfalskning består i att ett bevismedel, utan att ha blivit utsatt för ett materiellt angrepp, hindras att fylla den uppgift det är avsett till; bevismedlet är äkta och riktigt till innehållet (15 kap. 13 & BrB).

Även denna indelning kan åskådliggöras genom en figur.

4Se Beckman, Brottsbalken II, 6 u., s. 58 f. Denna indelning har sitt intresse trots att lagstiftaren inte använder begreppet förfalskning i doktrinens vida mening utan det står för de materiella angrepp på utställarangivelsen som har sammanförts i 14 kap. BrB.

DOKTRINENS SYS— Positiva angrepp Negativa angrepp TEMATISERING AV Framställa bevis- Begagna bevis- Förstöra äkta be- 'FÖRFALSKNING" medel ! vismedel så att !

Hateriell (14:1-3) (14:9) (14:4) "förfalskning" vars innehåll inte är äkta det förintas eller görs obrukbart

Ilunteriell (15:10-11) (15:11 2 st) (15:13) "förfalskning" vars innehåll inte är sant det utan angrepp på ( = intellektuell materialiseringen

"förfalskning") (den är äkta, sann och oskadd) hind-

(15:12) ras att objektet för att bevisa fyller sin funk- något annat än tion det obj. styrker

8.1.2. Skyddsintressen

Vi har inte i uppdrag att ompröva de grundläggande motiven för kriminaliseringen av urkundsförfalskning och andra brott mot materialiserade bevismedel. Vår uppgift är att söka få till stånd en reglering, som värnar även sådana föreställningsinnehåll som materialiserats i IT:s olika former och som således behandlar IT- förfalskning på samma sätt som traditionell förfalskning. Detta kan emellertid knappast genomföras utan att man även kommer in på frågan om grunderna för det nuvarande straffrättsliga skyddet för bevismedel. Med den stora och växande betydelse som de nya typerna av materialiseringar kommit att få som instrument för transaktioner på samhällslivets olika områden kan nämligen ingen tvekan råda om att dessa är starkt besläktade med och mestadels minst lika betydelsefulla i bl.a. bevisningshänseende som traditio— nella pappershandlingar. Varje tilltänkt utvidgning av objekt— kategorien för en straffrättslig regel ger å andra sidan anledning att överväga om därigenom det straffbara området skulle bli alltför vid— sträckt. Vi berör därför även frågan om bakomliggande skyddsin— tressen.

I fråga om de skyddsintressen som ligger bakom kriminaliseringen av de olika formerna för urkundsmissbruk hävdade SRK att för— falskningsbrotten är att betrakta som brott riktade mot allmänheten. SRK anslöt sig därmed till uppfattningen att skyddsintresset inte närmast tog sikte på den som framställer äkta bevismedel eller använder dessa i sin verksamhet och inte heller väsentligen den som genom missbruk i ett särskilt fall av något bevismedel lider eller riskerar att lida skada. Det man vill skydda är något mera allmänt, nämligen samhällsmedlemmarnas intresse av att kunna lita på be— vismedlen. Även om ett oäkta eller på annat sätt oriktigt bevismedel i ett enskilt fall inte orsakat skada och skada inte heller hade åsyftats för någon viss rättighet, var det enligt SRK tydligt att förfalsk- ningen var ägnad att undergräva tilltron till bevismedlen.

I denna bestämning av skyddsintresset överordnas skyddet av allmänhetens tillit till bevismedlen starkt intresset av att någon enskild inte lider skada. Uppenbart är att ett så bestämt skyddsin— tresse inte bereder något bekymmer för rättstillämpningen, när ett missbruk av bevismedel hotar inte endast allmänhetens tillit utan också en enskilds rättssfär. Svårigheter kan emellertid uppkomma i de fall, där ett missbruk förekommer i en mindre allvarlig situation och avser ett bevismedel som är tämligen oviktigt i den meningen att tilltron till bevismedlet knappast kan sägas vara ett intresse av allmän betydelse. Ju mer uttunnat och abstrakt intresset av allmän- hetens tillit till bevismedlen i det särskilda fallet framstår, desto närmare kommer man en punkt, när bedömningen av den konkreta skaderisken kommer att ta överhanden över det i och för sig av lagstiftaren prioriterade allmänintresset. Huruvida i ett sådant fall den konkreta skaderisken har en så allvarlig karaktär att straffansvar bör föreligga kan knappast lösas annat än i rättspraxis eller genom ändrad lagstiftning.

I doktrinen har också intresset av allmänhetens tillit till bevismed— len kritiserats som alltför vagt definierat för att ge säker vägledning när det gäller att belysa brottsgruppens egenart. Säkerligen är det också så att en differentierad syn på skyddsintresset påkallas av att bevismedlen omfattar en långt ifrån homogen grupp av objekt och funktioner.

Den utvidgning av skyddet för bevismedel vi enligt våra direktiv har att överväga skulle mot denna bakgrund kunna sägas kräva en närmare analys av de skilda objekttypernas grundläggande funktio— ner för att man utifrån de bakomliggande intressena mer i detalj skall kunna motivera vilka förfaranden som bör straffbeläggas. Vi har emellertid inte bedömt att en sådan grundläggande analys är nödvändig. Våra överväganden rörande ett utvidgat tillämpnings- område för urkundsbrotten är i allt väsentligt begränsade till den digitaliserade och från skyddssynpunkt likvärdiga motsvarigheten till den skriftliga handlingen och till förfalskningar av just detta bevismedel.

I ett avseende kan ett skyddsintresse som skall omfatta även digitala materialiseringar möjligen sägas i praktiken få nya dimen— sioner och det är till följd av den ständigt ökade volymen av IT:s gränsöverskridande dataflöde. Visserligen ger redan gällande rätt i princip ett straffrättsligt skydd åt såväl inländska som utländska urkunder men fråga är ändå om en utpräglat nationell lagstiftning och rättstillämpning; publicerade rättsfall på förfalskningsbrottets område torde ge få exempel på att förfalskningbrott mot utländska urkunder lagförts här i landet.

När det gäller förfalskningsbrottet kan vi någorlunda lätt precisera det skyddsintresse vi har att bevaka: vi skall överväga en straf f rätts- lig reglering som är ägnad att säkerställa att innehållet i digitaliserad information, på motsvarande sätt som nu gäller för urkunder, är

oförvanskat och härrör från den som framstår som utställare eller med andra ord att uppgifterna är äkta. -

Vi vill redan här understryka att detta skyddsintresse - tilliten till urkundens äkthet - måste klart skiljas från en annan grupp av skyddsintressen, som sammanhänger med att information i det moderna samhället i allt större utsträckning finns datorlagrad. Vad vi avser är allmänhetens och de samhälleliga organens intresse av att med utnyttjande av teknikens överlägsna möjligheter till sökning, sammanställning och bearbetning få tillgång till denna information vägt mot den enskildes intresse att värja sin personliga integritet mot den långtgående insyn i privatlivet som dessa datortekniska möjligheter öppnar. Denna senare grupp av intressen blir emellertid av vikt för våra överväganden när vi i det följande kommer in på frågan om den moderna informationsteknikens konsekvenser för det processrättsliga regelsystemet.

8.1.3. Urkunden som begrepp och fysiskt föremål

Liksom tidigare utgår vi för enkelhetens skull endast från de urkunder som utgörs av skriftliga handlingar. En pappersurkund kan sägas bestå av tre begrepp och tre däremot svarande fysiska enheter: - bäraren (pappersarket) - informationen (den fysiska representationen av text och bild på bäraren) - utställarangivelsen (vanligtvis en underskrift). Denna beskrivning kan illustreras genom följande figur.

Figur - beskrivning av urkund

Pappersark + Text (m bild) + Underskrift = Pappersurkunden

xxx © xxx © xx xx xx xx namn namn Bärare + Information = Urkundsbegreppet

(inkl utställarangivelse)

Redan här finns anledning att understryka vissa i och för sig själv— klara förhållanden som följer av att den materialiserade informatio— nen är bunden till ett fysiskt föremål. Papperet avgränsar och strukturerar ett enda och sammanhållet föreställningsinnehåll. Urkundens beståndsdelar är fysiskt låsta till varandra genom att papperet bär text och underskrift jämte eventuellt förekommande utstyrsel i en given konfiguration, t.ex. genom bläckets eller trycksvärtans läsande funktion på pappersarket. Uppenbart är vidare att pappersurkundens utseende är identiskt vid dess framställning (den lagrade formen) och vid ett lästillfälle (den läsbara formen).

Att pappersurkunden är omedelbart läsbar eller, med ett annat ord, ett s.k. direktmedium får inte förväxlas med frågan om den är omedelbart begriplig. Texten kan vara krypterad eller på ett språk som gör att texten blir förståelig först efter en översättning.

8.1.4. F örfalskningsbrottets utformning

Utvecklingen under det nära halvsekel regleringen av förfalsk- ningsbrotten varit i kraft kan i sig påkalla en allmän översyn av ur— kundsbrotten; rättsområdet innehåller alltjämt en rad omstridda och i varje fall olösta rättstillämpningsfrågor. Utomlands förekommer också reformarbete i syfte att åstadkomma en modernisering. En sådan översyn ligger emellertid som tidigare antytts inte inom ramen för vårt uppdrag. Vi har emellertid anledning att förbereda in- rymmandet av IT:s digitaliserade materialiseringar under en och samma brottsbeskrivning som de skriftliga meddelandena genom att söka förtydliga och förenkla regleringen. Vi har dock efter noggran- na överväganden stannat för att inte göra några ändringar i be— stämmelsen om det brottsliga förfarandet.

För att analysen och diskussionen av bestämmelserna om urkunds— förfalskning skall underlättas kan det vara lämpligt att i det följande återge paragrafen i dess helhet med kursivering av de delar som innehåller brottsbeskrivningens bärande element, dvs. de egentliga rekvisiten. Detta innebär främst att vi tills vidare bortser från de exemplifieringar som lagtexten försetts med. En sålunda redigerad lagtext i 14 kap. l 5 får följande utseende.

Den som, genom att skriva annan, verklig eller diktad, persons namn eller genom att falskeligen förskaffa sig annans underskrift eller annorledes, ]) framställer falsk urkund eller ock falskeligen ändrar eller utfyller äkta urkund, dömes, 2 ) om åtgärden innebär fara i bevishän- seende, för urkundsförfalskning till fängelse i högst två år.

Såsom urkund anses protokoll, kontrakt, skuldebrev, intyg och annan 3) handling, 4) som upprättats till bevis eller eljest är av betydelse sa'som bevis, så ock legitimation— skort, biljett och dylikt bevismärke.

Enligt denna framställning har förfalskningsbrottet endast två förfaranderekvisit och två objektrekvisit. Vi nöjer oss med att här diskutera om dessa rekvisit redan från ett traditionellt urkunds— perspektiv och i varje fall som en förberedelse till en IT—anpassning bör utformas på ett annat sätt.5

5Det bör understrykas att den följande framställningen inte får ses som en uttöm— mande genomgång av alla de rättsfrågor som är förknippade med tillämpningen av be- stämmelserna om urkundsförfalskning. Avsikten är inte att påverka eller onödiggöra den behandling som givits dessa spörsmål i förarbeten, rättspraxis och doktrin. Även om vissa ändringar i nuvarande lagtext förutskickas som en förberedelse för lagrum- mets anpassning till IT:s krav är syftet sålunda inte att på någon avgörande punkt i sak ändra det hittillsvarande straffskyddet för de traditionella urkunderna. I bilaga

1) Rekvisitet "framställer falsk urkund eller och falskeligen ändrar eller utfyller äkta urkund"

Detta förfaranderekvisit, som ger uttryck för det vid en internatio— nell jämförelse tämligen ovanliga förhållandet att förfalsknings— brottet fullbordas redan vid framställningen av en falsk urkund eller förfalskningen av en äkta urkund, skulle kunna förenklas ytterliga— re. Det är naturligtvis så att en utfyllnad av en urkund också innebär att den ändras; på samma sätt som dess i lagtexten inte omnämnda motsats en utplåning av viss uppgift i en urkund - är en ändring. Men reduceringen kan drivas längre än så. Från straf f barhetssyn- punkt är det oftast likgiltigt om en förfalskning kommer till stånd genom att gärningsmannen framställer en helt ny urkund eller om han använder en redan existerande urkund som underlag för en för- falskning. Den senare förfalskningsmetoden är egentligen ett underordnat fall av den förra metoden.

Vidare har vi redan påpekat det alltför vanliga missförståndet att ordet falsk här skulle ha betydelsen osann. Brottet urkundsförfalsk— ning befattar sig alltså inte med frågan om uppgifterna i en straff— rättsligt skyddad urkund är sanna eller inte. Lagens syfte är i stället att söka säkerställa att samtliga uppgifter i en urkund i oförvanskat skick härrör från dess upphovsman. Lagen i dess nuvarande utformning nämner emellertid inget om denna kärna i förfalsk— ningsbrottet, lika litet som den redovisar att en urkund måste ha en utställare. I båda dessa hänseenden får man gå till lagens förarbeten, enligt vilka en urkund är falsk om den "icke i allo härrör från den person vilken framstår som urkundens utfärdare". Vi har övervägt att låta denna grundläggande utgångspunkt för bedömningen framgå direkt av brottsbeskrivningen i 14 kap. l 5 första stycket BrB.6 Även i övrigt finns skäl att modernisera brottsbeskrivningen. Detta kräver emellertid en närmare analys av bl.a. vissa undantagsfall, något som faller utanför ramen för vårt uppdrag. Därför föreslår vi istället vissa förtydliganden genom ändringar i definitionen av den skyddade objektkategorin. På så sätt kan vi också begränsa omfatt- ningen av de lagändringar som föreslås.

2) Rekvisitet "åtgärden innebär fara i bevishänseende"

Tvekan kan inte råda om den avsedda funktionen för ifrågavarande rekvisit. I sina motiv återkommer SRK gång efter annan till angelägenheten av att genom uppställandet av detta krav på för— falskningsåtgärden begränsa den vidsträckta straff barhet som annars skulle bli en följd av att SRK föreslog att själva urkundsbegreppet skulle utvidgas i flera hänseenden, främst genom att begreppet

5 till betänkandet lämnas en summarisk förteckning av rättsfall angående urkunder. 6En sådan beskrivning skulle kunna formuleras t.ex. "framställer eller ändrar en handling så att innehållet inte härrör från den som framstår som utställare".

omfattar även s.k. tillfällighetsurkunder och genom att straff inträder redan i och med att förfalskningsåtgärden vidtagits.

Till bakgrunden för rekvisitet hör att den äldre strafflagen för att uppnå en lämplig begränsning av straffbarheten krävde att går— ningsmannen skulle ha handlat "sig eller annan till nytta eller att därmed skada göra". SRK fann denna anknytning till gärnings— mannenssyfte medförfalskningsåtgärdenotillfredsställande,särskilt som det skulle erbjuda svårigheter att åstadkomma tillförlitlig ut- redning om detta särskilda syfte och som det visat sig att frågan om innebörden av den nytta eller skada, som gärningsmannen skulle ha syftat till, berett rättstillämpningen avsevärda svårigheter.

Enligt motiven skall prövas huruvida det vid tidpunkten för för- falskningsåtgärden förelåg en konkret fara i bevishänseende.

När det gäller frågan vad den manipulerade bevisningen skall äventyra ger motiven inte uttryck för den begränsning till bevisning angående omständigheter av rättslig betydelse som förekommer i flera andra länders lagstiftning. Ordet bevis skall, sägs det emeller— tid, fattas tämligen inskränkt som medel för utredning av en angelägenhet som vid behov underkastas en verklig prövning, vilket anges utesluta sådana situationer där gärningsmannen vill åstadkom— ma villfarelse hos någon endast på skämt, för att uppnå fördelar eller framgång i umgängeslivet eller eljest i rent personliga an— gelägenheter utan allvarligare innebörd.

Vad gäller fareprövningen förutsätts den i huvudsak bestå av en total riskbedömning som är produkten av tre underordnade och kedjevis sammanhängande riskbedömningar, vilka samtliga måste utmynna i konstaterandet att vissa tämligen vagt angivna och varierande nivåer av sannolikhet uppnåtts. En straffrättsligt signifikant fara i bevishänseende skall i enlighet härmed anses före— ligga först om 1. (med något så när sannolikhet) risk finns för att urkunden tas för äkta; 2. (med så stark sannolikhet att den praktiskt är att ta i beräkning) risk föreligger att den förfalskade urkunden kommer till användning; och 3. (med någon sannolikhet) risk finns att denna användning kommer att medföra skada eller olägenhet.

Vid en jämförelse med andra länders straff lagstiftning framstår detta rekvisit med dess objektiva bestämning av en egenskap hos förfalskningsåtgärden som tämligen unikt. [ den utomlands vanliga lagkonstruktionen synes man utgå från att varje förfalskning av ett bevismedel menligt påverkar dess bevisfunktion. Detta förhållnings— sätt kan ha samband med att f örf alskningsbrottets f ullbordanspunkt i allmänhet inträder först när den falska handlingen utnyttjas och inte redan när den framställs. Förfalskningsåtgärden ses inte som ett självändamål utan förbinds — till rimlig avgränsning av det krimina— liserade området - med ett vidaregående syfte hos gärningsmannen att sig eller annan till nytta åstadkomma vilseledande, skada eller olägenhet, som måste ådagaläggas för att ansvar skall inträda. Den avgörande prövningen om ett förfalskningsbrott föreligger kommer därmed att företas inom ramen för ett i åtalet konkret bestämt

gärningsmoment. BrB:s allmänt hållna rekvisit lämnar däremot vägen öppen för en fri bedömning av möjliga konsekvenser av förfalsk— ningsåtgärden. Den åtalade gärningen förväntas inte beskriva de faktiska omständigheter som konstituerar den påstådda faran i bevishänseende. Lagen anger inte heller det mått av sannolikhet som skall föreligga för att kravet på fara skall vara uppfyllt. Den frågan kan exempelvis ställas om och i vad mån detta mått kan variera be— roende på den förfalskade urkundens vikt eller på den eventuella skadans storlek. Mycket tyder också på att rekvisitet avsetts möjliggöra en avkriminalisering i andra hänseenden än sådana som gäller en egentlig farebedömning. Sålunda har i motiven angivits att en prövning enligt detta rekvisit kan avse det fallet att det är oklart om det förfalskade objektet är en urkund. Bakom detta uttalande och de återkommande farhågorna om en alltför långtgående kriminalisering tycker man sig förmärka en åstundan hos lagstifta- ren att i lagen införa en generell ansvarsbefrielse för ringa fall av urkundsförfalskning, dvs. fall som är än mindre allvarliga än de fall som i 14 kap. 2 & betecknats som förvanskning av urkund. Denna tanke har emellertid inte förverkligats på annat sätt än genom bestämmelsen i 14 kap. 11 5 att den, som frivilligt avvärjt den fara i bevishänseende som förfalskningsåtgärden innebär, skall gå fri från straff om denna fara var ringa.

Redan i remissyttrandena över SRK:s betänkande mötte det f öre- slagna rekvisitet "fara i bevishänseende" principiella invändningar från rättssäkerhetssynpunkt. Gränsdragningen mellan straffbart och inte straffbart ansågs inte ha blivit tillräckligt klar och bestämd. Departementschefen kunde emellertid till skillnad från dessa remiss— instanser inte finna denna konstruktion förkastlig. I doktrinen har senare framförts ytterligare kritiska synpunkter på lagens krav på fara i bevishänseende. Det har också föreslagits att detta krav skall utformas så att ansvar inte inträder när skada inte är att befara av gärningen eller hellre så att straff skall ådömas, såvitt inte varje risk för skada på någon tänkbar urkundsmottagares rättmätiga intresse kan anses utesluten.

3) Rekvisitet "handling"

Vid 1948 års revision av strafflagen infördes i fråga om förfalsk- ningsbrotten - som beteckning på de skyddade objekten - begreppet urkund i en bestämd och av det allmänna språkbruket oberoende betydelse. Det intressanta med BrB:s beskrivning av objektet för brotten mot urkunder är att den — frånsett den exemplifierande och för övrigt beträffande lagrummets betydligt större räckvidd något missvisande uppräkningen av ett antal i rättslivet särskilt viktiga urkunder - består (bortsett från bevismärken) endast av den över— ordnade kategorin "handling". Själva handlingsbegreppet har därmed ansetts också kunna utgöra definitionen på dess eget innehåll. SRK:s lagskrivningsmetod, där objekten för straf f skyddet anges genom ett

öppet rekvisit utan annan närmare bestämning än en exemplifieran— de uppräkning, har kritiserats från legalitetssynpunkt. Redan SRK ansåg sig kunna uttala att talfilmer och diktafonrullar, vilka med vanligt språkbruk inte rimligen kan kallas skriftliga handlingar, kunde anses inbegripna i detta flexibla urkundsbegrepp. Det har också i rättstillämpningen visat sig att bestämmelserna om brott mot urkunder pressats alltmer genom att man, i vissa fall när en lucka i lagen tyckts hota, konstruerat ett brott mot urkunder. Till följd av sådana tolkningar av urkundsbegreppet är det inte alltid möjligt att på vedertaget sätt göra en gränsdragning mellan vad som utgör brott enligt 14 respektive 15 kap. BrB.

Tydligt är till en början att ordet handling i BrB syftar inte endast på den fysiska bäraren av en text utan även på den fysiska represen- tationen eller förkroppsligandet av den text som finns angiven på bäraren. I själva verket är det emellertid så att begreppet handling därutöver är förknippat med en rad underförstådda egenskaper, som allra tydligast framträder om man analyserar begreppet i samband med en jämförelse av en urkund och en digital materialisering. Denna analys får emellertid anstå till dess vi mera utförligt har redovisat det nya läge som IT fört med sig. I detta sammanhang får också behandlas frågan om en definition av objektet för urkunds- brotten i första hand bör ta sikte på dess egenskap av ett materiellt föremål eller på dess egenskap att innehålla information.

Av intresse redan nu är emellertid SRK:s påpekande att i ordet handling får anses ligga att objektet för förfalskningsskyddet skall ha en bestämd språklig form i skrift eller på därmed likvärdigt sätt. Detta förhållande bör komma till uttryck i lagtexten. Som en brist hos urkundsbegreppet får vidare anses vara att BrB inte uttryckligen uppställer något krav på att en handling för att komma i åtnjutande av straffrättsligt skydd skall ha en upphovsman, en utställare. Detta krav utesluter att en helt anonym skrift betraktas som en urkund men är därutöver lågt ställt. Det räcker att man utifrån skriften kan sluta sig till vem som är utställare eller till att denne tillhör en viss personkrets.7 Det kan redan nu slås fast att kravet på utställarangivelse bör komma till uttryck i lagtexten.

Denna fråga får inte förväxlas med den mer komplicerade frågan på vilket sätt en handling och dess innehåll måste framträda för att ge reella hållpunkter för en äkthetsprövning.8 Det enklaste ex- emplet på en hållpunkt eller ett äkthetstecken av sådant slag är att en handling är egenhändigt undertecknad av utställaren. Misstänks

7SOU 194-1:69 s. 257, Beckman, Brottsbalken II, 6 u., s. 72, Löfmarck, Om ur— kundsförfalskning, s. 41 ff., Jareborg, Brotten Ill, 2 u., s. 48. 8Vad som hittills har behandlats med avseende på utställarangivelsen är endast den grad av precision i bestämningen av utställarens individualitet som måste föreligga för att en skriftlig handling överhuvudtaget skall vara att betrakta som en urkund. Detta krav på precisering sammanhänger med att en äkthetsprövning, vars tema är huruvida uppgifterna i en handling härrör från dess uppgivne utställare, kan genomföras endast om någon anges som handlingens utställare.

denna namnteckning vara förfalskad, finns naturligtvis ett gott underlag för en bedömning efter en analys av de unika dragen hos underskrif ten, den använda bläcksorten etc.

Det är emellertid möjligt att tänka sig många andra slag av äkthetstecken. Gemensamt för dessa är att de är avsedda och ägnade att övertyga läsaren om att innehållet i en handling inte härrör från någon annan än den uppgivne utställaren. Denna exkluderande funktion uppnås genom att normalt och utifrån sett ingen annan än utställaren eller någon av honom bemyndigad kan tänkas förfoga över de i urkunden använda äkthetstecknen. SRK uttalar i motiven att en handling enligt den härskande uppfattningen skall med hänsyn till avfattning och utstyrsel framträda i sådant skick som ger vid handen att den i syfte att tjäna till bevis framställts av dess utställare.9 Det torde också vara dessa äkthetstecken som avses när man i doktrinen talar om tilltroshö jande egenskaper och i viss mån även när det erinras om att det för urkundskvalitet ställs ett krav på originalkaraktär. Kravet på originalkaraktär innebär ju bl.a. att en kopia inte anses vara en urkund även om den har samma föreställ- ningsinnehåll som originalet. Nu angivna krav för att en handling skall anses ha urkundskvalitet framgår däremot inte av den nuva- rande lagtexten annat än möjligen på så sätt att förfalskandet eller framställandet av en handling som saknar varje till utställaren an- knytande särprägel knappast kan medföra fara i bevishänseende.

Mycket tyder på att kravet på att en handling skall innefatta ett visst mått av äkthetstecken för att kunna tillerkännas urkunds— kvalitet kommit att efterhand försvagas. Det förväntas ibland att nästan varje utformning av t.ex. en faktura eller en ordersedel skall åtnjuta förfalskningsskydd. Som ytterligare exempel kan nämnas att man i det praktiska rättslivet ofta godtar en order i form av ett telex— eller ett telefaxmeddelande trots att detta inte innehåller några tecken som ger vid handen att det härrör från den uppgivne utställaren.10 Detta är kanske inte ägnat att förvåna då brotts— balkskommentaren innehåller uttalandet att utskrifter med telex eller telefax torde utgöra urkunder. Från rättstillämpningen kan nämnas det ytterlighetsfallet att ett papper, där såväl själva språk- handlingen som namnteckningen var maskinskriven, bedömts vara en urkund.

Denna utveckling låter sig kanske bäst förklaras i ett historiskt perspektiv. Tankarna på ett förfalskningsskydd uppkom i en tid, när

9SOU 1944:69 s. 253. Ännu tydligare kommer den ifrågavarande urkundsegenskapen fram i lagkommitténs år 1832 avgivna förslag, där den föreslagna gärningsbev skrivningen innehaller bl.a följande: "Sker [bedrägeriet] genom eftergörande, förändring eller missbruk af de kännetecken, hwarmed en saks äkta beskaffenhet ut— märkes, gifwer man åt gerningen benämning av förfalskningsbrott

En annan sak är att t.ex. ett telefaxmeddelande ofta innehåller vissa uppgifter om telefax- eller telefonnummer och vilket företag som den avsändande maskinen är knuten till men det har inte, som en originalunderskrift, en direkt koppling till ut- ställaren. I rättsligt betydelsefulla sammanhang brukar överenskommelser i efterhand bekräftas med traditionella undertecknade urkunder.

de åsyftade handlingarna var handskrivna, egenhändigt under- tecknade och inte sällan försedda med sigill i lack e.d. Denna särprägel, som också kunde ha andra likvärdiga former, hade naturligtvis till syfte att övertyga alla och envar om handlingens äkthet. Saken komplicerades efter hand dels av att en utställare kunde behöva framställa många urkunder, något som tvingade ut- ställaren att till andra överlåta förfärdigandet av urkunderna, dels av att urkunder kunde framställas med olika tekniska hjälpmedel, t.ex. skrivmaskin, diktafon, bandspelare eller tryckpress.ll Av betydelse i sammanhanget är också att förfalskningsskyddet, som ursprungligen var inriktat på en begränsad krets viktiga urkunder, vilka upprättats för att tjäna som bevis, till följd av de uppkom- mande gränsdragningssvårigheterna utsträcktes till att omfatta en oöverskådlig krets av s.k. tillfällighetsurkunder.

Frågan uppkommer om man skall låta denna utveckling fortgå eller om den bör hejdas.

Det förra alternativet har sin främsta förtjänst i enkelheten. Varje handling, som innehåller en språkhandling av en någorlunda bestämbar utställare men därutöver saknar varje särprägel, skulle enligt detta alternativ komma att i sig åtnjuta förfalskningsskydd. Till förhindrande av en alltför långtgående straffbarhet skulle därvid få införas ett korrektiv för det fall, där en vidtagen för— falskningsåtgärd rimligen inte kan antas vilseleda någon om den enskilda handlingens äkthet.

Det senare alternativet medför att man för att tillerkänna en handling urkundskvalitet upprätthåller kravet på att den skall inbegripa ett visst mått av vedertagna äkthetstecken. Svårigheten härvidlag är naturligtvis att avgöra vilket detta mått skall vara och hur det skall bestämmas. Den tvekan som detta förhållande kan inge upphör emellertid när man betänker att hänsyn till säkerheten i det flöde av data och transaktioner, vartill den moderna information— stekniken och beslutsautomatiken ger upphov, närmast f ramtvingar en återgång till gamla tiders sätt att möjliggöra en verklig äkt— hetsprövning. Hur detta krav på äkthetstecken skall utformas hänger emellertid så nära samman med den moderna inf ormationsteknikens konsekvenser att denna fråga får tas upp längre fram.

Utöver precisionen i utställarangivelsen och äkthetstecken kan handlingsbegreppet — oftast när mer än en person skulle kunna ses som utställare av en skriftliga handling - aktualisera ett val av ut— gångspunkt för äkthetsprövningen. Denna fråga beskrivs enklast med ett exempel.

A har framställt och vidimerat en fotokopia av en urkund som B ställt ut. I kopian har A emellertid manipulerat den av B utställda texten. Detta innebär att A dels ändrat B:s språkhandling så att den inte längre helt härrör från denne, dels lämnat en osann vidima-

11Se Löfmarck, Om urkundsförfalskning, s. 65 ff.

tionsförklaring. Det finns därmed två möjligheter att beivra detta förfarande antingen som urkundsförfalskning eller som osant intygande. Ställningstagandet härvidlag beror av vem som är att anse som utställare av vad.

I doktrinen har olika teorier utbildats för denna prövning. Enligt det förhärskande synsättet i svensk rätt skall man därvid utgå från saken, vilken i förevarande fall inte är urkunden utan kopian av urkunden.

Med kopian har B inte haft att skaffa utan det är A som framställt eller låtit framställa den. Man brukar mera allmänt säga att av— görande är vem som står som ett slags garant för tillkomsten av den sak som urkunden med dess innehåll utgör, jfr tryckta obligationer som inte undertecknats. Det är inte den som förfärdigar värdepap— peret utan den som står för detta som ett slags garant för dess bevis- funktion som är att anse som utställare.12

Med en sådan utgångspunkt har A i exemplet ovan gjort sig skyldig till osant intygande därför att vidimationsförklaringen är osann men inte till urkundsförfalskning, eftersom hela saken härrör från honom. En ytterligare konsekvens av att man isvensk rätt utgår från saken är att en ovidimerad kopia inte kan vara en urkund, eftersom den helt saknar utställarangivelse. Den omständigheten att den urkund som kopierats genom namnunderskrift eller på annat sätt har en bestämbar utställare saknar alltså varje betydelse för frågan om kopians urkundskvalitet.

Enligt ett annat synsätt utgår man i stället från den materialiserade språkhandlingen och vem som står för den, t.ex. i tysk rätt där ut— ställaren är lika med upph0vsmannen till den materialiserade tanken. Då blir utställaren av originalet även att bedöma som utställare av kopian till den del den bär hans språkhandling. Den som vidimerat ses endast som utställare av förklaringen att kopian överensstämmer med originalet. Därmed blir manipulationen med den kopierade språkhandlingen att bedöma som urkundsförfalskning, eftersom den felaktigt anges härröra från den som ställt ut originalet.

Dessa skilda utgångspunkter är normalt inte av avgörande be— tydelse. Frågan tas emellertid upp redan här, eftersom den får avgörande betydelse när IT—materialiseringarna skall innefattas i f örf alskningsskyddet. Den avgörande skillnaden mellan de traditio— nella och de nya typerna av materialiseringar är just avsaknaden av koppling av ett digitalt lagrat föreställningsinnehåll till en enda fysisk sak som kan ses som det unika skyddade exemplaret. Vi återkommer till denna fråga.

En mera utförlig objektbeskrivning bör således om möjligt ge uttryck för kraven på utställarangivelse, på språkhandling i skrift eller därmed likvärdigt representationssätt och på äkthetstecken.

12Det är alltså inte tillräckligt att någon nämns i en urkund som upphovsman till vad som står där för att han skall anses vara utställare och utställande är inte detsamma som förfärdigande.

4) Rekvisitet "som upprättats till bevis eller eljest är av betydelse som bevis"

Lagtexten skiljer genom detta rekvisit mellan "handlingar som upp— rättats till bevis" och andra "handlingar som har betydelse som bevis". Hårvidlag åsyftas skillnaden mellan vad som brukar kallas avsiktsurkunder och tillfällighetsurkunder. Gruppen tillfällig— hetsurkunder inrymdes som tidigare nämnts under förfalsknings— skyddet i SRK:s förslag. Enligt SRK hade det visat sig att behovet av straffskydd för bevisning med handlingar inte var begränsat till sådan bevisning för vilken handlingen framstod som tillskapad. Detta skyddsbehov kan i korthet sägas ha sin grund i att hart när varje skriftlig handling kan innehålla en eller annan uppgift, som i ett framtida bevisningssammanhang kan visa sig vara av betydelse. SRK föreslog med en motivering av denna innebörd och med fram- hållande av svårigheten att i rättstillämpningen dra gränsen mellan de olika handlingstyperna att som urkund skulle anses även handling där "innehållet är av betydelse som bevis". Med detta uttryckssätt avsåg SRK att betona att handlingen skulle vara av betydelse som bevis genom sitt innehåll, dvs. genom vad däri förklaras eller upplyses och inte genom handlingens rent yttre beskaffenhet. Denna hänvisning till innehållet lät emellertid departementschefen utgå därför att den kunde ge upphov till misstolkningen att handlingar, i fråga om vilka det från bevissynpunkt uteslutande var av intresse att underskrif ten är äkta, inte skulle inbegripas.

BrB:s nuvarande distinktion mellan avsiktsurkunder och tillfällig— hetsurkunder har från straffbarhetssynpunkt ingen rättslig be— tydelse. Inte heller för tillämpningen av andra paragrafer i andra lagrum har denna distinktion någon lagteknisk funktion. Möjligen kan motiven sägas innehålla uttalanden av innebörd att förfalskning av tillfällighetsurkunder från straff värdesynpunkt kan vara ett lindrigare brott. Med hänsyn till den gjorda distinktionens ringa betydelse skulle rekvisitet kunna dras samman till orden "som är av betydelse som bevis".

Enligt vår mening kan emellertid hela rekvisitet undvaras. Den principiella grunden för det straffrättsliga skyddet för urkunder är deras funktion av bevismedel. Om det i ett konkret fall till äventyrs skulle kunna betvivlas att en urkund har betydelse som bevis, kan detta beaktas inom ramen för prövningen av om förfalskningsåt— gärden inneburit fara i bevishänseende; uppenbart är att denna fråga måste besvaras nekande om den förfalskade handlingen över huvud taget saknar betydelse som bevis. Ett slopande av rekvisitet "av betydelse som bevis" skulle också innebära en viss förenkling så till vida att denna aspekt inte behövde övervägas i samband med pröv— ningen av om ett förfalskningsobjekt är en urkund eller inte.

8.1.5. Det straffrättsliga urkundsbegreppet i utländsk rätt

Europarådsrekommendationen

I europarådsrapporten angående datorrelaterad brottslighet har frågan om manipulationer med digitala materialiseringar behandlats. Där framgår att bestämmelserna om urkundsförfalskning i vissa länder även innefattar t.ex. obehörig lagring eller ändring av data i avsikt att vilseleda i rättsliga förhållanden. Sådana objekt där lagrad och läsbar form skiljer sig åt och som inte är undertecknade på traditionellt sätt innefattas då i kategorin av skyddade objekt. Enligt de riktlinjer för lagstiftning i medlemsländerna som upptas i den s.k. minimilistan har kommittén förklarat att följande bör vara straffbart som "computer f orgery":

"The input, alteration, erasure or suppression of computer data or computer programs, or other interference with the course of data processing, in a manner or under such conditions, as prescribed by national law, that it would constitute the offence of forgery if it had been committed with respect to a traditional Object of such an offence."

Av rapporten framgår att avsikten med rekommendationen är att ge lT-lagrade uppgifter motsvarande förfalskningsskydd som pappers— urkunder.

Europarådet har i en skrivelse till medlemsländerna framställt en förfrågan angående gällande rätt i de olika länderna när det gäller definitionen av straffrättens urkundsbegrepp. Förfrågan har be- svarats av Norge, Danmark, Finland, Luxemburg, Cypern, Grek— land, Österrike, Schweiz, Portugal och Tyskland. Av detta och annat för oss tillgängligt material framgår i huvudsak följande.

Utländsk strafflag

Den finska strafflagen har nyligen ändrats, bl.a. när det gäller för- falskning (33 kap. 1 6 55). Objektkategorin, bevismedel, anges avse handlingar och kopior av en handling, märken, stämplar, registerskyltar, ljud- och bildupptagningar, upptagningar som gjorts med registrerande mätinstrument, räkneapparater eller annan motsvarande teknisk anordning samt upptagningar som lämpar sig för automatisk databehandling, om de används eller kan användas såsom rättsligt betydelsefulla bevis om rättigheter, förpliktelser eller fakta. Som handlingar anses därvid traditionella pappersurkunder medan begreppet bevismedel även täcker IT-materialiseringarna.13

Enligt legaldefinitionen i den norska strafflagen (179 5) förstås med urkund "enhver G jenstand, som i Skrift eller paa anden Maade indeholder et Tilkjendegivende, der enten er af Betydning som Bevis for en Ret, en Forpligtelse eller en Befrielse fra en saadan

laProp. 1988 rd. - RP nr 66 s. 113 f.

eller framtraeder som bestemt til at tjene som Bevis". lT-lagrat material anses innefattat i denna definition.14 Uttrycket "Tilkjen- degivende" innefattar visserligen ett krav på mänsklig tanke men detta villkor anses uppfyllt även vid användning av IT-rutiner. Lagringen sker "paa anden Maade" medan kravet på "Gjenstand" är uppfyllt, eftersom det medium som används för lagringen är ett fysiskt föremål.

I dansk rätt är en urkund en "skriftlig med betegnelse af udste— deren forsynet tillkendegivelse, der enten framtraeder som bestemt till att tjene som bevis eller bliver benyttet som bevis for en rettighed, en forpligtelse eller en befrielse for en sådan". Eftersom IT—material inte uppfyller skriftlighetskravet, faller sådana objekt utanför urkundsskyddet.

Det danska straffelovrådet har i ett betänkande om datakriminali- tet anfört vissa ytterligare omständigheter som talar mot en sådan tillämpning. Kravet på utställarangivelse är ofta inte uppfyllt, eftersom IT-lagrade upplysningar inte är utställda utan samlas in efter en viss metod med vissa kortsiktiga eller långsiktiga mål för ögonen så att det normalt inte går att finna någon annan anknytning till en utställare än vad som följer av att anläggningen har en rättmätig ägare. Vidare gäller ett krav på mänsklig tanke. Be— stämmelserna om urkunder är enligt rådet i hela sin uppbyggnad och i en rad enskildheter så klart bestämda av förutsättningen om bruk av en utställd skrift att bestämmelsen passar illa för förfalskning av lagrade data och reglerna lämpar sig inte för att utvidgas till sådana fall då det skulle medföra ytterligare tolkningssvårigheter be— träffande ett redan svårtolkat lagrum.15 Iden grundläggande bestämmelsen i engelsk rätt talades tidigare om förfalskning av ett "document". Genom en lagändring år 1981 infördes i stället som nyckelord för skyddsobjekten vid förfalskning ordet "instrument". Med instrument skulle förstås: "(a) any docu— ment, whether of a formal or informal character; (b) any stamp issued or sold by the Post Office; (0) any Inland Revenue Stamp; (d) any disk, tape, sound track or other device on or in which in— formation is recorded or stored." I detta sammanhang är också att notera den delvis konkurrerande bestämmelsen om straff för "false accounting", där skyddsobjekten beskrivs som "any account, or any record or any document made for or required for any accounting purpose". Det anses klart att "record" innefattar varje datoriserad upptagning såsom när en bedragare skapar påhittade konton, till vilka betalningar skall hänföras.

Tillämpligheten av bestämmelsen om förfalskning ställdes på sin spets i rättsfallet Gold and Schifreen, där två personer ställdes under åtal för att de olovligen skaffat sig access till material i informa—

14NOU 1985:31 s 11 t'. och s. 29, Ot prp nr. 35 för 1986-87. 15Straffelovrådets betaenkning om datakriminalitet nr. 1032, 1985, s. 19 och 59 ff.

tionssystemet Prestel (se avsnitt 2.4) och till i systemet lagrade uppgifter om abonnenternas identitetsnummer och lösenord. Åklagaren hävdade att ett falskt instrument hade framställts genom att de tilltalade med utnyttjande av en annan persons nummer och lösen på elektronisk väg gjort intrång i systemet. Åtalet ogillades emellertid bl.a. av de skälen att de elektroniska impulserna i samband med intrånget inte i sig ansågs kunna utgöra ett "instru— ment" och att de flyktiga ögonblick, under vilka den inknappade informationen fanns i datorn för kontroll av behörigheten, inte hade sådan varaktighet som avses med uttrycket "recorded or stored". Ett resultat av utgången i detta rättsfall kan sägas vara tillkomsten av den tidigare nämnda bestämmelsen i 1990 års Computer Misuse Act, som gäller olovlig access till lT-material (section 1).

Enligt österrikisk rätt gäller, som i t.ex. Danmark, att endast skriftliga objekt ("eine Schrift") skyddas.

Detta synsätt gäller också i tysk rätt. I "Urkunde" innefattas endast saker som är direkt läsbara (267 & StGB). För att lT—lagrade objekt skall kunna få ett motsvarande skydd har emellertid en ny be- stämmelse förts in i 269 & StGB av följande lydelse.

"Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, dass bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen wurde, oder derart gespeicherte oder veränderte Daten gebraucht —-—,"

Avsikten var att täppa till de luckor i lagen som uppkommit till följd av datoriseringen. Den centrala frågan blir därmed om objektet, vid en hypotetisk prövning av dess egenskaper efter en överföring till läsbar form, blir att bedöma som en falsk urkund. Bestämmelsen avses skilja sig från bestämmelsen i 267 & endast på så sätt att kravet på att förklaringen skall vara direkt läsbar även i lagrad form inte behöver vara uppfyllt. Enligt urkundsbegreppet i 267 5 krävs att föreställningsinnehållet skall utgöra en mänsklig tanke. Som utställare ses därmed den som innehar anläggningen. Autenticitetsprövningen sker därför med utgångspunkt i innehava— rens "förklaringsvilja".

Enligt schweizisk strafflag är urkunder i Art. 110 Schweizerisches Strafgesetzbuch definierade som "Schriften, die bestimmt oder geeignet sind, oder Zeichen, die bestimmt sind, eine Tatsache von rechtlicher Bedeutung zu beweisen." Definitionen har, av kriminal— politiska skäl, frångåtts i praxis så att även IT-lagrat material innefattas i skyddet, vilket kritiserats i doktrinen.16 Nu föreligger också ett förslag om att man till denna definitionen skall lägga följande: "Aufzeichnungen auf Daten— und Bildträgern sind solchen Schriften oder Zeichen gleichgestellt".

Högsta domstolen i Holland har i ett beslut den 15 januari 1991 tagit ställning till frågan om förfalskning i IT-miljön. I målet hade

16Stephan Trechsel, Schweizeriches Strafgesetzbuch, Kurzkommentar, 1989, s. 665.

en person, anställd av en kommun, genom att manipulera data lyck— ats föra över 8,2 milj. gulden till ett eget konto. Domstolen hade att bedöma om de utförda manipulationerna avsåg skriftlig handling enligt art. 225 i strafflagen. Beträffande de i målet aktuella be— talningsinstruktionerna ansåg domstolen att, för att de skulle kunna anses vara skriftlig handling, åtminstone några effekter måste krävas och att dessa måste anses kunna vara bestående. Genom att man hade förtroende för betalningsinstruktionerna, sådana de utförts i datorn, ansåg domstolen att dessa krav uppfyllts. Detta gällde oavsett om de elektroniska impulserna flyttats om eller förändrats, något som skedde dagligen. Den tilltalade dömdes därför för för— falskning.

I fransk strafflag infördes år 1987 straffansvar för den som uppsåtligen och utan hänsyn till annans rätt, direkt eller indirekt, för in data i system för automatisk behandling eller undertrycker eller ändrar de data eller program som systemet innehåller eller sättet att överföra data.17 Påföljande år antogs en närliggande bestämmelse om strängare straff för förfalskning av "documents informatisés". Till sådant ansvar skall dömas den som framställer digitala materialiseringar av beskaffenhet att åsamka annan skada.18 Skillnaden mellan de båda bestämmelsernas tillämpnings- område är oklar; "utan hänsyn" tycks dock var en lindrigare brottsef f ekt än "skada". Den sistnämnda bestämmelsen angavs vidare i samband med antagandet ha till främsta syfte att komma till rätta med svårigheten att beteckna information på olika datamedier som skriftlig, vilket är ett rekvisit i den grundläggande förfalskningbe— stämmelsen. Lagen innehåller ingen definition av begreppet "document informatisés", vars närmare innebörd man med hänsyn till IT:s snabba utveckling velat överlämna till rättspraxis att bestämma.

I den grekiska strafflagen har är 1988 vissa ändringar gjorts med avseende på ADB. Definitionen av dokument har fått följande komplettering: "Ett dokument är också varje hjälpmedel som används av en dator eller dess yttre minne för att registera, lagra, producera eller reproducera genom en elektronisk, magnetisk eller annan metod såväl data som inte kan läsas direkt som varje magne— tiskt, elektroniskt eller annat material på vilket information, bild, symbol eller ljud upptagits, antingen för sig eller i kombination, om de nämnda medlen eller materialen är avsedda eller lämpade för att bevisa omständigheter av rättslig betydelse."

17Quiconque aura, intentionnellement et au mépris de droits d'autrui, directement ou indirectement, introduit des données dans un systéme de traitement automatisé ou supprimé ou modifié les données qu'il contient ou leurs modes de traitement ou des transmissions sera puni ...(Art. 462—4 Code penal).

8Quiconque aura procédé a la falsification de documents informatise's, quelle que soit leur form, de nature å causer un prejudice å autrui, sera puni..(Art. 462-5).

Motsvarande tillägg har gjorts i den portugisiska strafflagen: "Les déclarations enrégistrées en disque, bande magnetique ou par d'autres procédés techniques sont assimilées aux déclarations contenues dans un écrit" (article 229).

En utvärdering

Det föreligger stora skillnader mellan länderna när det gäller den grundläggande synen på förfalskningsbrotten. Detta framträder redan genom de skilda definitionerna av skyddade objekt.

Av särskilt intresse är den stora spännvidden redan inom de nordiska länderna. I den finska lagstiftningen är kategorin av skyddade objekt mycket vid samtidigt som man till en del synes bortse från de komplikationer som data för automatisk informa— tionsbehandling för med sig. Den danska lagstiftningen intar motsatt ståndpunkt där man med utgångspunkt i bl.a. skriftlighetskravet betonat den annorlunda karaktären hos IT—objekten och pekat på svårigheterna.

I tysk rätt har man sökt hålla fast vid de vedertagna gränsdrag- ningarna genom att utgå från en hypotetisk prövning knuten till objekten i lagrad form. Därvid synes man delvis ha bortsett från de skillnader som föreligger dels när det gäller möjligheten att kontrollera utställaren och innehållet, dels vad som ger objekten tilltro. Utgångspunkten för äkthetsprövningen enligt en för tysk rätt välansedd strafflagskommentar - vem innehar anläggningen - synes medföra att det inte blir möjligt för en viss av flera användare av ett system att ställa ut en skyddad urkund som han själv ses som utställare av. Framstegen inom bl.a. det internationella standardise— ringsarbetet när det gäller IT-säkerhet tyder på att det inom kort kan bli vanligt att varje användare inom ett stort system ställer ut digitala materialiseringar som kan fylla motsvarande funktioner som undertecknade pappersurkunder.

Vi skall enligt direktiven sträva efter att anpassa den svenska lagstiftningen till rekommendationerna i den nämnda rapporten från Europarådet.19 I denna rapport förordas att det införs en krimina— lisering av förfalskning i lT-miljön som likställer sådana för— faranden med förfalskning av traditionella urkunder. Vi har varken i svensk eller främmande rätt funnit någon enhetlig modell för ett sådant urkundsskydd.

Från utgångspunkten av den ökande internationaliseringen av nät— verken, datorbrottslighetens gränsöverskridande karaktär20 och ett därigenom uppkommet behov av internationellt samarbete, vore det naturligtvis av värde om straf f lagstif tningen inom IT—området

9Europarådets rekommendation nr R (89) 9 en computer—related crime and final report of the European Committee on Crime Problems, se betänkandets bilaga 2. 2OJfr RPS rapport 1991:1 Datorrelaterad brottslighet, En enkätundersökning hos polismyndigheterna.

kunde harmoniseras. Det är emellertid inte troligt att detta kommer att ske inom överskådlig tid. Straff rätten har traditionellt och allt— jämt av staterna ansetts vara intimt förknippad med ett lands suveränitet vilket medfört att det endast inom begränsade områden, t.ex. narkotikabrottslighet och flygkapningar, nåtts enighet om definitionen av enskilda brott. Detta torde också utgöra huvud— orsaken till att Europarådets experter valt den försiktiga lösningen att utarbeta "Riktlinjer" för nationella lagstiftare förenat med en rekommendation i stället för att utarbeta en konvention i ämnet.

Dessa svårigheter framträder särskilt tydligt inom ramen för ur— kundsbegreppet. Av vår genomgång av utländsk rätt har framgått att förfalskningsbrotten i de olika rättsordningarna behandlas på väsentligt skilda sätt.21 Det har gjorts försök att anpassa urkunds- begreppet till IT, delvis av lagstiftaren och delvis i praxis, men detta har snarast bidragit till att den internationella bilden blivit än mer splittrad. Detta är dock i sig inte av ondo, under förutsättning att länderna genom internationell rättshjälp kan komma att samarbeta, bl.a. inom ramen för regler om dubbel straffbarhet.

Det är inte alldeles enkelt att i detta hänseende bedöma konse— kvenserna av det förslag vi ger i de följande avsnitten. Med hänsyn till att det inte avviker från Europarådets riktlinjer kan det antas att internationellt samarbete i vart f all inte försvåras. För att kunna ge lagtekniska lösningar som har förutsättningar att ligga i linje med de ändringar i bestämmelserna om brott mot urkunder som av allt att döma måste ske även i övriga länder söker vi nära anknyta till det internationella standardiseringsarbetet på området. Den omständig- heten att vårt arbete är inriktat på ett enhetligt urkundsbegrepp lär knappast stå i vägen för en utveckling mot en harmoniserad lagstift- n1ng.

8.2. Urkundsbegreppets nya dimensioner i IT-miljön 8.2.1 Problemet - skydd för digitaliserad information

Det straffrättsliga förfalskningsskyddet är i huvudsak inriktat på de tidigare beskrivna skriftliga handlingarna och den information dessa handlingar materialiserar. Teknikens utveckling har emellertid med- fört att nya typer av materialiseringar uppkommit som saknar an— knytning till de i BrB exemplifierade urkunderna. Under trycket av denna utveckling har i praxis vissa av dessa materialiseringar kommit att bedömas som urkunder trots att den ofrånkomliga pröv— ningen av det berörda objektets äkthet endast varit möjlig genom

21Detta framträdde vidare tydligt under arbetet med europarådsrapporten.

resonemang som inte är förenliga med BrB:s synsätt och systema— tik.22 Ibland har man därvid tangerat gränsen för vad som kan anses vara straffrättsligt godtagbar analogibildning. Av den moderna teknikens konsekvenser för lagstiftningen är det IT:s användning av information i digitaliserad form som för oss tilldrar sig det största intresset.

I samband med de lagändringar som trädde i kraft den 1 juli 1986 angående vissa frågor om datorrelaterade brott uttalade departe— mentschefen att det kan tänkas uppstå vissa rättstillämpningspro— blem på grund av att straffbestämmelserna i 14 och 15 kap. BrB är konstruerade för konkreta angreppsobjekt - urkunder — och inte för datorprogram eller immateriella informationsmängder som lagrade data.23 Rent allmänt låter det sig också sägas att lagbestämmelser, synsätt och teoribildningar som bygger på att en urkund är ett fysiskt föremål blir overksamma när de appliceras på objekt som delvis saknar denna karaktär.

Med utgångspunkt från det nuvarande straffskyddet för urkunder i BrB kan IT sägas ha givit upphov till två huvudproblem.

Det ena problemet gäller hur man skall se på behovet och möjlig— heterna av att ge straffrättsligt skydd åt information som finns digitalt lagrad på olika slags datamedier eller är under transport i form av digitala signaler.

Det andra problemet avser frågan om och i vad mån det är möjligt att som urkunder betrakta utskrifter och andra former för tillgänglig representation av information som har varit föremål för automatisk databehandling.

Enligt vår uppfattning behöver regleringen i gällande rätt av ur— kundsbrotten modifieras för att både de traditionella och de digitala materialiseringarna skall kunna innefattas. Frågan hur och i vilka hänseenden en sådan modifiering av urkundsbrotten skall ske kräver en genomgång av de komplikationer som i IT—miljön möter i synnerhet urkundsbegreppet och det därmed förknippade utställar— begreppet.

22Det som främst givit upphov till dylika extensiva tolkningar av urkundsbegreppet är de tidigare berörda automatiska uppteckningarna och bland dem även sådana som inte har någon språklig form, jfr Beckman, Brottsbalken II, 6 u., s. 75. I hovrätts— praxis har ofta maskinella och utan direkt mänsklig medverkan framställda produkter räknats som urkunder, bl.a. vid manipulationer med färdskrivardiagram genom att skrivstiften kopplats samman under uppteckningsproceduren, se Löfmarck, Om urkundsförfalskning, s. 63 och Egedal i SvJT 1960 s. 354 ff. och 1971 s. 761 f. I rättsfallet NJA 1961 C 177 ålåg det en vakt att med vissa utplacerade nycklar dra upp ett medfört ur så att en pappskivai uret perforerades. Vakten hade emellertid placerat dit av honom själv perforerade skivor. Han ansågs därmed ha framställt falska be— vismärken. Även materialisering av s.k. automatiskt utvisande har ansetts ha ur— kundskvalitet. Det gällde ett kort som skulle stämplas i en kilometerräknare på en bil för att därefter sändas in till uppbördsmyndigheten. Produkten ansågs vara en falsk urkund, då stämplingen gjorts i en annan bils kilometerräknare, vilken ställts in så att kortet gav sken av att härröra från räknaren på gärningsmannens bil, NJA 1991 s 739. 23Prop. 1985/86:65 s. 12.

8.2.2. Konsekvenser av databärarnas skilda egenskaper och uppkomsthistoria

Det kan till en början synas som om det inte föreligger nägra svårig- heter att inrymma den digitala materialiseringen vid sidan av den skriftliga handlingen under BrB:s urkundsbegrepp.

Båda dessa typer av materialiseringar har självfallet det grund— läggande syftet att ge tillgång till ett varaktigt uttryck för den in- formation materialiseringens utställare vill bevara och oftast också förmedla till andra.

En urkund skall i princip ha en bestämd språklig form och vara av betydelse som bevis genom sitt innehåll och inte genom sin yttre beskaffenhet.24 Detta krav på en bestämd språklig form kan i allråänhet anses vara uppfyllt även vid användning av IT:s databära— re.

En urkund är i allmänhet omedelbart läsbar.26 Att innehållet i en urkund kan tillgodogöras först genom användning av ett tekniskt hjälpmedel har inte ansetts ändra dess karaktär. Inte heller den omständigheten att en text som är digitalt lagrad i en dators minne inte är tillgänglig förrän den överförts till läsbar eller annars upp- fattbar form bör därför utesluta urkundskvalitet men klart är i vart fall att vi här rör oss nära vad som kan anses godtagbart.

Svårigheterna att förena den digitala materialiseringen och den skriftliga handlingen under ett gemensamt urkundsbegrepp uppkommer i stället genom att det föreligger vissa skillnader i egenskaper mellan dess båda materialiseringstyper som samman- hänger med att den skriftliga handlingen är ett fysiskt föremål medan den digitala materialiseringen har vad vi i ett tidigare avsnitt kallat en kvasimateriell karaktär. Det visar sig nämligen vid en närmare granskning att en del av de egenskaper som finns hos det fysiska föremålet, den skriftliga handlingen, men inte hos den kvasimateriella företeelsen, de digitala materialiseringen, i själva verket kan sägas vara implicita eller dolda rekvisit i urkundsbe— greppet. Dessa dolda rekvisit kommer att utvecklas i de kommande avsnitten men kan sammanfattas i följande figur.

241 praxis har urkundsbegreppet dock sträckts ut till att omfatta materialiseringar som inte har språklig form. Bevismärken, t.ex. kassakvitton och mottagningsbevis, som inte har någon språklig form i egentlig mening, ingår också i urkundsbegreppet. Bilder och fotografier, som inte ingår som en del i en urkund, faller emellertid utanför urkundsbegreppet. 25Prop. 1973:33 s. 145 och prop. 1985/86:65 s. 12. 26 Med avläsning jämställs i gällande rätt avkänning av blindskrift och avlyssning av tal, t.ex. när man tillgodogör sig innehållet i de av lagstiftaren godtagna urkunds— formerna talfilm och diktafonrullar. Se SOU 1944:69 s. 257, jfr prop. 1973:33 s. 145, Beckman, Brottsbalken II, 6 u., s. 72, Jareborg, Brotten HI, 2 u., s. 48 och Löfmarck, Om urkundsförfalskning, s. 77 f.

BÄRAREN

gör text och utstäl- larangivelse möjliga att äkthetspröva ge- nom låsningen och ge- nom övertygande äkt- hetstecken

avgränsar texten + och utställaran- givelsen utåt och läser den sålunda avgränsade texten inåt

ger texten och utställarangi- velsen en varak- tig och av ut— ställaren obero- ende existens

8.2.3. Urkundens dolda rekvisit och den digitala materialiseringen

Självständig existens

Det är en underförstådd egenskap hos urkunden att den skall ge självständig existens åt den information som den innehåller.

I kravet på självständig existens ligger främst att urkunden skall ha en av utställaren helt oberoende existens. Detta krav kan - så länge man inte däri också inbegriper ett krav på varaktighet — för den digitala materialiseringens del anses uppfyllt genom att informationen finns fysiskt representerad på ett datamedium i binär form.

I kravet på självständighet måste också anses ligga att urkunden skall existera som ett föremål, vilket genom sina fysiska gränser är klart avskiljbart från och oberoende av varje annat föremål som också fyller funktionen av informationsbärare. Kravet på avgräns- ning utåt skulle möjligen kunna anses tillgodosett för den digitala materialiseringens del om t.ex. en diskett upptar en enda digital materialisering. Det vanliga är emellertid att den datafil, som repre- senterar det av utställaren bestämda innehållet, finns lagrad i datorn utan någon fysisk avgränsning vid sidan av en mängd annan in— formation. Genom att gränserna mellan olika datafiler utan vidare kan överskridas blir det omöjligt att bestämma vad som är en urkund till skillnad från flera och vad som är en del av en urkund till skillnad från en hel urkund?7

27Det tydligaste exemplet på möjligheterna att överskrida den enskilda datorfilens gränser erbjuder den moderna databastekniken. Den är utformad så att data som representerar uppgifter kan länkas samman utifrån ett s.k. sökbegrepp. Det finns därmed ett närmast oändligt antal potentiella handlingar vilkas innehåll i det konkreta fallet består av de uppgiftskonstellationer som den enskilde informations— sökaren velat sammanställa. Beträffande en databas framgår av en databasbeskrivning vad olika data står för. Om en sådan inte finns, måste användaren själv känna till vad uppgifterna avser och hur de sammanlänkas. Det bitmönster uppgifterna har i lagrad form kan sakna fysisk och logisk ordning från läsarens synpunkt. Det anses värdefullt att inte vara beroende av hur den fysiska lagringen går till i en databas. Det har därför utformats programvaror, s.k. databashanterare, som gör det möjligt att ändra strukturen på lagringen, medan användarna alltjämt får fram samma uppgifter som tidigare i läsbar form. Vid ett pappersbaserat förfarande skulle en ändring i lagringen

En skriftlig handling har inte bara den egenskapen att den utåt ger en gräns för sitt innehåll. Den rymmer också inom sig texten i fullständig och sammanhållen form. Mera allmänt uttryckt kan sägas att det i en urkund föreligger ett nära samband mellan fysisk och logisk enhet.

Kraven på fullständighet och sammanhang är för den digitala materialiseringens del sällan uppfyllda. Bitarna i det mönster i datorns minne som representerar innehållet i en datafil har ingen bestämd rumslig placering. Det är normalt att data som logiskt hör samman lagras på olika ställen på databärare och att innehållet inte blir fullständigt förrän genom datorprogrammens bearbetningar vid Överföringen till läsbar form.28 Dessutom kan detta program vara så konstruerat att det vid omvandlingen av den efterfrågade datafilen till läsbar form hämtar uppgifter från andra filer i datorn eller när flera datorer är sammankopplade i nätverk f rån någon eller några datorer inom detta nätverk. Sambandet mellan sättet att fysiskt lagra och hantera data och datas logiska ordning är inte lika entydigt och läst som i en pappersurkund.29

I IT—miljön utgår man således inte från det fysiska sambandet mellan bärare och text hos en vanlig skriftlig handling utan från de logiska sambanden och datas kvasimateriella karaktär. I praktiken är det närmast meningslöst att söka en IT—teknisk enhet som natur— ligt svarar mot en pappersurkund; "lika fåfängt som sökandet efter

universalmedicinen i alkemin".30

Varaktig existens

För att en materialisering skall utgöra en urkund krävs att den har viss varaktighet.31 Så är uppenbarligen fallet med texten på ett papper. En tillfälligt pro jicerad text på en bildskärm eller de snabbt förklingande orden i en röstsimulering uppfyller däremot knappast

innebära att urkunden ändrades, en bedömning som framstår som främmande i IT- miljö när ändringen inte påverkar uppgifterna i läsbar form.

28Rutinerna bygger på att datorprogrammen finner de fysiska adresserna till de uppgifter som hör samman genom att data ges identifikationsbegrepp, även kallade nycklar. Nycklarna gör det möjligt att länka samman data som lagras åtskilda men som logiskt hör ihop.

9Beskrivningar av dokument i IT-miljö ges oftast en abstrakt prägel. Dokumentet i lagrad eller läsbar form nämns inte utan uppgifterna - själva informationen — sätts i centrum. Användaren vet nästan aldrig hur den fysiska lagringen går till och han kan ofta söka den aktuella informationen direkt utan att först fråga i vilket "doku— ment" den finns. 30Seipel, IRI—rapport 1988:1, s. 209, intagen som bilaga 2 nu sou 1988:64. 31Beckman, Brottsbalken II, 6 u., s. 62; "tämligen varaktiga". Detta kan möjligen anses ligga i kravet på materialisering.

detta krav. Frågan är då vilken grad av varaktighet som skall krävas.32

Vid överföring till läsbar form av data som lagras i en dators sekundärminne är det en till primärminnet snabbt inläst kopia, som ligger till grund för datorprogrammens bearbetningar. Så snart denna kopia fyllt sin funktion, läses den över av nya data. Om kopian i detta skede t.ex. i vilseledande syfte läggs till grund för en överföring till läsbar form på en bildskärm, kan förändringen med traditionellt synsätt inte sägas vara gjord i en beständig materialise— ring. Manipulationen kan ändå vara ett allvarligt angrepp som bör beivras. Naturligt är också att uppfatta de snabba signaler som representerar en text under en överföring t.ex. via telenätet som på motsvarande sätt skyddsvärda.

De föreliggande skillnaderna mellan skriftliga handlingar och digitala materialiseringar i fråga om kravet på varaktig existens kan med hänsyn till det anförda behöva lösas på ett delvis nytt sätt. Som exempel på de svårigheter som varaktighetskravet i praxis kan ge upphov till kan hänvisas till det i avsnittet 8.1.5 nämnda engelska rättsfallet Gold and Schifreen.

Äkthetsprövning

För att en skriftlig handling skall vara att anse som en urkund måste den kunna övertyga om sin egen äkthet, dvs. ge läsaren fog för att tro att texten i handlingen verkligen härrör från den som framstår som dess utställare.33 Läsaren skall alltså inte behöva gå till utställaren eller andra från handlingen skilda upplysningskällor för att kontrollera att det är utställaren som framställt handlingen och att dess innehåll i allt härrör från denne.34 SRK uttrycker saken så att en urkund skall med hänsyn till avfattning och utstyrsel framträda i sådant skick, som ger vid handen att den i ändamål att tjäna till bevis framställts av en åtminstone relativt bestämd eller bestämbar person såsom dess utställare. En urkund måste sålunda kunna äkthetsprövas och det är informationsbäraren som skall ge underlaget för denna prövning.

En första möjlighet till äkthetsprövning ger den skriftliga hand— lingen genom att läsaren kan iaktta textens och utställarangivelsens fysiska representation på papperet. Denna låsning av innehållet

32Jfr frågan om data enligt 21 ; DL kan sägas vara fixerade på en databärare (SOU 1983:50 s. 185 och prop. 1985/86:65 s. 32). 33Motsatsvis gäller om en falsk urkund att den - som det ibland uttrycks i engelsk doktrin - skall ljuga om sig själv. 34En annan sak är att HD ansett att man under vissa förutsättningar kan nöja sig med vad som skulle kunna kallas en metod för interdokumentell äkthetskontroll, se NJA 1968 s. 81 och 1991 s. 407.

försvårar rent praktiskt att urkunden förfalskas35 och medger att läsaren redan efter en ytlig granskning av handlingen kan skapa sig en uppfattning om han kan lita på att texten inte ändrats.

Av större vikt för äkthetsprövningen är emellertid att urkunden som informationsbärare kan förses med sådana yttre tecken eller egenskaper som indikerar urkundens äkthet eller med andra ord höjer tilltron till att dess uppgift om utställare är riktig.

Den egenhändiga och därmed särpräglade underskriften är den tilltroshöjande egenskap som starkast indikerar urkundens äkthet. Andra iögonenfallande och tilltroshöjande egenskaper kan vara sigill, stämpelavtryck, viss utstyrsel, ibland i förening med num— rering enligt en serie, tryckt vinjett eller logotyp på bäraren. På motsvarande sätt vidimeras en kopia genom att den förses med vissa tilltroshöjande egenskaper. Dessa egenskaper framträder särskilt i utformningen av sedlar och de kan utformas så att det blir i det närmaste omöjligt att manipulera texten.

En datafil däremot saknar i allmänhet en läsning av informationens representation som kan försvåra förfalskning. Ändringar av data lämnar inget spår som läsaren kan iaktta när han tar del av texten i form av en pappersutskrift eller ett skärminnehåll. Framställningen har i sin läsbara form sällan någon fysisk särprägel eller andra till- troshöjande egenskaper. Dessa bristande förutsättningar för äkthets— kontroll av data har man hittills sökt bemästra på i huvudsak två olika sätt; genom allmänna säkerhetsåtgärder och genom att införa datortekniska metoder för äkthetsprövning.

Det har till en början i vissa sammanhang ansetts möjligt att godta uppgifter i IT—lagrad form utan att särskilda säkerhetsåtgärder knyts till de enskilda uppgifterna.36 Skyddet bygger därvid oftast på att den behörige användaren av en terminal för att få access till datorsystemet tvingas bekräfta sin identitet genom att lämna ett endast av honom känt lösenord. Rätt konstruerat och använt kan ett hemligt lösenord med viss säkerhet binda en utställare till vissa uppgifter men en lösenordsmetod låser inte texten i en digital materialisering så att mottagaren kan veta att den är oförvanskad. Tilltron till äktheten får i stället grundas på att de som sköter systemet och användarna förfar aktsamt och korrekt. Samman— kopplingen av datorer i nätverk har emellertid skapat en sårbar struktur där sådana enkla säkerhetsrutiner ofta är otillräckliga.

35En text med underskrift på papper kan tekniskt undersökas enligt sedan länge utarbetade metoder där det, med olika grad av sannolikhet, fastställs om en manipu— lation skett. Det kan bl.a. vara fråga om det verkligen är den angivne utställaren som undertecknat urkunden eller om några ingrepp gjorts i texten. 36Det förekommer exempelvis att vissa filer som skyddats mot obehörig åtkomst ses som originalfiler och att dokumenten där anses utgöra trovärdiga exemplar. Inom standardiseringsarbetet rörande optiska medier finns vissa förslag som pekar i riktning mot en betoning av vilken adress på en optisk disk som representationen av ett visst dokument lagras.

Behovet av äkthetskontroll har i stället lett till en utveckling av säkerhetsåtgärder som i huvudsak bygger på olika matematiska metoder för äkthetsprövning av den enskilda materialiseringen. Ut— gångspunkten för denna äkthetsprövning är därvid den digitala representationen av texten och utställarangivelsen. Den grund— läggande tanken är att man skapar s.k. elektroniska signaturer eller andra digitala ersättare för de tilltroshöjande egenskaperna i pappersmiljö. Varje digital materialisering förses med en unik egenskap som sedan genom olika administrativa åtgärder kan fylla vissa närmast rättsliga funktioner. Dessa funktioner kan vara överenskomna inom endast en begränsad krets, t.ex. mellan två användare av ett system, eller allmänt vedertagna inom ramen för ett s.k. öppet system. Det förekommer att hanteringen av dessa egenskaper överlåts åt en betrodd tredje part som administrerar rutinerna för äkthetsprövning.

När digitala materialiseringar genom tekniska metoder knyts till individer, innefattar de tilltroshöjande egenskaperna information som skall vara unik för utställaren. Det pågår omfattande arbete på att finna lämpliga tekniska och administrativa rutiner för att tillförlitligt identifiera individer.37 I en framtid kan det bli fråga om lagring av stora mängder identitetsinformation för detta ändamål. En sådan utveckling ger därför anledning att beakta särskilt skyddet för den enskildes personliga integritet. Felaktigt använda skulle uppgifterna kunna ge ingående besked om t.ex. en persons inköpsvanor, färdvägar etc. om sådan identitetsinformation används i samband med betalningar m.m. och lagras så att de blir sökbara.

En generell lösning av den juridiska frågan om äkthet för såväl pappersurkunder som digitala materialiseringar kräver en närmare analys av de tilltroshö jande egenskaperna. Frågan får emellertid inte reduceras, t.ex. så att endast underskriften eller dess digitala motsvarighet behandlas eller så att frågan ses endast som ett behov av en metod för att kontrollera att innehållet är oförändrat.

Unik existens - frågan om original och kopia

En skriftlig handling kan förekomma i original och kopia eller avskrift. Akthetskontrollen av urkunder bygger på att det finns bara ett enda unikt fysiskt exemplar, originalet, att granska.38

37Se vidare Lindberg m.fl., Final report, New methods of identity verification, Linkö- pings universitet, 1989. 38Inom traditionella pappersbaserade rutiner är kopian en form av mångfaldigande så att både representationens karaktär (utseendet m.m.) och föreställningsinnehållet återges medan avskriften endast återger föreställningsinnehållet. I det senare fallet får läsaren inte alltid lika fullständig information eftersom även layout m.m. kan ge upp— lysningar. En dubblett - ett ytterligare exemplar som ges originalkvalitet, t.ex. ett köpeavtal där vardera parten tar sitt exemplar — behöver inte i grafisk mening fullständigt överensstämma med originalet utan det avgörande är att förklaringen oförändrad förkroppsligas i sådan form att exemplaret sett för sig är att anse som ett

En kopia eller avskrift av en urkund har intresse från förfalsk— ningssynpunkt bara om den själv är att betrakta som en urkund. I gällande rätt tilläggs en kopia eller avskrift emellertid urkundskvali- tet endast om den vidimerats. En ovidimerad handling har som sak framställts av avskrivaren men det framgår inte vem han är. Kopian anses därmed sakna utställarangivelse. Denna gränsdragning har emellertid visat sig svårtolkad i praxis.39

Den traditionella urkunden kan också vara en unik fysisk bärare av en rättighet genom den s.k. symbolfunktionen hos t.ex ett löpande skuldebrev.

Om man liksom i fråga om skriftliga handlingar med original menar ett fysiskt föremål vartill informationen är stationärt knuten, är det för den digitala materialiseringens del uppenbarligen me- ningslöst att tala om original.

Även kopiebegreppet har en annan betydelse i IT-miljön. Uttrycket kopia avser där att ytterligare ett datamedium ges samma innehåll eller att någon viss mängd data på en databärare läses över till en annan plats. Det är inte vid normal ADB—användning möjligt att finna någon skillnad mellan dessa data, eftersom en digital signal inte är unik som fysiskt exemplar. Användaren har ofta, utan omedelbar visuell kontakt med representationen på databäraren eller någon möjlighet till annan äkthetskontroll, tilltro till materialise— ringen. Frågan om det finns något visst fysiskt exemplar som kan ses som ett original eller vilket av de olika tänkbara lagrade eller läsbara exemplaren som bör avses aktualiseras sällan. Om man ser det från användarens perspektiv, uppkommer också frågan om en materiali- sering som överförts från lagrad till läsbar form40 överhuvudtaget får ses som ett original med urkundskvalitet eller som en kopia.

Svårigheten att anlägga traditionella urkundsaspekter på digitala materialiseringar antingen de förekommer i lagrad eller läsbar form eller i form av datautskrifter gör det intressantare att i stället för ett originalexemplar tala om ett originalinnehåll. En pappersurkund är unik både till innehåll och representation medan den digitala lagringen är unik endast såvitt avser innehållet. Ettorna och nollorna

original.

39De gränsdragningsfrågor som här aktualiseras illustreras väl av rättsfallet NJA 1989:656. Där bedömdes de exemplar i ett blankettset rörande protokoll över tvångs- medel som försetts med underskrift genom karbonpapper som original, inte kopior. HD uttalade bl.a. att det får ses uteslutande som en praktisk ordning att exemplaren 2 - 4 inte underskrivits särskilt för sig utan med utnyttjande av det tekniska förfarande som blankettsetet erbjudit och att det även när det gäller dessa exemplar framgår vem som är utställare. I brottsbalkskommentaren har också det förbehållet gjorts att det inte är uteslutet att förhållandena i undantagsfall kan vara sådana att en obestyrkt avskrift liksom en bestyrkt är att betrakta som en urkund. Se Beckman, Brottsbalken II, 4 u., s. 69 f. (i 5 och 6 u. nämns inte möjligheten till en annan bedömning för undantagsfall).

Dessa representationsformer är för övrigt normalt inte fysiskt identiska. ADB- lagringen sker digitalt medan "verkligheten" är analog.

kan bytas ut bara inte bitmönstret ändras.41 Digitala materialise— ringar behöver därför till skillnad från pappersurkunder inte behålla samma fysiska representation. Det för med sig bl.a. den fördelen att digitala materialiseringar kan teleöverföras. När det gäller pappers— urkunder finns det iakttagbara avvikelser i den fysiska representa— tionen mellan ett original och en kopia.

En annan fråga är hur en vidimation bör se ut. Kan användaren intyga t.ex. att en utskrift "överensstämmer med originalet" när någon exakt motsvarighet till uppgifterna i läsbar form inte finns i lagrad form?42 Genom att bärarens traditionella kontrollfunktion upphävts har en kvalitativ förändring skett från säkerhetssynpunkt.

Frågan blir vad ett rättsligt skydd då bör knyta an till för att en enhetlig reglering för traditionella urkunder och digitala materiali- seringar skall bli möjlig. En förutsättning kan vara att blickpunkten förskjuts från informationsbäraren till informationen. Kvar står emellertid problemet med att avgränsa och läsa denna information så att den kan äkthetsprövas och att skydda digitala materialiseringar som inte behållit samma fysiska representation samtidigt som man inte hindrar ett skydd av pappersurkunden som exemplar.

8.2.4. Urkundsinnehållets tillkomst - utställaren

Den tekniska utvecklingen har vidare aktualiserat frågan om vilka krav som bör ställas på föreställningsinnehållet i en urkund.

En materialisering kan ha framställts med teknisk skrivhjälp. En människa har då materialiserat ett föreställningsinnehåll med ett hjälpmedel, t.ex. skrivmaskin, bandspelare eller tryckpress. Detta hindrar inte urkundskvalitet.

En materialisering kan vidare ha ägt rum genom självständig automation. Det kan vara fråga dels om sådana automatiska upp— teckningar av vården, förlopp eller tillstånd som vi tidigare ansett oss böra bryta ut från urkundsbegreppet, dels om automatiskt ut— visande av ett läge eller ett förlopp utan att resultatet registreras t.ex. genom gas— och elmätare, vägmätare och enkla vågar. Auto- matiskt utvisande faller utanför urkundsbegreppet redan därför att ingenting materialiserats. De automatiska uppteckningarna kan vara helt eller delvis automatiska. Vid den samverkan människa/maskin som förekommer i IT-miljö uppkommer även nya former och kom- binationer av materialiseringar. De olika användningssätten har sammanställts i figuren på följande sida.

Datoriseringen leder gradvis till införandet av automatiska processer för insamling och bearbetning av information. Frågan om vem som är utställare av en urkund kan därigenom komma i ett nytt

41Vi bortser här från de fall där en databashanterare gör det möjligt att till och med ändra lagrade data utan att materialiseringen ändras i läsbar form. 42Jfr NJA 19792715, där fråga var om osant intygande vid bestyrkande av en fotokopia av en fotokopia.

läge där man inte kan definiera utställaren vare sig som sakens framställare eller informationens upphovsman.

Ei Materialiserat materialiserat )(

( )

Teknisk Automatiska Automatiskt skrivhjälp uppteckningar utvisande

Att använda Att använda IT Resultatet av IT för att för att dataregi- lT-tillämpningen skriva och strera ett värde, lagras inte utan lagra doku- ett förlopp eller görs endast möj- ment ett tillstånd ligt att avläsa

Urkundsbegreppet har bestämts med utgångspunkt i den fysiska bäraren och en manuell framställning av materialiseringarna uppfat— tades nog som självklar när bestämmelserna kom till. Helt auto— matiska uppteckningar och bland dem även sådana som inte har nå— gon språklig form, t.ex. färdskrivardiagram och EKG, har ansetts endast till nöds kunna hänföras till urkunder.

Frågan kan knappast lösas genom att helt hålla föreställningsin— nehåll som materialiserats med automatik utanför skyddet. Rättsligt bindande förklaringar avges i ökande utsträckning inom ramen för t.ex. Electronic Data Interchange (EDI). De civilrättsliga funktio- nerna överensstämmer då nära med vad som gäller för ett avtal som sluts genom traditionell skriftväxling.43 Lösningen ligger inte heller i en fortsatt utgångspunkt från bäraren av föreställningsin— nehållet med en avgränsning till språkliga innehåll. Även värden, förlopp och tillstånd kan registreras så att materialiseringen får ett språkligt innehåll men äkthetsprövningen går då inte att hantera konsekvent.

Frågan blir här vem eller möjligen vad som bör ses om utställare i en helt eller delvis automatiserad process, där ingen människa vidtagit någon direkt åtgärd rörande en enskild transaktion.44

Vid automatiska uppteckningar går det knappast att finna någon annan utställare än själva maskinen. Manipulationerna består därvid i att materialiseringarna oriktigt framstår som fullständigt fram—

43EDI innefattar utbyte av strukturerade data inom bl.a. administration, handel och transport. Denna verksamhet skulle kunna beskrivas rättsligt som en maskinell simulering av ett förhandlingsförlopp och ett därav följande avtalsslut mellan två eller flera parter. 44Ett exempel är när företagen övergår till elektronisk utväxling av handelsdata och automatiserade rutiner. En näringsidkare beställer elektroniskt en vara. Meddelandet når säljarens dator via telenätet. Utan att någon person tagit del av meddelandet genereras en elektronisk orderbekräftelse till köparen. Samtidigt kontrollerar säljarens dator att råvaror för den sålda varan finns på lager och om så inte är fallet genereras en beställning till en råvaruleverantör. Ett meddelande går till produktionsenheten vid säljföretaget. Varan tillverkas och levereras. Faktureringen sker automatiskt och köparens dator genererar en betalningstransaktion.

ställda av en viss typ av apparat. Det är inte naturligt att då tala om en person som utställare. Kravet på att en utställare skall finnas angiven kan när det gäller utdata möjligen anses uppfyllt genom att den fysiska eller juridiska person eller den myndighet som står som garant för t.ex. en utskrift finns angiven i denna eller genom att ursprunget är allmänt känt. I detta sammanhang kan erinras ex— empelvis om ADB—framställda gravationsbevis eller kontoutdrag från en bank avseende ett motbokslöst konto.

Även maskinläsbara medier förekommer som utdata.45 Det är då, liksom vid lagringen på olika sekundärminnen, vanligt att det inte anges vem utställaren är. Frågan är då om bärarens fysiska an- knytning till en viss dator kan tjäna som en objektivt iakttagbar utställarangivelse. Data kan lagras på t.ex. disketter som lätt går att plocka bort från datorn och flera "utställare" kan lagra information på samma databärare. En annan möjlighet är att databäraren märks med en pappersbaserad etikett där utställaren anges. Man kan också tänka sig elektroniska märkningsmetoder, ett elektroniskt lås av text och utställare eller någon unik form av kryptering så att det därigenom går att bestämma vem som står för materialiseringen. Det bör däremot inte komma i fråga att se maskinen som utställare, eftersom en gränsdragning mellan oäkta respektive endast osanna materialiseringar då inte kan göras på ett naturligt sätt.

En genomgång av praxis visar att en stor del av uppkomna tolk— ningssvårigheter anknyter till frågan hur man bör bestämma vem som skall ses som utställare av en urkund. Samtidigt kan en prövning av äktheten hos en IT-materialisering inte göras på traditionellt sätt (= vem är garant för den unika saken, urkunden), eftersom ett visst fysiskt exemplar av en sådan materialisering inte går att skilja från ett annat.

Det vore olyckligt med en särreglering för data, eftersom det skulle föra med sig två olika utgångspunkter för äkthetsprövningen. Prövningen av vem uppgifterna härrör från bör därför ges en enhetlig utgångspunkt från de uppgifter som givits självständig existens. En grundläggande fråga är därvid om detta innehåll måste härröra från en direkt mänsklig tanke.46 I de automatiska pro— cesser som nu förekommer står ursprunget i en människas tanke ibland så fjärran att en urkund knappast kan föreligga om ett sådant krav skulle ställas upp för urkundskvalitet. Det kan med fog ifrågasättas om utskrifter av t.ex. kontoutdrag från en bank eller taxeringsbesked från skattemyndigheten kan anses manifestera mänskliga tankeförklaringar. Det är visserligen normalt möjligt att - i form av datorprogram m.m. - återföra varje led i en automatisk

45HD har i det s.k. VPC-fallet (NJA 1987 B 8) förklarat att ett magnetband med viss betalningsinformation kunde vara att bedöma som en urkund. 46Det torde inte i lagtext eller motiv kunna påvisas något som direkt stöder ett antagande att BrB:s urkundsbegrepp kräver att förkroppsligandet avser en mänsklig tanke för att en urkund skall föreligga.

databehandling på ett mänskligt handlande och tänkande men det framstår inte som naturligt att se ett föreställningsinnehåll som framställts och bearbetats automatiskt som resultatet av en direkt mänsklig tanke. Samtidigt som materialiseringar, där en äkt— hetsprövning inte kan ske på vedertaget sätt, bör hållas utanför urkundsskyddet, bör således text, som materialiseras med automatik men fyller samma funktioner i omsättningslivet som traditionella undertecknade urkunder, ges urkundskvalitet. Vi förutskickar därför redan här att utgångspunkten för autenticitetsprövningen en— ligt vårt förslag bör vara vilken fysisk eller juridisk — person47 som framstår som ansvarig för den materialiserade språkhandlingen. Därmed kan denna prövning ske enhetligt för de traditionella urk- underna och för de data. Vidare innebär förslaget en nära an— knytning till ett civilrättsligt synsätt.

Den nuvarande konturlösheten i urkundsbegreppet har å ena sidan vissa fördelar — om man inte anlägger rättssäkerhetsaspekter - genom att den ger rättstillämpningen möjligheten att dra en med hänsyn till vissa udda och svårförutsedda fall lämplig gräns som med en annan inriktning framtvingas redan i lagstiftningsärendet. Å andra sidan har praxis tenderat att, när en lucka tyckts hota, konstruera ett brott mot urkunder, trots att äkthetsprövningen knap— past kunnat göras på ett sätt som är förenligt med den grund— läggande systematiken.

Teknikens snabba utveckling talar för en öppen definition, så att den inte snabbt föråldras, samtidigt som den ökade komplika- tionsgraden till följd av ny teknik tyder på att endast en stipulativ juridisk definition av närmast slutet slag skulle vara en framkomlig väg. Motsatsställningen mellan säkerhet för den enskilde och effektivitet i rättstillämpningen har accentuerats genom IT-utveck— lingen. I detta läge kommer vi av legalitetshänsyn, låt vara med en viss risk för minskad flexibilitet, att sträva mot en i princip sluten definition.

8.2.5. Sammanfattning

De skillnader mellan pappersurkunderna och de digitala materialise— ringarna som måste överbryggas på vägen mot ett enhetligt straff- rättslig urkundsbegrepp kan sammanfattas enligt följande.

Materiel] sak kvasimateriellt objekt: Pappersurkunderna är mate— riella objekt, saker, medan digitalt representerade uppgifter inte med vanligt språkbruk kan beskrivas som materiella objekt.

47Detta får inte förstås sä formellt att t.ex. en sammanslutning som civilrättsligt inte uppfyller kraven för att vara en juridisk person skulle vara utesluten som utställare. Avgörande blir om allmänheten har ett tillräckligt starkt behov av att kunna lita på. den aktuella utställarangivelsen.

Självständig existens: Pappersurkunden bevarar text och utställar- angivelse skilda från andra saker medan relationerna mellan text, utställare och bärare inte är lika entydiga och låsta i IT—miljön.

Varaktig existens: Pappersurkunden låser fysiskt och varaktigt föreställningsinnehållet på ett enda sätt medan IT—rutinerna är utformade så att lagrade uppgifter kan representeras av data i bear— betnings— och överföringsfaser av så tillfällig karaktär att objektet knappast kan anses varaktigt i vanlig mening.

Unik existens: Pappersurkunden upprättas så att det föreligger ett i princip unikt fysiskt exemplar, originalet, medan IT bygger på lagringar och överföringar av ett originalinnehåll.

Individuell karaktär: Pappersurkunden har en större eller mindre grad av fysisk särprägel, t.ex. i form av en underskrift, medan det vid IT—lagring inte finns andra unika egenskaper än sådana som knyts till mönstren av ettor och nollor, t.ex. genom kryptering.

Tillgänglighet: Pappersurkunderna är direkt läsbara medan en digital materialisering måste överföras från maskinspråk till läsbar form.

Representationsform: Pappersurkunden har skriften som enhetlig representationsform medan de digitala materialiseringarna har ett flertal representationsformer, dels olika tekniska lösningar för representationen i lagrad form (elektroniskt, optiskt etc.), dels för läsbar form (t.ex. bildskärmsvisning, utskrift och röstsimulering).

Intern och extern manipulerbarhet. sårbarhet och spärlöshet: Ma— nipulationer med pappersurkunder förutsätter ett materiellt angrepp som är möjligt att spåra på den sak som urkunden år medan en ändring av en digital materialisering innebär en spårlös förändring av ett bitmönster på en databärare och det är möjligt att manipulera vid överföringen mellan olika medier.

Fysisk och logisk kontext: Pappersurkunden innehåller en fix och efter utställandet oåterkallelig konstellation av ett ändligt antal uppgifter som är sammanställda i ett bestämt informationssyfte medan denna fixa och låsta form i IT-miljön ersätts av en möjlighet att med hjälp av datorprogrammen kombinera och bearbeta uppgifterna till ett nära nog oändligt antal variationer.

Äkthet: Pappersurkunden ger genom den fysiska låsningen av texten till bäraren en möjlighet att genom t.ex. en kriminalteknisk undersökning undersöka om den har manipulerats medan den digitala lagringen av uppgifter inte utan särskilda åtgärder ger någon motsvarande möjlighet till äkthetskontroll.

Finalitet: När en urkund upprättas, föreligger oftast en klar slutlåsning av urkunden genom att dess upprättande avslutas med en namnteckning eller någon annan utställarangivelse i anslutning till texten. Digitalt lagrade uppgifter kan spårlöst ändras, även om materialiseringen förses med något digitalt lås och några allmänt accepterade rutiner för bekräftelse finns inte.

Besittning och tradition — symbolfunktionen: En pappersurkund kan såsom exemplar innehas av någon, besittning, som kan överlämna

den till en annan, tradition. Papperet kan därmed vara fysisk bärare av en rättighet. Denna s.k. symbolfunktion återskapas normalt inte i IT—miljön, där t.ex. en överföring av data inte sällan innebär ett mångfaldigande av ursprungsmaterialet och inte en fysisk tradering av detta IT-material. Motsvarande rättsverkan ges i stället genom att t.ex. en rätt till viss egendom registreras som en uppgift i IT—syste- met.

Uppkomsthistoria: Texten i en pappersurkund kan hänföras till en direkt mänsklig tanke medan uppgifterna i en digital materialisering ibland kan vara resultatet av automatiska processer.

8.3. Överväganden och förslag

8.3.1. Behovet och inriktningen av ett straffrättsligt skydd för digitala materialiseringar

Som tidigare redovisats har lagstiftaren ansett det nödvändigt att kriminalisera förfalskning och visst övrigt missbruk av urkunder, dvs. i allt väsentligt skriftliga handlingar, och andra bevismedel. Det grundläggande skälet härtill kan sägas vara att detär utomordentligt viktigt för olika samhällsfunktioners ostörda fortgång att allmän till— tro kan fästas till dessa straffrättsligt skyddade bevismedel. I IT— miljön har pappersurkunder på allt fler områden och i en allt snabbare takt kommit att ersättas av digitala meddelanden eller vad vi något oegentligt och opreciserat men för enkelhetens skull kallar digitala materialiseringar. Uppenbarligen är de digitala materialise— ringarna om de är avsedda som bevismedel från principiell synpunkt minst lika skyddsvärda som pappersurkunderna. Härmed är emeller— tid inte sagt att det föreliggande skyddsbeh0vet skall tillgodoses genom nationell straffrättslagstiftning. Det kan exempelvis erinras om att det nyligen införda tulldatasystemet vilar på förvaltnings— rättslig grund. Anledning finns därför att något överväga dessa frågor och först därefter gå in på frågan vilken inriktning en sådan lagstiftning bör ges.

Vid bedömningen av kriminaliseringsbehovet är det naturligtvis av intresse att känna till omfattningen av brottslighet där förfalskade digitala materialiseringar använts. Problemet är emellertid att vad som främst intresserar oss inte är sådan brottslig verksamhet, där den digitala materialiseringen utgjort ett medel utan där målet varit en förfalskning eller något annat angrepp på detta slag av materiali— sering. Det är inte enkelt att skaffa sig kunskap om karaktären och omfattningen av klandervärda beteenden som hittills inte är straffbelagda. Varken rättspraxis eller rättsstatistik kan ge någon närmare vägledning. Det är i stort sett obekant i vilken mån oklar— heterna när det gäller straffrättsligt skydd för digitala materialise— ringar kan antas ha lett till manipulationer som allvarligt hotat säkerheten inom IT. De rättssociologiska och statistiska under—

sökningarna på området ger motsägelsefulla besked. Det finns emellertid inte anledning att tro att riskerna för datorrelaterade gär- ningar skulle vara försumbara och det finns befogade farhågor för att stora skador på berörda intressen kan uppkomma genom enstaka gärningar, jfr det s.k. VPC-fallet som avsåg ett undandraget belopp på 53 milj.kr.

Kriminaliseringsbehovet kan emellertid också ses ur ett närmast civilrättsligt perspektiv. En straffrättslig reglering av digitala materialiseringar aktualiserar frågan vilken betydelse den härvid antagna urkundsdefinitionen kan få utanför straffrätten. Intresse tilldrar sig bl.a. frågan om en gräns mellan materialiseringar som ges respektive inte ges ett urkundsskydd kommer att resultera i en olämplig åtskillnad i hanteringen.

Det står visserligen i princip envar fritt att bestämma hur han vill kommunicera med andra. Emellertid finns undantag, där särskilda formkrav gäller, t.ex. vid köp av fast egendom. I denna och liknande situationer uppfyller digitala materialiseringar inte kravet på skrift- lighet, oavsett om de är straffrättsligt skyddade eller inte. De nya formerna för kommunikation medför vidare svårigheter att på såväl den offentliga som den enskilda sektorn tillämpa olika civilrättsliga bestämmelser, t.ex. 32 & avtalslagen, där gränsen mellan direkt och indirekt kommunikation är avgörande.48

Vad som skall gälla för IT—kommunikation är också av intresse i relationen mellan myndigheter och enskilda. Varje myndighet måste från de rättssökande ta emot eller hämta in sådana uppgifter som är nödvändiga för ärendehandläggningen. I många fall ger föreskrifter om att uppgifterna av effektivitetsskäl skall lämnas i överensstäm— melse med ett visst formulär. Under förutsättningen att IT-medier får användas vid myndighetskontakter vore det olyckligt om varje enskild myndighet för att godta denna meddelandeform därvid skulle föreskriva antingen att oskyddade digitala materialiseringar inte alls får användas eller först om de uppfyller egna och långt— gående krav, t.ex. på en viss standard för de tekniska rutinerna.49 Ett tillstånd av rättsosäkerhet och fara för rättsförluster skulle kunna uppkomma om enskilda inte vet om deras kommunikation med myndigheten i allmänt vedertagna former — vilket snabbt kan växla med hänsyn till utvecklingstakten inom IT — alls tillmäts någon betydelse.50

488e Lena Sisula-Tulokas, Datatransmissioner och riskfördelningen för befordringsfel, Festskrift till Kurt Grönfors, s. 403 ff. 49Det blir praktiskt omöjligt att kommunicera om varje mottagare ställer upp egna krav på meddelandenas tekniska utformning och använd utrustning; jämför om det skulle behövas 30 olika telefoner för att ett företag skulle kunna nå alla som berörs av verksamheten. Behovet av teknisk och administrativ samordning är stort. 50Riksdagens konstitutionsutskott har också, i samband med att den nya tullag— stiftningen antogs, beklagat att denna och liknande för skilda förvaltningsområden principiellt viktiga frågor, på grund av lagstiftningsärendets brådskande natur, inte belysts tillräckligt och anfört att riksdagens ställningstagande, inte ens på detta område, fick ses som mönster för andra tillämpningar.

En närliggande fråga är om oskyddade materialiseringar såsom telefaxmeddelanden kan ligga till grund för processhandlingar eller annan skriftväxling inför rätta. Om man enbart ser till frågan om de oskyddade materialiseringarnas värde som bevismedel, innebär prin- cipen om fri bevisprövning att det svenska rättssystemet inte hindrar att de används vid en rättslig prövning. Ingen sådan materialisering får avvisas endast på grund av dess yttre karaktär utan det får åberopas till den bevisverkan det kan ha. I vissa andra rättsord— ningar med ett formaliserat bevissystem har frågan dock vållat vissa svårigheter.

I många avtalssammanhang finns ett mer eller mindre uttalat krav på att kommunikationen skall ske med användning av urkunder. När behovet av säkerhet i den formella dokumentationen går längre än vad som följer av urkundsdefinitionen, ställer lagen ofta krav på bevittning av namnteckning, egenhändigt undertecknande eller andra tilltroshöjande åtgärder eller också kräver någon av parterna sådana försiktighetsmått. Den straffrättsliga reglering vi kan komma att förorda för de digitala dokumentens del avses inte omedelbart återverka på tolkningen av sådana formkrav, i vilka ligger ett krav på användning av pappersurkunder. Förslag härom kräver närmare överväganden rörande de syften som ligger bakom varje enskild be- stämmelse. Det kan emellertid antas att införandet av ett nytt ur- kundsbegrepp i förening med de nya rutiner som följer med IT— utvecklingen inom en snar framtid påkallar en översyn av sådana föreskrifter.

Enligt vår mening föreligger det ett ofrånkomligt och nödvändigt samband mellan bevismedlet urkunden, som den definieras i strafflagstiftningen, och det instrument, som behövs för att civilrättsliga och andra transaktioner skall kunna genomföras i betryggande former. Om en annan syn skulle anläggas på detta samband när digitala materialiseringar kommer till användning, kan det knappast leda till annat än ett oklart och rättsosäkert tillstånd i många delar av samhällslivet. Till följd härav måste det anses an- geläget att nå fram till en hållbar definition av sådana digitala materialiseringar, vilka som bevismedel har ett minst lika stort värde som urkunden. Att denna meddelelseform sedan också ges straff— rättsligt stöd synes naturligt. Detta betyder inte att vi ansett det ankomma på oss att söka reglera de återverkningar som ett nytt ur- kundsbegrepp kan få inom andra rättsområden än straff- och processrätten men det finns anledning att i utredningsarbetet söka beakta sådana effekter.

Det moderna samhällets alla teknologiska innovationer föranleder vanligen kriminaliseringsanspråk till skydd för det ena eller andra berörda intresset. Utöver den allmänna tvekan man från samhällets sida kan känna inför dessa oftast svårtillgodosedda anspråk finns skäl att ställa frågan om inte problemen på förevarande område bör ges enbart utomstraffrättsliga lösningar.

Vid övervägandet av ett straffrättsligt skydd för digitala materiali— seringar kommer man snart till insikt om att ett sådant skydd måste på ett eller annat sätt anknyta till och utnyttja IT:s egna möjligheter. En lagteknisk lösning bör ges en sådan utformning att de kontroller som är möjliga inom IT—systemen kan användas samtidigt som den framtida utvecklingen av dessa system inte motverkas. Som kommer att framgå i det följande har åtskilligt arbete uträttats och pågår med inriktning på renodlat tekniska lösningar för att möjliggöra äkthetsprövning av digitala meddelanden och att i övrigt höja säker- heten hos IT-systemen. Frågan kan därför ställas om det inte är denna väg som är den framkomligaste.

Vidare är att observera att den nya tekniken visserligen ses som avgörande för fortsatt effektivitet och konkurrenskraft51 men att det utanför myndighetssfären av skilda skäl finns en betydande obe- nägenhet att rapportera datorrelaterade brott för att få till stånd lagföring och straff. Det synes därför som de flesta drabbade företag och organisationer inte anser sig böra efterfråga samhällets stöd i förevarande hänseende. Diskussioner har särskilt inom näringslivet sedan länge förts om hur man där skall kunna tillgodose behovet av tilltro till uppgiftslämnande, där pappersurkunderna ersätts av digitala meddelanden. Förslag har utarbetats till civilrättsliga överenskommelser.” Man söker även genom en rad andra aktivi- teter skapa ytterligare trygghet på området. Säkerhetssystem införs både lokalt och centralt för att förhindra såväl brottsliga angrepp som andra störningar. Vidare söker man på olika sätt främja en hög etisk standard hos tekniker och användare.53

Trots den tekniska utvecklingen av olika skyddsåtgärder och trots obenägenheten att ingripa med polisanmälningar mot konstaterade angrepp har de som är verksamma på IT—området gång på gång be- tonat behovet av lagstiftning. De utomrättsliga metoderna för kontroll av att digitala materialiseringar är äkta m.m. tycks därför inte på något avgörande sätt minska behovet av lagstiftningsåt— gärder.

Om ett behov av strafflagstiftning likväl, vilket vi anser, föreligger kan frågan ställas vilken inriktningen på denna lagstiftning bör vara. Enligt direktiven skall vi sträva efter att anpassa den svenska lagstiftningen till rekommendationerna i Europarådsrapporten. Denna rapport förordar uttryckligen att det införs en kriminalise— ring av förfalskning i lT—miljö som likställer sådan förfalskning med förfalskning av traditionella pappersurkunder. Närmare besett

51Se t.ex. Internationella Handelskammarens år 1988 antagna rapport Computer related crime and criminal law: an international business view. 52Se bl.a. Uniform Rules of Conduct for Interchange of Trade Data by Teletrans— mission (UNCID) och det av EG-kommissionen inom TEDIS-projektet utarbetade förslaget till "European Model EDI Agreement". 53Syftet är inte bara att begränsa risken för avsiktliga manipulationer av digitalt lagrade meddelanden utan även att skapa förutsättningar för att lösa olika civil— rättsliga fragor.

innefattar denna rekommendation en lagteknisk lösning efter förebild av tysk straffrätt, där det inte är skyddsobjekten i det vanliga brottet urkundsförfalskning som vidgats utan ett helt nytt brott (Verfälschung beweiserheblicher Daten) som införts. Enligt vår mening kan detta och andra liknande försök att kriminalisera förfalskning av digitala materialiseringar separat från själva den grundläggande bestämmelsen om urkundsförfalskning emellertid inte hindra oss att komma med ett förslag till lagteknisk lösning inom ramen för förfalskningsbrotten i 14 kap. BrB.

I sammanhanget får dock beaktas att det särskilt på IT—området måste vara av värde med en harmonisering av strafflagstiftningen länderna emellan. En förhastad introduktion av ett svenskt urkunds— begrepp som inte skulle vinna något internationellt gehör vore från denna synpunkt olycklig, inte endast på så sätt att man från svensk sida av harmoniseringsskäl efter en tid kunde tvingas att revidera lagen utan också genom att tvekan kunde uppkomma exempelvis inom näringslivet inför kostnaderna för att anpassa sig till ett nationellt urkundsbegrepp vars livskraft kan vara hotad av den in— ternationella utvecklingen. Det får emellertid anses ligga i våra direktiv att en sådan risk inte skall avhålla oss från att framlägga ett eget förslag. I detta sammanhang får också fästas avseende vid att något mera detaljerat internationellt lagstiftningsarbete på området enligt Europarådsrapporten inte är att vänta inom överskådlig tid. Sådana rekommendationer överlämnar dessutom normalt till de nationella lagstiftarna att välja sina egna lagtekniska lösningar. Detta torde i hög grad gälla urkundsbrotten, eftersom skillnaderna mellan de olika ländernas författningsreglering förefaller särskilt stora på detta område.

Innan vi går vidare på överväganden som grundas på en reforme- ring av reglerna om urkundsförfalskning kan det vara lämpligt att beröra frågan om inte det inte vore möjligt att uppnå ett tillräckligt skydd inom redan gällande strafflagstiftning. Som vi delvis redo- visat i föregående kapitel åtnjuter digitala materialiseringar ett visst skydd bl.a. genom straf f bestämmelserna om dataintrång, skadegörel- se, olovlig avlyssning och bedrägeri. Detta skydd framstår emellertid av skäl som vi delvis återkommer till som klart otillräckligt.

Rent allmänt är det oklart i vilken omfattning IT—materialiseringar kan anses ha urkundskvalitet och detär tveksamt om denna rättstil— lämpning går att förena med de grundläggande synsätt som ligger bakom gällande rätt, även om det finns uttalanden av innebörd att exempelvis telefaxmeddelanden är att betrakta som urkunder. Ef ter— som rättsligt betydelsefulla rutiner — såsom inskrivningsväsendet för fastigheter och värdepapperssystemet datoriserats, är behovet av ett sådant straffrättsligt skydd som följer av 14 och 15 kap. för ur— kunder uppenbart även i lT—miljö. Det har i flera sammanhang påpekats att en tillfredsställande lösning på de problem som utvecklingen fört med sig knappast kan vinnas utan lagstiftningsåt—

gärder.54 Ett första steg har redan tagits genom den förvalt— ningsprocessuella regleringen i tullagen rörande elektroniska doku— ment.

De frågor vi har att överväga bottnar i det förhållandet att modern IT inte på samma sätt som den traditionella urkunden materialiserar ett föreställningsinnehåll och gör en prövning av dess äkthet möjlig. Beskrivningen i BrB av de straffbara förfalskningsåtgärderna präglas också av angreppsobjektets - oftast den skriftliga hand- lingens - utpräglat materiella och specifika natur.

Även utan en mer ingående analys än den vi gjort tidigare kan konstateras att en straffrättslig lösning måste med hänsyn till de digitala materialiseringarnas nära släktskap med de skriftliga hand— lingarna sökas inom ramen för BrB.

En första fråga därvid blir om det erforderliga skyddet kan uppnås genom en från f örf alskningsbrottet artskild konstruktion. Hårvidlag kommer främst i åtanke vårt tidigare framlagda förslag att till BrB överföra bestämmelserna i 21 & DL om dataintrång med dess straffansvar för den som olovligen ändrar eller för in en uppgift i ett register. Denna bestämmelse syftar emellertid till ett annat skydd än det som avses i 14 och 15 kap. BrB. Bestämmelsen om dataintrång riktar sig mot att någon, som inte är behörig att påverka data som lagras eller överförs, ändrar eller för in uppgifter, medan be- stämmelserna om urkunder främst ger ett skydd för att uppgiften om utställare av en handling är riktig (14 kap. 1-3 59) och, i vissa fall, att handlingens innehåll är sant (15 kap. 10 och 11 55). Det straffskydd för digitala materialiseringar, som kan följa av be- stämmelserna om dataintrång och i någon mån av BrB:s bestämmel— ser om bl.a. skadegörelse, olovlig avlyssning och bedrägeri, måste därför som vi tidigare antytt bedömas som otillräckligt och bestämt från andra utgångspunkter än intresset av att ge skydd för urkunder.

Enligt vår mening är det knappast möjligt och i varje fall inte lämpligt att söka en lösning på problemet med de digitaliserade språkhandlingarna separat från gällande rätts reglering av urkunds- brotten. Detta ställningstagande håller emellertid i huvudsak två alternativ öppna.

Valet står mellan att låta BrB beskriva två brottsliga förfaranden av väsentligen enahanda karaktär men med var sitt objekt, dels urkunder, dels de digitala materialiseringarna, som enligt ett för ändamålet särskilt definierat begrepp anses skyddsvärda, eller att eftersträva ett heltäckande förfalskningsbrott som då måste bygga på ett enhetligt urkundsbegrepp.

Som fördelar med det förra alternativet skulle kunna åberopas att man kan behålla urkundens mer lättförståeliga karaktär av materiellt

54'Se Beckman, Brottsbalken II, 6 u., s. 75, Löfmarck i SvJT 1970 s. 594, Om urkundsförfalskning, s. 69 f., Förfalskningsbrotten m. m. 2 u., s. 18, Jareborg, Brotten III, 2 u., s. 51 och 55, Solarz, Datorteknik och brottslighet, Brä forskning 1985z3, s. 199.

begrepp och lämna ostört värdet av den praxis och doktrin, som utgår från urkundens egenskap av ett fysiskt föremål, medan den digitala materialiseringen skulle kunna beskrivas i en ny definition som tar hänsyn till dess annorlunda karaktär. En ytterligare fördel kunde vara möjligheten att närmare ange de olika krav på äkthets— prövningen som kan ställas vid skriftliga handlingar respektive digitalt lagrade eller överförda uppgifter.

När det gäller det senare alternativet - ett enhetligt urkundsbe— grepp - kan till en början erinras om förarbetena till gällande rätt.

SRK:s kritik mot strafflagen i dess dåvarande utformning sam— manhängde främst med att förfalskningsbrotten där var alltefter handlingstyp uppdelade i ett flertal paragrafer. Genom lagen hade därför enligt SRK inte uppnåtts någon tillfredsställande bestämning av de handlingar som var föremål för straffskyddet. Ur lagen kunde visserligen härledas vissa allmänna kännetecken som måste vara uppfyllda för att ett bevismedel skulle vara hänförligt under en viss straff bestämmelse. I själva ordet handling hade sålunda fått anses ligga att en handling skall framträda i en bestämd språklig form i skrift eller på därmed likvärdigt sätt. Vidare skall en handling med hänsyn till avfattning och utstyrsel framträda i sådant skick som gav vid handen att den framställts av en åtminstone relativt bestämd eller bestämbar person såsom dess utställare och i syfte att tjäna till bevis. Alla handlingar som uppfyllde dessa krav åtnjöt emellertid inte skydd mot förfalskning beroende på att lagen inte själv upp— ställt något enhetligt begrepp av skyddade handlingar utan straf f be— lade i sina olika paragrafer förfalskning av särskilda grupper av handlingar. Lagens kasuistiska metod för regleringen av handlings— förfalskning hade sålunda visat sig olämplig. Den medförde på många punkter osäkerhet och tvekan i rättstillämpningen. I den mån handlingar av visst slag föll utanför de skyddade grupperna fick enligt SRK begränsningen av straf f skyddet of ta anses vara godtyck— lig och omotiverad.

SRK menade att man därför borde som förfalskningsföremål erkänna alla handlingar, som uppfyllde de för de olika typerna av skyddade handlingar gemensamma kännetecknen. I sitt av lagstifta— ren godkända förslag hänförde SRK i enlighet därmed alla sådana handlingar som kunde utgöra objekt för straffbar förfalskning till ett enhetligt urkundsbegrepp.

Enligt vår mening kan ett likartat resonemang föras beträffande lämpligheten av att nu införa två olika typer av urkundsbegrepp. Förekomsten av två urkundsbegrepp skulle komplicera lagstift- ningen och vålla åtskilliga tolknings— och gränsdragningssvårigheter. Härtill kommer att det vid sidan av straffrättsligt skyddade ur— kunder numera i olika lagar finns en rad olika handlingsbegrepp.

Det finns sålunda handlingar i den allmänna betydelsen av f ram- ställningar i skrift som emellertid saknar urkundskvalitet. Sådana handlingar kommer att få betydelse när vi senare kommer in på det

processrättsliga regelsystemet. Ett helt annat handlingsbegrepp kan vidare återfinnas i TF och vissa andra lagar.

Det syns angeläget att denna splittrade bild, för vilken närmare redogjorts i avsnittet 2.5, inte ytterligare kompliceras genom dubbla urkundsbegrepp i straffrätten. En sådan ordning skulle också, som senare kommer att visas, nödvändiggöra olika system för äkthets- prövning beroende på om förfalskningsobjektet är en traditionell pappersurkund eller en digital materialisering. En ordning med två olika urkundsbegrepp skulle vidare kunna inge föreställningen att de skall behandlas olika i straff rättsligt hänseende exempelvis såtillvida att de har olika värde som bevismedel och därför inte bör åtnjuta samma straffskydd. Oklarhet skulle också råda beträffande digitaliserad information som skrivs ut på vanligt papper, s.k. hardcopy. Inte minst bör beaktas att det råder osäkerhet om den tekniska utvecklingen inom IT-området. Utvecklingen är snabb och nya tekniska lösningar kan uppstå. Lagstiftningen bör göras tekniskt neutral och bör kunna tillämpas under lång tid. Vi anser oss därför böra sträva efter att åstadkomma ett enhetligt urkundsbegrepp och en enhetlig beskrivning av förfalskningsbrottet.

Konsekvenserna av en strävan mot ett enhetligt urkundsbegrepp är uppenbarligen att ingrepp måste göras i bestämningen av ur- kundsbegreppet enligt 14 kap. l å andra stycket BrB. Det finns emellertid anledning att redan i detta inledningsskede påpeka att detta ingrepp kan hänföras till två olika grupper av regeländringar som det kan vara lämpligt att hålla isär.

Den ena gruppen utgörs av sådana anpassningar av lagtexten som direkt sammanhänger med de digitala materialiseringarnas egenart och till dessa återkommer vi längre fram.

När det gäller den andra gruppen av regeländringar har SRK:s tidigare redovisade uttalanden på nytt intresse. Härmed åsyftas påpekandet att vissa av urkundsbegreppets karakteristika inte kommit till uttryck i lagtexten därför att de redan är med ordet handling nödvändigt förknippade egenskaper. Lätt inses att dessa kännetecken eller i själva verket dolda rekvisit bör komma i dagen, om ordet handling inte längre kan anges som den överordnade kate— gorin i beskrivningen av förfalskningbrottets föremål.

Vissa betänkligheter mot en reform inom ramen för urkundsbrotten kan dock anföras. Brotten mot urkunder är redan nu, lagtekniskt, svåra att förstå och en utvidgning till digitala materialiseringar skulle kunna bidra till att ytterligare komplicera rättsfrågorna. Vi har därför att överväga vissa förenklingar och förtydliganden av gällande rätt oberoende av IT-materialiseringarna. Avsikten är att, genom att omarbeta urkundsbegreppet så att de nya objekten innefattas, undvika de gränsdragningsfrågor som blir följden av en författningsreglering byggd på två skilda ob jektkategorier.

De utgångspunkter vi funnit lämpliga för en sådan reglering innebär vidare att lagen bör ställa vissa krav på att äktheten hos ett digitalt meddelande skall kunna kontrolleras. Endast när en sådan

äkthetsprövning är möjlig, bör materialiseringarna anses straffrätts- ligt skyddsvärda innan de brukats.

Till följd av detta ställningstagande begränsas skyddet mot förfalskning till digitala meddelanden som uppfyller dessa tämligen höga krav. Från kriminalpolitisk synpunkt har vi också funnit det viktigt att genom en sådan begränsning av skyddet styra utveck— lingen mot säkra rutiner.55 Anskaffandet av teknik som garanterar ett förfalskningsskydd kan naturligtvis visa sig medföra oförsvarliga kostnader för IT—system där kraven på säkerhet kan ställas lägre. Meddelanden som inte uppfyller kraven på kontrollerbarhet kan inte ställas helt utanför straffrättsligt skydd. Detta avser vi att tillgodose genom andra bestämmelser bl.a. genom ett förslag till en ny bestäm- melse om ansvar för missbruk av handling, varvid ansvar föreslås inträda först vid ett brukande av objektet.

Om skyddsobjekten för brottet urkundsförfalskning utvidgas till att omfatta mer än urkunder, bör dessa lagändringar också komma till uttryck genom nya beteckningar för brottet och dess objekt. Vi föreslår att ordet "dokument" används. Detta begrepp har den förtjänsten att det antyder egenskapen av bevismedel; att dokumen— tera ett påstående innebär i allmänt språkbruk att styrka att det är sant. Det är visserligen så att detta uttryck hos gemene man inte säkert väcker några biassociationer till data men det är knappast möjligt att formulera ett uttryck så att det uttrycker denna inne- börd.56 En reglering av digitala materialiSeringar har för övrigt redan införts i tullförfattningarna där ett sådant objekt betecknas elektroniskt dokument.

I allmänt språkbruk leder ordet dokument å ena sidan traditionellt tanken till något materiellt såsom ett pappersark med text. Vårt förslag innebär därmed att man använder en typiskt materiell term som beteckning på ett begrepp som även innefattar kvasimateriella objekt. Å andra sidan används ordet dokument numera ofta i IT- sammanhang som beteckning på t.ex. en datorfil med text. En sådan begreppsanvändning är också förenlig med standard på området.57 Ordet dokument används även i utländsk rätt som beteckning på de objekt som skyddas mot förfalskning.

Vi föreslår därför uttrycket dokument som en enhetlig beteckning på de skyddade objekten och till följd härav dokumentförfalskning som beteckning på brottet i 14 kap 1 5. Vi är naturligtvis medvetna om att det inte i det allmänna språkbruket blir möjligt att reservera detta ord för den begränsade krets av särskilt skyddsvärda materiali-

55Att det finns behov av att med lagstiftning stödja införandet av tillräckligt säkra rutiner på området har också kommit till uttryck i OECD:s rapport, Computerrelated Crime: Analysis of Legal Policy, 1986. Inom OECD har vifare en expertgrupp utarbetat riktlinjer för datasäkerhet. sem Löfmarck, Om urkundsförfalskning, s. 148 f. 57Enligt SIS-standard förstås med dokument datamedium med data som lagrats i vanligtvis beständig form och som kan läsas av människa eller maskin (lagra : förvara, placera data i ett minne).

seringar vi har i åtanke men vi ärinte heller övertygade om att ordet urkund hade denna klang av exklusivitet.

Vad vi hittills förordat innebär att vi i det följande i detalj kommer att gå in på urkundsbegreppet i BrB:s bestämmelse om urkundsförfalskning. En urkundskategori kommer vi emellertid att lämna helt utanför resonemanget, nämligen de s.k. bevismärkena. Dessa tillhör den mest svårgenomträngliga kategorin urkunder. Skälet till vårt ställningstagande är att vi åtminstone för närvarande inte kan f inna att det egentligen existerar några skyddsvärda digitala bevismärken. Vi kommer alltså att behålla den beskrivning av denna urkundskategori som finns i gällande rätt.

Avslutningsvis vill vi här med hänsyn till att vi gör en mera allmän översyn av 14 och 15 kap. BrB, som omfattar även andra bevismedel än urkunder, ta upp en fråga om ny kapitelindelning och ny kapitel— rubricering.

Skilda synsätt har lagts till grund för frågan hur brotten mot urkunder skall placeras in i det straffrättsliga regelsystemet. I vissa länder behandlas sådana gärningar tillsammans med bedrägeri och andra brott mot en enskild. 1 andra länder behandlas de som brott mot staten. Enligt svensk rätt utgör förfalskning, liksom i många andra europeiska länder, en särskild typ av brott riktad mot allmän- heten.

Det finns exempel på att angrepp mot urkundens äkthet respektive osanna utsagor behandlas som ett enda brott men oftast skiljs dessa förfaranden klart åt. I tysk, dansk och norsk rätt regleras angrepp på äkthet och äkta men osanna utsagor som skilda brott i samma kapitel. I svensk rätt har emellertid skillnaden mellan materiella och immateriella angrepp fått utgöra grunden för en fördelning på två kapitel, 14 och 15 kap. BrB. Det är alltså den brottsliga handlingens (förfarandets) art som gjorts till indelningsgrund.

Logiken i denna ordning är i och för sig invändningsfri. Enligt vår uppfattning är det emellertid naturligare att låta objektet för regleringen — dokumentet - vara det för kapitelindelningen av— görande och sammanhållande kriteriet. Inte minst angeläget är detta därför att det numera i olika lagar finns en rad med ett sådant straffrättsligt dokumentbegrepp förväxlingsbara beteckningar på informationsbärare såsom t.ex. handling i TF och upptagning i DL. Vi föreslår därför såsom en första åtgärd för urkundsbrottens an— passning till IT att brotten osann försäkran, vårdslös försäkran, osant intygande, brukande av osann urkund, missbruk av urkund och förnekande av underskrift bryts ut från 15 kap. och överförs till 14 kap. Rubriken till 15 kap. "Om mened, falskt åtal och annan osann utsaga" behöver inte ändras av denna anledning. Rubriken till 14 kap. bör däremot ändras så att även angrepp som inte rör äktheten innefattas. Denna ändring bör kunna inskränkas till ett tillägg av förkortningen "m.m.".

8.3.2. Utbrytning av tekniska uppteckningar

En betydlig förenkling av våra överväganden rörande urkundsbe- greppet kan uppnås genom att vi redan i detta skede avskiljer och särbehandlar frågan om s.k.tekniska uppteckningar.

En urkund innefattar så gott som alltid en språkhandling i skrift. Det finns emellertid materialiseringar där innehållet utgörs av registreringar av yttre fenomen, de tekniska uppteckningarna. Det är fråga om data-, mät— eller beräkningsvärden, tillstånd eller hän- delseförlopp, som materialiserats helt eller delvis genom en auto- matisk process.58 Som exempel kan nämnas färdskrivardiagram och EKG. Dessa kan i och för sig ges ett språkligt innehåll men de har inte samma funktion och ändamål som materialiseringar av språkhandlingar, De skall inte ersätta direkt kommunikation mellan två eller flera personer utan ändamålet är att materialisera in— formation om något yttre förlopp som t.ex. en givare tar upp. Enligt det grundläggande synsättet i gällande rätt kan helt automatiska uppteckningar och bland dem även sådana som inte har någon språklig form, t.ex. färdskrivardiagram och EKG, endast till nöds hänföras till urkunder. I praxis har de genom analogisk lagtolkning ansetts vara urkunder.59

Det finns uppenbarligen ett allmänt behov av att kunna lita på att dessa materialiseringar verkligen härrör från den aktuella tekniska proceduren, att den fungerat korrekt och att uppgifterna verkligen härrör från det som framstår som källan till representationen av in- formation. Skillnaden i ändamålet med urkunder som bärare av språkliga förklaringar och tekniska uppteckningar av yttre tillstånd eller förlopp är grundläggande för den lagtekniska lösning vi föreslår rörande urkunder. Det kan ifrågasättas om man över- huvudtaget kan dra en gräns mellan oäkta och endast osanna materialiseringar vid ett maskinellt förlopp.60 Det går normalt inte att f inna någon annan utställare till en sådan uppteckning än själva maskinen. Det är inte naturligt att tala om en människa. som utställare när automatiken utnyttjas för uppteckningar.

Vi föreslår därför en särskild bestämmelse för skydd mot manipu— lationer av tekniska uppteckningar.

8.3.3. Det nya dokumentbegreppets karaktär

En grundläggande skiljelinje i författningsregleringen av olika typer av materialiseringar följer av syftet med bestämmelserna, jfr avsnittet 2.5. Vi har funnit en utvecklingslinje som kännetecknas av att syftet med författningsregleringen rör en mottagares tillgång till

58Jfr en straffbestämmelse i tysk rätt rörande tekniska uppteckningar, & 268 StGB. 59Beckman, Brottsbalken II, 6 u., s. 75 och NJA 1991 s 739. 60Vari består i så fall maskinell osanning?

information, t.ex. 2 kap. TF, och en utvecklingslinje, där det bakomliggande syftet rör lås för vissa uppgifter. Brotten mot urkunder enligt 14 och 15 kap. BrB hör till denna senare kategori som syftar till lås för information som avgränsats och bestämts av en avsändare.

Den i svensk rätt vedertagna inställningen att datorrelaterad brottslighet inte skall göras till en lagtekniskt ny och särskild brottskategori61 ställer särskilda krav på detta område. Pappersur— kunder har använts länge och vunnit tilltro som instrument för rättshandlingar m.m. De har visat sig kunna - stödda av ett straff— rättsligt skydd - tillgodose högt ställda krav på äkthetsprövning och förmåga att på ett säkert sätt för framtiden bära föreställningsin— nehåll. De digitala rutinerna har inte samma tilltro och i praktiken har IT-användningen ofta visat sig få okontrollerbara pappers- handlingar som slutprodukt.

Målet för vårt arbete är att, i förening med en analys av de skillnader från tilltrossynpunkt som kan föreligga mellan dessa objektkategorier, uppställa sådana krav på digitala dokument att nackdelarna med dessa objekt upphävs och helst byts till fördelar. Vi har redan avvisat en reglering byggd på två olika "urkundsbe— grepp" som definitionsmässigt innefattar separata skyddsobjekt. Oberoende av hur sådana definitioner skulle utformas måste de innefatta ett gemensamt element, en möjlighet till prövning av äktheten, om man skall vidhålla gällande rätts ståndpunkt att ett fullbordat brott föreligger redan när ett manipulerat dokument pro- ducerats, dvs. innan det brukats. Dessutom sammanfaller i huvudsak pappersdokumentens och de digitala dokumentens skyddsvärda funktioner. Eftersom urkundsbegreppet närmast underförstått återfinns på en rad skilda rättsområden, är det angeläget att lägga en gemensam grund så att dubbla regelsystem kan undvikas. Därmed kan också föreskrifternas antal begränsas och de blir lättare att överblicka.

Lösningen bör sökas inom ramen för de förändrade förutsättningar som IT—rutinernas grundläggande drag för med sig och knytas till bl.a. vissa strävanden inom det internationella standardiserings- arbetet.

En pappersurkund och en digital materialisering har samma grund— läggande syfte — att f rikopplade från utställaren bevara och överföra språkhandlingar till mottagaren, dvs. att ersätta direkt kommu— nikation (samtal) och att bevara vad som kommunicerats. Vår analys av data för automatisk informationsbehandling har visat att de visserligen inte är konkreta objekt i traditionell mening men att de ändå ges en sådan fysisk representation att de har en form av själv- ständig existens. Vårt språk vill inte riktigt räcka till för att enkelt beskriva dessa nya former för representation av information. Kon—

61Prop. 1985/86:65 s. 14.

kreta begrepp som anknyter till materiella objekt, saker, är visser— ligen mer åskådliggörande genom deras anknytning till det man kan se och ta på men en sådan utformning leder inte alltid till en högre begreppslig bestämdhet.62

Genom att vid äkthetsprövningen utgå från materialiseringarnas föreställningsinnehåll i stället för bäraren blir det möjligt att utforma en definition som innefattar båda de traditionella och de kvasimateriella objekten. Samtidigt bör kravet på att de skyddade objekten skall ha självständig existens upprätthållas även i IT— miljön. Denna existens skall innebära att det måste finnas en representation av den information som ett angrepp avser. Det kan t.ex. knappast betecknas som att någon enligt 15 kap. 12 & BrB "ut- lämnar" en urkund att missbrukas om endast immateriell informa- tion avses. Här aktualiseras samma frågor som i motiv och remissvar över begreppet upptagning i TF och DL: krävs en "f ixering" och vad innebär i så fall detta.

För att undvika de svårtillgängliga resonemang, som skulle bli följden av en utgångspunkt från ett individualiserbart fysiskt föremål, föreslår vi att det endast krävs att språkhandling, ut— ställarangivelse och äkthetstecken (föreställningsinnehållet) skall ha givits en självständig existens, dvs. att det föreligger en represen- tation. Den fortsatta prövningen bör emellertid inriktas på före- ställningsinnehållet för att de komplikationer datas kvasimateriella karaktär för med sig skall undvikas och för att en enhetlig be- dömning av traditionella objekt och IT-objekt skall vara möjlig. Därmed kan reformbehovet i huvudsak tillgodoses inom ramen för redan befintliga straffbestämmelser. I nästa kapitel skall vi ge en definition av ett sådant dokumentbegrepp utifrån en strävan att tydligare än i gällande rätt ge uttryck för begreppets grundläggande och bärande inslag.

8.3.4. Dokumentbegreppet - grundrekvisitens utformning

Kravet på självständig existens

I en traditionell urkund ges föreställningsinnehållet en varaktig fysisk existens genom kopplingen till en bärare, pappersarket. Ett krav på viss varaktighet för att man över huvud taget skall kunna tala om en traditionell materialisering är självklart. En alltför kortvarig eller på motsvarande sätt flyktig existens utesluter ur— kundskvalitet. Knappast någon skulle hävda att en text med en ut- ställarangivelse som skrivits i sanden är en urkund. I brottsbalks— kommentaren anges endast att en urkund måste vara "tämligen var-

aktig".63

62.lareborg, Begrepp och brottsbeskrivning, s. 97. 6"','Beckman m.fl., Brottsbalken II, 6 u., s. 62.

Här framträder från säkerhetssynpunkt en svaghet hos data för automatisk informationsbehandling. Lagring och läsning av dessa data är inte knutna till ett enda läst fysiskt exemplar utan till vissa rutiner som inte kan kontrolleras visuellt. Samtidigt utgör dessa egenskaper en förutsättning för rutinernas flexibilitet och effektivi— tet. Ett digitalt dokument kan på någon sekund sändas till en mottagare hundratals mil bort medan det kan ta dagar för ett pappersdokument att nå fram. Data för automatisk inf ormationsbe— handling kan lika snabbt förstöras, ofta även på avstånd via telenätet. Vid IT-användning har man dessutom normalt att göra med olika versioner av ett dokument och flera likalydande exemplar av vilka somliga kan ha utomordentligt kort livstid. Den som omedelbart efter att utställaren upprättat ett digitalt dokument t.ex. ändrar eller raderar i det har inte gjort något mindre klandervärt än den