SOU 1992:110
Information och den nya informationsteknologin
Till statsrådet och chefen för justitiedepartementet
Regeringen bemyndigade den 16 november 1989 chefen för justitie— departementet att tillkalla en särskild utredare med uppdrag att göra en översyn av dels straff— och processrättsliga frågor med an- knytning till data— och teleteknikens utveckling, dels motsvarande frågor när det gäller andra myndigheters utrednings- och kontroll- verksamhet.
Med stöd av detta bemyndigande förordnades den 23 november 1989 hovrättslagmannen Bengt Malmström till särskild utredare. Som experter förordnades den 15 december 1989 numera departements— rådet Karin Almgren, hovrättsfiskalen Per Furberg, hovrättsasses— sorn Ingela Halvorsen, handläggaren vid Europarådet jur. kand. Hans G. Nilsson och länspolismästaren Hans Wranghult. Den 1 april 1990 entledigades Furberg som expert och förordnades samma dag till sekreterare. Hovrättsassessorn Ake Thimfors har under tiden mars — juni 1991 biträtt utredningen vid utarbetandet av avsnittet angående åtgärder mot piratdekodrar.
Utredningen, som antagit namnet datastraffråttsutredningen, får härmed överlämna sitt slutbetänkande (SOU 1992:] 10) Information och den nya InformationsTeknologin - straff- och processrättsliga frågor m.m.
Till betänkandet har fogats ett särskilt yttrande av experten Ingela Halvorsen.
Göteborg i december 1992
Bengt Malmström
/Per F urberg
'# " 11'v""'1'r 1,3, . |l- :"e- . |||E,. ', H "(E,, ,] |. . ,. ,,-_"i ,,!1. .1—1-=..h;..,1'." , :",,. , "':'1'111-;j.""t"
'i'äå'h' [':' "' ".""'""-. 'l'1"q'.'l""'. . .Jlu, ,.,,. ,,., "'R'": . , ' "E"?” = . "" ' "— '1'5'7'1 1 .— . .. » "=.—11». ...?-:.. 11.51... =-' -' w.. ' .| rf" || ' JN, ' 5" | ' | 4'| ,,,..11'3-1.'..',.' 5 s,, mannen.-. 1.1. ' .. - 1 ',, . . _ , -' . -..' =.. ,...1. , . . . , ;.. '..1'. ..1- I.,-.. ." ., ., »
..'u_l| , | ,, . ,. "| .., ll' " " "" '"?" ”51%”? ' "'" . 1312
3,5 '31'13'11-1, ,J.,. —.. 11 | . .-_, 'h' .. —- '! ..;.",',.'.11r"'f.'?' "" '- -. :".'= .. ,'|',.'.' ,. .. ",.,|1' . ,',; ,,,, ,, 1, ._ ,. ...,,
iii—. maailmaa! 11:11 :..nrgi'im "'n: ? ....-.z ,; kulfång-fram:. =. 151131111".1m 31. ha!"?"lmläii' ' 1.1 119, MPH,-1'!fr11*.1tJi"fs.-'1zrtv :
Hr.
. & WIP-"?!"J011"-.'b1 Law— 1.”- 51. WMHWM "11,” ...-,111131111..'111mu_1 1121 1.3 &. ,=-P1.. ' '. ”J.. mma-,',
'(,äh 1'1-3. al' '>' ' Märta... ,3359-1 ".»häwns 111111?) =.: 't": ' M” ...—111513?”ij ,ål-z...--.jt-1.-.c ——".'r %,..wa'sam...amm% .»1 Marte] li,".f'" = _|.
" , ,'-,,e':,,,,,,,, ,a'gåurju -',|.n!,-_ -.'i.—'1-_m1.1-. ,;15. . IV; ,,,,_,' h&m %#IMW ..W—j 711135,le Månad 1'" '.
?".—""r- ##wwft',."'1*'hak| :e. .'E':111hn'..l: .::... .fi i.u:rt' 'Em? 'håg: "I-L d.äååäår'u &"- ,äräquä' EW'R'UHTHJ "jE'. '1 ..> "' . . ,, , 'n'-1). Wii 312115?! 1.1 ru*-351511 tee ' ”drämåéqäw 'åöa'iis- ägt.-Jan, 'em . ,, - . .-,-
""',f " ' 7,1 5115-11 '&'qu r,..- . hh...'- 'att— ,. 1.431?! 123.141: 1". R&W" ?fo ""-"=""""-"' 119.111. C.F.? vf;— " .. 31.41.1111". .1 hur- »' cåqw 5.1.4 En ..,1'.,,'.'1.rttf'ä1'.='111'1'1'1"1i'-i'1..1 :1- mm MG """"'h' Fl' ="i,"l-..,,'-|l-'1,rf ll'l' '.' "r,".l. ghwf, mehwå'få'l L,,s'll'rdh'l inrf ' fina-;.nlhe .. "11 '. "- -,',u',,.7" ;),-11101 -'-" =",1 -- 1.331 .v'el— .."""""'1""£""'1'|:"*""' ."1| II 'I '
"','rä'fb'+:,',',," t-"i"5',:"""1" ' ',4 ,l ,, Ir
- .".":' m.,.- ,,,_F ",,,,f'. ,
Förkortningar
AACI Airport Association Council International ADB Automatisk databehandling BrB Brottsbalken CAD Computer Aided Design CCC Customs Cooperation Council CENELEC Europeiska kommittén för elektronisk standard DI Datainspektionen DIFS DI:s författningssamling dir. Direktiv DL Datalagen (1973z289) DOK Data- och off entlighetskommittén (Ju 1984106) Ds Departementsserien EDI Electronic Data Interchange EG Europeiska gemenskaperna FL Förvaltningslagen (1986:223) FUD Företagens Uppgiftslämnardelegation GTS Generaltullstyrelsen HD Högsta domstolen HD-MAC High Definition Multiplex Analogue Components HDTV High Definition Television IATA International Air Transport Association IEC International Electrotechnical Commission INFOSEC EG-kommissionens handlingsprogram för informationssäkerhet ISDN Integrated Services Digital Network ISO Internationella standardiseringskommissionen INTERPOL Internationella kriminalpolisorganisationen IT Informationsteknologi JK Justitiekanslern JO Justitieombudsmannen NJA Nytt Juridiskt Arkiv, avd.I NJA II Nytt Juridiskt Arkiv, avd.II OCR Optical Character Recognition OECD Organisation for Economic Co-operation and Development OSI Open Systems Interconnection OSIS Open Shop Information System (OSI-standard) OSK Of f entlighets- och sekretesslagstiftningskommittén PAL Phase Alternation Line
PALCO TCP/IP Prop. RAM RB RES RF RH ROM RPS RSV RSVFS RA RÖS SAS SECAM SIS SOGIS SOU SPADI SRK StGB Strl SvJT TDL- utred- ningen TEDIS
TF TL UB UNCID
UN / EDI- F ACT UNESCO
VSL WIPO
Passenger and Load Control Systern hos SAS Transmission Control Protocol/Internet Protocol Proposition Random Access Memory
Reservations System hos SAS
Regeringsformen
Rättsfall från hovrätterna
Read Only Memory Rikspolisstyrelsen Riksskatteverket RSV:s författningssamling
Riksåklagaren
Rö jande signaler Scandinavian Airlines System Systeme Electronique Couleur Avec Memoire Standardiseringskommissionen i Sverige Senior Officials Group on Information Security Statens offentliga utredningar Tullverkets brottsregister, det s.k. spaningsdiariet Straff rättskommittén Strafgesetzbuch (Tyskland) Straffeloven (Norge) Svensk J uristtidning Utredningen (Fi 1988:11) om lagstiftningsbehovet vid tulldatoriseringen Trade Data Electronic Data Interchange Systems, ett projekt mellan EG och EFTA. TryckfrihetsförordningenTaxeringslagen (1990:324)Utsökningsbalken Uniform Rules of Conduct for Interchange of Trade Data by Teletransmission FN:s regler för elektronisk kommunikation
FN:s f ackorgan för undervisning, vetenskap och kultur Lagen (1960:418) om straff för varusmuggling Världsorganisationen för den intellektuella äganderätten
Författningsförslag
1. Förslag till Lag om ändring i brottsbalken
Härigenom föreskrivs i fråga om brottsbalken1 dels att 4 kap. 9 a och 9 b 55 och 15 kap. 10—13 55 skall upphöra att gälla,
dels att nuvarande 15 kap. 4 a, 5-9, 14 och 15 55 skall betecknas 5-12 %.
dels att 4 kap. 5 och 8—1155,12 kap. 1 och 5 55,13 kap. 4 och 9—12 55, 14 kap 1—1255, 15 kap. 15 5, 19 kap. 5 5, 23 kap. 2 och 36 kap. 5 5 skall ha följande lydelse och att rubriken till 14 kap. skall lyda "Om förfalskningsbrott m.m.", och
dels att det i balken skall införas fjorton nya paragrafer, 13 kap. 7 a &, 14 kap. 13-2155, 23 kap. 2 a - 2 c 55 och 36 kap. 6 a 5, av följande lydelse.
Nuvarande lydelse Föreslagen lydelse
4 Kap. Om brott mot frihet och frid
55
Om någon lyfter vapen mot annan eller eljest hotar med brottslig gärning på sätt som är ägnat att hos den hotade f ram— kalla allvarlig fruktan för egen eller annans säkerhet till person eller egendom, dömes för olaga hot till böter eller fängelse i högst två år.
Om någon lyfter vapen mot annan eller annars hotar med brottslig gärning på sätt som är ägnat att hos den hotade fram- kalla allvarlig fruktan för egen eller annans säkerhet till person eller egendom, döms för olaga hot till böter eller fängelse i högst två år.
Första stycket gäller även när hotet avser angrepp på data för automatisk in f ormationsbehand - ling.
1Senaste lydelse av 4 kap. 9 a och 9 b 85 1975:239, 15 kap. 4 ag 1975:1292.
Nuvarande lydelse 4 kap. 8, 9 och 9 ååå, 21 gDL
Om någon olovligen bereder sig tillgång till meddelande, vilket såsom postförsändelse eller såsom telefonsamtal. tele- gram eller annat telemeddelan- de är under befordran genom allmän befordringsanstalt. dö- mes för brytande av post- eller telehemlighet till böter eller f än- gelse i högst två år. (8 5)
Den som. utan att fall är för handen som i 8 & sägs. olovligen bryter brev eller telegram eller eljest bereder sig tillgång till något som förvaras förseglat eller under lås eller eljest till— slutet, dömes för intrång i förvar till böter eller fängelse i högst två år. (9 5)
Den som olovligen bereder sig tillgång till upptagning för auto— matisk databehandling dömes för dataintrång till böter eller fängelse i högst två år, om ej gärningen är belagd med straff i brottsbalken. Med upptagning avses härvid även uppgifter som är under befordran via elektro— niskt eller annat liknande hjälp- medel för att användas för auto- matisk databehandling...(21 &)
Den som i annat fall än som sägs i 8 5 olovligen medelst tek— niskt hjälpmedel för återgiv— ning av ljud i hemlighet avlyss- nar eller upptager tal i enrum, samtal mellan andra eller för- handlingar vid sammanträde eller annan sammankomst, var- till allmänheten icke äger till-
Föreslagen lydelse 4 kap 8 5
Den som olovligen tar del av. tillgriper eller upptar handling som förvaras inlåst eller annars tillslutet eller som är under be- fordran genom ett befordrings- företag, döms för informations— intrång till böter eller fängelse i högst två år.
Detsamma skall gälla den som olovligen med tekniskt hjälp- medel
]. bereder sig tillgång till data för automatisk informationsbe- handling.
2. tar del av eller upptar upp— gifter i form av signaler som oavsiktligt sprids på trådlös väg, eller
3. i hemlighet tar del av eller upptar tal i enrum, samtal mel— lan andra eller förhandlingar vid sammanträde eller annan sam— mankomst som allmänheten inte har tillträde till och som går— ningsmannen inte själv deltar i eller som han obehörigen berett sig tillträde till.
Nuvarande lydelse
träde och som han själv icke deltager i eller som han obehör— igen berett sig tillträde till, dö— mes för olovlig avlyssning till böter eller fängelse i högst två år. (9 a &)
9b5
Om någon anbringar tekniskt hjälpmedel med uppsåt att bryta telehemlighet på sätt som sägs i 8 5 eller att utföra brott som sägs i 9 a 5, dömes för förbe— redelse till sådant brott till böter eller fängelse i högst två år, om han ej är förfallen till ansvar för fullbordat brott.
105
För försök, förberedelse eller stämpling till människorov, olaga frihetsberövande eller försättande i nödläge, för un— derlåtenhet att avslöja sådant brott, så ock för försök eller förberedelse till olaga tvång som är grovt dömes till ansvar enligt vad i 23 kap. stadgas.
215. DL andra stycket (delvis)
Skulle brottet, om det hade f ullbordats, ha varit att anse som ringa, får dock inte dömas till ansvar enligt vad som nu har sagts.
Föreslagen lydelse
95
Om någon anbringar tekniskt hjälpmedel med uppsåt att begå informationsintrång enligt 8 & andra stycket, döms för förbe- redelse till sådant brott till böter eller fängelse i högst två år, om han inte skall dömas för full- bordat brott.
105
För försök, förberedelse eller stämpling till människorov, olaga frihetsberövande eller försättande i nödläge, för un— derlåtenhet att avslöja sådant brott, för försök eller förbere— delse till olaga tvång som är grovt liksom för försök eller förberedelse till in formationsin- trång enligt 8 5 andra stycket döms till ansvar enligt vad som föreskrivs i 23 kap.
Skulle brott enligt 8 5 andra stycket, om det hade fullbordats, ha varit att anse som ringa, får dock inte dömas till ansvar en- ligt vad som nu har sagts.
Nuvarande lydelse
Föreslagen lydelse
1152
Hemfridsbrott eller olaga in- trång som ej är grovt, olovlig avlyssning som icke förövats å allmän plats, förberedelse till sådant brott, ofredande som icke förövats å allmän plats eller intrång i förvar må åtalas av åklagare allenast om målsägande angiver brottet till åtal eller ock åtal finnes påkallat ur allmän synpunkt. Detsamma skall gälla olaga tvång genom hot att åtala eller angiva annan för brott eller att om annan lämna menligt meddelande samt försök eller förberedelse till sådant brott.
Hemfridsbrott eller olaga in— trång som inte är grovt, intrång i slutet förvar enligt 8 5 första stycket, in formationsintrång en— ligt 8 5 andra stycket 3 som inte begåtts på allmän plats, f örbere- delse till sådant brott, eller ofre- dande som inte begåtts på all- män plats för åtalas av åklagare endast om målsägande anger brottet till åtal eller åtal är på— kallat ur allmän synpunkt. Det- samma skall gälla olaga tvång genom hot att åtala eller ange annan för brott eller att om annan lämna menligt meddelan- de samt försök eller förberedelse till sådant brott.
12. Kap. Om skadegörelsebrott
12 kap. 15 och 21 & DL
Den som förstör eller skadar egendom. fast eller lös, till men för annans rätt därtill, dömes för skadegörelse till böter eller fängelse i högst sex månader.
Den som olovligen ändrar eller utplånar eller i register för in upptagning för automatisk databehandling dömes för da- taintrång till böter eller fängelse i högst två år, om ej gärningen är belagd med straff i brotts- balken eller lagen (I990:409) om skydd för företagshemlig- heter. Med upptagning avses härvid även uppgifter som är under befordran via elektroniskt eller annat liknande
2Senaste lydelse 1975:239.
12 kap 1 5
Den som förstör eller skadar fast eller lös egendom till men för annans rätt till den, döms för skadegörelse till böter eller fän- gelse i högst sex månader.
Den som olovligen utplånar, ändrar eller undertrycker data för automatisk informationsbe- handling döms, för dataskade— görelse till böter eller fängelse i högst två år.
Nuvarande lydelse
hjälpmedel för att användas för automatisk databehandling...
12 kap. 5 5 BrB och 215 DL
För försök eller förberedelse till grov skadegörelse, så ock för underlåtenhet att avslöja sådant brott dömes till ansvar enligt vad i 23 kap. stadgas. (5 5)
För försök eller förberedelse till dataintrång döms till ansvar enligt 23 kap. brottsbalken. Skulle brottet, om det hade f ull- bordats, ha varit att anse som ringa, får dock inte dömas till ansvar enligt vad som nu har sagts. (21 å andra stycket DL)
Föreslagen lydelse
12 kap. 5 5
För försök eller förberedelse till grov skadegörelse och data- skadegörelse liksom för under— låtenhet att avslöja grov skade— görelse döms till ansvar enligt vad som föreskrivs i 23 kap.
13. Kap. Om allmänfarliga brott
Om någon förstör eller skadar egendom, som har avsevärd betydelse för rikets försvar, folkförsörjning, rättsskipning eller förvaltning eller för upp- rätthållande av allmän ordning och säkerhet i riket, eller genom annan åtgärd, som ej innefattar allenast undanhållande av ar- betskraft eller uppmaning där— till, allvarligt stör eller hindrar användningen av sådan egen- dom, dömes för sabotage till fängelse i högst fyra år. Detsam— ma skall gälla, om någon eljest, genom skadegörelse eller annan åtgärd som nyss sagts, allvarligt stör eller hindrar den allmänna samfärdseln eller användningen av telegraf, telefon, radio eller dylikt allmänt hjälpmedel eller
45
Om någon förstör eller skadar egendom eller utplånar, ändrar eller undertrycker data för auto- matisk informationsbehandling och har det angripna avsevärd betydelse för rikets försvar, folkförsörjning, rättsskipning eller förvaltning eller för upp— rätthållande av allmän ordning och säkerhet i riket, eller genom annan åtgärd, som inte innefat— tar endast undanhållande av arbetskraft eller uppmaning därtill, allvarligt stör eller hin- drar användningen av det an- gripna,Ådöms för sabotage till fängelse i högst fyra år. Detsam— ma skall gälla, om någon annars, genom skadegörelse eller annan åtgärd som nyss sagts, allvarligt stör eller hindrar den allmänna
Nuvarande lydelse
av anläggning för allmänhetens förseende med vatten, ljus vär— me eller kraft.
Föreslagen lydelse
samfärdseln eller användningen av telegraf, telefon, radio eller dylikt allmänt hjälpmedel eller av anläggning för att förse all— mänheten med vatten, ljus vär— me eller kraft.
7a5
Den som
]. framställer datorprogram eller programinstruktioner som konstruerats så att de kan olov— ligen påverka data för automa- tisk informationsbehandling eller tekniska hjälpmedel för sådan behandling, eller
2. sprider under I angivna pro- gram eller instruktioner och där— igenom framkallar allmän fara för att sådana data utplånas, ändras eller undertrycks eller för att sådana hjälpmedel ska- das eller störs i sin funktion.
döms för framställande eller spridande av datavirus till böter eller fängelse i högst två år.
Är brottet grovt, döms till fän— gelse. lägst sex månader och högst sex år. Vid bedömande huruvida brottet är grovt skall särskilt beaktas om faran för data eller egendom rört bet ydan- de värden eller gärningen annars varit av särskilt farlig art.
953
Begår någon av oaktsamhet en gärning som anges i 7 eller 8 5, skall han dömas för vårdslöshet med gift eller smittämne till böter eller fängelse i högst två år.
3Senaste lydelse 1988:925.
Nuvarande lydelse
Föreslagen lydelse
Den som av grov oaktsamhet begår en gärning som avses i 7 a 5 första stycket 2 döms för vårdslöst spridande av datavirus till straff som anges i första stycket.
Den som av oaktsamhet begår en gärning som avses i 8 a & döms för vållande till miljöstörning till straff som anges i första stycket.
105
Har någon, utan att vara för- fallen till ansvar enligt vad för- ut i detta kapitel är sagt, vid handhavande av eld, sprängäm— ne eller gift eller annorledes framkallat fara för brand eller ofärd som i 1, 2 eller 3 & sägs eller allmän fara som avses i 7 eller 8 5 och underlåter han, efter att hava kommit till insikt därom, att till farans avvär jande göra vad skäligen kan begäras. dömes för underlåtenhet att avvärja allmän fara till böter eller fängelse i högst ett år.
Har någon, utan att kunna dömas till ansvar enligt vad förut i detta kapitel är sagt, vid handhavande av eld, sprängäm- ne, gift. datorprogram eller programinstruktioner eller på annat sätt framkallat fara för brand eller ofärd som i 1, 2 eller 3 & sägs eller allmän fara som avses i 7, 7 a eller 8 5 och un- derlåter han, efter att ha kom- mit till insikt därom. att göra vad skäligen kan begäras för att avvärja faran, döms för under- låtenhet att avvärja allmän fara till böter eller fängelse i högst ett år.
1154
Om någon som har ådragit sig ansvar enligt 1, 2, 3, 6, 7, 8, 8 a, 9 eller 10 5 eller enligt 5 a 5 andra stycket 2 eller 5 b 5 första stycket 2 eller 3, frivilligt har avvärjt en sådan fara eller ver- kan som anges där innan avse- värd olägenhet har uppkommit, får han dömas till lindrigare straff än vad som är föreskrivet för gärningen. Var faran ringa
4Senaste lydelse 1990:416.
Om någon som har ådragit sig ansvar enligt 1, 2, 3, 6, 7, 7 a. 8, 8 a, 9 eller 10 5 eller enligt 5 a 5 andra stycket 2 eller 5 b 5 första stycket 2 eller 3, frivilligt har avvärjt en sådan fara eller ver- kan som anges där innan avse— värd olägenhet har uppkommit, får han dömas till lindrigare straff än vad som är föreskrivet för gärningen. Var faran ringa
22 F ör fattnings förslag Nuvarande lydelse
och är för gärningen ej före- skrivet svårare straff än fängelse i ett år, skall han ej dömas till ansvar.
SOU 1992:110 Föreslagen lydelse
och är för gärningen ej före- skrivet svårare straff än fängelse i ett år, skall han inte dömas till ansvar.
1255
För försök, förberedelse eller stämpling till mordbrand, grav mordbrand,allmänfarligödeläg— gelse, sabotage, grovt sabotage, kapning, sjö- eller luftfartssa— botage, flygplatssabotage eller spridande av gift eller smitta eller till förgöring, så ock för underlåtenhet att avslöja sådant brott dömes till ansvar enligt vad i 23 kap. stadgas.
14. Kap. Om förfalskningsbrott
Den som, genom att skriva annan, verklig eller diktad, per- sons namn eller genom att fal— skeligen förskaffa sig annans underskrift eller annorledes, framställer falsk urkund eller ock falskeligen ändrar eller ut- fyller äkta urkund, dömes. om åtgärden innebär fara i bevis- hänseende, f ör urkunds förfalsk- ning till fängelse i högst två år.
Såsom urkund anses protokoll,
kontrakt. skuldebrev, intyg och annan handling. som upprättats
5Sent—sate lydelse 19902416.
15
För försök, förberedelse eller stämpling till mordbrand, gr0v mordbrand,allmänfarligödeläg- gelse, sabotage, grovt sabotage, kapning, sjö- eller luftfartssa- botage, flygplatssabotage, spri— dande av gift eller smitta eller framställning eller spridande av datavirus eller till förgöring, så ock för underlåtenhet att avslöja sådant brott döms till ansvar enligt vad som föreskrivs i 23 kap.
14 Kap. Om förfalskningsbrott, m.m.
Den som, genom att skriva annan, verklig eller diktad, per- sons namn eller genom att fal- skeligen förskaffa sig annans underskrift eller annorledes, framställer falskt dokument eller ock falskeligen ändrar eller ut- fyller äkta dokument, döms, om åtgärden innebär fara i bevis- hänseende, för dokumentför— falskning till fängelse i högst två år.
Med dokument avses i detta kapitel en skriftlig original— handling eller en bestämd
Nuvarande lydelse
till bevis eller eljest är av be— tydelse såsom bevis, så ock legi- timationskort, biljett och dylikt bevismärke.
Är brott som i 1 & sägs att anse som ringa, skall för förvansk- ning av urkund dömas till böter eller fängelse i högst sex måna- der.
Vid bedömande huruvida brot— tet är ringa skall särskilt beak— tas, om urkunden är av mindre vikt, såsom kassakvitto, kontra- märke eller dylikt mottagnings- bevis, eller om gärningen skett för att förhjälpa någon till hans rätt.
Om brott som i l & sägs är att anse som grovt, skall för grov urkundsförfalskning dömas till fängelse, lägst sex månader och högst sex år.
Vid bedömande huruvida brot— tet är grovt skall särskilt beak- tas, om förfalskningen avsett myndighets arkivhandling av vikt eller urkund som är särskilt betydelsefull i den allmänna omsättningen, såsom obligation, aktiebrev eller inteckningshand— ling, eller om gärningen eljest var av särskilt farlig art.
25
35
Föreslagen lydelse
mängd data för automatisk in- formationsbehandling, om detär möjligt att fastställa att inne- hållet härrör från den som framstår som utställare. Som dokument anses också legitima- tionskort, biljett och dylikt be- vismärke.
Är brott som avses i l 5 att anse som ringa, skall för för- vanskning av dokument dömas till böter eller fängelse i högst sex månader.
Vid bedömande huruvida brot— tet är ringa skall särskilt beak- tas, om dokumentet är av mindre vikt, såsom kassakvitto, kontra— märke eller dylikt mottagnings- bevis, eller om gärningen skett för att hjälpa någon till hans rätt.
Om brott som avses i 1 5 är att anse som grovt, skall för grov dokument för falskning dömas till fängelse i lägst sex månader och högst sex år.
Vid bedömande huruvida brot- tet är grovt skall särskilt beak- tas, om förfalskningen avsett myndighets dokument av vikt eller dokument som är särskilt betydelsefulla i den allmänna omsättningen, såsom obligatio- ner, aktiebrev eller pantbrev, eller om gärningen annars var av särskilt farlig art.
Nuvarande lydelse 15 kap. 10 5
Om någon i skriftlig utsaga, som jämlikt lag eller författning avgives under edlig förpliktelse eller på heder och samvete eller under annan dylik försäkran, lämnar osann uppgift eller för- tiger sanningen, dömes, om åtgärden innebär fara i bevis— hänseende, för osann försäkran till böter eller fängelse i högst sex månader eller, om brottet är grovt, till fängelse i högst två år.
Sker sådan gärning av grov oaktsamhet, dömes för vårdslös försäkran till böter eller f ängel- se i högst sex månader.
15 kap. 11 & första stycket
Lämnar någon i intyg eller annan urkund osann uppgift om vem han är eller om annat än egna angelägenheter eller upp- rättar någon för skens skull urkund rörande rättshandling, dömes, om åtgärden innebär fara i bevishänseende, för osant intygande till böter eller fängel— se i högst sex månader. Är brot- tet med hänsyn till att det inne— fattar missbruk av tjänsteställ— ning eller eljest att anse som grovt, skall dömas till fängelse i högst två år.
14 kap. 9 :? (delvis)
Den som åberopar falsk ur- kund, eller eljest gör bruk av
6Senaste lydelse 1982:150. 7Senaate lydelse 197D:489.
Föreslagen lydelse 4 56
Den som i dokument, som en— ligt lag eller författning avges under edlig förpliktelse eller på heder och samvete eller under annan dylik försäkran, lämnar osann uppgift eller förtiger san- ningen, döms, om åtgärden in- nebär fara i bevishänseende, för osann försäkran till böter eller fängelse i högst sex månader eller, om brottet är grovt, till fängelse i högst två år.
Sker sådan gärning av grov oaktsamhet, döms för vårdslös försäkran till böter eller fängel— se i högst sex månader.
557
Den som i intyg eller annat dokument lämnar osann uppgift om vem han är eller om annat än egna angelägenheter eller för skens skull upprättar dokument rörande rättshandling, döms, om åtgärden innebär fara i bevis- hänseende, för osant intygande till böter eller fängelse i högst sex månader. Är brottet med hänsyn till att det innefattar missbruk av tjänsteställning eller annars att anse som grovt, skall dömas till fängelse i högst två år.
65
Den som åberopar eller annars använder dokument som är
Nuvarande lydelse
(sådan urkund) _ dömes, om åtgärden innebär fara i bevis— hänseende, för brukande av det förfalskade såsom hade han själv gjort förfalskningen. (och) 15 kap. 11 5 andra stycket
Den som åberopar eller eljest begagnar osann urkund som avses i första stycket, dömes, om åtgärden innebär fara i be- vishänseende, för brukande av osann urkund enligt vad där sägs.
15 kap. 12 & (delvis)
Missbrukar någon pass, betyg eller dylik för viss man utställd urkund genom att giva sig eller annan ut för honom eller utläm- nar han urkunden att sålunda missbrukas ..., dömes, om åtgär- den innebär f ara i bevishänseen— de, för missbruk av urkund till böter eller fängelse i högst sex månader eller, om brottet är grovt, till fängelse i högst två år.
14 kap. 4 5
Den som förstör, gör obrukbar eller undanska f far urkund, över vilken han vid tillfället ej äger så förfoga, döms, om åtgärden innebär fara i bevishänseende och brottet ej är att anse som bokföringsbrott, för under- tryckande av urkund till fängelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.
Föreslagen lydelse
falskt enligt 1 5 eller som är osant enligt 5 5, döms, om åt— gärden innebär fara i bevishän- seende, som om han själv hade begått brottet.
75
Den som missbrukar pass, be- tyg eller dylikt för viss man ut— ställt dokument genom att ge sig eller annan ut för honom eller lämnar ut dokumentet för att missbrukas på det sättet, döms, om åtgärden innebär fara i bevishänseende, för missbruk av dokument till böter eller fängelse i högst sex månader eller, om brottet är grovt, till fängelse i högst två år.
85
Den som förstör, gör obrukbart, eller skaffar undan dokument. som han vid tillfället inte får förfoga över på det sättet, döms, om åtgärden innebär fara i be- vishänseende och brottet ej är att anse som bokföringsbrott, för undertryckande av dokument till fängelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex måna- der.
Nuvarande lydelse
Är brottet grovt, dömes till fängelse, lägst sex månader och högst fyra år.
15 kap 13 &
Förnekar någon sin underskrift på urkund, dömes, om åtgärden innebär fara i bevishänseende, för förnekande av underskrift till böter eller fängelse i högst sex månader eller, om brottet är grovt, till fängelse i högst två år.
14 kap. 5 5
Om någon utan lov anbringar eller eljest förfalskar annans namnteckning eller signatur på alster av konst eller brukskonst eller på annat dylikt verk och därigenom giver sken av att denne bestyrkt sig vara upp- hovsman till verket, dömes för signaturförfalskning till fän- gelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.
Är brottet grovt, dömes till fängelse, lägst sex månader och högst fyra år.
14 kap. 6 5
Den som eftergör inom eller utom riket gällande penning- sedel eller mynt eller annorledes förfalskar sedel eller mynt, dömes för penningförfalskning till fängelse i högst fyra år eller, om brottet är ringa, till böter eller fängelse i högst sex måna- der.
Föreslagen lydelse
Är brottet grovt, döms till fän— gelse i lägst sex månader och högst fyra år.
95
Förnekar någon sin underskrift eller sin digitala signatur på do— kument, döms, om åtgärden in- nebär fara i bevishänseende, för förnekande av signatur till böter eller fängelse i högst sex måna- der eller, om brottet är grovt, till fängelse i högst två år.
105
Om någon utan lov anbringar eller annars förfalskar annans namnteckning eller signatur på alster av konst eller brukskonst eller på annat dylikt verk och därigenom ger sken av att denne bestyrkt sig vara upphovsman till verket, döms för signatur- förfalskning till fängelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.
Är brottet grovt, döms till fän- gelse, lägst sex månader och högst fyra år.
115
Den som eftergör inom eller utom riket gällande penning— sedel eller mynt eller annars förfalskar sedel eller mynt, döms för penningförfalskning till fängelse i högst fyra år eller, om brottet är ringa, till böter eller fängelse i högst sex måna—
der.
Nuvarande lydelse
Är brottet grovt, dömes till fängelse, lägst två och högst åtta år.
14 kap. 7 &
Eftergör någon gällande fri- märke, beläggningsstämpel eller annat offentligt eller för all— mänheten avsett inländskt eller utländskt värdemärke eller ock offentlig inländsk eller utländsk kontrollmärkning på mått, vikt, vara, handling eller annat, eller anbringar någon falskt sådant märke eller falskeligen äkta märke eller förfalskar någon eljest sådant märke eller det märkta, dömes, om åtgärden in— nebär f ara i bevishänseende, för märkesförfalskning till fängelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.
Är brottet grovt, dömes till fängelse, lägst sex månader och högst fyra år.
85
Om någon falskeligen an— bringar märke eller annat före— mål som kan tagas för gällande gränsmärke, vattenmärke, fix- punkt eller annat märke för plan- eller höjdmätning eller ock flyttar, borttager, skadar eller förstör sådant märke, dö- mes, om åtgärden innebär fara i bevishänseende, för för- falskning av fast märke till fän— gelse i högst fyra år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.
Föreslagen lydelse
Är brottet grovt, döms till fän- gelse, lägst två och högst åtta år.
125
Den som e ftergör gällande f ri— märke, beläggningsstämpel eller annat offentligt eller för all- mänheten avsett inländskt eller utländskt värdemärke eller offentlig inländsk eller utländsk kontrollmärkning på mått, vikt, vara, handling eller annat, eller anbringar någon falskt sådant märke eller falskeligen äkta märke eller förfalskar någon annars sådant märke eller det märkta, döms, om åtgärden innebär fara i bevishänseende, för märkesförfalskning till fän— gelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.
Är brottet grovt, döms till fän- gelse, lägst sex månader och högst fyra år.
135
Den som falskeligen anbringar märke eller annat föremål som kan tas för gällande gränsmärke, vattenmärke, fixpunkt eller annat märke för plan— eller höjdmätning, eller flyttar, tar bort, skadar eller förstör sådant märke, döms, om åtgärden in- nebär fara i bevishänseende, för förfalskning av fast märke till fängelse i högst fyra år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.
Nuvarande lydelse Föreslagen lydelse
145
14 kap. 9 & (delvis)
Den som åberopar utbjuder eller håller till salu verk med falsk signatur, utprånglar falsk sedel eller falskt mynt, begagnar falskt värde- eller kontrollmär- ke, åberopar falskt fast märke eller eljest gör bruk av något, som förfalskats på sätt ovan sägs. dömes, om åtgärden in- nebär f ara i bevishänseende, för brukande av det förfalskade såsom hade han själv gjort för- falskningen.
105
Den som, i annat fall än i 9 & sägs, bland allmänheten sprider något, som lätt kan förväxlas med gällande penningsedel, mynt eller offentligt värdemär- ke, dömes för olaga spridande av efterbildning till böter.
15 kap. 8 &
Förvanskar eller undanröjer någon bevis med uppsåt att oskyldig må bliva fälld till an- svar eller åberopar någon med sådant uppsåt falskt bevis, dö- mes för bevisförvanskning till
Den som framställer eller än- drar teknisk uppteckning så att innehållet inte härrör från det avsedda uppteckningsförloppet, döms, om åtgärden innebär fara i bevishänseende. för förfalsk— ning av teknisk uppteckning till böter eller fängelse i högst sex månader.
155
Den som bjuder ut eller håller till salu verk med falsk signatur, prånglar ut falsk sedel eller falskt mynt, använder falskt värde- eller kontrollmärke, åbe- ropar falskt fast märke, eller an- nars använder något som f örf al- skats enligt 10. 11. 12, 13 eller 14 5, döms, om åtgärden innebär fara i bevishänseende, för bru- kande av det förfalskade som om han själv hade gjort för- falskningen.
165
Den som, i annat fall än i 15 5 sägs, bland allmänheten sprider något, som lätt kan förväxlas med gällande penningsedel, mynt eller offentligt värdemär- ke, döms för olaga spridande av efterbildning till böter.
175
Förvanskar eller undanröjer någon bevis med uppsåt att oskyldig skall dömas till ansvar eller åberopar någon med sådant uppsåt falskt bevis, döms för bevisförvanskning till fängelse 1
Nuvarande lydelse
fängelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.
15 kap. 12 5 (återstoden)
. utgiver någon sanningslöst handling, som tillkommit me- delst genomslag eller fotogra- fering eller på annat dylikt sätt, för riktig kopia av viss urkund, dömes, om åtgärden innebär f arai bevishänseende, för miss— bruk av urkund till böter eller fängelse i högst sex månader eller, om brottet är grovt. till fängelse i högst två år.
Föreslagen lydelse
högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.
185
Utger någon sanningslöst handling, som tillkommit genom fotografering eller på annat dylikt sätt, för att vara riktig kopia av eller riktigt återgivande av visst dokument, döms, om åt- gärden innebär fara i bevis— hänseende, för missbruk av handling till böter eller fängelse i högst sex månader.
Detsamma gäller den som san- ningslöst utger handling som inte är ett dokument enligt 1 5 andra stycket för att vara en handling som härrör från viss utställare. om åtgärden innebär fara i bevishänseende.
195
14 kap. 11 5
Har någon, som ådragit sig an- svar enligt vad förut i detta kapitel är sagt. innan avsevärd olägenhet uppkommit frivilligt
Den som olovligen brukar lö- senord eller annan hemlig iden— titetsinformation, som kan ge åtkomst till data för automatisk in formationsbehandling, i avsikt att ge sig eller annan ut för att vara viss person eller lämnar ut sådan identitetsinformation för att missbrukas på det sättet. döms, om åtgärden innebär fara i bevishänseende, för missbruk av lösenord till böter eller fäng— else i högst sex månader.
205
Om någon, som ådragit sig ansvar enligt vad förut sägs i detta kapitel frivilligt avvärjt den fara i bevishänseende som
Nuvarande lydelse
avvärjt den fara i bevishänseen- de som gärningen innebar, må dömas till lindrigare straff än för gärningen är stadgat. Var faran ringa och är för gärningen ej stadgat svårare straff än f än- gelse i sex månader, skall ej dömas till ansvar.
14 kap. 12 5
För försök eller förberedelse till urkundsförfalskning, grov urkundsförfalskning, under— tryckande av urkund, signatur- förfalskning, penningförfalsk- ning, märkesförfalskning, för- falskning av fast märke eller brukande av vad som förfals- kats, så ock för underlåtenhet att avslöja penningförfalskning dömes till ansvar enligt vad i 23 kap. stadgas. Skulle brottet, om det fullbordats, hava varit att anse som ringa, må dock ej dö- mas till ansvar enligt vad nu sagts.
Föreslagen lydelse
anges där. innan avsevärd olä- genhet har uppkommit, får dö— mas till lindrigare straff än vad som är föreskrivet för gärnin- gen. Var faran ringa och är det inte föreskrivet svårare straff för brottet än fängelse i sex månader, skall han inte dömas till ansvar.
215
För försök eller förberedelse till dokumentförfalskning, grov dokumentförfalskning, under- tryckande av dokument, signa- turförfalskning, penningför- falskning, märkesförfalskning, förfalskning av fast märke eller brukande av vad som förfals— kats, för försök till bevisför- vanskning och för underlåtenhet att avslöja penningförfalskning döms till ansvar enligt vad som föreskrivs i 23 kap. Skulle brot— tet, om det hade fullbordats, ha varit att anse som ringa, skall dock inte dömas till ansvar enligt vad nu sagts.
15 Kap. Om mened, falskt åtal och annan osann utsaga
155
För förberedelse till mened eller stämpling till mened som innebär att någon söker anstif ta sådan gärning. så ock för försök till bevisförvanskning dömes till ansvar enligt vad i 23 kap. stad- gas. Skulle brottet, om det full— bordats, hava varit att anse som ringa, må dock ej dömas till ansvar som nu sagts.
För förberedelse till mened eller stämpling till mened som innebär att någon söker anstifta sådan gärning döms till ansvar enligt vad som föreskrivs i 23 kap. Skulle brottet, om det hade fullbordats, ha varit att anse som ringa, skall dock inte dömas till ansvar enligt vad nu sagts.
Nuvarande lydelse
Föreslagen lydelse
19 Kap. Om brott mot rikets säkerhet
558
Den som, för att gå främmande makt tillhanda, obehörigen an- skaffar, befordrar, lämnar eller röjer uppgift rörande för5var— sverk, vapen, förråd, import, export, tillverkningssätt under- handlingar, beslut eller något förhållande i övrigt vars upp- enbarande för främmande makt kan medföra men för totalför- svaret eller eljest för rikets sä- kerhet döms, vare sig uppgiften är riktig eller ej, för spioneri till fängelse i högst sex år. Detsam- ma skall gälla, om någon i syfte som nu sagts obehörigen fram— ställer eller tar befattning med skrift, teckning eller annat före- mål som innefattar sådan upp- gift.
Den som, för att gå främmande makt tillhanda, obehörigen an— skaffar, befordrar, lämnar eller röjer uppgift rörande försvar- sverk, vapen, förråd, import, export, tillverkningssätt, under- handlingar, beslut eller något förhållande i övrigt vars upp— enbarande för främmande makt kan medföra men för totalför- svaret eller eljest för rikets sä— kerhet döms, vare sig uppgiften är riktig eller inte, för spioneri till fängelse i högst sex år. Det- samma skall gälla, om någon i syfte som nu sagts obehörigen framställer eller tar befattning med skrift, teckning eller annan handling eller föremål som in- nefattar sådan uppgift.
23. Kap. Om försök, förberedelse, stämpling och medverkan till brott
2 5 första stycket 2 5
Den som, med uppsåt att utföra eller främja brott, lämnar eller mottager penningar eller annat såsom förlag eller vederlag för brottet eller ock anskaf f ar, f örf ärdigar, lämnar, mottager, förvarar, fortskaffar eller tager annan dylik befattning med gift, sprängämne, vapen, dyrk, förfalskningsverktyg eller annat sådant hjälpmedel, skall i de fall särskilt stadgande givits därom dömas för förberedelse till brottet, om han ej är förfallen till ansvar för fullbordat brott eller försök.
8Senaste lydelse 1981:1 165.
Nuvarande lydelse Föreslagen lydelse
2a5
För förberedelse till brott skall. i de fall särskild be— stämmelse om det givits, dömas också den som med uppsåt att utföra eller främja brott an- skaffar, förfärdigar, lämnar. mottar, förvarar, fortskaffar eller tar annan dylik befattning med program eller andra data för automatisk informationsbe- handling, som är ägnade att be- reda olovlig tillgång till upp- gifter, skada data eller olovligen påverka resultatet av en infor— mationsbehandling, om det inte skall dömas till ansvar för full— bordat brott eller försök.
2 5 andra stycket 2 b 5
I fall som särskilt angivas dömes ock för stämpling till brott. Med stämpling förstås, att någon i samråd med annan beslutar gärningen, så ock att någon söker anstif ta annan eller åtager eller erbjuder sig att utföra den.
2 5 tredje stycket 2 c 5
Straff för förberedelse eller stämpling bestämmes under den högsta och må sättas under den lägsta gräns som gäller för fullbordat brott; ej må dömas till högre straff än fängelse i två år, med mindre fängelse i åtta år eller däröver kan följa å det fullbordade brottet. Var faran för brottets fullbordan ringa, skall ej dömas till ansvar.
Nuvarande lydelse Föreslagen lydelse
36 Kap. Om förverkande av egendom och om annan särskild rättsverkan av brott
559
Förverkande till följd av brott av egendom eller dess värde får, om ej annat har föreskrivits, ske hos
a) gärningsmannen eller annan som medverkat till brottet,
b) den i vars ställe gärningsmannen eller annan medverkande var, 0) den som genom brottet beretts vinning eller näringsidkare som avses i 4 5,
(I) den som efter brottet förvärvat egendomen genom bodelning eller på grund av arv eller testamente eller genom gåva eller som efter brottet förvärvat egendomen på annat sätt och därvid haft vetskap om eller skälig anledning till antagande om egendomens samband med brottet.
Tillhörde egendomen vid brot- Tillhörde egendomen vid brot- tet ej någon av dem som anges i tet ej någon av dem som anges i första stycket a) - c), får den ej första stycket a) - c), får den förklaras förverkad. inte förklaras förverkad. Det-
samma gäller data för automa- tisk in formationsbehandl ing över vilka ingen i den angivna kretsen förfogar.
Särskild rätt till egendom som förklaras förverkad består, om ej även den särskilda rätten förklaras förverkad.
Sådan rätt som har vunnits genom utmätning eller betalnings- säkring upphör, om egendomen förklaras förverkad, såvida ej av särskild anledning förordnas att rätten skall bestå.
6 a 5 Bestämmelserna i detta kapitel om föremål och egendom gäller även data för automatisk infor— mationsbehandling.
Denna lag träder i kraft den
9Senaste lydelse 1987:791.
2. Förslag till Lag om ändring i rättegångsbalken
Härigenom föreskrivs i fråga om rättegångsbalken dels att 15 kap. 1 5, 23 kap. 14 5, 26 kap. 1 5, 27 kap. 1—4, 9, 11, 12 och 18-21 55, 28 kap. 8 5, 35 kap. 4 5, 38 kap. 1-7 och 9 55 samt 39 kap. 5 5 skall ha följande lydelse,
dels att det i balken skall införas fjorton nya paragrafer, 27 kap. 3a-3c,10a,12a-12d,21aoch2555,28kap.1a,7aoch8a 55 och 33 kap. 3 a 5, av följande lydelse.
Nuvarande lydelse Föreslagen lydelse
15 Kap. Om kvarstad m.m. ] 510
Om någon visar sannolika skäl för att han har en fordran, som är eller kan antas bli föremål för rättegång eller prövning i annan liknande ordning, och det skäligen kan befaras att motparten genom att avvika, skaffa undan egendom eller förfara på annat sätt undandrar sig att betala skulden, får domstol förordna om kvarstad på så mycket av motpartens egendom att fordringen kan antas bli täckt vid utmätning.
Bestämmelserna i första st yck— et om egendom gäller också data för automatisk informationsbe— handling.
23 Kap. Om förundersökning 14 &”
Undersökningsledaren får inhämta yttrande från en sakkunnig. Innan ett yttrande inhämtas från någon annan än en myndighet, skall den som misstänks för brottet eller hans försvarare ges tillfälle att yttra sig om valet av sakkunnig, om inte särskilda skäl talar mot detta.
Om en sakkunnig redan under Om en sakkunnig redan under förundersökningen bör utses av förundersökningen bör utses av rätten,fårundersökningsledaren rätten,fårundersökningsledaren framställa begäran om det. Han framställa begäran om det. Han får också hos rätten begära före- får också hos rätten begära före—
10Senaste lydelse 1981z828. 11Senaste lydelse 1990:443.
Nuvarande lydelse
läggande att skrif tligt bevis skall företes eller föremål tillhanda- hållas för besiktning eller för- ordnande att allmän handling som kan antas ha betydelse som bevis skall tillhandahållas vid förundersökningen.
Föreslagen lydelse
läggande att skriftligt bevis skall göras tillgängligt eller föremål tillhandahållas för besiktning eller förordnande att allmän handling som kan antas ha be- tydelse som bevis skall tillhan— dahållas vid förundersökningen.
26. Kap. Om kvarstad ] ål?
Är någon skäligen misstänkt för brott och kan det skäligen befaras, att han genom att avvika eller genom att undanskaf f a egendom eller annorledes undandrager sig att betala böter, värdet av förverkad egendom, företagsbot eller annan ersättning till det allmänna eller skadestånd eller annan ersättning till målsägande, som kan antagas komma att på grund av brottet ådömas honom, får förordnas om kvarstad på så mycket av hans egendom att fordringen kan antas bli täckt vid utmätning.
Kvarstad får beslutas endast om skälen för åtgärden uppväger det intrång eller men i övrigt som åtgärden innebär för den misstänkte eller något annat motstående intresse.
Bestämmelserna i detta kapitel om egendom gäller också data för automatisk informationsbe- handling.
27. Kap. Om beslag, hemlig teleavlyssning m.m. 1 513
Föremål, som skäligen kan an- tagas äga betydelse för utred- ning om brott eller vara genom brott någon avhänt eller på grund av brott förverkat. må tagas i beslag.
Vad i detta kapitel stadgas om föremål gälle ock, i den mån ej annat är föreskrivet. om skriftlig handling.
12Senaste lydelse 19891650. 13Senaste lydelse maassa.
Föremål, som skäligen kan antas ha betydelse för utredning om brott eller vara avhänt någon genom brott eller förverkat på grund av brott, får tas i beslag.
Bestämmelserna i detta kapitel om föremål gäller också hand— ling. om inte annat är föreskri— vet.
Nuvarande lydelse
Föreslagen lydelse
Tvångsmedel enligt detta kapitel får beslutas endast om skälen för åtgärden uppväger det intrång eller men i övrigt som åtgärden innebär för den misstänkte eller för något annat motstående intresse.
2 514
Beslag må ej läggas å skriftlig handling, om dess innehåll kan antagas vara sådant, att befatt- ningshavare eller annan, som avses i 36 kap. 5 5, ej må höras som vittne därom, och hand- lingen innehaves av honom eller av den, till förmån för vilken tystnadsplikten gäller. Ej heller må. med mindre fråga är om brott, för vilket ej är stadgat lindrigare straff än fängelse i två år, hos den misstänkte eller honom närstående, som avses i 36 kap. 3 5, beslag läggas å skriftligt meddelande mellan den misstänkte och någon ho- nom närstående eller mellan sådana närstående inbördes.
Handling får inte tas i beslag, om dess innehåll kan antas vara sådant, att befattningshavare eller annan, som avses i 36 kap. 5 5, inte får höras som vittne om innehållet, och handlingen för- varas endast av honom eller av den, till förmån för vilken tyst— nadsplikten gäller. Detsamma gäller handling. vars innehåll kan antas vara sådant att vittne enligt 36 kap. 6 5 andra mening- en får vägra att avge utsaga, om inte synnerlig anledning före- ligger.
Hos den misstänkte eller ho- nom närstående, som avses i 36 kap. 3 5, får handling, som åter- ger meddelande mellan den misstänkte och någon honom närstående eller mellan sådana närstående inbördes, tas i beslag endast när fråga är om brott, för vilket inte är föreskrivet lindri— gare straff än fängelse i två år.
3 515
Brev, telegram eller annan för- sändelse, som finnes i post- eller televerkets vård. må tagas i be- slag allenast om för brottet är stadgat fängelse i ett år eller däröver samt försändelsen hos mottagaren skulle vara under- kastad beslag.
14Senaste lydelse 196—1166. 15Senaste lydelse 1964:166.
Brev, telegram eller annan för- sändelse, som förvaras hos ett befordringsföretag. får tas i beslag endast om för brottet är föreskrivet fängelse i ett år eller däröver och försändelsen hade fått tas i beslag hos mottagaren.
Nuvarande lydelse
Föreslagen lydelse
3a5
Handling. som återger tele- meddelande, får tas i beslag hos företag som driver televerksam- het endast vid förundersökning angående brott som avses i 18 5 andra stycket.
3b5
Handling. som innehåller upp- gifter om telemeddelanden. får tas i beslag hos företag som driver televerksamhet endast vid förundersökning angående brott som avses i 19 5 andra stycket. Detta gäller dock inte handling med uppgift om visst telemedde- lande som skäligen kan antas ha varit av betydelse för att bereda olovlig tillgång till informa— tionssystem eller handlingar.
3c5
Den som med laga rätt griper eller anhåller misstänkt eller verkställer häktning, husrann— sakan eller kroppsvisitation må lägga beslag å föremål, som därvid påträffas.
45
Beslag av handlingar enligt 3 a 5 eller 3 b 5 första meningen får ske endast om någon är skä- ligen misstänkt för brottet och åtgärden är av synnerlig vikt för utredningen. Åtgärden får avse endast telemeddelanden eller uppgifter om telemeddelanden som kan antas ha varit under be- fordran eller ha beställts till eller från den misstänkte.
Den som med laga rätt griper eller anhåller misstänkt eller verkställer häktning, husrannsa- kan eller kroppsvisitation får lägga beslag på föremål, som därvid påträffas.
Nuvarande lydelse
Föremål, som eljest påträffas, må efter beslut av undersök- ningsledaren eller åklagaren tagas i beslag. Är fara i dröjs— mål, må även utan sådant beslut åtgärden vidtagas av polisman, dock ej i fråga om försändelse i post— eller telegrafverkets vård.
Verkställes beslag av annan än undersökningsledarenelleråkla- garen och har denne ej beslutat beslaget, skall anmälan skynd— samt göras hos honom, som har att omedelbart pröva, om be- slaget skall bestå.
Är anledning, att försändelse. som må tagas i beslag. skall inkomma till post-. telegraf-. järnvägs— eller annan beford- ringsanstalt. äge rätten förordna, att försändelsen, när den inkom- mer, skall kvarhållas, till dess frågan om beslag blivit avgjord. Fråga därom må upptagas alle— nast på yrkande av undersök- ningsledaren eller åklagaren.
Förordnande skall meddelas att gälla viss tid, högst en månad, från den dag, då förordnandet delgavs anstaltens föreståndare. I förordnandet skall intagas underrättelse, att meddelande om åtgärden icke må utan till— stånd av undersökningsledaren eller åklagaren lämnas avsända- ren, mottagaren eller annan.
När försändelse på grund av förordnande kvarhållits, skall föreståndaren utan dröjsmål göra anmälan hos den som be- gärt förordnandet; denne har att
95
Föreslagen lydelse
Föremål, som annars påträffas, får tas i beslag efter beslut av undersökningsledarenelleråkla- garen. Vid fara i dröjsmål får även utan sådant beslut åtgärden vidtas av polisman, om det inte är fråga om försändelse som av— ses i 3 5 eller handling som avses i 3 a 5 eller 3 b 5 första meningen.
Verkstäl ler annan än undersök— ningsledaren eller åklagaren beslag och har denne inte be- slutat beslaget, skall anmälan skyndsamt göras hos honom, som omedelbart skall pröva, om beslaget skall bestå.
Om försändelse, som får tas i beslag. väntas komma in till ett befordringsföretag, får rätten förordna, att försändelsen, när den kommer in, skall hållas kvar, till dess frågan om beslag har avgjorts. Fråga därom får tas upp endast på yrkande av un— dersökningsledaren eller åkla— garen.
Förordnande skall meddelas att gälla viss tid, högst en månad, från den dag, då förordnandet delgavs befordringsföretaget. 1 förordnandet skall tas in under— rättelse om att meddelande om åtgärden inte utan tillstånd av undersökningsledarenelleråkla— garen får lämnas till avsändaren, mottagaren eller annan.
När försändelse på grund av förordnande hållits kvar, skall befordringsföretaget utan dröjs— mål göra anmälan hos den som har begärt förordnandet. Denne
Nuvarande lydelse
omedelbart pröva, om beslag skall äga rum.
Föreslagen lydelse
skall omedelbart pröva, om beslag skall ske.
10:15
När data för automatisk infor— mationsbehandling tas i förvar, får exemplar lämnas kvar hos innehavaren om det kan ske utan fara och annars är lämpligt. I annat fall skall kvarvarande exemplar utplånas eller på annat sätt göras oåtkomliga för inne- havaren.
115
Är den, från vilken beslag sker, ej närvarande vid beslaget, skall han utan dröjsmål under— rättas därom och huru förfarits med det beslagtagna. Har för- sändelse hos post-, telegraf-. järnvägs- eller annan beford- ringsanstalt tagits i beslag, skall, så snart det kan ske utan men för utredningen, mottagaren underrättas och, om avsändaren är känd, även denne.
Är den, från vilken beslag sker, inte närvarande vid besla— get, skall han utan dröjsmål underrättas därom och om vad som har skett med det beslag- tagna. Har försändelse som är under befordran genom ett be- fordringsföretag tagits i beslag, skall, så snart det kan ske utan men för utredningen, mottaga— ren underrättas och, om avsän- daren är känd, även denne.
125
Post- ellertelegra f f örsändelse, handelsbok eller annan enskild handling. som tages i beslag må icke närmare undersökas ej hel — ler brev eller annan sluten hand- ling öppnas av annan än rätten. undersökningsledarenelleråkla- garen; dock må sakkunnig eller annan, som anlitats för utred- ningen angående brottet eller eljest därvid höres, efter anvis— ning av myndighet, som nu sagts, granska handlingen. Äger den som verkställer beslaget ej
Annan än rätten, undersök— ningsledaren eller åklagaren får inte närmare undersöka eller öppna enskild handling, som tas i beslag. Sakkunnig eller annan, som anlitats för utredningen an— gående brottet eller annars där— vid hörs. får dock, efter anvis- ning av myndighet, som nu sagts, granska handlingen. Får den som verkställer beslaget inte närmare undersöka handlingen, skall den förseglas av honom.
Nuvarande lydelse
närmare undersöka handlingen, skall den av honom förseglas.
Handling, varom här är fråga, skall snarast möjligt undersökas. Kan innehållet i post- eller tele- gra f försändelse i sin helhet eller till någon del utan men för ut- redningen meddelas mottagaren, skall avskrift eller utdrag av handlingen ofördröjligen till— ställas honom.
Föreslagen L ydelse
Handling som avses i första stycket skall snarast möjligt un- dersökas. Kan innehållet i hand — ling som är under befordran ge- nom ett befordringsföretag i sin helhet eller till någon del med— delas mottagaren utan men för utredningen. skall handlingen eller avskrift, utskrift eller ut— drag av den genast sändas till mottagaren.
12a5
Vid beslag och närmare under— sökning av data för automatisk informationsbehandling får an- vändas endast de tekniska hjälpmedel. program och sökbe- grepp som behövs för att till- godose ändamålet med åtgärden. Endast sådana data som behövs för detta ändamål får tas fram.
Vid utförande av åtgärd enligt första stycket får terminal, pro- gram eller annat tekniskt hjälp- medel som tillhör den misstänkte eller annan användas. om det kan anses lämpligt.
121);
Data för automatisk informa— tionsbehandling som utgör be- arbetning av beslagtaget mate- rial och som uppenbart saknar betydelse för förundersökningen får inte tillföras ärendet eller tas om hand på annat sätt.
12c5
Beslagtagna data för automa— tisk informationsbehandling och sådana data som tagits fram ge— nom närmare granskning av be—
Nuvarande lydelse
Föreslagen lydelse
slagtaget material skall förstå— ras efter det att dom eller beslut vunnit laga kraft, om de inte be- hövs för annan åtgärd eller an- nat följer av lag eller författ— ning.
12115
Bestämmelserna i 2-4 och 6 55 lagen (1987.'1231) om automa— tisk databehandling vid taxe- ringsrevision, m.m. tillämpas också vid beslag av data för automatiskinformationsbehand- ling.
18 516
Hemlig teleavlyssning innebär att samtal eller andra telemed- delanden, som befordras av televerket till eller från en viss telefonapparat eller annan tele— anläggning, i hemlighet avlyss- nas eller upptas genom ett tek- niskt hjälpmedel för återgivning av innehållet i meddelandet.
Hemlig teleavlyssning innebär att telemeddelanden, som avses i 20 5 andra stycket, i hemlighet avlyssnas eller upptas genom ett tekniskt hjälpmedel för återgiv- ning av innehållet i meddelan- det.
Hemlig teleavlyssning får användas vid förundersökning angående l. brott för vilket inte är föreskrivet lindrigare straff än fängelse i två år eller
2. försök, förberedelse eller stämpling till sådant brott, om sådan gärning är belagd med straff.
19 g17
Hemlig teleövervakning inne— bär att uppgifter i hemlighet lämnas av televerket om samtal eller andra telemeddelanden
16Senaste lydelse 1989:650. 1.,Senastze lydelse 1989:650.
Hemlig teleövervakning inne- bär att uppgifter i hemlighet lämnas eller hämtas in om tele- meddelanden som avses i 20 5
Nuvarande lydelse
som har expedierats eller be— ställts till eller från en viss tele— fonapparat eller annan telean—
Föreslagen lydelse
andra stycket eller att sådana meddelanden hindras från att nå fram.
läggning eller att en sådan an- läggning avstängs för samtal eller meddelanden.
Hemlig teleövervakning får angående
1. brott för vilket inte är föreskrivet lindrigare straff än fängelse i sex månader,
2. brott enligt 1 5 narkotikastrafflagen (1968z64) eller sådant brott enligt 1 5 lagen (l960:418) om straff för varusmuggling som avser narkotika eller
3. försök, förberedelse eller stämpling till brott för vilket inte är föreskrivet lindrigare straff än fängelse i två år, om sådan gärning är belagd med straff.
användas vid förundersökning
20 518
Hemlig teleavlyssning och Hemlig teleavlyssning och hemlig teleövervakning får ske endast om någon är skäligen misstänkt för brottet och åtgär- den är av synnerlig vikt för utredningen. Åtgärden får en- dast avse telefonapparat eller annan teleanläggning som in- nehas eller kan antas komma att användas av den misstänkte.
hemlig teleövervakning får ske endast om någon är skäligen misstänkt för brottet och åtgär— den är av synnerlig vikt för utredningen.
Åtgärden får avse endast tele— meddelanden som kan antas vara under befordran eller ha be- ställts till eller från den miss- tänkte. dock inte sådana tele- meddelanden som befordras med hjälp av teleanläggning som inte kan användas för kommunika— tion via allmänt tillgängliga nät.
21 519
Frågor om hemlig teleavlyssning och hemlig teleövervakning prövas av rätten på ansökan av åklagaren.
Tillstånd skall meddelas att gälla för viss tid och anläggning.
18Senaste lydelse 1989:650. 19Senaste lydelse 1989:650.
Tillstånd skall meddelas att gälla för viss tid. Tiden får inte
Nuvarande lydelse
Tiden får inte bestämmas län- gre än nödvändigt och får inte överstiga en månad från dagen för beslutet.
Föreslagen lydelse
bestämmas längre än nödvändigt och får inte överstiga en månad från dagen för beslutet.
21a5
Tillstånd får avse teleanlägg— ning, abonnemang eller enskild anknytning som innehas eller kan antas komma att användas av den misstänkte.
Tillstånd får också avse tele- meddelanden beträffande vilka det genom ett tekniskt eller ad— ministrativt förfarande är san— nolikt att den misstänkte är sån— dare eller mottagare.
255
Har rätten lämnat tillstånd till hemlig teleavlyssning eller hem— lig teleövervakning. får de tek- niska hjälpmedel som behövs för avlyssningen eller övervakningen anslutas. underhållas och återtas.
Om tillträde för verkställighet vägras får hus, rum eller slutet förvaringsställe öppnas med våld. Vid verkställighet enligt första stycket tillämpas be— stämmelserna i 28 kap. 7 a 5.
28. Kap. Om husrannsakan samt kroppsvisitation och kroppsbesiktning ] a 5
Bestämmelserna i detta kapitel om slutet förvaringsställe gäller också förvar av data för auto— matisk in formationsbehandling.
Kan det antas att elektronisk anslagstavla innehåller data som är ägnade att användas vid
Nuvarande lydelse
Föreslagen lydelse
brott eller vilkas spridande utgör brott. får husrannsakan ske via telenät.
Husrannsakan får i annat fall ske via telenät endast om sär— skilda skäl föreligger.
7a5
Post- eller telegra f försändelse. handelsbok eller annan enskild handling, som anträffas vid hus- rannsakan, må icke närmare undersökas, ej heller brev eller annan sluten handling öppnas i annan ordning än i 27 kap. 12 5 första stycket sägs.
85
Den, som skäligen kan antas känna till funktionerna i visst system för automatisk informa— tionsbehandling eller andra tek— niska förutsättningar för åt— komst eller granskning av vissa data. får föreläggas att genast tillhandahålla de handlingar och lämna de upplysningar som be- hövs för verkställigheten av be— slut om husrannsakan. Bestäm— melserna i 4 5 om beslutanderätt, 38 kap. 2 5 om undantag från medverkan, 38 kap. 5 5 om vite och 38 kap. 7 5 om ersättning för kostnader gäller därvid i tillämpliga delar.
Enskild handling, som anträf- fas vid husrannsakan, får un- dersökas närmare och sluten handling öppnas eller göras till- gänglig på annat sätt endast i den ordning som föreskrivs i 27 kap. 12 5 första stycket.
8a5
Bestämmelserna i 27 kap. 12 a och 12 b 55 och i 12 d 5 första stycket gäller också husrannsa— kan beträffande data för auto— matisk informationsbehandling.
Nuvarande lydelse Föreslagen lydelse
33 Kap. Om inlaga i rättegång och om delgivning 3 a 5
Inkommer från part inlaga vars innehåll åberopas till bevis och som kan läsas endast med tek- niskt hjälpmedel anses inlagan ha inkommit till rätten när den gjorts tillgänglig för rätten i läsbar form.
35. Kap. Om bevisning i allmänhet
45
Underlåter part att enligt rättens beslut infinna sig vid rätten eller eljest fullgöra något i rättegången eller att besvara för utredningen framställd fråga, pröve rätten med hänsyn till allt som förekommit vilken verkan som bevis må tillkomma partens förhållande.
Åberopas vid rätten annan handling än ett dokument och innehåller den uppgifter som har varit föremål för automatisk informationsbehandling. har rätten att, om anledning före- kommer till det, vid prövningen av handlingens verkan som bevis beakta om något fel kan antas ha förekommit i samband med in f ormationsbehand ] ingen.
38. Kap. Om skriftligt bevis l 5
Skriftlig handling, som åbe— Framställning i skrift eller ropas till bevis, bör företes i huvudskri ft. Sådan handling må företes i styrkt avskrift, om det finnes tillfyllest eller huvud- skriften ej är att tillgå.
bild, som åberopas till bevis, bör företes i original. Sådan hand- ling får dock f öretes i styrkt av- skrift, om det är tillräckligt eller om originalet inte finns kvar. Data som utgör dokument bör göras tillgängliga så att det kan fastställas från vem in-
Nuvarande lydelse
Innehåller handling även så— dant, som innehavaren enligt 2 5 ej äger eller är skyldig att yppa eller som eljest ej bör uppen— baras, må han i stället för hand— lingen förete styrkt utdrag där- av.
25
Innehar någon skriftlig hand— ling, som kan antagas äga be— tydelse som bevis, vare han skyldig att förete den; sådan skyldighet åligge dock ej i brottmål den misstänkte eller den som till honom står i sådant förhållande, som avses i 36 kap. 3 5.
Ej vare part eller honom när— stående, som nu sagts, skyldig att förete skriftligt meddelande mellan parten och någon honom närstående eller mellan sådana närstående inbördes. Befatt- ningshavare eller annan, som avses i 36 kap. 5 5, må ej förete skriftlig handling, om dess in- nehåll kan antagas vara sådant, att han ej må höras som vittne därom; innehaves handlingen av part, till förmån för vilken tyst- nadsplikten gäller, vare han ej skyldig att förete handlingen. Stadgandet i 36 kap. 6 5 om
Föreslagen lydelse
nehållet härrör, om det inte är tillräckligt att de tillhandahålls utan sådan kontrollmöjlighet.
Innehåller handling även så- dant, som den som förvarar handlingen enligt 2 5 inte får eller är skyldig att berätta eller som annars inte bör avslöjas, får han i stället tillhandahålla styrkt utdrag.
Med handling förstås i 27, 28. 36, 38 och 39 kap. framställning i skrift eller bild samt data för automatisk in f ormationsbehand — ling som kan läsas, avlyssnas eller på annat sätt uppfattas endast med tekniskt hjälpmedel.
Den som förvarar handling som kan antas vara av betydelse som bevis, är skyldig att göra den till tillgänglig. I brottmål gäller detta emellertid inte den miss- tänkte eller den som står i så- dant förhållande till honom, som avses i 36 kap. 3 5.
Part eller närstående, som av- ses i första stycket, är inte skyl- dig att göra handling tillgänglig om den innehåller meddelande mellan parten och någon närstå- ende till honom eller mellan så- dana närstående inbördes. En befattningshavare eller någon annan, som avses i 36 kap. 5 5, får inte göra handling tillgäng- lig, om dess innehåll kan antas vara sådant, att han inte får höras som vittne om det. För— varas handlingen av den part, som tystnadsplikten skall skyd— da, är han inte skyldig att göra den tillgänglig. Bestämmelsen i
Nuvarande lydelse
vittnes rätt att vägra att yttra sig äge motsvarande tillämpning i fråga om innehavare av skriftlig handling, om dess innehåll är sådant, som avses i nämnda lag- rum.
Skyldighet att förete skriftlig handling gälle ej minnesanteck— ning eller annan sådan uppteck— ning, som är avsedd uteslutande för personligt bruk, med mindre synnerlig anledning förekom- mer, att den företes.
35
Är innehavare av skriftlig handling på grund av rättsför— hållande mellan honom och part eller eljest enligt lag skyldig att utgiva handlingen eller låta an- nan taga del därav, vare det gällande även i fråga om hand- lingens företeende i rättegång.
45
Är någon skyldig att förete skriftlig handling som bevis, äge rätten förelägga honom att förete handlingen. Tillfälle att yttra sig skall lämnas den som föreläggandet skulle avse. För prövning av frågan må förhör hållas med honom enligt vad i 36 eller 37 kap. är stadgat så ock annan bevisning f örebringas.
Föreslagen lydelse
36 kap. 6 5 om vittnes rätt att vägra att yttra sig tillämpas på motsvarande sätt i fråga om den som förvarar handling, om dess innehåll är sådant, som avses i nämnda paragraf.
Skyldigheten att göra handling tillgänglig gäller inte minnes- anteckning eller en annan sådan handling, som är avsedd uteslu— tande för personligt bruk, om inte synnerlig anledning finns, att den skall tillhandahållas.
Är den som förvarar handling på grund av rättsförhållande mellan honom och part eller annars enligt lag skyldig att lämna ut handlingen eller att eljest göra den tillgänglig för någon annan. gäller det även i fråga om att tillhandahålla handlingen i rättegång.
Är någon skyldig att göra handling tillgänglig som bevis, får rätten förelägga honom att tillhandahålla handlingen. Den som föreläggandet skulle avse skall få tillfälle att yttra sig. För prövning av frågan får för- hör hållas med honom enligt föreskrifterna i 36 eller 37 kap. Annan bevisning får också f öre- bringas.
Nuvarande lydelse
Föreslagen lydelse
5 520
Föreläggande att förete skriftlig handling skall innehålla uppgift om var och huru hand— lingen skall tillhandahållas. Den som skall förete handlingen må genom vite tillhållas att fullgöra sin skyldighet. Rätten äge ock. om det finnes lämpligare, för- ordna, att handlingen skall till— handahållas genom kronofogde- myndighetens försorg.
Föreläggande att göra handling tillgänglig skall innehålla upp- gift om var och hur handlingen skall tillhandahållas och. om det är sådana data som avses i 1 5 tredje stycket, även sättet att tillhandahålla dem. Den som skall göra handlingen tillgänglig får föreläggas att vid vite full- göra sin skyldighet. Rätten får också när det bedöms lämpli- gare, förordna att handlingen skall tillhandahållas genom kro- nofogdemyndighetens försorg.
6 521 Bevisupptagning genom Bevisupptagning genom skriftlig handling får äga rum handling får ske utom huvud-
utom huvudförhandling,
1. om handlingen inte kan företes vid huvudförhandlingen eller
2. om företeende vid huvud för- handlingen skulle medföra kost- nader eller olägenheter som inte står i rimligt förhållande till be- tydelsen av att bevisupptagning- en sker vid huvudförhandlingen.
förhandling,
1. om handlingen inte kan göras tillgänglig vid huvudför- handlingen eller
2. om det skulle medföra kost- nader eller olägenheter att göra handlingen tillgänglig vid hu- vud förhandlingen vilka inte står i rimligt förhållande till bety- delsen av att bevisupptagningen sker vid huvudförhandlingen.
Om det är av synnerlig vikt för utredningen, får även annan handläggning äga rum i anslutning till bevisupptagning enligt första
stycket.
20Senaste lydelse 1981z828. 21Seneele lydelse 19:37:747.
Nuvarande lydelse
75
Har någon, som ej är part, efter anmodan av part eller rät- ten tillhandahållit skriftlig handling, äge han rätt till er- sättning för kostnad och besvär efter vad rätten prövar skäligt.
Föreslagen lydelse
Har någon, som inte är part, efter anmodan av part eller rät- ten tillhandahållit handling, har han rätt till ersättning som rätten finner skälig för kostnader och besvär.
Ersättning skall, om handlingens företeende påkallats av enskild part, utgivas av parten. I annat fall skall ersättningen utgå av allmänna medel.
9 522
Har bestämmelser som avviker från vad som föreskrivs i 1—8 55 meddelats om skyldighet att förete skriftlig handling, skall de gälla.
Har bestämmelser som avviker från vad som föreskrivs i 1—8 55 meddelats om skyldighet att förete handling, skall de gälla.
39. Kap. Om syn 5 523
Innehar någon föremål, som lämpligen kan flyttas till rätten och som kan antagas äga be— tydelse som bevis, vare han skyldig att tillhandahålla det för syn; sådan skyldighet åligge dock ej i brottmål den misstänk- te eller den som till honom står i sådant förhållande, som avses i 36 kap. 3 5. Stadgandet i 36 kap. 6 5 om vittnes rätt att vägra att yttra sig äge motsvarande till- ämpning i fråga om rätt för part eller annan att vägra att tillhan— dahålla föremål för syn. Om skyldighet att förete skriftlig handling för syn gälle vad i 38 kap. 2 5 är stadgat.
22Senaste lydelse 1980:101. 23Senaste lydelse 1980:101.
Innehar någon föremål, som lämpligen kan flyttas till rätten och som kan antas ha betydelse som bevis, är han skyldig att tillhandahålla det för syn. I brottmål gäller detta emellertid inte den misstänkte eller den som står i sådant förhållande till honom, som avses i 36 kap. 3 5. Bestämmelsen i 36 kap. 6 5 om vittnes rätt att vägra att yttra sig tillämpas på motsvarande sätt i fråga om rätt för part eller annan att vägra att tillhandahålla föremål för syn. Om skyldighet att göra handling tillgänglig för syn gäller vad som föreskrivs i 38 kap. 2 5.
50. F ör fattnings förslag Nuvarande lydelse
Vad i 38 kap. 3—9 55 är stadgat äge motsvarande tillämpning beträffande föremål eller skrift- lig handling, som skall tillhan— dahållas för syn.
Denna lag träder i kraft den
Föreslagen lydelse
Föreskrifterna i 38 kap. 3-9 55 har motsvarande tillämpning be— träffande föremål eller hand— ling, som skall tillhandahållas för syn.
3. Förslag till
Lag om ändring i datalagen (1973z289)
Härigenom föreskrivs i fråga om datalagen (1973z289) dels att 21 5 skall upphöra att gälla, dels att 23 5 skall ha följande lydelse.
Nuvarande lydelse
Föreslagen lydelse
235
Om registrerad tillfogas skada genom att personregister innehåller oriktig eller missvisande uppgift om honom, skall den registeran— svarige ersätta skadan.
Om någon tillfogas skada ge— nom brott som avses i 20 5 för- sta stycket eller 21 5, skall den som har gjort sig skyldig till brottet ersätta skadan.
Om någon tillfogas skada ge— nom brott som avses i 20 5 för- sta stycket, skall den som har gjort sig skyldig till brottet er— sätta skadan.
Vid bedömande om och i vad mån skada enligt första eller andra stycket har uppstått skall hänsyn även tas till lidande och andra omständigheter av annan än rent ekonomisk betydelse.
Denna lag träder i kraft den
4. Förslag till Lag om förbud mot viss dekoderutrustning
Härigenom föreskrivs följande.
1 5 I denna lag förstås med kodad televisionssändning: sändning av televisionsprogram med hjälp av elektromagnetiska vågor riktad till allmänheten och vari den programbärande signalen har modifierats av den ansvarige för sändningen eller för dennes räkning i avsikt att bereda tillgång till programmen endast för dem som erlägger betalning därför (abon- nentkretsen), dekoderutrustning: anordning som helt eller delvis är konstruerad eller särskilt anpassad för att bereda tillgång till innehållet i kodad televisionssändning.
2 5 Dekoderutrustning får inte yrkesmässigt eller annars i för— värvssyfte införas till landet, tillverkas, överlåtas, hyras ut eller installeras i avsikt att bereda någon utanför abonnentkretsen tillgång till innehållet i kodad televisionssändning.
3 5 Den som på annat sätt än genom införsel till landet uppsåtligen bryter mot 25 skall dömas till böter eller fängelse i högst sex månader.
Om straff för olovlig införsel m.m. finns bestämmelser i lagen (l960:418) om straff för varusmuggling.
4 5 För försök eller förberedelse till brott enligt denna lag skall dömas till ansvar enligt 23 kap. brottsbalken.
55 Egendom, som har varit föremål för brott enligt denna lag, samt vinning av sådant brott skall förklaras förverkad, om det inte är uppenbart oskäligt. Föremål som har använts som hjälpmedel vid brott enligt denna lag eller dess värde f är förklaras f örverkat, om detär nödvändigt för att förebygga brott eller det finns andra särskilda skäl för det.
6 5 Brott som avses i denna lag får åtalas av åklagare endast om målsägande anger brottet till åtal eller åtal är påkallat från allmän synpunkt
Denna lag träder i kraft den
5. Förslag till Lag om ändring i radiolagen (1966z755)
Härigenom föreskrivs att 3 5 radiolagen (l966z755) skall ha följande lydelse.
Nuvarande lydelse Föreslagen lydelse
35
Mottagare får innehas och användas av var och en. Bestämmelser om avgift för innehav av vissa mottagare finnas i lagen (l989:4l) om TV—avgif t.
Mottagare får inte användas på sådant sätt att mottagning på andra platser störs.
Om radarvarnare finns särskilda bestämmelser i lagen ( 1988: 1 5) om förbud mot radarvarnare.
Om dekodrar finns särskilda bestämmelser i lagen om förbud mot viss dekoderutrustning.
Denna lag träder i kraft den
6. Förslag till
Lag om ändring i skadeståndslagen
Härigenom föreskrivs att 1 kap. 3 55 skadeståndslagen skall ha
följande lydelse.
Nuvarande lydelse
Bestämmelserna i denna lag om skyldighet att ersätta personska— da tillämpas också i fråga om lidande som någon tillfogar annan genom brott mot den per- sonliga friheten, genom annat ofredande som innefattar brott, genom brytande av post- eller telehemlighet, intrång i förvar, olovlig avlyssning eller olaga diskriminering eller genom äre— kränkning eller dylik brottslig gärning.
Denna lag träder i kraft den
35
Föreslagen lydelse
Bestämmelserna i denna lag om skyldighet att ersätta personska— da tillämpas också i fråga om lidande som någon tillfogar annan genom brott mot den personliga friheten, genom an- nat ofredande som innefattar brott, genom informationsin- trång, dataskadegörelse eller olagadiskrimineringellergenom ärekränkning eller dylik brotts— lig gärning.
7. Förslag till Lag om skyldighet för lufttransportföretag att lämna vissa uppgifter, m.m.
Härigenom föreskrivs följande.
15. Lufttransportföretag som befordrar resande till och från riket skall till åklagare på begäran lämna hos företaget förvarade upp- gifter om
1. viss resande som kan förväntas komma till eller lämna riket med något av företagets lufttransportmedel, eller
2. vilka resande som kan förväntas komma till eller lämna riket med viss transportlägenhet.
Vid fullgörande av uppgiftsskyldighet enligt första stycket får lämnas ut uppgifter endast om namn, resrutt, bagage, medresenärer, bokningstillfälle och betalningssätt.
2 5 En begäran enligt 1 5 får framställas endast om det är av betydelse för att utröna om resande planlägger, förbereder, försöker utföra eller har begått brott för vilket lindrigare straff än fängelse i två år inte är föreskrivet.
3 5 Frågor om utlämnande av uppgifter enligt 1 5 prövas av rätten på ansökan av åklagare.
Bestämmelserna i rättegångsbalken angående förfarandet vid prövning av frågor om hemlig teleavlyssning gäller i tillämpliga delar vid tillståndsprövning enligt denna lag.
4 5 Kan det befaras att inhämtande av rättens tillstånd skulle medföra sådan fördröjning, som är av väsentlig betydelse för möjligheten att avslöja eller motverka brott, får tillstånd ges av åklagaren.
En åklagare som meddelat förordnande enligt första stycket skall genast skriftligen anmäla det till rätten och ange skälen för för- ordnandet. Rätten skall skyndsamt ta upp ärendet till prövning. Finner rätten att förordnandet inte bör bestå, skall rätten upphäva förordnandet.
5 5 Om företag inte fullgör sina skyldigheter enligt 1 5, får åklaga— ren förelägga vite.
6 5 Den som tar del av uppgifter i verksamhet som avses i denna lag får inte obehörigen föra vidare eller utnyttja vad han därvid fått veta.
I det allmännas verksamhet tillämpas i stället bestämmelserna i sekretesslagen (1980le0).
7 5 Handlingar med uppgifter som lämnats enligt denna lag skall omedelbart förstöras, om uppgifterna visar sig sakna betydelse för utredning eller lagföring av brott.
Denna lag träder i kraft den och skall gälla till och med utgången av år
8. Förslag till Lag om ändring i aktiebolagslagen (197511385)
Härigenom föreskrivs att 8 kap. 6 5 aktiebolagslagen (197511385) skall ha följande lydelse.
Nuvarande lydelse Föreslagen lydelse
8 kap. 6 5
Styrelsen svarar för bolagets organisation och förvaltningen av bolagets angelägenheter. Finnes verkställande direktör, skall han handha den löpande förvaltningen enligt riktlinjer och anvisningar som styrelsen meddelar. Verkställande direktör får därjämte utan styrelsens bemyndigande vidtaga åtgärd som med hänsyn till omfattningen och arten av bolagets verksamhet är av osedvanlig beskaffenhet eller stor betydelse, om styrelsens beslut ej kan avvaktas utan väsentlig olägenhet för bolagets verksamhet. I sådant fall skall styrelsen så snart som möjligt underrättas om åtgärden.
Styrelsen skall tillse att orga- nisationen beträffande bokför— ingen och medelsförvaltningen även innefattar en tillfredsstäl— lande kontroll. Verkställande direktör skall sörja för att bo— lagets bokföring fullgöres i överensstämmelse med lag och att medelsförvaltningen skötes på ett betryggande sätt.
Denna lag träder i kraft den
Styrelsen skall se till att orga— nisationen beträffande bokför— ingen, förvaltningen av medel och den automatiska informa— tionsbehandlingen även inne— fattar en tillfredsställande kon— troll. Verkställande direktör skall sörja för att bolagets bok— föring fullgörs i överensstäm- melse med lag och att förvalt- ningen av medel och den auto— matiska informationsbe— handlingen sköts på ett betryg- gande sätt.
9. Förslag till
Lag om ändring i bevissäkringslagen (1975:1027) för skatte— och avgiftsprocessen
Härigenom föreskrivs i fråga om bevissäkringslagen (1975:1027) för skatte— och avgiftsprocessen
dels att 5 och 20 55 skall ha följande lydelse, dels att det i lagen skall införas fyra nya paragrafer, 14 a — d 55, samt före nya 14 a 5 en ny rubrik av följande lydelse.
Nuvarande lydelse
55
Föreslagen lydelse
Beslut om försegling får fattas om
1. granskningsledare icke får tillåtelse att genomsöka förvar eller utrymme och det skäligen kan antagas, att bevismedel finns där, samt ef tersökning ej kan beslutas eller verkställas omedelbart, eller
2. bevismedel som ej är under beslag icke lämpligen kan föras från den plats, där det har påträffats.
Beslut om försegling av förvar eller utrymme, där beslagtaget bevismedel f inns, skall fattas om bevismedlet lämnas kvar hos innehavaren.
Beslut om försegling av förvar eller utrymme, där beslagtaget bevismedel finns, skall, i annat fall än som avses i 14 d &, fattas om bevismedlet lämnas kvar hos innehavaren.
Verkställighet rörande data för automatisk informationsbe— handhng
l4a5
Bestämmelserna i denna lag om förvar gäller också förvar av data för automatisk informa— tionsbehandling.
Eftersökning eller beslag får inte ske via telenät.
141);
Vid eftersökning och beslag av data för automatisk informa— tionsbehandling får användas endast de tekniska hjälpmedel.
Nuvarande lydelse
Föreslagen lydelse
program och sökbegrepp som be- hövs för att tillgodose ändamålet med åtgärden. Endast sådana data som behövs för detta ända- mål får tas fram.
Vid utförande av åtgärd enligt första stycket får terminal, pro- gram eller annat tekniskt hjälp— medel som tillhör den granskade eller annan användas, om det kan anses lämpligt.
14c5
Bestämmelserna i 2—4 och 6 55 lagen (1987.'123I) om automa— tisk databehandling vid taxe- ringsrevision, m.m. tillämpas också vid eftersökning och be- slag av data för automatisk in— formationsbehandling.
14d5
När data för automatisk in- formationsbehandling tas i be— slag. skall exemplar lämnas kvar hos innehavaren om det kan ske.
20 524
Länsrätten prövar utan dröjsmål framställning enligt 18 5. Sådan framställning får bifallas endast om synnerliga skäl föreligger.
24Senaste lydelse 1979:184.
Om bevismedel utgörs av data för automatisk informationsbe— handling får domstolen besluta om sådana begränsningar i granskningsledarens rätt att själv använda tekniska hjälp- medel som behövs för att data. som bör undantas från gransk—
Författningsförslag sou 1992;110 Nuvarande lydelse Föreslagen lydelse
ning. inte skall bli tillgängliga för honom.
Bifalles framställning enligt första stycket helt eller till viss del, äger länsrätten förordna att det som har undantagits f rån granskning skall överlämnas till den som gjort framställningen redan innan rättens beslut har vunnit laga kraft.
Denna lag träder i kraft den
Sammanfattning
Inledning
Utredningens uppdrag har varit att överväga vilka förändringar av de straff — och processrättsliga reglerna som är påkallade med hänsyn till utvecklingen inom data— och teletekniken samt att, f rån samma utgångspunkt, se över reglerna för olika myndigheters kontroll— verksamhet.
Detta uppdrag har medfört att en omfattande genomgång har gjorts av bl.a.
- Brottsbalken (BrB) — Rättegångsbalken (RB) - Taxeringslagen — Angränsande lagstiftning
Utredningens arbete har emellertid koncentrerats på de straff - och processrättsliga reglerna.
Som särskilt utredningsuppdrag har utredningen haft att redovisa sin inställning till frågor om förbud för användning av piratdekod— rar vid TV-utsändningar samt användning av f lygbolagens database- rade kundregister vid polisens och tullens spaning mot grövre brottslighet. Som ett resultat av utredningens frihet att Överväga med uppdraget sammanhängande frågor, har vidare ett förslag lagts med avseende på informationssäkerheten hos aktiebolag.
Utredningen har enligt sina direktiv haft att analysera behovet av de lagändringar som kan krävas för att den svenska lagstiftningen skall följa av Europarådet i september 1989 antagna "Riktlinjer för den nationella lagstiftaren" med avseende på datorbrottslighet. Ut— redningens förslag följer därför nära Europarådets rekommendatio— ner, både såvitt avser frågan om datorbrottslighet samt beträffande frågan om förbud mot piratdekodrar som behandlas i en annan europarådsrekommendation.
Utredningen har haft ett flertal kontakter, både i Sverige och i utlandet, med olika intresseorganisationer och företrädare för internationella organisationer som sysslar med hithörande frågor, t.ex. Europarådet, EEC, OECD och Interpol.
Bakgrund
Det straffrättsliga skyddet för IT-miljö ges främst i BrB och i datalagen. Idatalagen införde Sverige som första land redan år 1973
en bestämmelse om dataintrång som tar sikte på s.k. "hacking", dvs. att någon olovligen bereder sig tillgång till upptagning för auto— matisk databehandling. Efter förslag av förmögenhetsbrottsutred— ningen och utredningen om skydd för företagshemligheter år 1983, genomfördes vidare är 1986 vissa förändringar i BrB, som syftade till att åstadkomma en viss anpassning till den nya teknologin. Bestämmelsen om bedrägeri utvidgades till att avse olovlig påverkan av resultatet av en automatisk informationsbehandling. Vidare gjordes vissa anpassningar i bestämmelserna om trolöshet mot huvudman, olovligt brukande och om dataintrång.
Den processrättsliga regleringen har i huvudsak varit oförändrad sedan RB infördes år 1948. Viss anpassning till den nya teknologin har skett genom reglerna om teleavlyssning och teleövervakning år 1989, men någon allmän översyn har inte gjorts.
Utredningens förslag Brottsbalken (BrB)
Utredningen föreslår att bestämmelsen om dataintrång ("hacking") förs över från datalagen till BrB. En del av bestämmelsen bör hänföras till en mer allmän bestämmelse om in formationsintrång i 4 kap. 8 5 BrB, en annan del får utgöra en ny sorts skadegörelse på data, dvs. representationen av uppgifter som finns lagrade i eller är under befordran via elektroniskt eller annat liknande hjälpmedel för att användas för automatisk informationsbehandling.
Bestämmelsen om dataintrång var i datalagen subsidiär i för— hållande till Brst regler. Hacking är dock ett brott av sådan karaktär att det bör bestraffas enligt BrB och inte genom special— straffrättslig lagstiftning. Genom att ett hackingbrott som innefattar skadegörelse enligt förslagetkan bestraffas enligt 12 kap. BrB, görs vidare bestämmelsen om grov skadegörelse i 12 kap. 3 5 BrB tillämplig på sådant brott. Detta innebär att det kan dömas till fängelse i högst fyra är t.ex. för en skadegörelse på data som medfört betydande ekonomiska förluster. Genom detta markeras hur allvarligt samhället ser på denna typ av brottslighet. På motsvarande sätt föreslås införandet av en bestämmelse om datasabotage i 13 kap. 4 5 BrB som inriktas mot data som har avsevärd betydelse t.ex. för rikets försvar, folkförsörjning, rättsskipning eller för upprätthållan— de av allmän ordning och säkerhet.
Utredningen föreslår vidare en ny bestämmelse i 13 kap. 7 a 5 BrB som direkt tar sikte på s.k. datavirus, dvs. framställning eller spridande av skadegörande datorprogram som självmant sprids (kopieras) t.ex. från ett datorprogram till ett annat och där åstad- kommer skada genom att data utplånas, ändras eller undertrycks. Sådana virus kan vara godartade men kan också åstadkomma stor skada i ett mycket stort antal datorer genom spridning i olika nätverk. Det s.k. Morris(Internet)viruset orsakade skada i mer än
6 000 datorer. Utredningen föreslår att det för normalfallet av spridande av datavirus skall kunna dömas till böter eller fängelse i högst två år men att det för grova fall skall dömas till fängelse i lägst sex månader och högst sex år. Den som begått brottet av grov oaktsamhet föreslås kunna dömas för vårdslöshet med datavirus.
En huvudfråga för utredningen har varit en översyn av bestäm- melserna i 14 kap. BrB om urkundsförfalskning. Det är uppenbart att dessa bestämmelser, som skrevs för många decennier sedan, inte varit avpassade för den nya teknologiska utvecklingen som f.ö. fort- farande pågår med oförminskad hastighet. Utredningens uppdrag har i detta avseende gett upphov till komplicerade avvägningar.
Det har stått klart dels att en omarbetning måste göras men också att flera alternativ till en sådan omarbetning föreligger. Frågan om ett straffrättsligt skydd för urkunder får i datormiljö helt nya dimensioner. Vad som i skrift på papper är påtagligt motsvaras i en dator av något mer svävande; nämligen elektroniska impulser. Gränsen mellan original och kopia suddas ut. Genom att samman— ställa elektroniska impulser från två elektroniska handlingar är det vidare möjligt att framställa en helt ny handling.
Ett grundläggande problem är att de elektroniska impulserna inte kan "läsas" på samma sätt som bläcket "låses" till papperet. Det blir därför svårt att tillerkänna text i digital form urkundskvalitet. Saken kompliceras ytterligare av att det ibland är svårt att applicera invan— da termer på den nya teknologin.
Utredningen har sett det som en huvuduppgift att närmare analysera dessa och andra svårigheter att tillämpa den nya teknolo— gin på gamla betraktelsesätt. En utgångspunkt har härvid varit att, med så få ingrepp som möjligt i vedertagna begrepp, söka anpassa och harmonisera de två olika typerna av dokument, traditionella ur- kunder och elektroniska dokument. Europarådets riktlinjer anger också som ett önskemål att de två olika typerna av dokument be— handlas på ett likartat sätt av den nationella lagstiftningen. Att förfalska en skriftlig handling har samma straffvärde som att förfalska datorlagrat material. Det är principiellt sett endast fråga om en skillnad i teknik.
Utredningen föreslår därför, med utgångspunkt i gällande rätt, att ett för de två dokumenttyperna gemensamt brott införs. Detta brott bör lämpligen benämnas dokumentförfalskning. Samtidigt ges i lagtexten uttryck för vissa tidigare underförstådda krav på doku— mentbegreppet. Gemensamt för de båda dokumenttyperna är dock att - såsom tidigare gällt endast beträffande skriftliga urkunder - det är straffbart att skriva annan persons namn, att falskeligen förskaffa sig annans underskrift eller annorledes framställa falskt dokument eller att ändra eller utfylla äkta dokument.
För att en urkund skall kunna anses såsom sådan (vad som be- tecknas som att urkund har urkundskvalitet), måste det anses vara möjligt att fastställa att innehållet härrör från den som framstår som dess utställare. Urkunden skall kunna övertyga om sin egen äkthet
och det skall inte vara nödvändigt att gå till dess utställare och fråga om det är denne som framställt urkunden.
Detta rekvisit får i datormiljö en ny dimension. Det kan inte, om inte särskilda metoder tillgrips, anses möjligt fastställa att datorlag- rad information härrör från en viss person (utställaren). Det har därför utvecklats tekniska säkerhetsåtgärder som gör det möjligt att kontrollera att inte de elektroniska impulserna ändrats, dvs. att det elektroniska dokumentet inte manipulerats. Dessa säkerhetsåtgärder bygger på olika matematiska metoder för verifiering av ett enskilt dokument. Den grundläggande tanken är att man skapar "digitala signaturer" ("lås"), som representerar något unikt hos det elektronis— ka dokumentet, t.ex. en matematiskt uträknad kontrollsumma som omedelbart ändras om dokumentet manipuleras.
Utredningen har funnit lämpligt föreslå att det straffrättsliga skyddet för dokumentförfalskning i datormiljö, som inträder redan genom att den elektroniska impulsen ändras, knyts till tekniska verifieringsmetoder. Härigenom f rämj as redan existerande (och i det kommersiella livet redan relativt utspridda) metoder samtidigt som lagstiftningen inte hindrar införande och användning av nya metoder med samma kontrollsyf te. Inom EG pågår ett omfattande utvecklingsarbete med dessa metoder varför förslaget kan ses som ett led i en nödvändig EG—anpassning.
För de elektroniska handlingar, som inte uppfyller det angivna kravet på ett elektroniskt "lås" men som dock är i behov av straff — rättsligt skydd mot förfalskning, f öreslår utredningen att brottet inte anses fullbordat vid själva förfalskningstidpunkten utan först vid tidpunkten för användningen av den förfalskade handlingen. Om någon sanningslöst utger en handling för att härröra från viss person eller för att riktigt återge visst dokument skall han dömas till ansvar för missbruk av handling om åtgärden inneburit fara i bevishän- seende.
Den nu angivna sammanföringen av de båda dokumentbegreppen har medfört ett flertal ändringar i 14 och 15 kap. BrB, samtidigt som de brottsbeskrivningar i 15 kap. som rör materialiserade bevismedel förts över till 14 kap. för att göra regleringen överskådligare. Moderniseringen av lagtexten medför vidare vissa förslag till ändringar i fråga om förberedelse till brott och i fråga om för- verkande. Utredningen har vidare lagt fram ett förslag till skydd för lösenord och annan hemlig identitetsinformation.
Rättegångsbalken (RB)
RB skrevs på en tid när datorer inte var uppfunna och har i endast begränsad utsträckning anpassats till moderna förhållanden. Utredningen har därför i denna del gjort en allmän översyn av bestämmelserna och föreslår i flera hänseenden nödvändiga för— ändringar. Sålunda används i balken ordet skriftlig handling, t.ex. i fråga om beslag där det är uppenbart att beslag också kan företas
i datormil jö. Utredningen f öreslår här att skrif tlighetskravet tas bort och att man i stället använder beteckningen handling. Ett flertal liknande bestämmelser föreslås bli justerade.
På motsvarande sätt hänför sig RB till endast brev eller telegram trots att det är uppenbart att även telefax och en rad andra former för datorkommunikation kan användas.
I samband med hemlig teleavlyssning och teleövervakning upp— kommer vissa problem med anledning av avmonopolisering av televerkets verksamhet och den tekniska utvecklingen Bestämmel- serna härom föreslås därför bli anpassade till de nya förutsätt- ningarna. Även i övrigt behandlas vissa frågor som har samband med den nya teletekniken.
Även bestämmelserna om husrannsakan har genom den tekniska utvecklingen blivit föråldrade Det föreslås därför en IT- anpassning. Det föreslås att med slutet förvaringsställe också skall avses datorlagrad information. Det ges vidare vidgad möjlighet till husrannsakan med avseende på s.k. "elektroniska anslagstavlor" (bulletin boards) som kan innehålla information som kan komma till brottslig användning.
Även om principen om fri bevisprövning gäller generellt i vårt land, har utredningen ansett det lämpligt att föreslå införandet av en bestämmelse som tar sikte på användningen av bevismaterial som genererats av en dator. Erfarenheter från bl.a. utlandet har nämligen påvisat att myndigheter och andra intagit en alltför okritisk in— ställning till datorgenererat material.
Bestämmelserna om skriftliga bevis har vidare anpassats med hänsyn till IT-miljön.
Övriga förslag
Utredningen har beträffande taxeringsrevision haft i uppdrag att utreda om några problem uppkommit i den praktiska tillämpningen av taxeringslagen och lagstiftningen om ADB-revisioner. Det synes som om vissa problem av praktisk art uppkommit vid sådana revisioner men att dessa problem kunnat överkommas på lämpligt sätt. I samband med utredningens kontakter i denna del har dock framkommit invändningar mot förfarandet av principiell natur som det dock inte ankommer på utredningen att ta ställning till med hänsyn till direktiven. Det får förutsättas att dessa frågor om rättssäkerhet kommer att behandlas i annan ordning.
Utredningen föreslår, efter förebild av en Europarådsrekommen- dation, en särskild lag om förbud mot piratdekodrar. Dessa får inte yrkesmässigt eller annars i förvärvssyfte tillverkas, importeras, överlåtas, hyras ut eller installeras. Den som bryter mot denna bestämmelse straffas med böter eller fängelse i högst sex månader. Innehavet som sådant blir dock inte straffbart. Piratdekodrarna och vinningen av brottet skall förverkas om det inte är uppenbart
oskäligt. Brottet skall åtalas endast om målsäganden anger brottet till åtal eller om åtal är påkallat från allmän synpunkt.
Beträffande skyldighet för lufttransportföretag att lämna ut upp- gifter ur ADB-baserade kundregister för polisens och tullens be— kämpning av grövre brottslighet, f öreslår utredningen en särskild lag i ämnet. Lagen skall vara tidsbegränsad och därefter omprövas av riksdagen med hänsyn till dess tillämpning. Begäran om uppgifterna får endast beslutas av domstol eller i undantagsfall av åklagare i syfte att avslöja brott för vilket inte är föreskrivet lindrigare straff än fängelse i två år och får inte leda till att myndigheten har terminalåtkomst till uppgifterna eller databehandlar dem.
Utredningen föreslår vidare att i aktiebolagslagen införs be- stämmelser om att styrelsen har ansvaret för att organisationen och förvaltningen av den automatiska informationsbehandlingen även innefattar en tillfredsställande kontroll. VD skall sörja för att den automatiska informationsbehandlingen sköts på betryggande sätt. Dessa bestämmelser torde gälla redan idag, men utredningen har ansett det vara av värde att införa en uttrycklig bestämmelse härom för att höja säkerhetsmedvetandet i företagen.
Summary
Introduction
The Commission's terms of reference have been to consider what changes to the criminal and procedural law are necessary in view of the developments concerning data — and telecommunications techniques, and, from the same viewpoint, to consider the rules governing various supervisory authorities.
This task has meant that the Commission has made a thorough review of, inter alia, - The Criminal Code (CC) — The Code of Criminal Procedure (CCP) — The Code of Taxation - Various laws relating to these matters
The Commission has, however, focused on the aspects of criminal law and procedure.
As a special task, the Commission has had to consider questions relating to the prohibition of the use of pirate decoders for TV emissions, and the use of airline companies' computerised registers concerning their client's travel itineraries for purposes of police and customs investigations regarding serious crime. As a result of the Commission's opportunity to make other suggestions, the Commis— sion makes a proposal in respect of information security with limited companies.
The terms of reference of the Commission require an analysis of the changes in the law that may be necessary so that Swedish law is in conformity with the Council of Europe "Guidelines for the national legislators" on computer crime, adopted in September 1989. The proposals of the Commission, therefore, follow closely the Recommendation of the Council of Europe, both in respect of computer crime and as regards the question of the prohibition of pirate decoders which has been dealt with in another Recommenda— tion by the Council of Europe.
The Commission has had a number of contacts, both in Sweden and abroad, with representatives of different organisations, groups and international organisations which deal with these matters, e.g. the Council of Europe, the EEC, OECD and Interpol.
Background
The criminal law protection regarding an IT-environment is provided mainly in the CC and in the Data Act. As the first country, Sweden enacted already in 1973 a provision on infringe— ment of data aiming at so called "hacking"; i.e. when someone without authorisation accesses a computer. Following a proposal in 1983 by the Law Commission on Economic and Property Crime and the Commission on the Protection of Trade Secrets, certain changes to the CC were enacted in 1986, aiming at adjusting some aspects of the CC to the new technology. The scope of the provision on fraud was extended to cover the unauthorised manipulation of the result of automatic information processing. In addition, adjustments were made to the provisions on disloyalty to principal, unauthorised use and infringement of data.
The procedural rules have in principle remained unchanged since the CCP was enacted in 1948. Certain adjustments as a result of new technology were made in 1989 in the legal provisions concerning surveillance and monitoring of telecommunications, but no general revision has been made.
Proposals of the commission The Criminal Code (CC)
The Commission proposes that the provision on infringement of data ("hacking") should be transferred to the CC. One part of the provision should become a more general provision conerning "infringement of information" in Chapter 4, article 8 CC, whereas another part of the provision should become a new type of "damage to data"; i.e., the representation of information which is stored in, or under transmission via an electronical or other similar device, to be used in the course of an automatic information processing.
The provision on infringement of data in the Data Act was sub— sidiary in relation to the CC. Hacking is an offence of such nature that it should be punished under the general CC and not in special criminal legislation. Moreover, since a hacking offence which might also cause a damage to data under Chapter 12 of the CC, the provisions concerning "serious damage" under Chapter 12, Article 3 CC, will become applicable to hacking. This might entail a penalty of imprisonment of 4 years, for instance, in respect of damage to data which has caused important economic loss. Through this change, society gives a clear signal as to how seriously it regards this type of crime. Similarly, it is proposed to include a provision on computer sabotage in Chapter 13, Article 4, that would protect data which has considerable importance, for instance, to the defence of the Realm, general food supply, the justice system or to maintain public order and security.
The Commission proposes furthermore a new provision in Chapter 13, Article 7 of the CC, that would address directly so called "computer viruses"; i.e., designing or propagating of computer programs that cause damage. Such programs, which are propagated (copied), for instance, from one computer program to another, cause damage through the erasure, alteration or suppression of data. Such viruses may be benign, but others can also cause serious damage in a great number of computers through their propagation in different networks. The so—called Morris (Internet) virus caused damage in more than 6000 computers. The Commission, therefore, proposes that the normal case of propagation of computer virus should be punishable by a fine or by imprisonment of up to 2 years, but serious cases should entail a minimum penalty of 6 months impri- sonment and a maximum penalty of 6 years. If the offence has been committed by gross negligence, it should be possible to sentence for the negligence in the handling of the computer virus.
A major question that has been posed to the Commission has been to consider the adequacy of the provisions of Chapter 14 CC on document forgery. It is obvious that these provisions, which were enacted several decades ago, are not adaptable to the new tech- nological developments, which today are continuing at a rapid pace. The task of the Commission has, therefore, been particularly complex.
It has been clear from the outset that a revision must be made, but also that several alternatives to such a revision exist. The matter of criminal law protection for documents will, in a computerised en- vironment, take new dimensions. That which in writing on a piece of paper is tangible has its intangible counterpart in the computer, namely electronic impulses. The border—line distinction between original and copy vanishes. Through the compilation of electronic impulses from two electronic documents, an entirely new electronic document may be made.
A basic problem consists in that the electronic impulses may not be "locked" in the same way as when ink is "locked" to paper. It is therefore difficult to recognise the document quality of digital text. The matter is further complicated since it is sometimes difficult to apply common terminology to the new technology.
The Commission has regarded as a main task the need to analyse closely these and other difficulties in order to apply new technology to old wisdom. A starting point has been to seek to accommodate and harmonise the two different types of documents (i.e., traditional and electronic documents) while making as little infringement as possible to acquired concepts. The Guidelines of the Council of Europe also indicate that it is preferable that the two different types of document should be put on an equal footing by legislation. A forgery of a written document has the same penal value as the forgery of computerised material. In principle, it is only a differen- ce in technique.
Taking as a basis the present legislation, the Commission, there— fore, proposes that an offence be enacted which will apply in common to the two types of document. This offence should be defined as "document forgery". At the same time, the legislation should more clearly indicate some previously required, but not expressly indicated, requisites in the definition of what constitutes a document. As was previously the case only for written documents, it would be punishable, in regard to both kinds of documents, to write another person's name, to f rauduently obtain another person's signature or otherwise make a false document or to change or amend a genuine document.
In order for a document to be considered as such (what is generally denominated as "document quality") it must be possible to ascertain that its content stems from the person who is supposedly its author. The document itself must be able to convince of its genuinity and it should not be necessary to go to its author and ask if he wrote the document.
This requisite will in a computerised environment take a new dimension. It is not possible, unless special methods are used, to ascertain that information stored in a computer stems from a certain person (the author). Special technical security routines have, therefore, been developed which make it possible to verify that the electronic impulses have not been changed; i.e., that the electronic document has not been manipulated. These security routines are based on different mathematical formulae for verification of a single document. The basic idea is that "digital signatures" ("locks") are created, which represent something unique with the electronic document; for instance, a mathematically developed control figure is created which will become immediately changed if the document is manipulated.
The Commission has, therefore, considered it appropriate to propose that the criminal law protection for document forgery in a computer environment, which already becomes effective from the moment when the electronic impulse is changed, should be tied to technical methods of verification. It is thereby promoted existing (and in commercial life already fairly-well used) methods for verification. At the same time, the legislation does not prevent the introduction or use of other methods that have the same aim to make it possible to verify a document. Within the European Communities considerable work is being carried out on the develop— ment of such methods and the proposal can, therefore, be regarded as part and parcel of a necessary process of adaptation to EEC work.
For those documents which will not fulfil the previously mentio— ned requisite in respect of the electronic "lock", but which are nevertheless important enough to merit criminal law protection against forgery, the Commission proposes that the offence will not be completed at the time of its commission but rather at the time of the actual use of the forged document. If someone untruthfully
claims that data for automatic information processing or in a computer printout has been "written" by a certain person, that person may be punished for "misuse of a document", if the act jeopardises proof.
Bringing together both types of documents under one scheme entails a number of changes to Chapters 14 and 15 CC; at the same time offences in Chapter 15 concerning tangible evidence have been brought to Chapter 14 to make the law more logical. Modernising the legislation entails, furthermore, certain proposed changes regarding preparatory acts, which may be committed using data, and in respect of confiscation of data. Moreover, the commission has proposed a provision aiming at the protection of passwords and other secret identity information.
The Code of Criminal Procedure (CCP)
The CCP was enacted at a time when computers were not invented and has only in a limited way been adapted to modern circumstan— ces. The Commission has, therefore, in this part made a general revision of the provisions and proposes several necessary changes. Thus, the Code uses the term "written document", for example, as regards seizure even where it is evident that a seizure can be made in a computerised environment. The Commission proposes to delete the requirement of "written" and proposes that only "document" be used. Likewise, it is proposed to change several other similar provisions.
In the same way, the CCP also uses the terms "letter" and "tele— gram" where it is evident that telefax and other forms of tele— communication may be used.
In connection with secret surveillance and monitoring of tele- communications, certain problems will arise in view of the demono— polisation of the tasks of the National Board of Telecommunications and technical development. The related provisions are proposed to be adapted to these new conditions. The Commission also considers certain other questions in relation to the new telecommunications techniques.
Also the provisions on search and house visits have become obsolete. An adaptation to IT, is therefore, proposed. The rules concerning searches in closed storages would also comprise compu— terised information. Searches of so called "bulletin boards" would be provided for when these boards might contain information that may be used with criminal intent.
Although the principle of free introduction and free evaluation of evidence is applied in our country, the Commission has considered it appropriate to propose the introduction of a provision aiming at the use of evidence generated in a computer. Experiences from, inter alia, other countries have shown that authorities and others
have not been critical or careful enough when assessing computer generated material.
The provisions on written evidence have, furthermore, been adapted to the IT—environment.
Other proposals
As regards tax audits, the Commission*s task was to examine whether any problems had arisen in the practical application of the Taxation Act and the legislation on EDP—auditing. It has appeared that certain practical problems have occurred in connection with such audits, but that such problems have been solved in appropriate ways. In connection with the informal contacts that the Commission has had, particular opposition in principle to the legislation has been raised, which the Commission, however, has no competence to deal with in view of its terms of reference. It is expected that such questions concerning the rule of law will be considered by another Commission.
The Commission proposes, in conformity with a Council of Europe Recommendation, the enforcement of a special law on prohibition of pirate decoders. These should not be professionally or commer- cially manufactured, imported, sold, rented or installed. Of f enders will be punished with a fine or imprisonment of up to six months. Possession will, however, not be criminalized. The pirate decoders and the proceeds of the offence will be confiscated unless it is manifestly unreasonable. The offence will be prosecuted only if the interested party launches a complaint or if prosecution is necessary in the public interest.
As regards the obligation for an airline company to deliver in— formation from its computerized registers regarding its passengers, for purposes of police and customs investigations of serious crime, the commission proposes special legislation. The law will be applied during a limited period and must, thereafter, be scrutinised by Parliament in view of its application. A decision by a judge or, exceptionally, a prosecutor, to request information may only be taken with the aim of preventing an offence for which the penalty entails imprisonment of at least 2 years. Furthermore, direct access to the terminal or automatic processing of the information may not occur.
The Commission proposes further that in the Companies' Act, a provision be enacted that the Board of Directors have the responsi— bility for the organization of the management of the automatic information processing and that adequate control is exercised. The Managing Director shall ensure that the automatic information processing is undertaken in a secure manner. It is likely that this situation follows already from the current legislation, but the Commission has considered it valuable that a special provision be enacted to raise security conscience within companies.
1. Utredningens uppdrag och arbete
1.1. Direktiven
Utredningens direktiv (dir. 1989154) beslöts av regeringen den 16 november 1989. De återges i sin helhet i bilaga I. Huvudfrågan är vilka ändringar av de straff — och processrättsliga bestämmelserna som är påkallade till följd av utvecklingen inom data- och tele— tekniken och det internationella harmoniseringsarbetet rörande lagstiftning på detta område.
De straffrättsliga frågorna rör främst föreskrifterna i brottsbalken (BrB), där vi enligt direktiven har att tillse att svensk lagstiftning är förenlig med Europarådets rekommendationer i ämnet, men även specialstraffrättsliga bestämmelser i t.ex. datalagen (DL). I den processrättsliga delen aktualiseras i första hand rättegångsbalken (RB) men även viss utrednings- och kontrollverksamhet som har reglerats i andra författningar.
Vi har vidare att behandla vissa anknytande frågor såsom polisens och tullens tillgång till transportföretagens databaserade kundregis- ter och skyddet för kodade TV-program.
Enligt direktiven har utredningen stor frihet att bedöma vilka frågor som behöver övervägas med hänsyn till syftet med översynen. Detta innebär enligt vår mening bl.a. att lagstiftningen bör anpassas till de förändrade och delvis nya behov av rättsligt skydd som informationsteknologin (IT) och samhällsutvecklingen i övrigt fört med sig.
Vissa frågor på området har visserligen redan lösts genom lagstift- ning eller i praxis men enligt direktiven finns det, för att bereda ett effektivt rättsligt skydd, anledning att göra en allmän översyn av regelsystemens anpassning till de tekniska förutsättningarna.
1.2. Utredningsarbetet
Utredningen har studerat de rättsliga och tekniska frågor som aktu- aliseras i IT—miljön och på olika vägar skaffat sig underlag för be— dömningen av behovet av författningsändringar.
Europarådet har framställt en förfrågan till medlemsländerna om vad som anses utgöra en urkund enligt respektive lands lagstiftning och om urkundsbegreppet definierats så att skydd ges mot för- falskning även av IT-material.
Genom experten Hans G. Nilsson — sekreterare i en tidigare arbetsgrupp vid Europarådet om datorrelaterad brottslighet och en
nyligen tillsatt arbetsgrupp om vissa processuella frågor och den nya informationsteknologin - har ytterligare uppgifter om den straff— och processrättsliga regleringen i andra länder tagits fram.
Beträffande frågan om piratdekodrar har Utredningsmannen delta— git i en expertgrupp vid Europarådet som utformat förslag till den numera av rådets ministerkommitté antagna rekommendationen NO R (91) 14 om rättsligt skydd av krypterade televisionstjänster. Vidare har intressenter rörande kabel—TV sammanträf f at med utredningen.
Sekreteraren i utredningen har deltagit i en arbetsgrupp vid OECD med uppdrag att utarbeta riktlinjer angående säkerhet för in— formationssystem. Utredningen har vidare haft informella kontakter med tekniska experter och rättsvetenskapsmän rörande tekniska och rättsliga frågor.
Experten Hans Wranghult har deltagit i en av INTERPOL uppsatt arbetsgrupp om datorbrottslighet. Utredningsmannen och flera av experterna har deltagit i ett flertal internationella seminarier i ämnet, bl.a. i en av EG och Europarådet gemensamt anordnad kon— ferens år 1990 och i det förberedande mötet år 1992 inför ln— ternational Association of Penal Law's kongress år 1994.
Beträffande frågan om utlämnande av uppgifter ur transport— företagens register har material samlats in via INTERPOL och det arbete som pågår angående denna fråga vid Customs Cooperation Council. En förfrågan har vidare framställts till de danska och norska motsvarigheterna till datainspektionen (DI).
Beträffande frågan om taxeringsrevision har utredningen i en skrivelse till vissa myndigheter och näringslivsorganisationer hemställt om upplysningar rörande erfarenheterna av tillämpningen av gällande bestämmelser om ADB-revision. Ett par av de mera utförliga svaren på denna enkät har bilagerats betänkandet. Vissa informella kontakter har också förekommit med RSV och några näringslivsorganisationer.
Standardiseringskommissionen i Sverige (SIS) har försett utred- ningen med information om det internationella standardiserings- arbetet och tillhandahållit visst material.
Vi har samrått med flera andra utredningar. Däribland bör nämnas datalagsutredningen (Ju 1989:02), utredningen om lagstiftningsbe— hovet vid tulldatoriseringen (Fi 1988zll), kommittén (Ju 1989:01) om ideell skada, kommittén (Ju 1989:03) för att se över reglerna om det allmännas skadeståndsansvar, telelagsutredningen (K 1991:03) och redovisningskommittén (Ju 199l:07).
2 Begrepp och teknisk bakgrund
2.1. Inledning
Av grundläggande betydelse för varje samhälle är möjligheterna att utbyta information såväl mellan samhällets myndigheter och dess medborgare som myndigheter och människor emellan. Även om det numera föreligger en principiell enighet om att det fria informa— tionsflödet är oumbärligt, har samhället haft anledning att undan— tagsvis reglera tillgången till information när hänsyn till personlig integritet och andra motstående intressen av åtminstone likvärdig styrka gör sig gällande.
De juridiska och tekniska beskrivningarna vid sådana regleringar har ursprungligen utgått från att informationsutbytet utförs av människor och i allmänhet manuellt. I sådan verksamhet har många enskildheter i arbetets gång kunnat lämnas därhän, eftersom det framstår som mer eller mindre givet vad verksamheten går ut på och vad som är dess föremål. Instrumenten för traditionell hantering och representation av information kan också summariskt och konkret beskrivas såsom närmast självklara företeelser; det har exempelvis inte ansetts nödvändigt att närmare bestämma innebörden av be- greppet skriftlig handling och vad som menas med en inkommen inlaga.
Informationsutbytets traditionella former har emellertid kommit att få andra dimensioner till följd av den nya informationsteknologin (IT),1 varmed vi avser efterkrigstidens snabba utveckling av mer eller mindre integrerade system för automatisk databehandling (ADB) och telekommunikation, av oss ibland kallade in formations- system. Det är nämligen inte längre möjligt att lägga tyngdpunkten på ADB, då i de nu snabbt framväxande informationssystemen kommunikationen av data är väl så betydelsefull som behandlingen av data. De flesta nutida tillämpningar av datatekniken innefattar i själva verket en kombination av bearbetning, lagring och överföring av data och det är uppenbart att varje tilltänkt skydd för angrepp mot data måste vara oberoende av den hanteringsfas i vilken data till äventyrs befinner sig. För hela denna värld av dator- och kommuni— kationsteknologi använder vi återkommande uttrycket lT—miljö.
1För företeelsen finns inte någon riktigt lyckad sammanfattande benämning. Det utomlands förekommande ordet telematik har inte vunnit någon anslutning i svenskt språkbruk. IT används också som förkortning för ordet informationsteknik varmed avses tekniken för insamling, lagring, bearbetning, återvinning, kommunikation och
presentation av data.
En framträdande konsekvens av IT är att själva metodiken för informationsbehandlingen blir en annan. I IT-miljön utförs väsent- liga rutiner automatiskt och ibland utan att någon människa alls tar del av uppgifterna och bedömer det enskilda fallet. Rutinerna för manuell bearbetning av information ersätts av olika program, dvs. på förhand i varje detalj entydigt och klart bestämda och beskrivna sätt att bearbeta information som alltid ger ett givet problem samma lösning (programinstruktioner).2 Den tekniska utrustning som möjliggör automatisk behandling och kommunikation av informa- tion skapar därför en osynlig värld, där konkreta och välkända saker som skriften på ett papper eller sådana bärare av rättigheter som sedlar, aktiebrev och lagfartsbevis dematerialiseras på ett för många svårbegripligt och ibland skrämmande sätt.3 Detta avlägsnande f rån en konkret och lättförståelig miljö, som framtvingas av IT, ställer ökade krav på såväl de tekniska beskrivningar som de rättsliga föreskrifter som skall reglera IT—området.
Vad gäller de tekniska beskrivningarna finns anledning att något uppehålla sig vid det omfattande standardiseringsarbete som pågår på IT-området. Standarder gör det möjligt att använda den nya tekniken effektivt. Detta arbete är också viktigt inom området för ADB—säkerhet och inte minst för möjligheterna att kontrollera äktheten hos elektroniska meddelanden, till vilken del av den internationella standardiseringen vi återkommer under avsnittet 8.3.5.
Arbetet för standardisering bedrivs på det internationella planet för olika teknikområden i ett komplicerat mönster av samverkan mellan olika organ.4 SIS är centralorgan för standardiseringen i
2Att märka är att dessa instruktioner ingalunda är begränsade till datortekniska kommandon utan också tar sikte på den materiella behandlingen av enskilda ärenden. Programmen kan alltså till denna del innehålla konstruktörens uppfattning om vad gällande rätt innehåller och hur den skall omsättas på det praktiska planet. I så måtto innebär informationsbehandlingen en form av maskinell rättstillämpning, som ägnas särskild uppmärksamhet inom det forskningsområde som kallas förvaltningsauto- mation. 3Även när denna IT-värld synliggörs i form av olika datautskrifter framstår den ibland som gåtfull. Problemet synes för den offentliga sektorns del i någon mån ha uppmärksammats genom en bestämmelse i 15 kap. 9 5 1 st 3 sekretesslagen som ålägger myndigheterna att beakta att uppgifter i upptagningar för ADB inte innehåller förkortningar, koder och liknande som kan försvåra för den enskilde att ta del av handlingen. 4I detta sammanhang är data-, el- och teleområdena av särskilt intresse. Arbetet försiggår vidare på global, mellanstatlig, europeisk, nordisk och nationell nivå.De organ som främst är av intresse framgår av följande tabell.
data el tele globalt ISO IEC CCITT/CCIR europeiskt CEN CENELEC ETSI nordiskt INSTA INSTA INSTA och NORDTEL nationellt SIS SEK ITS och Televerket
Sverige. Inom IT-området svarar Inf ormationstekniska standardise- ringen (ITS) för utarbetandet av svensk standard och medverkan i internationellt standardiseringsarbete. Tekniska utredningar och annat detaljarbete görs av kommittéer sammansatta av representan- ter för tillverkare, användare, myndigheter och experter på området. Resultatet av deras arbete ges ut i form av Svensk Standard (SS). Arbetet bygger till stor del på de standarder som beslutats av den Internationella Standardiseringsorganisationen (ISO). Standardise- ringen omfattar både maskin— och programvara.
Med standard menas en frivillig överenskommelse.5 Den kan emellertid bli tvingande genom att det i författningsreglering föreskrivs att den gäller. Inom EG ses standardisering som ett medel att förverkliga en gemensam marknad.6
Standardiseringsarbetet befordras även genom FN-organ. Den snabba utvecklingen mot att särskilt de multinationella företagen utväxlar information elektroniskt kan till viss del förklaras av utvecklingen och det gradvisa accepterandet av den universella datakommunikationsstandarden UN/EDIFACT. Systemen grundas på den gemensamma standarden i syfte att göra utbytet av in- formation mellan köpare och säljare effektivt. Flera projekt inom och utom EG, vilka inte här kan detaljredovisas, arbetar med att definiera såväl frågor om säkerhet som om legala strukturer. Även inom OSI byggs upp ett antal s.k. protokoll med detta syfte.
Vad som i fråga om de rättsliga föreskrifterna för oss närmast är av intresse är IT-utvecklingens konsekvenser för avfattningen av sådana straff — och processrättsliga regler, vilka som föremål ytterst
Jfr prop. 1984/85:220 s. 126 f. Förkortningarna står för följande organ: International Organization for standardization (ISO), International Electrotechnical Commission (IEC), International Telegraph and Telephone Consultative Committe CCITT), In- ternational Radiocommunications Consultative Committe (CCIR , European Committee for Standardization (CEN), European Committee for Electrotechnical Standardization (CENELEC), European Telecommunication Standards Institute (ETSI), Internordisk standardisering (INSTA) , Nordiska samarbetet på telekommuni- kationsområdet (NORDTEL), Standardiseringskommissionen i Sverige (SIS) och Svenska elektriska kommissionen (SEK). 5Med standard förstås en teknisk beskrivning eller annat för allmänheten tillgängligt dokument, som är utformat i samarbete med alla berörda intressenter i samstämmig- het eller med allmänt godkännande, grundat på det samlade resultatet av vetenskap, teknik och erfarenhet, inriktat på att uppnå de bästa fördelar för samhället samt fastställd av ett standardiseringsorgan. - De funktioner en standard kan fylla brukar sammanfattas i uttrycken information - en produkt beskrivs entydigt och klart - variantbegränsning - endast vissa variationer i en produkts egenskaper godtas — förenlighet - det bestäms vilka egenskaper en produkt måste ha för att fungera tillsammans med andra produkter i ett s stem - kvalitet - en bestämd prestationsnivå anges för en produkt beträffande någrl av egenskaperna tillförlitlighet, hållbarhet, effektivitet, säkerhet eller miljöpåverkan - och provning - det beskrivs hur provning av en produkt skall ske för att fastställa överensstämmelse med kraven. GSe vidare utrikesdepartementets skriftserie Fakta Europa (1989z2) Europastan— dardiseringens betydelse för Sverige och för integrationen i Västeuropa, betänkande av utredningen om statens insatser för standardiseringens utveckling (SOU 1989:45) Standardiseringens roll i EFTA/EG—samarbetet och TDL—utredningens betänkande (SOU 1992:23) Kontrollfrågor i tulldatoriseringen m.m., bl.a. när det gäller EG:s s.k. "New Approach" och de lagtekniska frågor som aktualiseras när en standard skall an- vändas för normgivning.
har bevarande och överförande av information, men där gällande rätt alltjämt beskriver dessa regelobjekt med kvarhållande av en renodlat traditionell syn på informationsutbytets former och rutiner.
En framställning av hithörande problem kan inte ske utan an- vändning av en rad begrepp av teknisk och juridisk art men också av vissa allmänna begrepp rörande främst information. Särskilda svårigheter föreligger att bestämma innebörden av olika IT—begrepp. Åtskilligt förtjänstfullt definitionsarbete varav mycket alltjämt på f örsöksstadiet sker emellertid numera på detta område.7
Det kan förutsättas att åtskilliga av dessa och andra begrepp som vi kommer att använda i det följande inte ingår i det allmänna språkbruket men också att det i dagligt tal förekommer begrepp som i IT—miljön ges en innebörd som avviker från den normala. Vi har därför funnit det vara av värde att i ett inledande kapitel söka redovisa några av dessa begrepp och termer, i förekommande fall ställda mot deras tekniska bakgrund. Härtill kommer att vi redan från början vill nämna i vilken betydelse vi använder vissa ord för vilka även andra tolkningar förekommer. Vår redovisning ger oss också möjligheter att framöver använda korta beteckningar för begrepp som i den fortsatta framställningen inte skulle kunna användas utan förtydliganden.
Det är i detta sammanhang angeläget att betona att vi inte tror oss här ha invändningsfritt bestämt de begrepp som är av intresse för vårt ämne. Det är inte heller vår ambition att söka grundlägga en i och för sig efterfrågad begreppsapparat på området.8 Vi nöjer oss med att försöka antyda kärnan i de olika begrepp och termer som vi använder. Alltför långt drivna försök till precisering skulle för vårt vidkommande heller inte fylla något egentligt behov. Det är heller inte förenligt med svensk lagstiftningsteknik att i lagtext införa exakta definitioner, då detta inte är absolut nödvändigt.
I avsnitt 2.2 redovisar vi vissa allmänna begrepp som samman— hänger med information och informationsutbyte. Redan i samband med denna genomgång framträder ett behov att precisera vår inställning till vissa begrepp som har oklar eller varierande be— tydelse, inte minst på grund av att de förekommer på skilda områden.
Vårt uppdrag har sin grund i IT men är i allt väsentligt av juridisk art. En allmän erfarenhet är också att det är oklokt att i lagtexter med teknisk bakgrund alltför nära knyta an till dagens tekniska
7Vi utgår därför i görligaste män från de definitioner som bestämts av SIS i dess arbete SS 01 16 01.1 sammanhanget är även SIS tekniska rapport 322 "Informations- säkerhet och dataskydd - en begreppsapparat" av intresse. Se också ISO 7498 Part 2 angående en definition av "digital signatur". Den nära anknytningen mellan arbetet inom SIS och inom ISO gör också att man i någon män kan närma sig en interna- tionell rättslig harmonisering genom att bygga på de vedertagna tekniska begreppen. 8Jfr uttalanden av TBL-utredningen i SOU 1989:20 s. 46, av datalagsutredningen i SOU 1990:61 s. 141 f. och i remissvar från Stockholms universitet över datalagsutred- ningens betänkande där "behovet av standardiserad rättslig terminologi inom datarätten" påtalas.
lösningar och deras beteckningar. Vi ser det heller inte som vår uppgift att söka ge en fullständig och aktuell redogörelse för IT, dess "State of the Art".
Vi kan emellertid inte alldeles nöja oss med en helt ytlig redovis— ning av vad IT kan göra och hur den utnyttjas och lämna därhän hur datorn och annan IT—utrustning utför sitt arbete. Ett sådant för- hållningssätt tedde sig naturligt under förarbetena till den ADB- anknutna lagstiftning som hittills antagits. I förgrunden trädde därvid närmast frågor om hur åtkomst till och missbruk av informa— tion såsom sådan skulle regleras. Av intresse för oss är emellertid främst i vad mån obehörig åtkomst till och oacceptabla angrepp på informationens fysiska representation bör kriminaliseras men också hur en lagreglerad hantering av skriftliga handlingar och andra konkreta föremål skall kunna tillämpas på en form för representa— tion av information som visserligen är fysisk till sin natur men långt mindre påtaglig. För den lagstiftning som vi har att överväga aktua— liseras därmed i inte ringa utsträckning det rent praktiska förfaran— det vid lagring, bearbetning och överföring av data. Den följande framställningen begränsas dock till sådant som kan vara av vikt för rättstillämpningen och det praktiska genomförandet av förunder- sökningar och förordnanden om tvångsmedelsanvändning. Vi har härutöver ansett det angeläget att något utveckla vår syn på den svårtillgängliga karaktären hos data för automatisk inf ormationsbe- handling. Denna vad vi kallat kvasimateriella karaktär hos data framtvingar nya synsätt, vilka förutsätter viss förståelse av IT:s grundprinciper.
Trots den integrering som skett på IT—området har vi ansett det enklast att lämna separata redogörelser för datortekniska begrepp i avsnittet 2.3 och kommunikationstekniska begrepp i avsnittet 2.4.
Härefter kommer vi i avsnittet 2.5 att tämligen utförligt redogöra för en rad rättsliga begrepp med anknytning till information och i förekommande fall hur de påverkats av tidigare anpassning till ADB för att utröna om de kan användas också i den lagstiftning vi har att Överväga.
Avslutningsvis kommer vi i avsnittet 2.6 att behandla innebörden i det centrala begrepp som genomgående används i våra lagstift— ningsförslag, nämligen begreppet data för automatisk in formatimis- behandling.
2.2. Allmänna begrepp
Förekomsten av tal och ett i talet använt språk är uppenbarligen den ursprungliga förutsättningen för förmedling av information. Språk är ett abstrakt och generellt begrepp som åsyftar ett system be- stående av en mängd ord och regler för hur de skall sammanställas. Själva representationen av talet sker i form av ljud eller vid tele— fonsamtal under överföringen i det vanliga telenätet i form av till elektriska signaler omvandlat ljud. Språket ger möjlighet att i ord
uttrycka tankar och känslor samt att förmedla dem i förstone till en på platsen samtidigt närvarande person men efter den talför- medlande teknikens tillkomst även på i stort sett obegränsade avstånd.
Vid talat språk är alltså fråga om direkt kommunikation. Denna kommunikationsf orm är föremål för lagstiftarens intresse dels såtill- vida att man vill skydda den överförda informationen mot intrång genom straff bestämmelser om olovlig avlyssning och om brytande av telehemlighet och dels såtillvida att man vill ge de rättstilläm- pande myndigheterna möjlighet att i brottsbekämpande syfte under vissa förutsättningar ta del av informationen genom regler om hemlig teleavlyssning eller om s.k. buggning.
Ett talspråk kan inte tillgodose behov vare sig av att förmedla information till en person som inte alls eller för tillfället är om— edelbart tillgänglig eller av att för framtida bruk bevara informa— tion. Vad som behövs är sålunda en möjlighet att i självständig och bestående form lagra och överföra den tilltänkta informationen. En sådan möjlighet till en av tid och rum oberoende indirekt kommuni- kation ger skriftspråket. Den alfanumeriska skriften innebär att bokstäver, siffror eller andra symboler skrivs, trycks eller på annat sätt markeras på ytan av ett papper eller annat föremål. Själva skriften i bläck, trycksvärta eller något annat utgör på samma sätt som ljudet vid talet den fysiska representationen av informationen. Själva informationen är däremot något abstrakt, som inte i likhet med dess representation har ett ändligt liv.
Det fysiska föremål, på vilken representationen av viss information är anbringad, kommer av oss att kallas in formationsbärare, trots att denna beteckning med vårt konkreta sätt att se är något oegentlig. Vad som finns på bäraren är nämligen inte information utan dess fysiska representation.
När det gäller traditionella informationsbärare har vi i huvudsak inget intresse av andra materialiseringar än den allra vanligaste nämligen papper med tryck, för vilken vi för enkelhetens skull i det följande genomgående använder beteckningarna pappershandling. skrift eller skriftlig handling. Ordet dokument kommer vi att undvika till dess vi kommer till frågan om urkundsförfalskning. I fråga om de traditionella informationsbärarnas motsvarigheter i IT- miljö är det inte alldeles lätt att finna ett lättbegripligt uttryck. Vi har emellertid stannat för att tala om digitala materialiseringar, varmed vi avser information som omvandlats till en form som är läsbar endast för datorer och annan teknisk utrustning. Detta även för de fall att informationen undantagsvis t.ex. under någon överföringsfas förekommer som analoga signaler.
För det förhållandet att informationen är of öränderligt fixerad på papperet genom själva dess representation kommer vi återkommande att tala om att informationen är låst. Den låsning vi avser tar dock sikte endast på skriftliga originalhandlingar och inte sådana föregivna avbildningar av originalhandlingar som utgörs t.ex av ett
telefaxmeddelande. Uttrycket lås får heller inte förväxlas med in- formationslås i den meningen att information görs oåtkomlig genom användning av lösenord, kryptering, fillåsning och dylikt.
Som en sammanfattande beteckning för tal, lyssnande, skrivande och läsande såsom handlingar med målet att uppnå ömsesidig förståelse genom användning av symboler, tecken och andra språkliga yttringar använder vi ordet språkhandling.
Anledning finns att något uppehålla sig vid begreppet information och det därmed ofta oriktigt likställda begreppet meddelande. Det kunde synas att ett så centralt och till synes självklart begrepp som information skulle vara entydigt preciserat. Så kan emellertid knap— past anses vara fallet. En kommunicerad kedja av tecken i form av bokstäver, siffror eller andra symboler brukar benämnas ett meddelande. Ett meddelande måste i princip konstrueras i överens- stämmelse med på förhand för kommunikationsparterna givna regler, t.ex. i enlighet med ett chiffersystem eller varför inte det svenska språkets krav på syntaktiskt korrekta satser. I sig har ett meddelande ingen betydelse. Det är först genom att det läses eller på annat sätt bearbetas av en införstådd mottagare som meddelandet kan få en innebörd. I vanligt språkbruk brukar man beteckna som information ett meddelande som uttrycker ett sakförhållande, har ett syfte eller utlöser ett agerande. Information sägs öka mottagarens kunskap, minska hans osäkerhet eller möjliggöra ett agerande. Ett meddelande övergår till att bli information9 antingen genom en direkt tolkning av människor eller genom en indirekt tolkning efter en förberedande maskinell bearbetning, t ex i en dekrypteringsap— parat, i enlighet med en algoritm, dvs. noga bestämda regler för lösning av ett visst slags problem i ett ändligt antal steg. När en maskinell bearbetning utan mänskligt ingripande sker under på dylikt sätt bestämda villkor talar vi om en automatisk process.
Information omfattar alltså sammanfattningsvis ett meddelande i förening med dess betydelse för mottagaren. Denna betydelse kan bestå i att en människa omedelbart kan ge meddelandet en innebörd eller så att man kan sluta sig till dess betydelse först efter en bearbetning. Vad nu sagts innebär inte att information har en bestämd innebörd. Samma data kan ge upphov till olika information beroende på hur den tolkas av den enskilde mottagaren.
Den något vaga definition av begreppet information som sålunda framträder ger oss inte anledning att gå närmare in på annat än det ofta hävdade kravet på att information skall ge tillskott till mottaga— rens kunskap eller underförstått att den skall vara sann. Information uppfattas som åtminstone en station på vägen mellan obearbetade data och verklig kunskap. Denna konnotation sammanhänger måhända med att en ofta använd synonym till information är fakta,
9Innebörden av denna precisering är att en person kan tillgodogöra sig data utan att tillgodogöra sig dess informationsinnehåll.
dvs. händelser och förhållanden, vilkas sanningshalt kan verifieras genom erfarenhet eller observation. Från lagstiftarens synpunkt är det emellertid viktigt att hålla i sär begreppen sann information, som innehåller riktiga uppgifter, och äkta information, som innehåller riktiga eller oriktiga uppgifter vilka dock helt och hållet härrör från den som uppges vara uppgiftslämnare. En orsak till sammanblandningen av dessa begrepp är att i det allmänna språk— bruket ordet falsk används inte endast som en motsats till ordet äkta utan också i betydelsen oriktig eller osann.
Lagen värnar om äktheten hos indirekt kommunicerad information genom straff för t.ex olika förfalskningsbrott. Endast i begränsad utsträckning ger lagen däremot skydd mot osann information. I BrB sker det t.ex. vad gäller direkt kommunikation genom regler om straff för mened och vad gäller indirekt kommunikation genom regler om osant intygande. I den mån en lagregel har information som föremål förhåller det sig alltså i allmänhet inte så att dess tillämplighet beror av om den i det enskilda fallet förekommande informationen är sann eller inte, inte ens om den är avsiktligt oriktig och rätteligen skulle kallas desinformation. Att det är svårt att i förevarande hänseende upprätthålla en stringent terminologi framgår av att lagstiftaren numera i tullagen använder uttrycket verifiera ett innehåll inte för att därmed beskriva en metod för att kontrollera om innehållet är sant utan endast om det är äkta. Av dessa skäl föredrar vi därför att för denna kontroll använda ordet äkthetsprövning.
Nu berörda förhållande framkallar ett visst framställningstekniskt dilemma: begreppet information kan ge upphov till missförstånd men är i allmänt tal så vanligt förekommande att det skulle te sig konstlat att i betänkandetexten söka undvika det. Vi har inte ens tvekat att använda ordet information i titeln på vårt betänkande men det står däremot inte att återfinna i lagförslagen. I någon mån har vi använt begreppet uppgift. Detta ord brukar ofta användas synonymt med information men tilläggs inte sällan en föga urskiljbar begränsning till att avse information endast i något visst hänseende om något viss föremål eller förlopp. Av det anförda framgår emellertid att såväl information som uppgift är abstrakta begrepp.
Ett i sammanhanget ofrånkomligt men i språkbruket inte entydigt begrepp är data"], vilket begrepp på grund av sina olika betydelser ligger i gränslandet mellan de allmänna och tekniska begreppen.
Begreppet data bringar i åtanke information som kan utvinnas ur statistik, mätningar, iakttagelser o.dyl. Det innefattar därmed en vidsträckt beteckning för numeriska eller alfanumeriska uppgifter angående skeenden och sakförhållanden. Data i allmänt tal får därmed en betydelse av givna omständigheter eller sanna fakta. Data
10Pluralis av latinets datum som betyder något som är givet.
används ibland som en synonym till information eller uppgift och alltså som ett abstrakt begrepp, något som är förståeligt, eftersom begreppet data har en allmän räckvidd och nödvändigtvis inte be— höver förknippas med olika system för automatisk informationsbe— handling. Sambandet och skillnaden mellan begreppen data och in— formation brukar beskrivas så att information är innebörden av data.11
Data i informationsteknisk mening är representationen av fakta, begrepp eller instruktioner i en form lämpad för överföring, tolkning eller bearbetning utförd av människor eller av automatiska hjälpmedel.12 Genom denna inriktning på själva representationen av information har begreppet data givits en konkret betydelse. Det bör emellertid observeras att denna definition inte uteslutande omfattar automatisk databehandling och därmed att det heller inte är frågan om att representationen av informationen skall ha sådan form att den kan bearbetas av en dator. Definitionen täcker även det fallet att informationen är representerad genom visuellt läsbar skrift på en pappershandling.
Inte ens det sålunda bestämda begreppet data tillgodoser alltså det intresse vi har att få en beteckning för representationen av i IT- miljö lagrad eller under överföring varande information. Efter en genomgång av hithörande tekniska och juridiska begrepp avser vi emellertid att i detta kapitels avslutande avsnitt återkomma till frågan vilket databegrepp som kan täcka vårt behov.
Som databehandling skulle i vidsträckt bemärkelse kunna betraktas all hantering av data i form av siffror, bokstäver och andra tecken utan något krav på att hanteringen skall ske enligt bestämda, entydiga regler. Numera brukar databehandling emellertid def inie- ras som utförandet av en systematisk serie operationer på givna data. Ibland används ordet informationsbehandling närmast synonymt för att däri skall inbegripas också behandling av information som inte sker med datorteknik utan annan utrustning med likartad funktion, t.ex. biotekniska komponenter.13
Till svårigheten att förstå IT—miljön hör att den befinner sig i en gränszon mellan det materiella eller konkreta och det immateriella och abstrakta. För allt som är påtagligt eller i övrigt förnimbart an— vänder vi i det följande ord såsom sak, ting eller föremål. För att
11Detta begreppsförhållande kan kanske enklast illustreras genom ett exempel. Talet 21 är ett dataelement vars närmare betydelse är obekant. Beroende på i vilket sammanhang detta tal står kan det vara t.ex priset i kronor på en vara, numret på en busslinje, numret på ett hus i en gatuadress osv. Men inte ens två eller flera dataele— ment i förening ger alltid tillräcklig upplysning; uttrycket "Storgatan 21" är fortfarande endast data men adressen "Storgatan 21, Stockholm" är en information. Data blir sålunda information först när dess fullständiga sammanhang är känt. 12 Seipel beskriver data som symboler som bär information (Seipel, ADB och juridik. En problemöversikt, publicerad som Ds Fi 1975:3, s. 254). Jfr dock prop. 1985/86:65 s. 12. 1”*Se prop. 1985/86:65 s. 10.
innefatta dessa och företeelser som kan sägas vara av obestämd karaktär använder vi ordet objekt.
Med brott avses vanligen en enligt lag straffbar gärning. Begreppet datorbrott eller datorrelaterade brott har i den allmänna debatten emellertid fått en mycket vidsträckt innebörd, som går långt utöver strafflagstiftningens gränser, men mera sällan synes innefatta angrepp på data inom den viktiga del av IT-området som utgörs av datakommunikationen. I syfte att skapa en grund för rättsstatistik, brottsfenomenologisk områdesbeskrivning, anmälningplikter eller verksamhetsbestämningar har tillskapats en rad olika definitioner eller alternativa beskrivningar av brottsartens typologi.14 Inget samförstånd kan emellertid sägas ännu ha uppnåtts om dessa definitioner eller typologier. Som en samlande beteckning för här avsedd verksamhet synes med hänsyn härtill vara att föredra ut— trycket datormissbruk. Med detta begrepp brukar sedan år 1983, i överenstämmelse med en av en expertgrupp inom OECD då given definition, förstås varje olagligt, oetiskt eller olovligt beteende som rör automatisk databehandling eller transmission av data (computer abuse). Vi har inte anledning att för vårt vidkommande tillskapa någon definition, då vi inte använder detta begrepp i lagtext.
2.3. Datortekniska begrepp Begreppet dator
Databehandling sker med hjälp av datorer. Kring definitionen av begreppet dator och termer som datornätverk och datorsystem har det hittills liksom i fråga om begreppet datorbrott visat sig omöjligt att uppnå enighet. SIS förstår med dator en apparat för databehand— ling som utan mänskligt ingripande under körning kan utföra om— fattande beräkningar med stort antal aritmetiska operationer eller logikoperationer. En sådan definition är emellertid alltför allmänt
14Följande definitionsexempel kan nämnas. "Datorbrott är varje brottslig gärning i vilken en dator är medlet eller målet för gärningen (von zur Mählen, 1972)." - "Any illegal act where a special knowledge of computer technology is essential for its perpetration, investigation or prosecution (Parker, 1973)" — "Beteende som är (potentiellt) skadligt och relaterat till datorstödda anordningar för lagring, bearbetning eller överföring av data (Holländsk central polisstyrelse, 1981)". - "Any fraudulent behaviour connected with computerization by which someone intends to gain dishonest advantage (Audit Commission, 1981)." - "Datorbrott täcker alla tillfällen där elektronisk databehandling utgör medlet för brottets begående och/eller dess mål och utgör grunden för misstanken att ett brott har begåtts (tysk polisiär arbetsgrupp)" - "Toute atteinte intentionelle portée contre le patrimoine et perpétrée en relation avec le fonctionnement de l'ordinateur (Jaeger, 1985)." — "The manipula- tion of a computer, by whatever method, in order dishonestly to obtain money, pro- perty or some other advantage of value, or to cause loss (Law Commission, 1988)" — "Kriminella handlingar i vilka informationsteknologin spelar en betydande roll som mål, medel eller symbol (holländsk rapport, 1988)" — "Any criminal activity involving the copying of, use of, removal of, interference with, access to or manipulation of computer systems, computer functions, data or computer program. För intrång i denna ensamrätt föreskriver lagen bl.a. böter eller fängelse i högst två år. (Royal Canadian Mounted Police, Operational Policy 1992)"
hållen för att kunna utgöra ett operativt begrepp i lagstiftning. Problemet är att mera djupgående definitioner snabbt brukar bli föråldrade på grund av den tekniska utvecklingen. Med undantag huvudsakligen för USA15 brukar lagstiftarna därför vanligen avstå från att i lagtext bestämma begreppet dator. Vi delar detta senare synsätt och ger i det följande endast en enklare teknisk beskrivning. I fråga om storlek brukar datorer indelas i persondatorer, mini- datorer, stordatorer och superdatorer. Utifrån frågan om behovet av straffrättsligt skydd torde det i väsentliga hänseenden kunna antas att ju större en datoranläggning är desto mer har man sökt sörja för dess säkerhet.
De teoretiska grundvalarna
Innan datorn och dess funktion berörs kan finnas anledning att något beröra de teoretiska grundvalarna för IT.
Hårvidlag är till en början av intresse det binära talsysteme I detta system kan varje tal uttryckas med endast siffrorna ] och 0. Att räkna i det binära systemet är enkelt och det sker enligt det vanliga decimalsystemets allmänna regler.
Den praktiska betydelse som detta talsystem haft för utvecklingen av IT inses, om man betänker att de flesta elektriska och elektronis— ka komponenter har endast två stabila tillstånd, nämligen till eller f rån, strömförande eller inte. Närvaron av en elektrisk spänning, en elektrisk impuls, en magnetisering, ett hål i ett kort etc. kan därför i var je teknisk och sålunda också datorteknisk tillämpning represen— tera den binära siffran 1 medan avsaknaden av detta fenomen får representera 0 eller, om man så skulle vilja, tvärtom. Detta betyder inte att datorn skulle innehålla några ettor eller nollor. Varje siffra, bokstav eller annat tecken som vi ser på t.ex. en dators bildskärm är i stället representerad av olika konstellationer av två konträra fysiska tillstånd, vilka konstellationer ibland av oss kallas bitmönster. Bruket att tala om ettor och nollor gör emellertid resonemanget mer lättförståeligt.
t.16
151 den federala lagstiftning om datormissbruk som antogs år 1984 ges följande omständliga definition på begreppet dator: an electronic, magnetic, optical, elec— trochemical, or other high speed data processing device performing logical, arithmetic or storage functions, and includes any data storage facility or communications facility directly related to or operating in conjunction with such device, but such term does not include an automatic typewriter or typesetter, a portable handheld calculator, or other similar device. 16Ett tals storlek beror i princip på vilka siffror talet innehåller och var de har sin position i ta et. I det binära talsystemet är basen 2 och de tal fom bildas blir i första pgsitionen 2 =1,i andra positionen 2 =2,i tredje positionen 2 =4, i fjärde positionen 2 :S etc. Varje tal kan på motsvarande sätt uttryckas som summan av vissa digniteter av 2. Ett tal i binär form utgörs av summan av talen i de positioner, i vilka något tal över huvud förekommer. Om ett tal förekommer i en position, markeras detta med siffran 1, om inte med siffran 0.
Byggstenarna i denna binära representation av information brukar kallas bits (Blnary digiTS). En bit är den minsta informationsenhet som datorn kan framställa eller bearbeta. En bit innehåller antingen en etta eller en nolla. Åtta bits bildar tillsammans en byte. I en byte uppgår antalet möjliga sammanställningar av ettor och nollor till 28 eller 256 stycken. Varje sådan kombination kan representera ett tecken och dessa är så många att man utan vidare täcker in alfabe- tets stora och små bokstäver, siffrorna 0-9 och en rad andra symboler. För att ett ord eller ett tal skall kunna representeras i minnet åtgår det uppenbarligen ett flertal byte.17 Den ordning, enligt vilken olika bitmönster motsvarar ett visst teckenförråd, kallas en kod.18 Dessa koder har standardiserats. Den för person— datorer mest bekanta koden är ASCII (American Standard Code of Information Interchange), som bygger på ett sjubitssystem, vilket följaktligen rymmer 128 teckenmöjligheter.
En dator är i sin verksamhet inte begränsad till att utföra arit— metiska operationer. Det allt bredare användningsområdet för datorerna har sin förklaring i dess möjligheter att genomföra också logiska operationer och därmed lösa logiska problem. En viktig teoretisk grund är därvid de landvinningar inom den symboliska logiken som utgörs av Booles logiska algebra. I denna algebra används liksom i den vanliga skolalgebran bokstavssymboler vilka kan ha vilken betydelse som helst. Skillnaden är emellertid att en variabel i skolalgebran kan anta vilket värde som helst medan en variabel i den logiska algebran kan ha endast ettdera av två värden; den är sann eller falsk. Dessa värden kan naturligen representeras av de binära värdena 1 eller 0. Den logiska algebran ger en abstrakt och uttömmande redovisning av de olika möjliga relationerna mellan en beroende variabel och en, två eller flera oberoende variabler.
I datorsammanhang får den logiska algebran sin stora betydelse, eftersom det visar sig möjligt att gestalta dessa logiska typrelationer genom olika kombinationer av transistorer, dioder och andra elekt— roniska komponenter, s.k. grindar. Vi saknar anledning att närmare gå in på vilka dessa komponenter är och hur de efter hand förfinats och miniatyriserats. En dator innehåller i huvudsak endast två typer av kretsar, minnen där varje element lagrar en bit och kombinato— rik. I princip händer inte ens i avancerade datorer under dess arbete något annat än att digitaliserade data matas genom kombinatoriska kretsar till och från minnesceller.
17Det största tal som ryms i en byte om 8 bitar är 256 (11111111). Flertalet datorer använder därför större bitgrupper för att bilda tal i det binära systemet. En vanlig längd på en sådan bitgrupp är 32 bitar som täcker alla tal upp t.o.m. 4 294 967 295. 18Observera att ordet kod i IT-sammanhang har åtminstone tre olika betydelser. En kod kan betyda regler för hur data skall representeras i IT-miljö. Vidare kan inom området för datasäkerhet med kod menas detsamma som kryptering, dvs. regler för hur data skall omvandlas för att de skall bli så svårtolkade för obehöriga som möjligt. Vid datorprogrammering slutligen betecknar kod ibland instruktioneri ett datorpro- gram, programkoden eller källkoden.
Den moderna datortekniken kan alltså sammanfattningsvis sägas vara en syntes av binär talteori, Booleansk algebra och elektronisk kretsteknik, låt vara att vid de grundläggande teoriernas omsättning till teknisk realitet de nu förhärskande elektroniska lösningarna kan komma att ersättas med optiska.
Den automatiska informationsbehandlingens praktiska förutsättningar
För automatisk informationsbehandling krävs tillgång till binärt noterade data, som utgör föremålen för den tilltänkta behandlingen, programvara (mjukvara), som ger instruktioner f ör inf ormationsbe— handlingen samt maskinvara (hårdvara) - med bl.a. olika minnen för lagring av program och data — som utför själva databearbetningen i enlighet med programmets instruktioner och andra med inf orma- tionsbehandlingen förknippade arbetsmoment såsom lagring, transport och visning av information. Ytterligare förutsättningar för den automatiska informationsbehandlingen är att det finns enheter som sköter inmatning av data i bearbetbar form och utmatning av bearbetningens resultat. De platser, där två olika typer av kompo— nenter i ett informationssystem möter varandra, liksom de anord- ningar som möjliggör att de likväl kan stå i en fungerande kontakt brukar kallas gränssnitt.
I det följande kommer tonvikten att läggas på en redogörelse för de olika minnesmedia som är bärare av IT-lagrad information.
Program
En dator styrs av ett eller flera datorprogram bestående av instruk— tioner som datorn tolkar och utför. Begreppet programvara kan sägas omfatta såväl själva programmet (programinstruktionerna) som till— hörande dokumentation. Det finns två huvudkategorier av program, systemprogram, främst kanske operativsystemet (t.ex. UNIX, XENIX, DOS, OS/2 eller VMS), som övervakar datorns funktioner, och tillämpningsprogram såsom program för ordbehandling, kalkylering, databashantering och kommunikation.19 Datorprogram kan förekomma som källkod eller objektkod. Källkod kan sägas innebära att programmet föreligger i skriven, visuellt läsbar form. Ob jektkoden utgör den endast maskinläsbara versionen av programmet. För att ett program skall kunna lagras i en dators primärminne måste det digitaliseras till objektkod. Ett objektkodat program sägs vara uttryckt i maskinspråk. Att skriva
19Anledning finns inte att här nämna andra programtyper än de som brukar angripas av datavirus. Hit hör de självinmatande program vanligen lagrade i ett EPROM- minne som ingår i BIOS—systemet (Basic Input Output System). BIOS testar datorn, startar den genom att läsa in operativsystemet (s.k. bootstrap) och sköter efter starten datas in- och uttraEk. Föremål för virusangrepp är också sådana startfiler, s.k. *.COM och *.EXE-filer, som ingår i de olika tillämpningsprogrammen.
instruktionerna i denna grundform, som i princip innebär att en in- struktion måste skrivas för varje liten åtgärd, som datorn skall företa under den med programmet avsedda databehandlingen, är vanskligt och arbetskrävande. För att minska svårigheterna har man därför utarbetat olika programspråk, t.ex Basic, Cobol och Fortran, där en instruktion innebär att datorn skall utföra så att säga ett visst paket av åtgärder. Programmen skrivs på ett av dessa språk och sedan utför ett särskilt program, kompilatorn, arbetet med att över- sätta från detta källspråk till maskinspråkets bitar. Översättningen kan också ske genom interpretering, som innebär att varje instruk— tion tolkas i samband med att programmet exekveras. Beroende på hur långt i från eller nära språken ligger det vanliga skriftspråket talar man om högnivåspråk och lågnivåspråk.
Datafiler m.m.
De data som lagras i en dators minnen har ingen en gång för alla bestämd plats. Under bearbetning och mellanlagring av delresultat kan data i och för sig förvaras i vilket tillgängligt minnesutrymme som helst. Uppenbart är emellertid att det inte är kaos utan en minutiös ordning som måste härska i en dator. Olika mängder av sammanhörande dataelement, dvs. datas odelbara enheter, hänförs till datafiler. Genom förandet av accesstabeller håller datorn reda på adresserna till de olika elementen i en datastruktur genom användning av s.k. pekare. För de olika slags minnen, vari data kan förvaras, använder vi vid sidan av uttrycket informationsbärare orden databärare eller datamedier. Det finns emellertid också beh0v av ett uttryck som täcker in såväl de medier, vari data förvaras i lagrad form, som kommunikationsleder och annan för kommunika- tionsändamål nödvändig utrustning, i vilka data befinner sig under överföring. Som sammanfattande beteckning på dessa fysiska föremål använder vi uttrycket datautrymmen.
Inmatningsenheter
Syftet med varje inmatningsenhet är att den skall konvertera in— formationen till maskinspråk och till en dator överföra de elektriska impulser som representerar den binära koden för varje särskilt tec— ken i den aktuella informationen, en process som brukar kallas digitalisering.” I många fall är dock den inmatade informationen redan digitaliserad t.ex. när data överförs med hjälp av modern från dator till dator.
Inmatning kan ske manuellt eller maskinellt. Den svaga länken vid databehandling är manuell inmatning av information, där det in—
20Den engelska motsvarigheten är digitizing. Digitalisation är på engelska en medicinsk term.
matade på grund av den mänskliga faktorn inte alltid blir det som skulle inmatas. Inmatning via öga, hand och tangentbord är alltjämt en långsam, dyrbar och osäker väg för överföring av information. Maskinell inmatning av redan digitaliserad form kan ske med en hög grad av tillförlitlighet och lika snabbt som datorn förmår motta in- kommande data.
Inmatningsenheter kan vara av många olika slag. Den viktigaste in- matningsenheten för kommandon och tecken är tangentbordet. Tan— gentbord finns i olika former och med ett antal funktionstangenter, vilkas uppgifter bestämts av tillverkaren. Funktionen hos en specifik tangent är oftast fritt utbytbar, något som kan åstadkommas om man i förhandsinställningen (det s.k. def aultvärdet) i centralenhetens operativsystem gjort en motsvarande anpassning.21
Manuell inmatning kan också ske via ett pekdon, en s.k. mus. Denna är vanligen ansluten till datorn genom en kabel men numera finns också pekdon som på trådlös väg genom infraröd strålning kan påverka inmatningen. En liknande funktion har pekdatorer, där en f ingertryckning på vissa avgränsade ytor tillför datorn information. Genom användning av ljuspennor kan inläsning ske av information i form av streckkoder. Sådan information kan emellertid inte anses vara digitaliserad. På senare tid pågår en utveckling av penndatorer, som skall möjliggöra att användaren med vanliga bokstäver skriver in information som sedan digitaliseras och lagras i datorn med hjälp av en särskild programvara. Tillförlitligheten hos denna konverte— ringsform kan f.n. ifrågasättas. I någon män kan samma betänklig- heter göra sig gällande vid användning av optiska bild— och tecken— läsare. Genom användning av en s.k. flatbedscanner22 eller en handscanner är det möjligt att till en dator överföra grafiska bilder av tryckt eller maskinskriven text. Textbilden, vilken också kan bestå av ett inkommet telefaxmeddelande, kan sedan med hjälp av OCR(Optical Character Recognition)—programvara förvandlas till text som kan bearbetas med ett vanligt ordbehandlingsprogram.23 I linje med den fortsatta utvecklingen ligger röststyrda enheter för inmatning av information.
Maskinell inmatning är ett stort och vittförgrenat ämnesområde. Numera tämligen föråldrade enheter för inmatning av data är läsare
21Det är alltså teoretiskt möjligt att en brottsplatsundersökare som vill ta del av en dators informationsinnehåll genom att trycka ned en till synes oskyldig tangent kan radera ut all information i datorns minne. 22Här berörs scannertekniken med avseende på textbehandling. Den möjlighet till behandling av grafiska bilder som denna teknik medger har kommit att användas vid s.k. desktop forgery. Denna brottsform innebär att urkunder såsom aktiebrev eller pass förfalskas genom att en scanner förvandlar det ursprungliga dokumentet till en digital bild som lagras i en dators minne och där bearbetas med hjälp av ett grafikprogram. Den ändrade urkunden trycks sedan med en laserskrivare eller någon
professionell tryckmaskin. 23En speciell variant är MICR (Magnetic Ink Character Recognition), som används huvudsakligen för att ange nummer på konton och checkar. Tecknen är där starkt stiliserade och tryckta med bläck som innehåller magnetiska partiklar.
av hålkort och hålremsor. Större betydelse har avläsning av data som lagrats på magnetband och magnetskivor av olika slag. Ett viktigt inslag vid styrning— och reglering av industriella processer är enheter för automatisk registrering av mätvärden och andra analoga24 data. Dessa sensorer eller givare omvandlar sedan analoga data till digitala för inmatning och bearbetning i datorer. Som tidigare antytts kan även kommunikationsledningar betraktas som enheter för inmatning av data.
Minnen
Med minne i datorsammanhang förstås en enhet i vilken data kan tillfälligt eller permanent placeras och förvaras och från vilken data kan återvinnas.
I fråga om minnen talar man om minneselement och minnesceller. Ett minneselement rymmer en bit. Varje minnesplats har en absolut och unik adress; vanligen numreras minnesplatserna från 0 och uppåt. Åtta bits bildar tillsammans en minnescell, en byte. Minnes- kapacitet mäts vanligen i KiloByte (210 byte), MegaByte (220 byte) eller GigaByte (230 byte). Om man som tumregel utgår från att en maskinskriven sida innehåller 26 rader med vardera 80 tecken, motsvarar en sida 2 080 byte.
När det i det följande lämnas uppgifter om olika minnesmedias lagringskapacitet m.m. bör observeras att utvecklingen går snabbt framåt. Så t.ex. ansågs i början på 1980—talet en till en persondator ansluten hårddisk på 20 MB vara stor men sedan dess har storleken i denna klass fördubblats varje halvtannat år. Tiderna för åtkomst och transport av data har också stadigt förkortats.
Det är möjligt att efter skilda grunder indela minnena i olika ty— per. Viktig är skillnaden mellan primärminne (även kallat arbets- minne eller internminne) och sekundärminne (även kallat massminne eller externminne). Beträffande dessa minnestyper kan man också tala om en skillnad mellan temporära och permanenta minnen. Ett mellanting mellan dessa minnestyper är buffertminnet, som behåller lagrade data till dess de skall vidarebearbetas eller utmatas.25 En annan indelning är i direktminnen, som medger direktåtkomst av data i den meningen att åtkomsttiden är oberoende av dess minnes—
24Ordet analog används för att uttrycka principen att fysiskt kvantitativa värden fortlöpande ger en bild av andra sådana värden, så t.ex återges förloppet av en timme genom att minutvisaren går ett varv. En annan typ av data är de digitala, där storheterna utrycks enbart i siffror, jfr den stegvisa tidsåtergivningen hos de digitala klockorna. Sådana data som representeras av en stegvis varierbar storhet brukar också kallas diskreta. Som framgår redan av namnet kan digitala datorer hantera information endast i digital form.
25Buffertminnen kan tänkas ge upphov till rättsliga problem, t.ex om det är av vikt att klarlägga när data har ankommit till sin adressat såsom när en telefaxapparat på grund av pappersbrist inte kan skriva ut meddelandet utan lagrar det i sitt buf- fert minne .
plats, och sekventiella minnen, som gör åtkomsttiden beroende av hur många minnesplatser som måste passeras innan man når den plats där eftersökta data finns lagrade. En indelningsgrund tar sikte på den fysiska lagrings/ormen. Allt efter datamediets art skiljer man mellan elektromagnetiska minnen”, optiska minnen27 och magneto-optiska minnen men tankar finns också på att utveckla holografiska minnen. Ytterligare kan minnesmedia indelas i fasta, t.ex. vanligen hårddiskar, och löstagbara såsom disketter. För att en datoranvändare på bästa sätt skall kunna utnyttja en dators sekun— därminne finns komprimeringsprogram vilka har till syfte att — utan att ändra innehållet i lagrade data — minska, ofta halvera, det minnesutrymme dessa data eljest skulle ta i anspråk t.ex. genom att ersätta en rad av enbart binära ettor med en uppgift om längden av denna notering.
Primärminnet är det minne, där programinstruktioner och data lagras så att centralenheten kan tolka dessa instruktioner och utföra bearbetning av data. Det bör observeras att detta minne är flyktigt; i själva verket krävs att dess innehåll genom strömtillförsel förnyas hundratusentals gånger varje sekund. Bryts strömtillförseln till datorn, försvinner omedelbart allt som är lagrat i denna typ av minne. För denna typ av minne används ofta uttrycket RAM-minne (Random Access Memory), vilket innebär att centralenheten har omedelbar tillgång till varje minnesplats. Den del av primärminnet, där data är permanent lagrade, brukar kallas ROM-minne (Read Only Memory). Det används framför allt för styr— och räkneverkets program eller andra i princip oföränderliga användarprogram, till vilka datorn måste ha ständig tillgång. Vilka data som permanent skall finnas i detta minne har i förväg bestämts av datortillverkaren. Dessa data går inte förlorade när datorn stängs av. För att vissa ändringar skall var möjliga finns också s.k. FROM—minnen (Pro— gramable ROM) och EPROM—minnen (Erasable PROM), som an— vändaren själv kan programmera.28
Sekundärminnet är ett yttre minne, t.ex. diskettstationer, hårddis— kar, magnetbandstationer eller skivminnen, där data i allmänhet lagras varaktigt. Sekundärminnena fyller olika uppgifter. De håller i beredskap data för access och för temporär mellanlagring under
26Denna minnesform utnyttjar vissa magnetiska materials egenskap att hålla kvar magnetismen genom s.k. remanens. Olika material har därvid överdragits med ett magnetiserbart skikt. Grundmaterialet kan vara såväl böjligt som hårt. Den egentliga lagringen följer av riktningen hos magnetiseringstillståndet i den enskilda biten. Vid avläsning eller inskrivning av data förs minnesmediets skikt förbi ett magnethuvud för att den från centralenheten utgående digitala informationen skall säkras. 27Den äldsta och klassiska formen för lagring av data var den s.k. maskinella lagringen med hålkort, i vilka informationen stansades in och därefter kunde avläsas på fotoelektrisk väg med kortläsare som omvandlade kortets innehåll till elektriska impulser. Dessa har numera knappast någon betydelse, eftersom hålkortsstansarna och hålkortsläsarna har en låg bearbetningshastighet och minneskapacitet. 28Det finns också s.k. EEPROM (Electric Erasable Programable ROM) och EAPROM (Electric Alterable Programable ROM).
bearbetningens förlopp men framförallt ger de möjlighet till be- ständig arkivering i datafiler och därmed till säkerställande av data. Sådana minnesmedier har oftast större minneskapacitet än primär— minnet men erbjuder långsammare dataåtkomst.
För ett par decennier sedan var magnetbanden särskilt hos de stora datorerna de viktigaste minnesmedierna. Liksom hos vanliga tonband är det magnetiserbara skiktet anbringat på en plastfolie. Beträffande magnetbandsminnen kan i princip skiljas mellan spol- band och kassettband. Magnetband i spolform finns i olika normera- de bredder.29 I bandets längdriktning löper vanligen nio men ibland sju parallella bandspår, vilka upptar informationen. Då data på bandet är sekventiellt lagrade, måste bandet spolas fram eller till— baka till det aktuella lagringsstället. Magnetband används därför inte längre som programminnen utan numera praktiskt taget endast för att säkra eller arkivera data i stora informationssystem och för att transportera stora datamängder. Ett magnetband kan ta upp ca 1,5 miljard tecken (ca 1,5 GB), vilket motsvarar omkring 700 000 skriv— maskinssidor. Då vid ett start och stopp—förfarande vissa band- avsnitt förblir outnyttjade, lagras data i allt större utsträckning efter varandra i s.k. streaming mode. Ef terf rågade data kan därvid åtkommas betydligt lättare. Denna teknik innebär samtidigt en övergång från spolformen till kassettformen för databärare.
Med denna för stordatorer utvecklade teknik är inte att förväxla de sedan länge på marknaden befintliga magnetbandkassetterna för smådatorer. Här använder man sig av de från underhållnings— elektroniken eller videoområdet välkända kassettbanden. I synnerhet för persondatorer används som dataminnen vanliga musikkassetter, ett billigt och lätthanterligt datamedium men med begränsad minneskapacitet. Även för mikrodatorer har magnetband under de sista åren i den lätthanterliga formen av magnetbandkassetter till— vunnit sig allt större betydelse. Det gäller framför allt vid använd- ningen av backupapparater, s.k. streamers.30 De för säkring av data använda banden i kassetter har en lagringskapacitet av vanligen 60 MB”. Innehållet på en hel hårddisk kan därmed på några få minuter överföras till detta minnesmedium.
Magnetskivan är en rund, styv databärare av aluminium med ett på båda sidor anbringat magnetiserbart skikt. På dessa ytor upptas data i koncentriska spår. Regelmässigt är upptill 20 skivor32 staplade
29Vanligast är 0,5 tumsbanden - de motsvarar en bredd av 12,7 mm — med en bandlängd av 730, 365 eller 91 meter. Spolarnas diameter är resp. 27, 21 eller 16 cm. 30En streamer är en bandapparat, som fortlöpande tar upp data på en magnetband— kasett i "streaming mode". Streamern lämpar sig framför allt för arkivering av data och transport av stora mängder data då den inte medger snabb tillgång till enskilda data.
31De numera på marknaden förekommande DAT—banden (Digital Audio Tapes) har en minneskapacitet om 2,4 GB. 321 stordatoranläggningar har de enskilda plattorna vanligen en diameter om 14 tum och en tjocklek mellan 1,5 till 4 mm.
över varandra på en lodrätt axel, kring vilken skivorna roterar med en konstant hastighet av upp till 60 varv per sekund. Denna stapel kallas skivpacke. Skrivandet och läsandet av data sker via skriv- eller läshuvuden som flyttar sig till det aktuella spåret. Då access— tiderna, som visserligen innefattar såväl lokalisering som avläsning och transport av de eftersökta data, likväl i medeltal rör sig endast om millisekunder, är dessa medier framför allt lämpade för upp— tagning av data som måste kunna åtkommas så snabbt som möjligt. Magnetskivor används som s.k. växelskiveminnen eller fasta skiv— minnen33 beroende på om skivorna eller skivstapeln kan bytas ut eller inte. Medan växelskiveminnena - med en minneskapacitet av upp till 300 MB per skivstapel - alltid kan bytas är de andra skivminnena fast installerade i datorn. De hos persondatorer allt vanligare hårddiskarna är en underart av magnetskiveminnen34 med en diameter på 8, 5,25 eller 3,5 tum. Deras minneskapacitet går f.n. från 10 till 500 MB.35 Magnetskivor har i förhållande nu magnetband den fördelen att de medger en direkt åtkomst av lagrade data. De betecknas därför som direktminnen.
Disketten är i dag standard som datamedium för persondatorerna, eftersom varje dator är utrustad med åtminstone en diskettstation. Disketten är en böjlig, tunn plastskiva, som överdragits med ett magnetiserbart skikt.36 Data lagras på disketten längs koncentriska spår, som i sin tur är indelade i sektorer. När information skall skrivas eller läsas, går diskettstationens skriv— och läshuvud till det aktuella stället. Medan den under 1970—talet utvecklade diskettypen ännu hade en diameter om 8 tum, har dagens disketter vanligen en diameter om 5,25 eller 3,5 tum.37 Den tekniska utvecklingen går mot allt mindre diskettformat och stigande minneskapacitet. De hos persondatorn hittills vanliga 5,25 tums disketterna ersätts alltmer med de mindre ömtåliga 3,5 tums disketterna. En diskett kan till skillnad från hårddisken i en datorlåda alltid tas ut ur diskettsta— tionen och den kan alltså förvaras avskilt från själva datorn.
33De har en minneskapacitet om åtskilliga GB. 34De är mindre än magnetskivorna och har ett vakuumtätt förslutet löpverk. Av- ståndet mellan läs- och skrivhuvudena och skivytan är mycket ringa, varigenom man uppnår en stor skrivtäthet och en kort accesstid. 35Under senare tid förekommer hårddiskar med ca 1,3 GB. Numera finns också s.k minneskort (med en kapacitet om upp till ca 100 MB) som ansluts till datorn via en vanlig kortplats och till vilka data kan överföras från hårddisken. 36Disketterna kan lagra data på antingen ena eller båda sidorna och med olika täthet - enkel, dubbel eller högre (single, double eller high density). 37Medan 5,25—tumsdisketten hade en minneskapacitet om 360 KB eller 1,2 MB kan på 3,5-tumsdisketten beroende på dess formatering lagras 720 KB, 1,44 eller 2,0 MB.
En allt större betydelse har optiska lagringsmedia fått.”. Med tillkomsten av den optiska lagringstekniken har datoranvändarna fått en snabb och billig tillgång till mycket stora informationsmäng— der av alla slag. Tekniken förutsätter att en inmatningsenhet för dessa datamedia kopplas till datorn, en CD-spelare.
Optiska lagringsmedia baseras till skillnad från de elektromagne— tiska minnena på laserteknik. Den vanliga CD-skivan har därvid kommit att användas även på datorområdet genom att till binär form omvandlad information med en laserstråle bränns in på den plast— överdragna aluminiumskivan. Därvid uppstår fördjupningar, vilka förändrar skivans reflexionsegenskaper. Avkänningen av de sålunda lagrade data sker med hjälp av en — i förhållande till inbränningen — energifattigare laserstråle. Den reflekterade ljusstrålen uppfångas därvid av en fotodiod och omvandlas till elektroniska signaler.39
Det finns i huvudsak tre slags optiska lagringsmedia på marknaden: CD-ROM—skivor (Compact Disc Read Only Memory), WORM- skivor (Write Once Read Many) och WMRA—skivor (Write Many Read Always). Gemensamt för CD-ROM-skivan och WORM-skivan är att på dem lagrade data inte kan utplånas, ändras eller komplette— ras. CD-ROM-skivan kan användas för att lagra text, bild och ljud, även samtidigt. Dess innehåll är redan bestämt av tillverkaren. Minneskapaciteten hos dessa databärare ligger vanligen på 650 MB, vilket mot5varar ca 250 000 skrivmaskinssidor men arbete pågår på att utöka kapaciteten till ca 1,7 GB med användning av en ny sorts laserteknik. Det går på mindre än en sekund att finna den eftersökta informationen.
Till skillnad från CD—ROM—skivorna har WORM—skivorna ett in— nehåll som bestäms av användaren. WORM—skivorna har en minneskapacitet om upp till 3 GB per skivsida. Den är därför lämpad för dokumentlagring och säkerhetskopiering som kräver stort lagringsutrymme, säkerhet och kontinuerlig uppdatering.
Den raderbara WMRA-skivan är en magneto—optisk skiva där magnetfältens förmåga att ändra laserljusets polariseringsriktning utnyttjas. Dessa skivor har samma funktion som en hårddisk men har mångdubbelt större kapacitet.
38Till de optiska minnena för informationslagring kan i viss utsträckning också mikro- filmen räknas. Då denna form av fotografisk upptagning vanligen innefattar ett analogt minnesförfarande, som inte tillåter att dokumenten senare bearbetas med digital teknik, brukar mikrofllm dock till skillnad från databärarna benämnas bild- bärare. I detta sammanhang bör emellertid också uppmärksammas det s.k. COM-för- farandet (Computer Output on Microfilm). Detta innebär att digitala data i starkt förminskad men läsbar form upptas på mikrofllm för att senare kunna bearbetas. Arbetssättet vid uppfångningen och bearbetningen av data är att betrakta som databehandling. Det är endast själva upptagningen på mikrofrlm som avviker från de vanliga minnesformerna. COM-förfarandet betraktas därför i allt väsentligt som en särskild form för lagring av digitaliserad information. 39En närmare redovisning av den optiska tekniken har bl.a. lämnats i betänkandet (SOU 1987:74) Optisk - elektronisk övervakning s.67 ff.
Centralenheten
Centralenheten i en dator består av olika komponenter som är anslutna till ett moderkort. Den samlande beteckningen för dessa tekniska beståndsdelar är processor, hos persondatorer vanligen kallad mikroprocessorw. Till centralenheten hör dess arbetsminne. Anslutet till moderkortet är bussystemet, dvs. de för systemstyr— ningen nödvändiga interna vägarna för transport av data mellan centralenheten och de yttre enheterna.
Centralenheten innehåller datorns styr— och räkneverk. Styrverket bestämmer den ordning, i vilken instruktionerna skall verkställas, avkodar instruktionerna och bestämmer vilka digitala signaler som skall ges. Räkneverket utför de från Styrverket inkommande in— struktionerna. Då datorerna kan ha olika uppbyggnad, kan för ett visst datorsystem utvecklade program inte köras på andra system. I persondatorerna används standardprocessorer, vars prestationsför— måga beror på klockfrekvens (antalet utförda instruktioner per minut), arkitekturen (bitbredden, dvs. antalet till buds stående parallella vägar) och instruktionsförrådet (mängden tillgängliga maskininstruktioner).
Utmatningsenheter
Den kanske vanligaste utmatningsenheten är en bildskärm eller monitor för visuellt läsbar återgivning av data. Bildskärmar finns i olika storlekar samt med olika framställningssätt (monokrom eller färg) och olika upplösning. Avgörande för om en monitor kan an— slutas till en dator är vilket grafikkort som satts in i datorn. Som utmatningsenheter finns vidare alla sorters skrivare, som via ett gränssnitt är förbundna med datorn. Styrningen av de olika skri- varna sker med för varje typ avpassad programvara, s.k. drivrutiner. Vissa skrivare är försedda med buffertminnen, vilka alltså kan utgöra självständiga minnesmedia för data. I stället för i text kan resultatet av en databearbetning behöva redovisas i form av rit- ningar med hjälp av särskilda kurvskrivare, s.k. plotters. Utmatning av lagrad information kan numera ske också genom röstsimulering. En motsvarighet till den tidigare nämnda inmatningen av data från
40En platta av halvledarmaterial (främst kisel men även germanium eller galliumarse— nid), som bär en eller flera kretsar, vilka tillverkats genom att mikroskopiskt små komponenter på fotografisk väg etsats in i materialet. Enheten monteras sedan samman med en anordning, som medger elektriska kopplingar, till en integrerad krets. Det är denna numera oerhört långt drivna miniatyriseringsteknik som utgör en förklaring till att databehandlingen kunnat göras allt snabbare och billigare och avse allt större datamängder. Mikroprocessorn består vanligen av följande funktionsen— heter: en kontrollenhet som styr processen och avkodar programinstruktioner, en aritmetisk/logisk enhet som utför de aritmetiska, logiska och andra operationer som är nödvändiga för att verkställa instruktionerna, datorregister och andra ackumula— torer som lagrar data under tiden instruktionerna utförs, ett buffertminne för att lagra adresser till påföljande instruktion samt buffertminnen för att lagra in- och utdata som flödar till och från processorn.
industriella processer är naturligtvis att bearbetningen av indata kan resultera i utdata som används för att styra en process t.ex genom ställdon, som öppnar och stänger ventiler. En särskild form av utmatning är naturligtvis transmission av data till andra informa— tionssystem.
Andra periferienheter
Till centralenheten kan kopplas datakommunikationsutrustning i form av modem, akustikkopplare eller nätverkskort för kommuni— kation med andra datorer. De flesta persondatorerna kan tillföras även annan tillsatsutrustning som ökar datorns användbarhet. För detta ändamål finns standardiserade kortplatser. Detta modulartade byggsätt tillåter att s.k. expansionskort med fast monterade tilläggs— funktioner installeras och att datorn byggs ut utan att dess funk— tionsduglighet störs. Periferienheter är i allmänhet såsom externa beståndsdelar ansluta till instickskortet endast genom en kabel eller till ett i datorn redan befintligt gränssnitt. Själva periferienheterna kan däremot inte användas utan att vara i förbindelse med en dator- anläggning. Tilläggsutrustning kan emellertid också kopplas in internt.
Datas kvasimateriella karaktär
Distinktionen mellan vad som är ett konkret föremål, en sak, och vad som är ett abstrakt objekt är som tidigare antytts ett generellt problem i IT—miljö. Genom att manuella rutiner och traditionella former för lagring av uppgifter bryts ned till digitala operationer har gränsen blivit svårare att bestämma.
Trots sin avsaknad många gånger av egentliga motsvarigheter till fysiska föremål och beteenden beskrivs IT—miljön ofta med bild- språk från den vanliga fysiska miljön. IT upplöser emellertid vissa av de självklara samband som grundar traditionella synsätt. När t.ex. en maskin plockas sönder, finns de olika beståndsdelarna likväl kvar och om någon skadar ett föremål så att dess substans minskar framstår detta normalt som något fysiskt påtagligt. Digitala data representeras genom att de berörda minnescellerna befinner sig i ett tillstånd eller dess motsats. Magnetiska laddningar på en databärare kan visserligen sägas ha en fysisk karaktär men knappast frånvaron av en sådan laddning. Att säga att en avmagnetisering innebär att en fysisk sak tagits bort framstår inte heller på samma sätt självklart som när någon raderar bort en bokstav från ett pappersdokument. Vidare är det knappast träffande att tala om en minskad substans. Man kan stjäla en databärare med text på, t.ex. en diskett eller ett pappersdokument, men det är närmast den fysiska bäraren man då associerar till och inte den information databäraren innehåller. Data kan dessutom, till skillnad från text på ett papper, mycket väl ha en existens fristående från en viss bärare, t.ex. under överföring via
telenätet. Objektet utgörs då av det som överförs och denna ström av signaler i form av elektroner i en elektrisk ledning eller av ljusvågor i en optisk kabel kan knappast ses som en sak.
Eftersom elektricitet inte kan ses som något konkret, uppkommer motsvarande komplikationer vid olovlig kraftavledning. Det anses inte utgöra en besittningsrubbning att avleda ström genom en otillåten inkoppling på elnätet, varför ingreppet inte kan föranleda ansvar för stöld eller egenmäktigt förfarande. Om en gärningsman däremot rubbar en innehavares besittning till själva den elektriska anläggningen, t. ex. genom att bryta den elektrisk strömmen, kan ett egenmäktigt förfarande föreligga. Detta kan jämföras med det fallet att någon t.ex. genom att underlåta att lägga på sin telefonlur hindrar att en annan abonnent kan bruka sin linje. Svårigheten att dra en generell gräns mellan konkreta och abstrakta objekt är således inte unik för IT-miljön.41
Gemensamt för rutinerna vid databehandling och el—försörjning är att tekniken bygger på användningen av vissa naturfenomen. Att elektrisk kraft, olika former för digital lagring, bearbetning och återvinning av uppgifter eller annan systematisk användning av något naturfenomen inte enkelt kan passas in i gällande rätt har bl.a. sin grund i att de delvis uppfattas som konkreta objekt, delvis som abstrakta.
De former, i vilka naturfenomenen kommer till användning i olika tekniska tillämpningar, skiljer sig från de traditionella fysiska objekten på så sätt att de normalt är skyddSVärda endast om de har en funktion i en anläggning eller i ett system. En magnetisk laddning i ett IT—system, som tagits ur det tekniska och logiska sammanhang där den avsetts fungera, är betydelselös och kan ses som något närmast icke existerande. En orsak till detta är att de magnetiska laddningar som används för att representera ett visst tecken inte är fysiskt unika och att deras anknytning till en viss minnescell är utan betydelse.42 De kan som bärare av den aktuella informationen ersättas av andra laddningar på annan plats i minnet. Det viktiga är att rutinen fungerar: att de laddningar som i IT- systemen bär viss information kan göras tillgängliga. Vad som är viktigt när det gäller datorlagrad information är alltså inte varje enskilt fysiskt tillstånd eller icke—tillstånd eller dess lokalisering utan
41Enligt förmögenhetsbrottsutredningens förslag borde straffstadgandet för olovlig kraftavledning utmönstras. Ett sådant angrepp föreslogs bli behandlat inom ramen för det som betecknades som konkret egendom, dvs. fysiska föremål. Vid valet mellan att bedöma det brottsliga förfarandet som stöld eller att inordna det under en föreslagen ny brottsbeteckning, egendomsbrott, tillsammans med andra angrepp som förutsätter att brottsobjektet är ett konkret objekt, fann utredningen att en sådan gärning borde hänföras till egendomsbrott. Olovlig kraftavledning angavs dock i motiven bestå i ett olovligt brukande av den elektriska anläggningen (inte den elektriska kraften direkt).
42Detta kan jämföras med representationen av ett tecken i ett pappersdokument som står i ett unikt, fast och inte sällan konstaterbart samband med den som skrivit tecknet, något som t.ex mången gärningsman med dåliga typer i sin skrivmaskin fått erfara.
det inbördes sambandet mellan dessa tillstånd, det mönster av bits som de tillsammans bildar, och när det gäller kommunikation den ordning i vilken de informationsbärande signalerna överförs.
För den nu antydda objektkategorin som varken kan ses som uteslutande materiell eller uteslutande immateriell har vi i f ortsätt- ningen använt beteckningen kvasimateriell. Rättsliga gränsdragnin— gar som gjorts för IT-miljön framstår i några fall som konstlade därför att tillräcklig hänsyn inte tagits till de kvasimateriella objektens särart. Det kan emellertid utan vidare erkännas att det är svårt att i lagtext beakta denna särart.
En sådan svårighet är att som objekt för en lagregel beskriva ett bitmönster eller en signalordning.
Eftersom dessa företeelser kan individualiseras endast i form av unika bitmönster eller signalordningar men inte som unika saker, kan vidare bestämmelser som bygger på besittning eller annars på att objektet kan individualiseras inte tillämpas på ett naturligt sätt.
Andra lagstiftningsproblem har sin grund i att informationen inte förekommer i något fysiskt originalexemplar utan endast som ett originalinnehåll utan fast adress, dvs. själva det förhållande vilket utgör den grundläggande förutsättningen för det flexibla sätt på vilket det är möjligt att i IT-miljön sekundsnabbt bearbeta och kommunicera information.
Ytterligare ett problem är hur man lagtekniskt och i sak skall förhålla sig till de datautrymmen i vilka den digitala informationen är lagrad och de transportleder i vilka den överförs. Digitalt lagrad och överförd information är, till skillnad från papperslagrad in— formation, inte visuellt läsbar. Gällande rätt är inte anpassad till det nödvändiga samspelet mellan datorprogrammen samt lagrade data och data under överföring. IT beskrivs ofta närmast som en elektro- nisk värld av utrymmen som användaren "går in i" med vissa kommandon. I själva verket är det endast fråga om användning av vissa tekniska rutiner så att begärda uppgifter överförs till läsbar form, t.ex. på en bildskärm, men användaren, som endast ser det läsbara materialet, kan lätt missuppfatta situationen så att just det han ser eller hör finns lagrat i den formen i något utrymme.
2.4. Kommunikationstekniska begrepp
Nätverken och IT:s genombrott
IT fick sitt genombrott när datorerna började bindas ihop via telenät och andra kommunikationsleder, därvid det finns anledning att hålla i minnet att satelliterna tar över allt större andel av datakommu— nikationen och dessutom gör den trådlös. Datorn blev till följd av detta genombrott inte längre endast ett verkningsfullt men isolerat instrument för ordbehandling, kalkylering eller registerhantering utan länken till ett i princip globalt system för information, kommunikation och annat samarbete.
När datorer och annan teknisk utrustning är sammankopplade i ett informationssystem så att data kan föras från en punkt till en annan i systemet eller när liknande möjligheter till kommunikation före- ligger mellan två eller flera informationssystem brukar man tala om ett nätverk. Man skiljer därvid mellan lokala nätverk (LAN=Local Area Network), där de olika, ofta f öretagsinterna enheterna är sam- mankopplade med högst kilometerlånga privata ledningar samt fjärrnätverk (WAN=Wide Area Network), där avstånden är längre och ledningarna oftast tillhör utomstående offentliga eller privata teleföretag.43
I detta sammanhang förtjänar dock att nämnas att utnyttjandet av nätverk kan ge upphov till säkerhetsproblem för de anslutna datorerna: den enskilde användaren kan verka för en hög intern datasäkerhet men han disponerar inte över nätet och dess faror för t.ex. spridning av datavirus.
Digitaliserad kommunikation m.m.
Datoriseringen rör alla former av kommunikation såsom styrning av järnvägstrafik, brevsortering och telefon och datatrafik. Olika tjänster integreras i samma digitala system med överföring av ljud, bild, text och data.
För överföring av data från en dator till en annan blir det allt vanligare att överföringen sker via telenät i stället för att man sänder t.ex. en diskett med data som läses in i den mottagande datorn eller en utskrift som mottagaren måste återföra till maskin— språk. När nätet för överföring är konstruerat för analog signale— ring, krävs datorprogram och särskild utrustning, s.k. modem, för översättningen mellan digital och analog representation av tecken. Telekommunikation digitaliseras emellertid i allt högre grad och överföring via etern, t.ex. genom användning av satelliter, har fått en allt större betydelse.
I takt med att näringsliv och organisationer bygger upp mer integrerade datanät kan nya typer av kommunikation antas upp- komma. Det blir möjligt att via telenätet få tillgång till information. Olika slag av bokningar liksom bankaffärer kan redan idag i vissa länder skötas från hemmet med en vanlig knapptelefon eller särskild teleutrustning.
Sverige har vidare som ett av de första länderna i världen tagit i drift ett landstäckande digitalt långdistansnät och på senare år har tjänster som videotex, personsökning, elektronisk post, datapak och mobiltelefoni tillkommit. Telefaxtjänsten och andra datakommuni—
43Ett exempel på ett globalt nätverk är det som handhas av SWIFT (the Society for Wordwide Interbank Financial Telecommunications). SWIFT är en samarbets- organisation för banker med huvudkontor med uppgift att förmedla internationella banktransaktioner. Alla medlemsbanker har terminaler som är förbundna med en dator i hemlandet och ett meddelande kan överföras sekundsnabbt från en dator i nätverket till en annan.
kationstjänster har haft en närmast explosionsartad utveckling. Vissa storföretag har nu inrättat egna nät för den nationella och interna— tionella datatrafiken.
Möjligheterna att i telenäten hantera information på komplicerade och specialiserade sätt har ökat. Till kopplings- och transmissions- funktionerna för kommunikationstjänster har nu lagts en rad andra möjliga funktioner. De tjänster som kan tillhandahållas i telenäten blir därmed svårare att skilja från varandra. Denna utveckling, som är internationell, har inneburit svårigheter att passa in de nya t jäns- terna i det existerande regelverket och att upprätthålla strikta och separata regelsystem.
Förändringar i kommunikationssystemet genom införande av ny teknik leder förr eller senare till en omvandling av produktions— och konsumtionsstrukturen.Telekommunikationernainternationaliseras samtidigt som verksamheten i många länder har privatiserats eller planeras att i huvudsak drivas utanför myndighetsområdet. Vårt uppdrag rör därför inte bara en anpassning till ny teknik.
Dataöverf öring
Med dataöverföring avses transport av data mellan två eller flera datastationer. En datastation består av en terminal för data och en terminal för dataöverföring. Innan två datastationer kan utväxla data, måste genom automatiska förfaranden åtskilliga överenskom- melser träffas inte endast om tekniska aspekter såsom tillämpliga koder, driftsslag, överföringshastighet osv. utan även angående de algoritmer som skall användas under överföringsprocessen t.ex. vad gäller vilken station som skall sända, när och hur länge, vilka mottagna data som skall kvitteras, vad som skall hända vid trans— missionsf el osv. Detta signalutbyte mellan sändande och mottagande enhet brukar kallas handskakning. Överenskommelser om dessa för överföringen nödvändiga algoritmer brukar kallas kommunikations- protokoll. Arbete pågår främst inom ISO med att ta fram sådana protokoll som kan användas för kommunikation mellan datorer oberoende av fabrikat, storlek och typ.
Dataöverföring sker vanligen genom användning av allmänt tillgängliga telenät.44 Tre olika överföringsvägar står till buds: telefonnätet, telexnätet och datanätet. Dessa nät skiljer sig åt väsentligen i fråga om maximal överföringshastighet, som mäts i antalet bits per sekund, och sannolikhet för överföringsfel, som uttrycks i antal bits som måste överföras för att ett fel skall kunna antas uppkomma.
Under 1990-talet räknar man med att flera telekommunikations— tjänster skall komma att sammanföras till Integrated Services Digital
44Här bortses från möjligheten av överföra data med hjälp av radiovågor och kommunikationssatelliter.
Network (ISDN), som vilar på internationell standard. Utbyggnaden av nätet beräknas vara avslutad före år 2020. ISDN är ett digitalt arbetande multifunktionellt datornät, som skall möjliggöra s.k. bredbandskommunikation med därav följande höga överföringshas- tigheter mellan standardiserade användargränssnitt. All information överförs kodad till digital form. Införandet av ISDN kommer att medföra en avveckling av de olika nät och teknologier som de nuvarande kommunikationstjänsterna bygger på. Dessa kommer att integreras inom ISDN, dvs. alla tjänster kommer att utnyttja samma transportväg eller med andra ord gå i samma sorts kabel. Som terminal tänker man sig en multifunktionell arbetsstation där man på ett enhetligt sätt kan ta i anspråk de olika kommunikations— tjänster som syftar till överföring av tal, text och bild. De nuvarande koaxialkablarna uppfyller endast delvis de uppkommande kraven på snabb och säker överföring och de kommer att helt ersättas med fiberoptiska kablar.
EG—kommissionen antog i september 1990 förslag till direktiv (Proposal for a Council Directive, SYN 288) angående "the protec— tion of personal data and privacy in the context of public digital telecommunications networks, in particular the integrated services digital network (ISDN) and public digital mobile networks". Förslaget övervägs för närvarande i EG:s ministerråd. EG:s tidsplan är att inom två år fatta beslut om direktiven och att medlemsstaterna sedan skall ges två år för att genomföra de nationella författnings— ändringar som krävs. Bakgrunden är att de nya digitala näten väsentligt ökar möjligheterna till olika former av telekommunikation och teletjänster samtidigt som behovet av skydd för abonnenterna ökar. En strävan är att minimera inhämtandet av uppgifter om abonnenterna samtidigt som vissa tekniska frågor aktualiseras, t.ex. ett intresse av att förhindra att flera olika standarder för terminaler uppkommer. Förslaget till direktiv är tämligen detaljerat och kan antas medföra behov av författningsändringar vid en svensk EG-an— passning.
Som kommunikationsprotokoll används ofta TCP/IP (Transmission Control Protocol/Internet Protocol), som framtagits av USA:s f örsvarsdepartement i avvaktan på ISO:s standardiseringsarbete. ISO har sedan år 1978 börjat ta fram en standard kallad Open Systems Interconnection (OSI). Där har en modell utarbetats för hur i ett nätverk datautbyte mellan olika system skall ske. OSI definieras i sju nivåer: den fysiska nivån, länknivån, nätnivån, transportnivån, sessionsnivån, presentationsnivån och applikationsnivån. Denna indelning ger en allmän uppfattning om vilka frågor som behöver hanteras vid datorkommunikation. OSI stöds framförallt av myndig-
heter. Statskontoret har tagit fram en standardprof il för OSI kallad sosn>.45
Datel, datex, datapak, mobitex och VAN Televerket tillhandahåller flera tjänster för datorkommunikation.46
Datel innebär förmedling via det vanliga telenätet. Det krävs endast ett modern och ett telefonjack, varvid användaren såsom vid telefonsamtal kopplar upp sig vid varje tillfälle (datel uppringt). Tjänsten kan också användas för att nå datapak— och videotexnätet. För snabb överföring av stora datamängder kan man istället abonnera på en fast linje (datel fast). Den kan även användas för att nå datapak.
Det finns också ett speciellt nät för dataöverföring, datex. Det är särskilt lämpligt i tillämpningar med många korta transaktioner, t.ex. bankomater. Uppkopplingen sker där snabbt och förbindelsen mellan de två numren disponeras under hela överföringen.
Även datapak är ett nät för överföring av data, där användaren tilldelas viss överföringskapacitet i nätet. Nätet utnyttjas därvid bättre genom att data överförs i olika paket, vartdera innehållande åtskilliga hundra bytes data, och nödvändigtvis inte på samma vägar i nätverket tillsammans med uppgifter om mottagaren och i den ordning i vilken de olika paketen efter framkomsten skall fogas samman. Överföringen sker så snabbt att användaren uppfattar kommunikationen på samma sätt som om han haft en direkt linje uppkopplad.
Mobitex är ett mobilt system för överföring av data, text och tal. Det består av ett antal basstationer som kommunicerar med mobila terminaler. Textmeddelanden kan skickas mellan användare som har textfunktion på sina terminaler. Datameddelanden kan kodas fritt. Det går även att upprätta en talförbindelse och om man för tillfället inte kan ta emot meddelanden kan de lagras i en elektronisk brevlåda. I detta sammanhang bör även mobiltelefoni (NMT 450, Comvik, NMT 900 och GSM) och personsökning nämnas.
Den som är i behov av hjälp med IT—kommunikation kan anlita ett s.k. Value Added Network (VAN). Det innebär att en tredje part hanterar och ansvarar för informationen på vägen från sändare till mottagare. Den tredje parten kan sägas ha ett eget kommunikations- nät med avancerad teknisk utrustning för styrning och kontroll. Sådana tjänster kompletteras normalt av ett antal tilläggstjänster så
45Jfr statskontorets rapport 1989:33 och GOSIP-UK (England) och GOSIP-US (USA).
6Redogörelsen avser inte att vara uttömmande. Som exempel på andra tjänster som kan komma ifråga kan nämnas möjligheterna till fjärrstyrning av anläggningar, mätinstrument eller produktionsprocesser genom den s.k. TEMEX—tjänsten (TEleMetric EXchange).
att användaren, utan behov av stort tekniskt kunnande, kan få data t.ex. konverterade eller på annat sätt anpassade för att nå olika IT- miljöer. Det internationella standardiseringsarbetet m.m. tyder på att VAN—företag kan komma att få viktiga funktioner på området för inf ormationssäkerhet.
Trådlös kommunikation
Radiovågor och ljus kan användas för att överföra information. Denna teknik kan användas för en mängd olika ändamål. Här är främst radiolänk för telefoni och dataöverföring via fast mark- bunden radio eller satellitradio och mobil radio såsom mobiltelefoni av intresse.47 Inom telenätet används inte bara överföring via tråd utan även via länk och satellit. Det finns produkter för att överföra även data via radio och satellit.
Telex (TELegrapic EXchange) och teletex
Telex kan beskrivas som det första elektroniska meddelandesyste— met, en moderniserad version av telegrafi. Sedermera övergick man från teleprintrar och liknande utrustning till användning av datorer. Tidigare medier som telegram har nästan helt försvunnit.
Det offentliga Telexnätet finns globalt tillgängligt och är till största delarna automatiserat. Det fungerar enligt vedertagen standard. Den låga överföringshastigheten och begränsningar i teckenförrådet medför att tjänsten är lämplig endast för mindre datamängder. Dess fördel ligger i att den är billig vid transmissioner över långa avstånd.
En modern variant av telex, teletex, innebär att en vanlig person— dator med ett ordbehandlingsprogram kan användas för sådan kommunikation.
Telefax (Facsimile Transmission)
Med en telefaxapparat brukar avses sådan utrustning som tekniskt benämns grupp 3—telefax.48 De grundläggande rutinerna följer in- ternationell standard varför kommunikation är möjlig över i stort sett hela världen. En telefax består av en scanner, ett modem, en skrivare och utrustning för att ringa upp eller för att svara när ett telemeddelande kommer in.
Scannern läser in bokstäver och bilder från ett pappersark. När en bokstav läses in, behandlas den inte som en bokstav utan som en del i en bild. Scannern ser en handling som svarta respektive vita punkter som lagras i digital form.
47Se vidare frekvensrättsutredningens slutbetänkande (SOU 1991:107) Lag om radio— kommunikation, m.m., s. 39 ff. 48Det finns äldre motsvarigheter, grupp 1 och 2 — fax, samt ny teknik, grupp 4.
Modemet översätter dessa signaler till sådana analoga signaler som kan befordras via telenätet och överför signalerna via en redan upp— kopplad telelinje. De analoga signalerna konverteras av mottagarens modem åter till digitala signaler.
En skrivare återför meddelandet på papper med en omvänd rutin. I enklare utrustning används skrivare som förses med värmekänsligt papper i stället för "bläck". Det finns vidare skrivare som bygger på samgma teknik som vanliga kopiatorer samt matris- och laserskriva— re.
Det är vanligt att telefaxutrustning förses med minne för digital lagring av telefonnummer och inkommande meddelanden. Vidare förekommer funktioner för kryptering av meddelanden under över— föring och användning av lösenord för både avsändare och mottaga— re. Endast de som känner till lösenordet kan sända ett telefaxmed— delande och det skrivs ut hos mottagaren endast om lösenordet anges.
Användningen av digital teknik ger motsvarande flexibilitet som datorprogrammen ger för datorerna och de olika fabrikanterna till— handahåller en mängd olika funktioner. Dessutom finns det grupp 3-faxar som kan kopplas samman med datorer. Det finns också pro- gramvaror till datorer som gör att de, med ett modem, självständigt kan fungera som en telefax.
Elektroniska anslagstavlor och elektronisk post
Utvecklingen av datorer samt lagring och åtkomst av data i filer har fört med sig ett behov av att kunna överföra informationen också mellan datorer. Från början skedde det vanligtvis genom att själva databäraren, t.ex. ett magnetband, transporterades. Efterhand började man via kabel som anslöts mellan två datorer överföra informationen i digital form direkt mellan datorernas minnen. Ut— vecklingen av modemtekniken gjorde det möjligt att därvid använda t.ex. telenätet.
Program för meddelandeöverf öring skrevs och datalagringsutrym— men togs i bruk genom att databaser upprättades för olika an— vändargrupper. De användare som hade tillgång till lagringsutrym— met kunde tillföra databasen sina egna meddelanden och läsa andras insända meddelandena; det förelåg en s.k. elektronisk anslagstavla, en "bulletin board".50
Genom att ytterligare funktioner tillfördes blev det möjligt att adressera ett meddelande till en viss mottagare och att sända det till
49Kvaliteten på mottagarens utskrift beror på vilken upplösning som använts — dvs. mängden av små punkter som pappersarket delats in i. Därvid är både kvaliten på avsändarens scanner och mottagarens skrivare avgörande samt vilken upplösning som utrustningen ställts in för i det enskilda fallet. 5OMed denna teknik uppkom elektroniska möten eller konferenser där olika användare förde in meddelanden, vanligtvis om ett visst ämne.
dennes elektroniska brevlåda som endast mottagaren avsågs ha tillgång till via ett lösenord. Efter hand har det också blivit möjligt att genom s.k. gateways sända meddelanden mellan olika nätverk och att därmed nå användare som är anknutna till andra databaser än avsändaren. Internationellt har det bildats organisationer som förmedlar elektronisk post. Standardisering har också ägt rum genom CCITT som utfärdat en serie rekommendationer för standardiserade meddelandetjänster. Numera är det därför möjligt att låta elektro— niska brevlådor av olika fabrikat kommunicera med varandra. Här sker en snabb utveckling där nya tjänster utvecklas och integreras med de grundläggande rutinerna.
Videotex, text—TV och teleguide
Videotex är det internationella namnet på ett system som ursprungli- gen kallades Viewdata i Storbritannien och på vilket Prestel är ett exempel. Videotex ger tillgång till stora databaser innehållande text och grafik. Videotex kan nås antingen genom en speciell terminal som kopplas till en TV-apparat eller genom en persondator utrustad med modem och ett särskilt program. Användaren kommunicerar med televerket, som i sin tur är uppkopplad till olika myndigheter och privata företag och organisationer. Information kan överföras i båda riktningarna. Data som kommer till användaren visas på en bildskärm. Användaren kan samverka med operatören genom ett tangentbord. Användarens utrustning kan bestå av speciella videotexterminaler men även persondatorer kan användas. Videotex, som främst är avsett för företag, kan användas för att utföra trans— aktioner på ett bankkonto, beställa olika varor och tjänster, för att nå informationsdatabaser o.d. I videotex finns också tillgång till olika elektroniska tjänster såsom telex, telefax, elektronisk post och personsökning (Minicall).
Text-TV liknar Videotex men har färre funktioner. Informationen överförs inte via telekabel utan tillsammans med TV—signalen. Den visas på bildrutan när man trycker på en särskild kontrollapparat. Data kan tas emot men ingenting kan sändas. Användaren kan välja från en meny med olika informationsmöjligheter.
Televerket bedriver nu i samarbete med andra ett projekt där s.k. TeleGuide-terminaler hyrs ut, främst till hushållen. Med hjälp av denna terminal, som avses vara ansluten till videotexnätet, skall användaren kunna t.ex. få information om telefonnummer och transporter, boka resor och biobiljetter, uträtta bankärenden, m.m. De olika elektroniska tjänster som finns tillgängliga i videotex, t.ex. telex, telefax och elektronisk post, kommer också att vara tillgängli- ga för dem som hyr en TeleGuide-terminal. Förutom själva terminalen tillhandahålls ett s.k. smartcard, vilket är personligt och försett med en särskild kod för identifiering. Kortet används för att logga in i systemet men avses även bereda datasäkerhet. Fullt
utbyggda system fungerar sedan flera år i utlandet, t.ex det franska Minitelsystemet.
2.5. Juridiska begrepp
Rättegångsbalken och brottsbalken- begreppen handling och urkund m.m.
I lagstiftningen förekommer flera olika beteckningar på skilda bärare av lagrad information. Två av dessa begrepp står i för- grunden för vårt intresse nämligen begreppet handling i RB:s mening och begreppet urkund i Brst mening.
I RB finns ingen definition av begreppet handling eller dess ibland använda synonymer skriftlig handling och inlaga. Uppenbart är att lagstiftaren betraktat innebörden av dessa begrepp som självklar: fråga är om skrift på papper. Det går alltså inte att skriftväxla vid domstol genom ADB-medium. Ett undantag härvidlag skulle möjligen kunna sägas vara det hittills i lag oreglerade bruket att sända telefaxmeddelanden. Ytterligare bör tilläggas att RB:s regler om objekten för tvångsmedlen husrannsakan och beslag likställer föremål, vilket onekligen måste innefatta informationsbärare, med handlingar. Även dessa bestämmelser präglas emellertid av den traditionella synen på handlingsbegreppet. Ett undantag för modernare rutiner finns emellertid i 12 kap. 10 & RB, där innehållet i skriftlig fullmakt kan överbringas genom telegraf eller telefon enligt de närmare föreskrifter som regeringen meddelar.51 Slut- ligen må här nämnas att det numera ofta är en förutsättning för f örundersökningar rörande vissa typer av ekonomisk brottslighet att utredaren även får tillgång till bl.a. det räkenskapsmaterial som enligt 10 5 första stycket 3 bokföringslagen (1976:125) utgörs av "hålkort, hålremsa, magnetband eller annat material med registre- ringar som genom omedelbar utskrift kan tagas f ram" i vanlig läsbar form.
I BrB har begreppet urkund, till vilket vi i det följande utförligt återkommer, definierats genom en exemplifierande uppräkning: "Såsom urkund anses protokoll, kontrakt, skuldebrev, intyg och an- nan handling, som upprättats till bevis eller eljest är av betydelse såsom bevis, så ock legitimationskort, biljett och dylikt bevismärke." Uppenbart är att det även härvidlag anses givet att den straf f rättsligt skyddade informationsbäraren i princip är en vanlig pappers- handling.
51I KK (1947:648) om överbringande av rättegångsfullmakl; genom telegram krävs för ett sådant förfarande att handlingen uppvisas vid telegrafanstalt och att viss kontroll och påteckning sker bl.a. om att huvudskriften stämmer överens med telegrammet. Lagrummet har aldrig blivit tillämpligt för överföring av fullmakt per telefon eftersom inga föreskrifter meddelats om sådan överförinngr 64 g i den numera upphävda utsökningskungörelsen (1971:1098) och prop. 1980/8lz8 s. 210.
Till följd av den lagstiftning på andra områden än RB:s och BrB:s som följt i datoriseringens spår har den tidigare närmast självklara och enhetliga innebörden av begreppet handling f örbytts i viss splittring. Föga uppmärksammat hos gemene man torde t.ex. vara att lagstiftaren numera i vissa sammanhang, men inte andra, givit ordet handling en ny innebörd, där de s.k. Upptagningarna för ADB innefattas. På andra områden har t.ex. begreppen ADB—medium och dokument införts, men med olika innebörd.
Det är inte vår uppgift att återställa ett enhetligt och för hela den Svenska lagstiftningen gällande handlingsbegrepp. En sådan ordning torde för Övrigt inte heller vara möjlig eller ens lämplig att uppnå. Till detta bidrar att det med avseende på handlingsbegreppet finns låt vara inte motstridiga men skilda mål för rättsutvecklingen. Faktum är att det inte ens på det begränsade område som vi har att bevaka, nämligen den straff - och processrättsliga regleringen är möjligt att använda sig av ett entydigt handlingsbegrepp. I själva verket är det en nog så svår uppgift att vidmakthålla ett enhetligt straffrättsligt begrepp som ger förfalskningsskydd inte bara åt de traditionella urkunderna utan också åt IT-materialiseringarna.
Angående lagstiftning utanför RB och BrB berörande olika informationsbärare kan nämnas följande.
Tryckfrihetsförordningen - begreppen handling och upptagning
Enligt 2 kap. 3 5 första stycket TF skall med handling förstås fram- ställning i skrif t eller bild samt upptagning som kan läsas, avlyssnas eller på annat sätt uppfattas endast med tekniskt hjälpmedel.52 Någon definition ges inte av det traditionella handlingsbegreppet, utöver en hänvisning till "framställning i skrift". Ett tillägg rörande kartor, ritningar och bilder - "framställning i bild" — har inneburit endast en utvidgning av ett handlingsbegrepp som uppfattats som givet.53 Ett studium av äldre lagförslag på området bekräftar intrycket att tolkningen av handlingsbegreppet uppfattats som självklar.54 Upptagningsbegreppet är däremot resultatet av en strävan att definiera ett "handlingsbegrepp" för kvasimateriella objekt. Upptagningarna har inordnats under handlingsbegreppet trots att samhörigheten med de traditionella typfallen nästan helt saknas.
Enligt offentlighets— och sekretesslagstiftningskommittén (OSK) borde regleringen beträffande ADB, så långt möjligt, göras parallell
2Begreppet upptagning har nu förts in även i taxeringslagen (TL), patientjournal- lagen och ett antal andra författningar. Begreppets innebörd synes uppfattas som klar efter en hänvisning till TF:s upptagningsbegrepp. Det kan också antas att en detaljerad analys av begreppets innebörd i dessa sammanhang normalt endast är av akademiskt intresse. 53Frop. 1973:33 s. 19 och s. 70. 54Se vidare SOU 1972:47 s. 50.
med regleringen rörande traditionella handlingar. Detta förutsatte enligt kommittén att "inte heller de nya reglerna tar sikte på själva informationen utan på ett konkret föremål, motsvarande handling". Departementschefen godtog emellertid inte en traditionell fysisk utgångspunkt och förklarade att det vid ADB föreligger stora svårigheter att finna "ett lämpligt konkret objekt" motsvarande begreppet handling. Upptagningsbegreppet fick i stället avse "själva informationsinnehållet, dvs. den uppgift som har fixerats på det tekniska mediet." Genom en hänvisning till att uppgiften skall ha f ixerats framgår emellertid att det måste föreligga någon form av relation mellan informationsinnehållet och data på en databärare. Departementschefen fortsatte: Med upptagning för ADB bör avses "uppgift som är fixerad på någon form av datamedium och som antingen finns i eller kan matas in i en datamaskin läsbar endast med ADB-teknik".55 Här kommer även skillnaderna mellan lagrad och läsbar form till uttryck. Direktmedierna undantas och IT—objek- tens kvasimateriella karaktär framträder.
Att uppgiften skall ha f ixerats synes i TF avse endast att det skall finnas en självständig existens av data vars föreställningsinnehåll kan begäras utlämnat om handlingen är att anse som allmän och offentlig. I ett senare lagstiftningsärende har en remissinstans tagit upp frågan om hur stark samhörigheten mellan olika uppgifter lagrade på ett eller flera media, skall vara för att anses som upp— tagning i grundlagens mening. Departementschefen förklarade att offentlighetsregleringen i TF endast skall omfatta information som är bunden till ett föremål av något slag men att bärarna som sådana är av underordnat intresse. Beskrivningen i TF av objektet för offentlighetsregleringen bör således skjuta informationen i för— grunden och det sökta objektet bör beskrivas som "information som är fixerad på något medium".56
Att varje konstellation av sakligt sammanhängande uppgifter - efter olika urval och bearbetningar genom datorprogram - skall ses som en självständig upptagning, s.k. potentiella handlingar, kommer till tydligt uttryck i ett senare lagstiftningsärende. Förhållandet be— skrivs så att ett fysiskt samband — såsom vid handlingar - inte finns mellan databäraren och den information som förekommer på denna. "TF utgår i stället från att det är själva upptagningen i betydelse av konstellation av uppgifter som utgör 'handlingen* Varje konstella- tion av sakligt sammanhängande uppgifter skall ses som en upp— tagning för sig, oavsett hur den är tekniskt ordnad". Därmed "finns ett nära nog oändligt antal *potentiella' allmänna handlingar i databasen".57 Definitionen av upptagningsbegreppet är därmed något ändrad. Med upptagning förstår man en konstellation av
55Prop. 1973:33 s. 74 t'. 56Prop 1975/76:160 s. 116 och 119 f. 57Prop. 1981/82:37 s. 9, 27 och 29.
maskinläsbara uppgifter som har ett sakligt samband och som alltså logiskt hör samman.58
I regeringens proposition 1990/91:60 om offentlighet, integritet och ADB har departementschef en förklarat att de angivna reglerna visserligen innebär att ett existerande regelsystem på ett sätt som kan tyckas konstlat överförts till ett område som det inte var avsett för men att samma problem ur offentlighetssynpunkt sannolikt kommer att kvarstå oavsett vilka begrepp man använder. Konstitu— tionsutskottet har anslutit sig till denna bedömning.59
Datalagen - begreppet upptagning
Begreppet upptagning infördes i DL utifrån samma motivuttalanden som i TF.60 Medan frågan om "fixering" i senare lagstiftnings— ärenden närmast utmönstrats när TF:s upptagningsbegrepp behand- las har just denna fråga föranlett en ändring av bestämmelsen om dataintrång i 21 & DL. Bakgrunden var att det ifrågasattes om en text som registreras via terminal kan anses "fixerad" på någon form av datamedium innan "datamaskinen har mottagit informatio— nen".61 I propositionen 1985/86165 angående vissa frågor om datorrelaterade brott och ocker förklarade departementschefen - eftersom vägledande motivuttalanden och avgöranden i praxis saknades - att det var oklart om straff för dataintrång kunde komma i fråga om informationen "tappas" i det skedet. För att klarlägga att även detta utgör dataintrång fogades till 21 5 första stycket DL den bestämmelsen att med upptagning avses även uppgift som är under befordran via elektroniskt eller annat liknande hjälpmedel för att användas för automatisk databehandling.62 Motiven klargör inte den närmare innebörden i kravet på fixering. Författningsändringen tyder emellertid på att data inte får vara lagrade alltför kort tid om en fixering skall anses föreligga.63
58Seipel, ADB-upptagningars offentlighet, IRI-rapport 198811, s 66. 598e vidare 1990/91zKU11 och Data- och offentlighetskommitténs betänkande (SOU 1988:64) Integritetsskyddet i informationssamhället 5. 60Se prop. 1973:33. 61Malmsteni SvJT 1979 s. 273. 62Förmögenhetsbrottsutredningen förklarade däremot att uttrycket upptagning för ADB, med hänsyn till de uttalanden departementschefen gjort i prop. 1973133, även borde kunna innefatta en uppgift som skrivs in pa en terminalskrivmaskin och därefter sänds till en dator (SOU 1983:50 s. 184 f.). 63Manga terminaler arbetar mot ett eget minne (s.k. synkrona terminaler). Data lagras temporärt och förs sedan satsvis över till centralenheten för lagring på ett sekundärminne. Det är då fråga om en tämligen "flyktig" lagring. Det är möjligt att data efter överföring tekniskt finns kvar i terminalens minne men i så fall är det knappast i sådan form att en vanlig användare kan ta fram dem. Det finns också s.k. asynkrona terminaler där varje tecken som skrivs på terminalen direkt förs över till centralenheten. I de fallen förefaller det tydligt att ingen fixering finns förrän data lagrats i ett sekundärminne. Det snabba förloppet i primärminnet torde sakna karaktär av fixering.
I vart fall genom denna lagändring har således upptagningsbe— greppet givits en annan innebörd i DL än i TF. Kravet på fixering sätts i förgrunden i DL. Detta är naturligt, eftersom man först måste bestämma materialiseringens ursprungliga innehåll för att kunna bedöma om t.ex. en olovlig ändring gjorts i en upptagning.
BrB 9:1 - begreppet "automatisk informationsbehandling"
Enligt 9 kap. l 5 andra stycket BrB döms den för bedrägeri som olovligen påverkar resultatet av en automatisk in formationsbe— handling eller någon annan liknande automatisk process, så att det innebär vinning för gärningsmannen och skada för någon annan. En sådan olovlig påverkan kan enligt den exemplifierande64 uppräk— ningen i bestämmelsen någon göra sig skyldig till "genom att lämna oriktig eller ofullständig uppgift, genom att ändra i program eller upptagning eller på annat sätt".
I motiven ges begreppet upptagning i denna uppräkning samma innebörd som upptagningsbegreppet i 21 & DL.65 Begreppet sätts vidare i relation till automatisk behandling av information. Anknyt- ningen till texten i immateriell i stället för fysisk mening är väl- motiverad men den rör inte kravet på upptagningens självständiga existens utan avsikten är att även "f ånga in andra former för modern informationsbehandling än sådan som görs med hjälp av datorer", däribland mindre sofistikerad apparatur såsom mekaniska varu- automater.66 Departementschefen uttalade att det med fog kan hävdas att uttrycket automatisk inf ormationsbehandling även innefattar mindre sofistikerad apparatur som t.ex. mekaniska varuautomater men att orden "eller någon annan liknande auto- matisk process" borde läggas till för att detta skulle bli fullständigt klart redan i lagtexten.
Utsökningsbalken- ansökan på ADB—medium
Ansökan om verkställighet enligt UB görs muntligen eller skriftligen och en ansökningshandling skall vara egenhändigt undertecknad (2 kap. l & UB). En muntlig ansökan förutsätter att sökanden inställer sig hos kronofogdemyndigheten. På motsvarande sätt som för tulldatasystemet har nu föreskrivits att den som i större omfattning ger in ansökningar i utsökningsmål skall kunna f å tillstånd att göra ansökan på magnetband eller annat ADB-medium. I motiven noteras att en sådan ansökan varken är skriftlig eller muntlig. Kravet på särskilt tillstånd för att ge in ansökningar på ADB-medium anges
64Jfr dock lagrådets yttrande över ett förslag till en ändring i varusmugglingslagen (()prop. 1989/90:40 s. 51 f.). 5
I DL:s upptagningsbegrepp innefattas emellertid även program. Formuleringen "ändra i program eller upptagning" kan därför ifrågasättas. 66Prop. 1985/86:65 s. 15, 20 och 23.
bl.a. bero på att vissa kvalitetskrav måste vara uppfyllda. Motsva- rande rutiner för ADB-ansökningar iden summariska processen har givits lagliga förutsättningar genom 9 5 lagen (19901746) om betalningsföreläggande och handräckning. Frågan om de från rättssäkerhetssynpunkt viktiga kopplingarna till en viss utställare av ansökan och om de tilltroshöjande egenskaperna hos egenhändigt undertecknade ansökningar berörs dock inte i motiven.
Tullagen - begreppen dokument och elektroniskt dokument
Genom ändringar i tullagen har man sökt möjliggöra att för tullhanteringen nödvändiga upplysningar kan lämnas till tullmyn- digheterna med utnyttjande av den moderna inf ormationstekniken. I 11 a & tullagen har sålunda införts begreppet elektroniskt doku— ment. Ett elektroniskt dokument sägs där vara en upptagning vars innehåll och utställare kan verifieras genom ett visst tekniskt förfarande. De näringsidkare, som generaltullstyrelsen godkänner, ges i detta system för datoriserat uppgiftslämnande rätt att upprätta elektroniska tulldokument och sända in dem via telenätet. Till grund för denna reform låg betänkanden av utredningen om lagstiftnings- behovet vid tulldatoriseringen (TBL—utredningen).
En grundläggande fråga för TBL—utredningen var om ett "elektro— niskt" dokumentbegrepp som innefattar ett "lås" skulle definieras. Eftersom de elektroniska dokumenten behövde ges samma bevisvär- de som ett pappersdokument och kunna bindas till en viss utställare, godtogs inte en lösenordsmetod. Ett dokumentbegrepp konstruerades i stället med utgångspunkt i behovet av att kunna verifiera själva dokumentet. Brst urkundsbegrepp med dess utgångspunkt från en fysisk bärare kunde enligt TDL-utredningen inte naturligt tillämpas på de elektroniska dokumenten och TF:s upptagningsbegrepp - vilket just kännetecknas av att det saknar lås - var inte heller användbart. Utredningen ansåg det inte heller vara lämpligt att lägga en detaljerad teknisk beskrivning till grund för författningsregle— ringen, eftersom nya säkerhetslösningar, i takt med teknikens framsteg, enkelt bör kunna införas. Ett dokumentbegrepp för de nya rutinerna borde därför knyta an till inriktningen på det utvecklings- arbete som pågår för elektronisk äkthetskontroll. TDL—utredningen föreslog i motiven en definition av ett dokument som "en språk— handling i förening med en uppgift om dess utställare som visser— ligen lagras genom ADB men där det väsentliga är att textenheten och utställarenheten entydigt kan bestämmas till sitt innehåll genom en ADB-teknisk kontrollprocedur knuten till databehandlingen." Med detta dokumentbegrepp blev det naturligt att för lösningen av olika rättsfrågor hämta ledning från de regler som gäller för pappersdokument. Att uppnå en tillräcklig säkerhet bedömdes vara ett närmast tekniskt problem.
En definition av elektroniskt dokument i den inledningsvis angivna lydelsen togs dock på lagrådets förslag in i tullagen.67 I lagstift— ningsärendet konstaterades emellertid att även upptagningar utan lås bör få förekomma när högre krav på säkerhet inte behöver ställas. TDL—utredningen har i ett senare betänkande genom följande figur sökt beskriva hur begreppet elektroniskt dokument förhåller sig till vissa andra uttryck.68
Elektroniskt lagrade för- Elektro- klaringsinne- niska håll utan lås dokument (med lås)
Där framgår att begreppet upptagning är adekvat när endast elektroniskt lagrade uppgifter avses och att begreppet inte innefattar något krav på läs. Handlingsbegreppet angavs innefatta samtliga alternativ för att bevara ett f öreställningsinnehåll medan dokument- begreppet förklarades stå för både pappersdokument och upptag— ningar med lås.
Det bör noteras att tullen givits rätt att föreskriva närmare villkor bl.a. för det tekniska förfarandet vid elektroniskt uppgiftslämnande och att en slags "blankett" används som bygger på viss världsstan— dard (UN/EDIFACT) rörande meddelandestruktur m.m. De nya rutinerna med elektroniskt uppgiftslämnande till tullen har börjat tas i bruk. Företagen håller sig delvis avvaktande. Valet av teknisk metod för den digitala låsningen har mött viss kritik medan den lagtekniska lösningen synes ha godtagits.
Olika skyddsintressen - skilda utvecklingslinjer
I den föregående redovisningen av hur handlingsbegreppet på— verkats i lT—miljön kan man urskilja två utvecklingslinjer i lagstift— ning och rättstillämpning. Enligt den ena har man utgått från straff— rättens urkundsbegrepp och den avgränsning och låsning av in- formationsinnehållet som är en följd av urkundens egenskap av fysiskt föremål. Detta urkundsbegrepp har sedan kommit att pressas alltmer genom att man i praxis utan stöd i någon lagändring inte sällan betraktat ADB-materialiseringar som urkunder.
67Prop. 1989/90:40 s. 50 och 1989/90:3ku19, rskr. 188. 68500 1990:37 s. 224 t'.
Enligt den andra linjen har en utveckling skett med utgångspunkt från begreppet upptagning, där det förhärskande skyddsintresset varit att säkerställa tillgång till information som finns lagrad på ADB—medier. Lagändringar i detta syfte har skett främst i TF för att tillgodose dess krav på offentlighetsinsyn.
Av motiven från det lagstiftningsärende, där upptagningsbegreppet infördes i TF framgår inte annat än att avsikten var att ge detta be— grepp en enhetlig innebörd. Med upptagning skulle avses de upp— gifter som hade fixerats på det tekniska mediet. Upptagningsbe- greppet förekommer emellertid i olika lagar där skilda skyddsintres- sen berörs. I samband med ändringar av dessa lagar synes skilda tolkningar framträda.
För att ytterligare tillgodose TF:s krav på offentlighetsinsyn har lagstiftaren förklarat att begreppet upptagning avser även s.k. potentiella upptagningar. Detta innebär att det är den som mottar informationen, som med vissa undantag69 kan bestämma de f ram- tagna uppgifternas sakliga sammanhang genom sitt val av sök— begrepp. I förarbetena till den berörda ändringen i TF har lagstifta- ren helt utelämnat sin tidigare gjorda anknytning till databäraren. I förarbetena till de straffrättsliga ändringarna i 21 & DL och 9 kap. 1 & BrB70 har lagstiftaren emellertid ställt det fysiska — anknyt— ningen till data och databärare - i centrum.71 Dessa möjligen skilda tolkningar av begreppet upptagning allt efter i vilken författning det förekommer bör noteras så att en tolkning av upp— tagningsbegreppet i en viss bestämmelse inte utan vidare läggs till grund för tillämpningen av en annan bestämmelse där ett annat skyddsintresse gör sig gällande.
För utformningen av ett straffrättsligt skydd av urkunder är be— greppen handling och upptagning inte lämpliga, eftersom de inte bör ges en annan innebörd än i grundlag. I TF innefattar detta begrepp visserligen även ADB—medier men det syftar inte på information som låses på samma sätt som innehållet i en urkund. Dessutom innefattas sådana konstellationer av uppgifter som mottagaren, inte avsändaren, bestämt. När ordet upptagning används i definitionen av elektroniskt dokument i tullagen har ett krav på verifierbarhet lagts till. I andra sammanhang, t.ex. föreskrifterna rörande taxeringsrevision, har upptagningsbegreppet tagits in utan någon precisering till av utställaren bestämda f öreställningsinnehåll.
69Det bör nämligen observeras att den utlämnande myndigheten på grund av före- skrifter i lag eller förordning eller på grund av beslut av DI kan vara förhindrad att göra vissa sammanställningar ur personregister även om detta i och för sig skulle vara möjligt med rutinbetonade åtgärder och därmed utgöra en potentiell handling. Vidare gäller sekretesslagen även potentiella handlingar. Ett utlämnande av sådana måste därför alltid sekretessprövas på samma sätt som vid utlämnande av andra allmänna handlingar. 70Prop. 1985/86:65 s. 31 f. och s. 44. 71Här liksom beträffande bestämmelserna i taxeringslagen om ADB—revision träder i förgrunden att avsändaren helt bestämt den tillgängliga informationens innehåll.
2.6. Vårt begrepp data för automatisk informationsbehandling
Den företagna genomgången av begreppsbildningen synes ge vid handen följande. I allmänt Språkbruk betyder data uppgifter eller information och är därmed ett immateriellt begrepp. Den i Sverige vedertagna datortekniska definitionen på data avser däremot ett materiellt begrepp nämligen den fysiska representationen av information men denna variant av begreppet är inte begränsad till IT—området utan täcker även skriftliga handlingar och dylika tradi— tionella representationsformer.
Vad vi är snävt inriktade på är emellertid data som blivit omvand— lade till en för datorn begriplig, maskinanpassad form. Detta sker genom att uppgifterna översätts till maskinspråk enligt en kod, den binära notationen.
I och för sig kunde denna fråga synas vara oproblematisk genom förekomsten av det i samband med DL:s tillkomst i svensk rätt introducerade uttrycket"upptagningförautomatiskdatabehandling". Detta uttryck ger oss emellertid inte någon ändamålsenlig lösning. Till en början synes uttrycket i olika lagstiftningssammanhang ha fått en något vacklande innebörd och tolkningsvis lett till svårbemä— strade utlöpare såsom "potentiella handlingar". Av avgörande betydelse är emellertid att upptagningsbegreppet främst i DL och TF givits en immateriell natur med hänsyn till att det skall tillgodose olika där understödda intressen rörande datorlagrad informations tillgänglighet.
Som vi i det följande skall närmare utveckla är den lagstiftning vi har att syssla med inriktad på angrepp mot och hantering av repre— sentationer av information inte informationen som sådan. För att uppnå erforderlig konkretion i terminologin skulle vi därför bli tvungna att i lagtexten laborera med ett så pass otympligt begrepp som "representation av upptagning för automatisk databehandling". Denna precisering av den ifrågavarande representationsf ormen tror vi oss i stället kunna åstadkomma genom att i fortsättningen såsom ett genomgående begrepp välja uttrycket data för automatisk in— formationsbehandling, ibland för enkelhetens skull förkortat till ordet data så länge missförstånd inte kan uppkomma. Vad vi därvid avser med sådana data är alltså information som uttrycks i en för datorn omedelbartr2 bearbetbar representationsformfi3 Inom
72Med kravet på omedelbarhet utesluter vi visuellt läsbara data som med hjälp av s.k. OCR-teknik kan tas in direkt i ett ordbehandlingsprogram. 73Ett exempel på en lagfäst definition av liknande slag återfinns i den kanadensiska strafflagens sektion 45: Data means representations of information or of concepts that are being prepared or have been prepared in a form suitable for use in a computer system. Fran delstatlig lagstiftning i USA kan nämnas ett mångordigare exempel: Data is a representation of information, knowledge, facts, concepts, or instructions that are being prepared or have been prepared in a formalized manner, and are intended to be stored or processed, or are being stored or processed, or have been
ramen för vårt databegrepp ligger också den speciella kategori av data som utgörs av program; i det följande förekommer därför också uttrycket "program och andra data".74 Till data hör också sådana binär notation som varken motsvarar ett visst textinnehåll eller instruktionerna i ett program utan har till uppgift att styra datorns inre process eller dess hantering av indata och utdata. Vårt databe— grepp är emellertid inte begränsat till data, som finns lagrade eller är under bearbetning i en dator, utan omfattar också data som är under överföring. Den tekniska utvecklingen går raskt mot att allt vad som kommunicereras i telenät och andra kommunikationsleder, inklusive telefonsamtal, är data i digital form. Innan digitala nåt helt utbyggts, kommer emellertid den teletekniska situationen nöd— vändigtvis att innebära att digitala data på vissa sträckor under överföringen måste omvandlas till analoga signaler samt att till sådana signaler omvandlat akustiskt ljud vid vanliga telefonsamtal kan förekomma i ännu inte digitaliserade nät. Även dessa över— gångsvisa former för representation av information under överför- ing omfattas alltså av begreppet data för automatisk informationsbe— handling.
stored or processed, in a computer, computer system, or computer network. 74Detta betraktelsesätt är kanske inte riktigt för äldre datortyper där det styrande programmet kunde utgöras av en hälremsa i en inmatningsenhet helt utanför datorn. Fundamentalt för den moderna datatekniken är emellertid det lagrade programmets princip som innebär att programmet läggs vid sidan av data och i samma form som dessa i datorns minne där dess instruktioner är lätt och snabbt åtkomliga.
3 Bekämpning av datorbrott ur ett internationellt perspektiv
3.1. Inledning
Datorbrottsligheten är internationell till sin natur. Det är möjligt att begå brott med hjälp av tekniska hjälpmedel så att förövaren be- finner sig i ett land medan objektet för brottsligheten är i ett annat land. Gränsöverskridande datorbrottslighet har också förekommit. Ett flertal fall har upptäckts där s.k. "hackers", ofta via nätverk som spänt över flera länder, har berett sig tillträde till datorer och information som lagrats i andra länder. Fall sådana som "Tristan", "NASA—fallet" och flera beryktade intrång av "Chaos Computer Club" i Hamburg finns beskrivna och belagda i den internationella litteraturen.1
I den internationella debatten har det gjorts gällande att dator— brottslighetens "gränsöverskridande karaktär" motiverar en strävan efter internationella lösningar och att behovet av en harmonisering av lagstiftningen gör sig Särskilt Starkt gällande inom detta område. Utredningens direktiv bygger också på ett sådant synsätt.
I direktiven uttalas bl.a.: "Utvecklingen av modern data— och tele— teknik har medfört ett livligare informationsutbyte länderna emellan. För att utbytet mellan Sverige och andra länder skall kunna utvecklas ytterligare är det viktigt att vår lagstiftning som behandlar dessa tekniska hjälpmedel inte skiljer sig alltför mycket från de andra ländernas. En översyn av de straffrättsliga och straffpro- cessuella reglerna är motiverad för att åstadkomma en bättre anpassning också i detta avseende."
Det internationella arbetet för att åstadkomma gemensamma lösningar har främst skett inom ramen för internationella organisa— tioner, särskilt OECD och Europarådet. Resultatet av detta arbete behandlas närmare i det följande. Det bör dock redan här påpekas att arbetet inom Europarådet, vilket till vissa delar bygger på en OECD—rapport, har utmynnat i att Rådets Ministerkommitté antagit Rekommendation Nr. R (89) 9 om datorbrottslighet med därtill hörande rapport som utarbetats av den Europeiska kommittén för brottsfrågor. Rapporten innehåller "Riktlinjer för lagstiftare" med avseende på datorbrottslighet. Enligt våra direktiv skall dessa
1Se t.ex. Sieber, The International Handbook on Computer Crime, John Wiley & Sons Ltd, 1986.
riktlinjer vara en utgångspunkt för utredningsuppdraget. I direkti- ven påpekas att utredaren med hänsyn till betydelsen av internatio- nell anpassning i lagstiftningshänseende när det gäller datorrelaterad brottslighet bör även i övrigt analysera behovet av de lagändringar som kan krävas för att den svenska lagstiftningen skall följa Europarådets riktlinjer. Europarådets riktlinjer i sammandrag återfinns som bilaga 2. Beträffande de straf f processuella frågorna anges i direktiven att Europarådsrapporten bör kunna utgöra ett ur internationellt perspektiv värdefullt underlag för den särskilde utredarens arbete.
Utredningen har vidare enligt de generella utredningsdirektiven (dir. 1988z43) att beakta EG—aspekter i utredningsverksamheten.
3.2. Arbetet inom mellanstatliga organisationer 3.2.1 FN
Datorbrottslighet diskuterades under den åttonde FN—konferencen angående förebyggande av brott och behandling av lagöverträdare (Havanna, 27 augusti till 7 september 1990). En resolution antogs där det påpekades att ytterligare internationellt arbete är erforderligt för att uppnå internationell harmonisering och för att bestämma vilka typer av datormissbruk som bör straffbeläggas. Kongressen uppmanade staterna att revidera sin lagstiftning så att redan gällande brottsbeskrivningar och processuella regler skulle kunna tillämpas, att - om de inte kan tillämpas — skapa nya regler samt att tillse att förverkande och återställande av egendom åtkommen genom brott kan ske. Kongressen uppmanade vidare staterna att verka för vidtagandet av förebyggande åtgärder och säkerhetsåtgärder, att vidta åtgärder för att göra allmänheten, domstolar och brottsföre- byggande myndigheter mer uppmärksamma på problemen, att se till att lämpliga åtgärder vidtas för att förbättra vidareutbildningen för domare och brottsförebyggande myndigheter, att utarbeta — i samarbete med olika intresseorganisationer - etiska regler för datoranvändning och undervisning om dessa regler samt att anta regler som syftar till ersättning för brottsof f ren och som uppmuntrar dessa att anmäla datorrelaterad brottslighet.
Resolutionen nämner vidare vissa övriga frågor i sammanhanget, såsom utlämning och internationell rättshjälp, forskning och modell— avtal. Den utmynnar i en rekommendation till Generalsekreteraren i FN att tillkalla en expertgrupp för att ytterligare studera frågorna. Denna expertgrupp har för avsikt att utarbeta en handbok över datorrelaterad brottslighet. Handboken, som kommer att översättas till de officiella FN—språken, kommer bl.a. att innehålla Europarå— dets riktlinjer för nationella lagstiftare. Utredningen har på nära håll följt FN—arbetet. Ett utkast till handboken diskuterades för första gången i oktober 1992. Utredningen deltog i mötet.
I UNCITRAL:s regi har en rekommendation utarbetats i juni 1983 som syftar till att godkänna datorgenererat material som bevismedel inför domstol. Rekommendationen avser dock endast civila tvister. I länder vilka i likhet med Sverige tillämpar principen om fri be- visprövning synes något principiellt problem inte föreligga.
3.2.2. Europarådet
Då utredningen har att enligt sina direktiv analysera behovet av de lagändringar som kan krävas för att den svenska lagstiftaren skall följa Europarådets riktlinjer redogörs här relativt detaljerat för Europarådsrapporten.2
Europarådsrapporten, i vilken ingår de nyss nämnda riktlinjerna, utarbetades av en expertkommitté under den Europeiska kommitten för brottsfrågor. Det kan sägas att arbetet påbörjades redan år 1982 i OECD:s regi, då de flesta OECD-experterna också deltog i Europarådets arbete. Resultatet har således blivit en text som förhandlats på ett internationellt plan under omkring 5 ju är. Texten har därför en särskild tyngd även om den naturligtvis innehåller en del kompromisser.
Rapporten omfattar ett hundratal sidor. Den behandlar i fem avsnitt olika aspekter på datorbrottslighet.
I första avsnittet diskuteras vad datorrelaterad brottslighet är, dess utbredning och storleken på de förluster den s.k. ekonomiska datorbrottsligheten kan tänkas föra med sig. Det anges att alla Siff ror angående datorbrottslighetens omfattning och utbredning bör hanteras med försiktighet men att tillförlitlig polisstatistik bl.a. från Tyskland och fransk f örsäkringsstatistik medger slutsatsen att dator brottsligheten är ett reellt problem som bör tas på allvar av lagstifta- ren. Experterna förutspår att datorbrottsligheten kommer att öka, åtminstone för vissa typer av brott.
I rapportens andra avsnitt behandlas de nämnda riktlinjerna för lagstiftaren (se bilaga 2 till vårt betänkande). Som framgår av riktlinjerna är det inte tillräckligt att studera gärningsbeskriv- ningarna av brotten på minimilistan eller den fakultativa listan. Avsikten är att "lagstiftaren" skall läsa kommentaren till gärningarna för att få en heltäckande bild av vad som avses. Minimilistan avser de gärningar som bör beläggas med straff för att uppnå en tillräcklig harmonisering medan den fakultativa listan avser gärningar där länderna i vart fall bör överväga en straf f rättslig reaktion. Gärnings— beskrivningarna i riktlinjerna synes delvis gå in i varandra. Detta har också expertgruppen inom Europarådet varit medveten om. Syftet har inte varit att Skriva precis lagtext i nationell lag utan att ange Straff värda förfaranden.
2För ytterligare detaljer om Europarådets arbete, se SvJT 1990 s. 142 ff: Nilsson, Datorbrottslighet — en europeisk angelägenhet.
Det bör påpekas att riktlinjerna inte har bindande karaktär på samma sätt som en ratificerad konvention. Europarådet avser emellertid att under år 1993 undersöka hur riktlinjerna omsatts i nationell lagstiftning varför det — förutom värdet av en interna— tionell harmonisering — vore önskvärt om Sverige inför detta arbete kunde redovisa att i vart fall minimilistan täcks av svensk lag eller praxis. Detta synes också vara direktivens mening. Den Europeiska kommittén för brottsfrågor beslutade i juni 1992 att översända ett frågeformulär till medlemsstaterna för att närmare undersöka riktlinjernas efterlevnad.
Riktlinjerna avser endast uppsåtliga brott. Expertkommittén ansåg i princip att inom området för datorrelaterad brottslighet culpösa förfaranden inte borde straff beläggas. Undantag kunde dock medges såsom också exempel från t.ex. Danmark visar. Riktlinjerna har dessutom karaktären av minimiregler. Om ett land vill gå längre i sin kriminalisering av brottsliga förfaranden, föreligger givetvis inget hinder. Andra förfaranden än de som omfattas av riktlinjerna kan också komma i fråga. Sålunda är i några delstater i USA handel med "passwords" straf f belagt. N ya datorbrott diskuterades för övrigt vid en av Europarådet och EG gemensamt anordnad konferens i Luxemburg i mars 1990. En av slutsatserna från konferensen var att det för närvarande inte föreligger anledning att utsträcka det straff - bara området till nya brottstyper. Slutsatserna har vidare varit föremål för bedömning i den Europeiska kommittén för brottsfrågor men i denna del inte föranlett vidare åtgärd.
I ett tredje avsnitt diskuterar expertgruppen processuella frågor. Avsnittet, som inte mynnar ut i några riktlinjer, diskuterar en rad olika frågor som aktualiserats i internationella sammanhang. Som anges i utredningens direktiv torde dock avsnittet kunna utgöra ett värdefullt underlag för utredningens arbete. I avsnittet tas bl.a. upp frågor om beslag av datorer, "husrannsakan" i datorer, den miss— tänktes skyldighet att medverka till sökning i eget datormaterial i förhållande till dennes rättighet att vägra svara på frågor samt frågor om hemlig teleavlyssning och teleövervakning. Vidare berörs insamlande av personrelaterade data och tillåtligheten att använda datorgenererat material som bevismedel inför domstol. Beträffande den sistnämnda frågan föreligger en Europarådsrekommendation Nr. (81) 20 angående harmonisering av lagar angående skriftlig be— visning och tillåtlighet av datorgenererade dokument som bevisning. Rekommendationen avser dock, i likhet med UNCITRAL:s ovan återgivna rekommendation endast civilprocesser.
Idet fjärde avsnittet av rapporten behandlas internationella frågor, särskilt tillämpligheten av olika Europarådskonventioner om utlämning och ömsesidig rättshjälp i brottmål. Vidare behandlas frågor om tillämpligheten av nationell lagstiftning och hur kompe— tenskonflikter mellan olika länders lagstiftning kan uppstå. Europa- rådsgruppen hänvisar i det sistnämnda hänseendet till en annan Europarådsrapport i ämnet. Ett särskilt problem utgörs av frågan om
s.k. "direkt penetration". Vilka rättigheter och Skyldigheter har polis och åklagare om man vid eftersökning i datormiljö plötsligt finner att de data man behandlar finns lagrade utomlands? En generell princip, grundad på suveränitetsbegreppet, inom internationell rätt är att en stat har rätt att utöva tvångsmedel inom en annan stats territorium endast om en uttrycklig överenskommelse föreligger. Inte ens inom Schengen—samarbetet3 har något liberalare synsätt godtagits. Endast en begränsad rätt att förfölja in på en annan stats territorium har erkänts. Expertgruppens slutsats är att polis och åklagare i de flesta fall inte har rätt att tillgodogöra sig sådana data. I det femte och avslutande avsnittet redogörs översiktligt för några ytterligare frågor som sammanhänger med datorrelaterad brottslig- het. Det är fråga om t.ex. datorsäkerhet och vidtagande av förebyg— gande åtgärder samt hur lagstiftningen kan medverka till åtgärder på dessa områden. En sådan medverkan kan ske t.ex. i form av att staten tillhandahåller utbildning för sina anställda men också i form av att lagstiftning vidtas för att öka datorsäkerheten. Det kan t.ex. föreskrivas att straff rättsligt skydd gäller endast om säkerhetsåt— gärderna har vidtagits (se gärningsbeskrivning 1. e. på den s.k. mini- milistan, vår bilaga 2). I lag kan vidare föreskrivas om minimikrav på utbildning för revisorer i datorsäkerhet eller att nyckelpersoner måste genomgå sådan utbildning. Ett eventuellt ingripande från statens sida i säkerhetsfrågor, som annars primärt är ett ansvar för den som betjänar sig av en dator, gör sig starkt gällande när fråga är om skydd för tredje man, särskilt när konsumentskyddsaspekter i vid mening måste hävdas. Som exempel kan nämnas att en hol— ländsk utredning om datorbrottslighet hävdat att en tillsynsmyn— dighet inom bank, försäkrings— och sjukhusväsendet måste ha ett ansvar för datorsäkerhet och att en sådan myndighet bör kunna föreskriva erforderliga säkerhetsåtgärder. Det har vidare diskuterats om det i lagstiftningen borde föreskrivas att styrelsen för ett bolag har Skyldighet att i årsberättelsen uttala sig i frågan om erforderliga säkerhetsåtgärder vidtagits, ett uttalande som sedan granskas av bolagets revisor. Om inte så skett, bör personligt ansvar kunna utkrävas i aktiebolagsrättslig ordning av styrelse eller revisor. Europarådets expertgrupp diskuterade vidare olika åtgärder för att förbättra rapporteringen om datorbrottslighet. Det uppfattades som ett problem att t.ex. banker och försäkringsbolag inte rapporterade datorbrottslighet som begåtts utan, av fullt förståeliga skäl, föredrog att lösa problemen i annan ordning än genom anmälan av begångna brott. Om datorbrottsligheten blir mer känd, kan det antas att medvetenheten ökar om behovet av säkerhetsåtgärder. Vidare kan information lättare spridas om svagheter i säkerhetssystemen samt
3Härmed avses en överenskommelse den 14 juni 1985 och den 19 juni 1990 mellan Beneluxländerna, Tyskland och Frankrike om gradvis avskaffande av kontroll vid deras gemensamma gränser. Italien och Spanien har sedermera undertecknat dessa avtal.
om modus operandi. Den skotska lagkommissionen uttalade t.o.m. att man uppmuntrar datorbrottslingar att fortsätta om datorbrott- slighet inte anmäls. Expertgruppen nämnde olika lösningar för att uppnå att brottsof f ren samarbetar med myndigheterna men f ann att det var svårt att rekommendera någon viss lösning på det internatio- nella planet. Den mest radikala lösningen vore att införa en straff belagd rapporteringsskyldighet för datorbrottslighet. Den lösningen förkastades emellertid då man inte ville göra brottsof f ren till brottslingar. En annan lösning vore att införa en rapporterings— skyldighet till tillsynsmyndigheter, i den mån sådan inte redan förelåg. I t.ex. USA föreligger en skyldighet för banker att rappor- tera alla bedrägerier eller andra förluster över 1 000 USD. Rappor— teringsskyldigheten gäller dock inte enbart datorbrottslighet. I Holland har en sorts forum tillskapats där polis, åklagare, för- säkringsbolag, banker och näringslivet i övrigt kan diskutera datorbrottslighet. Det synes ännu vara för tidigt att dra några slutsatser av detta experiment.
Expertgruppen diskuterade vidare att införa någon sorts obligato— riskt intyg, åtminstone för medelstora och större företag. Intyget skulle erhållas efter inspektion av fristående revisorer. En annan lösning vore att föreskriva obligatorisk rapporteringsskyldighet för revisorer. Vidare kunde bolag f örpliktigas att teckna försäkring mot datorbrottslighet på motsvarande sätt som den obligatoriska trafik- försäkringen. Om brottsligheten inte rapporterades gällde inte försäkringen. Även denna lösning förkastades emellertid på den internationella planet.
I ett avslutande avsnitt ger Europarådets expertgrupp vissa allmänna rekommendationer om lagstiftning mot datorbrottslighet avseende kränkningar av privatlivets helgd.
När Europarådets Ministerkommitté i september 1989 antog rapporten, antogs samtidigt en rekommendation Nr. R (89) 9 om datorbrottslighet. Rekommendationen anger att medlemsstaternas regeringar bör, när man lagstiftar om datorbrottslighet, beakta Europarådsrapporten och särskilt riktlinjerna för lagstiftaren; under år 1993 uppmanas medlemsländerna att rapportera till Europarådets Generalsekreterare om lagstiftning, praxis och erfarenheter av samarbete på det mellanstatliga planet. Utredningen har inhämtat att Europarådet har för avsikt att under år 1992 tillställa medlemssta— terna ett frågeformulär för att närmare undersöka hur riktlinjerna följts. Om inte en tillräcklig grad av harmonisering uppnåtts, avser rådet undersöka möjligheterna att utarbeta en internationell konvention i ämnet.
När den Europeiska kommittén för brottsfrågor sammanträdde i juni 1991 diskuterades en rapport om processuella frågor och datorbrottslighet som utarbetades inför den tidigare nämnda konferensen i Luxemburg. Kommittén beslutade att påbörja en utredning om sådana frågor. Beslutet fastställdes av Ministerkom— mittén i december 1991. Arbetet i denna kommitté, som generellt
avser processuella frågor och informationsteknologi, har nyligen påbörjats.
Förutom den tidigare nämnda rekommendationen Nr. R (81 ) 20 om bevisfrågor, har Europarådet utarbetat ett flertal rapporter och Rekommendationer inom angränsande områden, bl.a. beträffande ekonomisk brottslighet och utbildningsfrågor. Datorbrottslighet nämndes för övrigt i en kriminologisk f orskningsrapport år 1977 för första gången i Europasammanhang. Rådet har vidare behandlat teleavlyssning och teleövervakning i särskilda publikationer. Europarådets konvention om skydd för enskilda vid automatisk databehandling av personuppgifter (European Treaty Series 108) innehåller i Artikel 10 en bestämmelse om att lämpliga sanktioner skall införas för överträdelser av bestämmelser i nationell lagstift— ning som ger verkan åt grundprinciperna för dataskydd enligt konventionen. Tidigare har nämnts Europarådskonventionerna inom det straffrättsliga området, t.ex. om utlämning, ömsesidig rättshjälp och överförande av straffverkställighet. Utredningen har i sitt arbete tagit hänsyn till detta material.
3.2.3. EG
Det står klart att EG i princip enligt Rom-fördraget eller senare fördrag inte har någon direkt kompetens i straffrättsliga frågor.4 Genom införandet av den inre marknaden är 1992 har det dock till— skapats en indirekt kompetens för EG att se över även straffrättsliga frågor som har betydelse för att genomföra den inre marknaden. EG-kommissionen har därför identifierat datorbrottslighet som en av de frågor som prioriteras inför genomförandet av den inre marknaden avseende informationstjänster (beslut av ministerrådet 88—07—26, Official Journal Nr. C 288 88—10-21). Frågan har diskuterats inom det s.k. Legal Advisory Board inom kommissionen i maj 1988. Som en allmän policy har de närvarande experterna uttalat att EG bör se till att de tolv medlemsländerna tillämpar Europarådets riktlinjer för lagstiftaren. EG har vidare utarbetat vissa rapporter om datorbrottslighet och informationssäkerhet. Sålunda studerades 260 fall av datorbrott i en forskningsrapport redan år 1984. Ett flertal projekt inom området informationssä— kerhet är under utarbetande eller har avslutats.
I ett svar till en medlem av Europaparlamentet i mars 1990 redogjordes för kommissionens dåvarande ståndpunkt till datain— trång. I svaret angavs att man då inte avsåg att utarbeta någon särskild text angående datorbrottslighet inom ramen för EG.
Den 13 september 1990 offentliggjorde kommissionen ett förslag till direktiv angående skydd för persondata vid automatisk databe—
4Genom Maastricht—fördraget har dock en begränsad kompetens i frågor om internationellt samarbete på det straffrättsliga omrädet tillskapats.
handling samt sin avsikt att föreslå ministerrådet att EG borde ansluta sig till den tidigare nämnda Europarådskonventionen i ämnet. I samband härmed föreslog kommissionen ett handlings— program för informationssäkerhet (INFOSEC). Programmet avser utvecklingen av en generell strategi för hanteringen av dessa frågor som syftar till att skydda användarna av informationssystem f rån oavsiktliga och avsiktliga hot. Programmet kommer att beakta och stödja standardiseringssträvandena inom området. En särskild grupp, Senior Officials Group on Information Security (SOGIS) har inrättats, bestående av två representanter från varje medlemsstat samt kommissionen. len detaljerad bilaga till beslutet anges bl.a. att införandet av en generell strategi inom detta område kräver ett "närmande" ("alignment") av lagar och regler som förknippas med missbruk av data- och telekommunikationer. Utredningen följer på nära håll EG-arbetet. Europaparlamentet har övervägt direktivet och den 15 oktober 1992 offentliggjordes ändringar i förslaget.
3.2.4. OECD
Som tidigare nämnts påbörjade OECD redan år 1982 arbetet på en rapport om datorrelaterad brottslighet. Arbetet avslutades inom ramen för Europarådet. OECD publicerade dock är 1986 en rapport utarbetad av en expert i samarbete med OECD—sekretariatet.5 Rapporten innehåller en analys av de rättsliga problemen i samband med datorbrottslighet, en redogörelse för den dåvarande situationen avseende lagstiftning i OECD:s medlemsländer samt ett kort avsnitt om de internationella aspekterna. Rapporten rekommenderar krimi- nalisering av vissa gärningar i likhet med Europarådsrapporten.6 Europarådets riktlinjer kan sägas vara en förfinad och mer detalje- rad version av OECD-listan.
OECD påbörjade under år 1991 arbete med utarbetande av riktlinjer för informationssäkerhet, vilka förväntas bli antagna
5Nr 10, Computer-related Crime: Analysis of Legal Policy. 6Följande förfaranden togs upp:
a) The input, alteration, erasure and/or suppression of computer data and/or computer programmes made wilfully with the intent to commit an illegal transfer of funds or of another thing of value;
b) The input, alteration, erasure and/or suppression of computer data and/or computer programmes made wilfully with the intent to commit a forgery;
c) The input, alteration, erasure and/or suppression of computer data and/or computer programmes, or other interference with computer systems, made wilfully with the intent to hinder the functioning of a computer and/or telecommunication system;
d) The infringement of the exclusive right of the owner of a protected computer programme with the intent to exploit commercially the programme and put it on the market; &) The access to or interception of a computer and/or telecommunication system made knowingly and without the authorisation of the person responsible for the system, either (i) by infringement of security measures or (ii) for other dishonest or harmful intentions. (OECD, Computer—related Crime: Analysis of Legal Policy, 1986).
under år 1992. Dessa riktlinjer behandlar frågor som är relevanta för utredningens arbete, men såvitt utredningen kan bedöma, uppstår ingen oförenlighet mellan de olika internationella initiativen. Utredningen har noga följt OECD—arbetet.
3.2.5. Internationella handelskammaren (ICC)
Den Internationella Handelskammarens Exekutiva Styrelse antog i juni 1988 en rapport angående datorrelaterad brottslighet (Compu- ter-related Crime and Criminal Law: an International Business View). I rapporten redogörs för olika hot mot datorsäkerhet och aktuell lagstiftning samt föreslås att lagstiftning vidtas beträffande vissa gärningar såsom tidsstöld, överträdelser av industriella rättigheter, stöld av f öretagshemligheter, dataintrång, sabotage och bedrägerier.
3.2.6. INTERPOL
Den internationella polisorganisationen INTERPOL har sedan 1990 en särskild arbetsgrupp för frågor om brott i IT—miljö (Working Group on Computer Crime). I gruppen är ett tiotal europeiska länder representerade, däribland Sverige. Arbetet är bl.a. inriktat på att ta fram en handbok för polisens bekämpning av datorrelaterad brottslighet och att etablera ett internationellt erfarenhetsutbyte på detta område.
3.3. Övriga internationella initiativ
Som framgått har datorbrottslighet orsakat en hel del möten på det internationella planet under de senaste åren. Frågan har diskuterats även i mindre officiella sammanhang, på kongresser etc. Utred— ningen har noga följt dessa initiativ och varit representerad vid ett flertal tillfällen för att kunna följa utvecklingen. Här skall endast som exempel nämnas möten organiserade i Ottawa, Rom, Munchen och Wörzburg. En del av dessa möten har utmynnat i uttalanden, resolutioner eller forskningsrapporter. Datorbrottslighet är ett av de teman som skall behandlas på den Internationella Straf f rättsföre- ningens kongress år 1994.
4 IT och lagen - en precisering av utredningsuppgiften
4.1. Inledning
IT:s utveckling och penetration i samhället
I kap. 2 har lämnats en kortfattad teknisk beskrivning över datorn och dess verkningssätt. Sedan datorerna någon gång efter andra världskrigets slut lämnade forskningssfären och blev allmänt till- gängliga, har datortekniken undergått en snabb, dynamisk och ibland svårförutsebar utveckling.
Ett viktigt drag i denna utveckling är den Ständiga förbättringen av förhållandet mellan kostnaderna för processorer och dataminnen och prestationsförmågan hos denna utrustning. För mikrokretsar har kostnaden sjunkit med faktorn tusen mellan åren 1960 och 1990. Under samma period har priset per bit, dvs. den minsta dataenheten, sjunkit med faktorn tiotusen och den tid som behövs för att verkställa en programinstruktion har minskat med faktorn tio miljoner. Detta förbilligande av datorkraften kan förväntas fortsätta. På det praktiska planet har utvecklingen lett till en stark utbredning av antalet datorer överhuvudtaget och en ökning av antalet smådatorer eller s.k. persondatorer.
Det mest markanta draget i utvecklingen på senare tid är emeller- tid den förening som har skett av datatekniken och teletekniken och vilken sammanfattande brukar betecknas som den nya informations- teknologin (IT). Genom att teletrafiken numera tillhandahåller ett stort och ökat utbud av tjänster och möjligheter till integration av ljud, text och bild har förutsättningarna för informationshantering rent allmänt förändrats. Telenäten utbyggs också fortlöpande bl.a. med fiberoptik för att man skall kunna erbjuda enklare, billigare och säkrare kommunikation mellan datorer och med olika databaser. Möjligheterna till trådlös kommunikation via radiolänkar och satelliter ökar. Tillkomsten av dessa olika kanaler för kommu— nikation har gjort det möjligt att förbinda datorer i nätverk med alltifrån lokal till global omfattning; användarna av smådatorer har därigenom fått tillgång till de betydande informationssystem som finns i stordatorer. Detta har exempelvis fått till följd att de stora internationella koncernerna bygger upp egna datanät via telenätet, som knyter ihop deras avdelningar, dotterföretag, leverantörer och kunder; det kan för övrigt härvidlag sättas i fråga om den starka framväxten av stora transnationella företag överhuvud skulle ha varit möjlig utan den tillgång till global och ögonblicklig kommu-
nikation som IT medger. Antalet databaser ökar nu också snabbt nationellt och internationellt. De har stor betydelse för forskning och utveckling men också för den dagliga verksamheten inom banker, handel och industri. Den tekniska utvecklingen har med andra ord fått en svåröverskattad betydelse för informationshante- ringen i det moderna samhället. IT har redan blivit en basteknologi ide allra flesta branscher inom näringslivet. Möjligheten att utnyttja datorer som räkne— och ritmaskiner för konstruktion, prov och ex- periment, som mät— och styrinstrument inom processindustrier och som delar i robotar och andra maskiner inom verkstadsindustrin synes ha blivit en väsentlig förutsättning för ökad produktion och flexibilitet inom näringslivet. IT har också påverkat administrativa funktioner såsom ärendehandläggning, textbehandling och bok— föring. Vi ser det emellertid inte som en för oss angelägen uppgift att söka kartlägga alla användningsområden för IT. Det räcker med att konstatera att IT har så Starkt påverkat nästan varje verksam- hetsområde att det moderna samhället står i ett ofrånkomligt beroendeförhållande till den nya informationstekniken.
Det framväxande lagstiftningsbehovet
Mot denna bakgrund kan synas att det redan i ett tidigt skede borde stått klart att IT har sådan inverkan på samhällslivet att det fanns anledning att reglera denna företeelse genom lagstiftning. Sådan lagstiftning kan emellertid sägas inte ha mera allmänt kommit till stånd förrän på 1970—talet.
Till en del kan detta förklaras av att datorerna till en början av många inte uppfattades som annat än avancerade räkne— och skriv— maskiner. Det kan också ha förhållit sig så att man visserligen efter— hand insåg att IT Skapade rättsliga problem och ett lagstiftningsbe- hov men att man fann det alltför komplicerat och kostnadskrävande att fullt ut lösa dessa problem, särskilt i ett läge där man inte ville avstå från IT:s rationaliseringsvinster och förlitade sig på att ett komplicerat rättsligt skydd skulle kunna i huvudsak ersättas av ytterligare förfinad teknik.
En troligare orsak är emellertid att de uppkommande problemen visade sig kräva svåra avvägningar av motstående intressen. Å ena sidan gällde det att genom rättsliga, ekonomiska och sociala åtgärder ta tillvara IT:s utvecklingspotential och säkerställa dess effektiva och lönsamma utnyttjande. Å andra sidan gällde det att Skydda det öppna samhällets grundläggande politiska, ekonomiska och mänsk— liga värden från oklok och farlig användning av den nya tekniken och dess möjligheter till informationshantering. Varje rättslig lös— ning måste vara tillräckligt flexibel för att balansera dessa motståen— de intressen.
Med hänsyn härtill kan det paradoxalt nog sägas ha ett visst värde att lagstiftaren inte handlade allt för snabbt. När människor ställs inför en ny och komplex teknik kan det ta sin tid, innan rimligt
samförstånd kan nås om att en önskad lagreglering i IT—miljön, för att få avsedd verkan, måste bygga på omprövade värderingar och intresseavvägningar mellan exempelvis effektivitet och integritet. De sociala, ekonomiska och kulturella effekterna av IT har av många bedömts vara så omvälvande att man talar om det industriella samhällets övergång till informationssamhället. Olika meningar har också yppats om det önskvärda i denna utveckling. Datoranvänd— ningen har ansetts påverka ett brett spektrum av samhälleligt viktiga frågor såsom sysselsättning, fördjupad demokrati, undervisning, kommunikationens infrastruktur, forskning och utveckling, personlig integritet, sårbarhet och kultur. Det har angivits som en riktlinje för svensk datapolitik att utvecklingen inte kan överlåtas åt vare sig "de fria marknadskrafterna" eller "den tekniska utveck-
lingen".7
Vi saknar emellertid i allt väsentligt anledning att gå in på data- politiska värderingar av detta allmänna slag. Vi har istället att utgå från att denna utveckling mot vad som allmänt kallas informa- tionssamhället i realiteten är ofrånkomlig och att det blir allt an— gelägnare med lagstiftning i en situation, där samhället praktiskt taget dag från dag blir alltmer beroende av att de datoriserade informationssystemen fungerar väl. Detta betyder inte att vi vid vår lagtekniska översyn kan undgå att överväga hittills gjorda ställ— ningstaganden.
Det lagstiftningsbehov som synes först ha gjort sig gällande har sin grund i att de av IT skapade förutsättningarna för att lagra, sammanställa, söka, överföra och i övrigt bearbeta information befanns innebära risker för att insynen i det offentligas angelägen— heter i praktiken skulle begränsas men också farhågor för att en oreglerad rätt till automatisk informationsbehandling skulle leda till att information till men för den enskildes integritet skulle bli alltför lättillgänglig.
Härnäst av betydelse var erfarenheterna av att datorer och dator— lagrad information i växande utsträckning börjat användas som medel eller mål för brottsliga syften. Visserligen har det varit och är, såsom skall framgå av det följande, oklart i vilken omfattning datorbrottslighet och annat datormissbruk förekommer men det finns en rad spektakulära fall som rört mycket Stora ekonomiska värden och som visat farligheten i dylika brott, vilken också består i svårigheten att utreda och lagföra dem. Vad nu sagts gäller också den typ av brottslighet som på senare tid tilldragit sig mest upp— märksamhet nämligen s.k hacking och Spridning av datavirus.
Samtidigt med det ökade datormissbruket kom insikten om att traditionella straff bestämmelser var otillräckliga för att bekämpa de
7Prop. 1984/85:220 om datapolitik, vari regeringens arbete på det datapolitiska omrädet redovisades de och riktlinjer för den framtida datapolitiken lades fram.
nya typerna av brott. Om de huvudsakliga lagtekniska hindren för att lagf öra datormissbruk kan nämnas följande.
I traditionell straff lagstif tning har de olika bestämmelserna, t.ex. om Stöld, skadegörelse eller förfalskning, som skyddsobjekt fysiska föremål. Angreppsobjektet data har emellertid som vi tidigare ut— vecklat en sorts kvasimateriell natur och består av elektriska impul- ser eller magnetiska tillstånd. Tidigare enkla och självklara avgräns- ningar får därmed ny karaktär eller faller helt bort. Kan det vara stöld eller intrång att kopiera eller läsa information från en databä— rare som förblir intakt efter denna åtgärd? Vari består t.ex. ett dokument, när inget pappersark används och vad är skillnaden mellan överföringen av ett samtal och överföringen av text eller bild, när dessa olika former för information bearbetas, överförs och lagras på samma sätt och med samma digitaliseringsteknik? Kan man tala om skadegörelse på ett datamedium, när några data ändrats men själva mediet varken skadats till sin fysiska beskaffenhet eller till sina f unktionsmö jligheter?
IT-mil jöns brist på traditionella fysiska avgränsningar har sålunda medfört att vissa vedertagna rättsliga synsätt blir svåra att tillämpa. Detta gäller till exempel bestämmelser som innefattar krav på besitt- ning eller vilseledande.
Beträffande rekvisitet besittning kan det vara svårt att knyta data till ett visst objekt som skall vara föremål för besittningen. Vidare finns dataupptagningar normalt i flera exemplar och de kan vara fysiskt tillgängliga för en mängd användare på olika platser. Be— stämmelser om straff som bygger på besittning har sålunda inte kunnat tillämpas, när en dator olovligen brukats via telenätet utan att innehavarens besittning rubbats. När någon tagit sig in i en dator förbi elektroniska skyddsmekanismer så att information har blivit tillgänglig, finns vidare tydliga paralleller med ett inbrott, som Sker för att gärningsmannen olovligen skall kunna ta del av en skriftlig handling, men någon besittningsrubbning kan anses ha skett endast om förfarandet hindrat anläggningens innehavare att bruka denna.
Vad gäller rekvisitet vilseledande kompliceras den rättsliga bedömningen när människan ersätts av automatiska rutiner i vissa sammanhang. När en rutin fungerar helt automatiskt, kan knappast någon människa anses ha blivit vilseledd.
Dessa och liknande lagtekniska problem framkallar alltså ett lagstiftningsbehov i första hand på den straffrättsliga sidan. Det visar sig emellertid att i mångt och mycket motsvarande problem uppkommer på den straffprocessuella sidan när det gäller att effektivt bekämpa datorbrottslighet exempelvis genom användning av sådana tvångsmedel som husrannsakan och teleavlyssning.
Hittills ha berörts endast behovet av att ändra straffrättsliga och processrättsliga bestämmelser, vilket är naturligt, eftersom det är dessa som omfattas av våra direktiv. När man talar om behovet av kriminalisering är det emellertid lätt att bortse från att det inte sällan föreligger ett samband mellan straffrättslig och civilrättslig
reglering. Ett väsentlig del av vårt uppdrag består exempelvis i att sörja för att det nuvarande straffrättsliga Skyddet för pappersdoku- ment kommer att omfatta motsvarande informationsinnehåll, som representeras av data som lagrats eller är under överföring. Om— fattande arbete i form av tekniska säkerhetsåtgärder läggs för närvarande ned på att i lT—miljö säkerställa en form för kommuni- kation avtalsparter emellan, som har samma tillförlitlighet och möjligheter till äkthetskontroll som traditionell skriftväxling erbjuder. Oavsett dessa tekniska strävanden inom området för EDI är det naturligtvis av stor vikt att det eftersträvade instrumentet för ett digitaliserat avtalsslutande och andra papperslösa transaktioner får ett författningsmässigt stöd såväl inom straffrätten som framöver inom civilrätten. Vid avfattningen av de straffrättsliga och process— rättsliga reglerna får dessa aspekter inte förloras ur sikte.
Behovet av en översyn av regelsystemet med sikte på klara regler för IT—stödd verksamhet har alltmer påtalats både nationellt och — som närmare utvecklats i kap. 3 — internationellt. Det pågår ett livligt arbete på området, bl.a. inom olika mellanstatliga organisatio- ner. Sitt tydligaste uttryck hittills har dessa strävanden fått i Europarådets rekommendation till lagstiftning. Ett allmänt intryck är att lagstiftningen på förevarande område i många länder kommit att övergå från en reaktiv fas, där minsta möjliga ändringar i det traditionella rättssystemet ef tersträvades, till en proaktiv fas. Med hänsyn till angelägenheten av internationell harmonisering kan det innan vi går in på svenska förhållanden finnas anledning att ge en begränsad översikt över motsvarande lagstiftningsverksamhet i vissa andra länder.
Rättsutvecklingen utomlands
En första och utbredd reformvåg kom under 1970- och 1980—talet och gällde skyddet för den enskildes personliga integritet vid datoranvändning.8 Sådan dataskyddslagstiftning antogs bl.a. i USA är 1974, i Tyskland och Finland år 1977, i Danmark, Frankrike, Norge och Österrike år 1978, i Luxemburg år 1979, på Island och i Israel är 1981, i Australien och Canada år 1982, i Storbritannien är 1984, samt på Irland och i Japan och Nederländerna är 1988. Lagstiftningsförslag på detta område övervägs också i ett flertal andra länder.
En andra reformvåg under 1980—talet gällde åtgärder mot dator— relaterade förmögenhetsbrott. Ny lagstiftning på detta område antogs bl.a. på delstatlig nivå i USA är 1976, i Italien är 1978, i Australien är 1979, i Storbritannien åren 1981 och 1990, i USA på
8Denna typ av lagstiftning brukar kallas dataskyddslagstiftning (data protection law), ehuru den i allt väsentligt syftar till att skydda enskilda personer mot ideella angrepp på deras integritet och inte information mot angrepp på dess fysiska representation i form av data.
federal nivå är 1984, i Canada och Danmark är 1985, i Tyskland är 1986, i Japan, Norge och Österrike år 1987, i Frankrike och Grekland år 1988 samt i Finland är 1990.
Sedan datorprogram bedömts inte vara patenterbara uppfinningar, tillkom under 1980—talet en tredje serie lagändringar som tog sikte på upphovsrättsligt skydd för sådana program och för kretsmönster till processorer.
En fjärde ref ormvåg med början under senare hälften av 1980—talet
rör ändring av vissa processrättsliga regler. Det gäller främst bestämmelser avseende möjligheterna att använda tvångsmedel för att samla bevisning i IT-miljö, de specifika problem som rör insam— ling, lagring och bearbetning av sådana personuppgifter som om— fattas av dataskyddslagstiftning samt möjligheterna att åberopa datautskrifter och annat lT-material som bevisning vid domstol. Sådan lagstiftning tillkom exempelvis i Australien är 1976, i USA är 1983, i Storbritannien är 1984, i Danmark år 1985, i Canada år 1986 samt i Tyskland är 1989.
Den svenska lagstiftningen och återstående reformarbete
Den svenska lagstiftningen avspeglar väl rättsutvecklingen utom- lands. På dataskyddets område kan Sverige genom tillkomsten av 1973 års datalag rent av sägas ha intagit en ledande Ställning. Lagstiftningsarbetet har därefter fortsatt även på andra områden. En överblick över denna rättsutveckling redovisas i avsnitt 4.2, där en utvärdering också sker med utgångspunkt i frågan om den svenska lagstiftningen står i överensstämmelse med Europarådets riktlinjer. Svaret på denna fråga avses Sverige liksom andra medlemsstater i Europarådet besvara under år 1993.
Innan vi går in på frågan, vilka ytterligare lagstiftningsåtgärder som den nämnda utvärderingen och andra förhållanden, kan påkalla finns anledning att i avsnitt 4.3 något redovisa vad som är känt om den hittillsvarande datorbrottsligheten och andra datormissbruk. Anledningen är främst att en kriminalisering, som bygger huvud— sakligen på ett från rättsteoretiska och teknologiska grunder dedu- cerat lagstiftningsbehov, inte utan avseende på den verkliga situationen får leda till en överkriminalisering och därmed en onödig belastning av samhällets redan hårt ansträngda resurser för brottsbekämpning.
I avsnittet 4.4 kommer därefter att göras en översiktlig redovisning av de lagstif tningsuppgif ter som i detalj kommer att behandlas i det följande.
Slutligen kommer att i avsnitten 4.5 och 4.6 redogöras för vissa mera övergripande begränsningar och ställningstaganden som visat sig nödvändiga under utredningsarbetets gång.
4.2. Hittillsvarande lagstiftning - en utvärdering
Enligt direktiven bör de inom Europarådet utarbetade riktlinjerna för nationell lagstiftning om datorrelaterade brott vara en ut— gångspunkt för utredningsarbetet. I direktiven har också uttalats att den svenska lagstiftningen torde i väsentliga hänseenden uppfylla de krav som ställs upp i dessa riktlinjer. Detta uttalande kan visserligen inte befria oss från skyldigheten att genomföra en jämförande granskning. Vi har emellertid inte ansett det nödvändigt att punkt för punkt och i varje enskildhet göra en jämförelse mellan de svenska rättsreglerna och riktlinjerna. Tillräcklig bör vara att i anslutning till en kortfattad framställning av det svenska lagstift- ningsarbetets fortgång och innehåll f otnotsvis redovisa den riktlinje som närmast motsvarar varje enskild bestämmelse. Vid denna översikt och jämförelse har vi inte tagit med reglerna om taxerings- revision av ADB—förd bokföring, då detta ämnesområde inte om— fattas av riktlinjerna.
Som tidigare antytts behandlades behovet av att anpassa rätts— reglerna till IT först beträffande de föreskrifter, som rör den enskildes rätt enligt TF till insyn i det allmännas angelägenheter samt Skyddet för den enskildes personliga integritet. Dessa frågor, som behandlades av of fentlighets— och sekretesslagstiftnings- kommittén i betänkandet Data och integritet (SOU 197247) och ledde till antagandet av datalagen (19731289), har därefter varit föremål för flera andra utredningar. Bestämmelserna i DL faller i stort utanför vårt uppdrag. De har emellertid intresse för oss i den mån de behandlar frågor om integritetshänsyn. Vidare är 21 & DL av intresse, vari föreskrivs att för dataintrång skall till straff dömas den som olovligen bereder sig tillgång till upptagning för automatisk databehandling9 eller olovligen ändrar eller utplånar eller 1 register för in en sådan upptagning.10
Data- och of fentlighetskommittén ( DOK ) avgav sålunda år 1987 delbetänkandet lntegritetsskyddet i informationssamhället 3 (DsJu 198718). I enlighet med kommitténs förslag infördes i RF:s s.k. fri- och rättighetskatalog ett tillägg om skydd för den enskildes personli— ga integritet vid dataregistrering. DOK avgav år 1988 sitt slutbe— tänkande (SOU 1988164) lntegritetsskyddet i informationssamhället 5. DOK:s förslag, som bl.a. rör offentlighetsprincipen, ledde till lagstiftning genom prop. 1990/91:60 om offentlighet, integritet och ADB.
9Jämför från Europarådets minimilista: "Unauthorized Access: The access without riOg ht to a computer system or network by infringing security measures. 10Jämför frän Europarådets minimilista: "Computer Sabotage": The input, alteration, erasure or suppression of computer data or computer programs, or interference with computer systems, with the intent to hinder the functioning of a computer or a telecommunication system.
Bestämmelserna i datalagen till skydd för den enskildes integritet utreds för närvarande (dir. 1989226) av datalagsutredningen. Utred— ningen har hittills lagt fram betänkandena: Skärpt tillsyn — huvud- drag i en reformerad datalag (SOU 1990:61), Personregistrering inom arbetslivs-, forsknings— och massmedieområdena (SOU l99l:21), där bl.a. vissa frågor om kryptering behandlas, samt Vissa särskilda frågor beträffande integritetsskyddet på ADB-området (SOU l99l:62), vari bl.a. frågor om skadestånd i anledning av brott mot DL och om registeransvar tas upp. Regeringen har vidare till- kallat en utredning för att se över det allmännas skadeståndsansvar (dir. 1989252), där vissa ADB-frågor aktualiseras.
De centrala frågorna rörande offentlighetsinsyn och personlig integritet ligger i stort sett utanför vårt uppdrag. lntegritetsfrågorna är emellertid av avgörande betydelse, t. ex. för utformningen av be- stämmelser om tvångsåtgärder och kontroll. En annan gemensam faktor är att sörja för säkrast möjliga informationsbehandling.
Straffrättskommitténs (SRK) arbete under åren l937—l953 ledde till en successiv och genomgripande omarbetning av 1864 års strafflag och dessa omarbetade bestämmelser överfördes sedan — såvitt avser brottsbeskrivningarna - i huvudsak utan ändringar till BrB, som antogs år 1962 och trädde i kraft den 1 januari 1965. Balken har inte varit föremål för några genomgripande ändring- ar.11 Åtskilliga brottsbeskrivningar i BrB har också utan vidare kunnat tillämpas på datorrelaterade gärningar i vidsträckt be— märkelse. Stöld av en dator behandlas enligt samma bestämmelser som stöld av andra saker och den som vilseleder någon genom digitalt lagrade i stället för papperslagrade uppgifter kan likafullt straffas för bedrägeri. I vissa fall blir rättstillämpningen dock mer komplicerad. Viss av IT föranledd reformering av lagstiftningen har därför långt före tillkomsten av vårt uppdrag visat sig nödvändig.
Med anledning av de ökade möjligheterna att med teknisk appara— tur i hemlighet skaffa sig underrättelse om andras privata an- gelägenheter tillsattes sålunda integritetsskyddskommittén, som i sitt delbetänkande Skydd mot avlyssning (SOU 1970247) föreslog vissa ändringar i bl.a. BrB till skydd för den enskildes integritet. För— slagen föranledde år 1975 nya bestämmelser i 4 kap. 9 a och 9 b 55 om straff för avlyssning12 och vissa åtgärder för att göra en avlyssning möjlig.13
Under år 1976 tillsattes förmögenhetsbrotlsutrea'ningen med uppgift att göra en översyn av lagstiftningen om förmögenhetsbrott. Uppdraget avsåg bl.a. frågan om behovet av straffrättslig reglering
11Prop. 1962:10 och 1964:10. En översikt över ändringarna i strafflagen under åren 1865-1960 finns i NJA II 1962 s. 603 ff. 12Jämför från Europarådets minimilista: "Unauthorized Interception": The interception, made without right and by techical means, of communications to, from and within a computer system or network. 13Prop. 197519, NJA 11 1975 s. 598 ff.
av missbruk av datorer och andra maskinella h jälpmedel.14 Utred— ningen skulle vidare enligt tilläggsdirektiv allsidigt och förut— sättningslöst pröva de straff barhetsgrunder och straff värdegränser som bör gälla för förmögenhetsbrotten. Utredningen fann att ändrade värderingar och ny teknologi i förening med brister i systematik och lagstiftningsteknik föranledde en total revision av förmögenhetsbrotten. I betänkandet Översyn av lagstiftningen om förmögenhetsbrott utom gäldenärsbrott (SOU 1983150) föreslog utredningen att såväl kapitelindelningen som indelningen i olika brott skulle ändras. En strävan var att tydligare avgränsa både det straffbara området och gränserna mellan olika brott.
Vad gäller datorrelaterade f örmögenhetsangrepp blev utredningens slutsats att de endast i begränsad utsträckning bereder straffrättsliga rubriceringsproblem, som direkt sammanhänger med att angreppet sker med utnyttjande av datorteknik. Skadegörande handlingar på datorer och annan maskinvara kan enligt utredningen bedömas på samma sätt som skadegörelse på annan egendom. Skadegörande angrepp på programvara kan bedömas som skadegörelse eller som dataintrång enligt DL.15 Sådan olovlig användning av en dator som brukar kallas tidsstöld kunde liknas vid olovlig användning av vilka saker som helst. Olovlig användning av annans egendom utgör egenmäktigt förfarande, om gärningsmannen rubbar annans be— sittning, eller olovligt brukande, om egendomen redan är i gärningsmannens besittning. Eftersom besittningsförhållandena kan vara svårbestämda på IT—området, kan rubriceringsproblem uppstå med denna reglering. Fall kunde tänkas, där någon olovligen använder en dator utan att vare sig ha den i sin besittning eller olov— ligen rubba annans besittning. Olovlig användning av annans egendom oavsett besittningsförhållandena kunde emellertid hänföras till det av utredningen föreslagna egendomsbrottet. Dataspionage, dvs. olovligt anskaffande och utnyttjande av program eller lagrade data, kan föranleda ansvar för stöld, förskingring, trolöshet mot huvudman, egenmäktigt förfarande, olovligt brukande, dataintrång eller brott enligt upphovsrättslagen, beroende på tillvägagångssätt och gärningsmannens ställning.
En viss typ av förmögenhetsangrepp kunde emellertid med datorteknikens hjälp utföras på ett så särpräglat sätt att det fanns
14Redan i detta sammanhang kan det var värt att nämna att utredningen efter objekt och metod indelade de datorrelaterade förmögenhetsangreppen i fyra grupper, dels skadegörande angrepp av traditionellt slag, t.ex. skadegörelse eller stöld av datorer och annan maskinvara, dels skadegörande angrepp på programvaror eller lagrade data, dels obehörig åtkomst av program och andra data och dels gärningar - oftast begångna genom olovliga manipulationer med program eller data - som innebär att resultatet av en databehandling blir felaktigt, något som i sig kunde medföra en förmögenhetsskada eller kunde utnyttjas för att åstadkomma en sådan skada eller för att dölja en redan förorsakad skada. 15Jämför från Europarådets minimilista: "Damage to Computer Data or Computer Programa": The erasure, damaging, deterioration or suppression of computer data or computer programs without right.
behov av särskilda brottsrekvisit för denna typ av gärningar. Det gällde sådana gärningar som består i att gärningsmannen utan att vilseleda någon åstadkommer ett oriktigt databehandlingsresultat, som innebär ekonomisk skada för annan vanligen genom att gärningsmannen med datorteknikens hjälp direkt tillgodoförs ett visst penningbelopp. Utredningen föreslog därför att bedrägeri— bestämmelsen skulle kompletteras med en särskild punkt avseende datorbedrägeri.
Utredningen om skydd för företagshemligheter föreslog i be— tänkandet Företagshemligheter (SOU 1983z52) införande av straff — ansvar för den som olovligen bereder sig tillgång till företagshemlig— het. En sådan straff bestämmelse skulle skydda även datorprogram och data som en näringsidkare håller hemliga av kommersiella skäl. Utredningen föreslog vidare en viss utvidgning av den straffan— svariga personkretsen vid trolöshet mot huvudman och vid mutbrott.
De båda sistnämnda utredningarnas förslag lades år 1986 till grund för viss lagstiftning rörande datorrelaterade brott. Någon så radikal allmän omläggning av lagstiftningen som förmögenhetsbrottsut— redningen förordat genomförde emellertid inte. Vissa förslag med anknytning till de datorteknologiska framstegen föranledde emellertid lagstiftning med avseende på BrB-brotten bedrägeri i 9 kap. kap l & (kriminalisering av att någon bereder sig vinning genom att olovligen påverka resultat av en automatisk informa— tionsbehandling eller annan liknande automatisk process så att det innebär skada för annan)16 trolöshet mot huvudman i 10 kap. 5 & (utvidgning av den straffbara personkretsen till personer med tekniska göromål) och olovligt brukande i 10 kap. 7 5 (krimina— lisering av s.k.tidsstöld)" och mutbrott i 20 kap. l & (motsvarande personkretsutvidgning).18 Vidare gjordes ett tillägg i DL i syfte att göra straffbestämmelsen om dataintrång i 21 & DL uttryckligen tillämplig på s.k. wire—tapping, dvs. det förhållandet att någon olovligen avlyssnar en teleförbindelse som används för kommuni- kation och tar del av vad som överförs.19
Numera har vidare antagits lagen (l990:409) om skydd för före- tagshemligheter som föreskriver straffansvar för den som med
16Jfr från Europarådets minimilista: "Computer Fraud": The input, alteration, erasure or suppression of computer data or computer programs, or other interference with the course of data processing, that influences the result of data processing thereby causing economic or possessory loss of property of another person with the intent of procuring an unlawful economic gain for himself or for another person. 17Jämför från Europarådets optionella lista: "Unauthorized Use of a Computer" : The use of a computer system or network without right, that either: (a) is made with the acceptance of a significant risk of loss being caused to the person entitled to use the system or harm to the system or its functioning, or (b) is made with the intent to cause loss to the person entitled to use the system or to harm to the system or its functioning, or (c) causes loss to the person entitled to the use of the system or harm to the system or its functioning. 18Prop. 1985/86:65 angående datorrelaterade brott. 19Se ovan vid dataintrång.
uppsåt olovligen bereder sig tillgång till en företagshemlighet.20 Med företagshemlighet avses därvid sådan information om affärs- eller driftförhållanden i en näringsidkares rörelse som näringsid— karen håller hemlig och vars röjande är ägnat att medföra skada för honom i konkurrenshänseende. Med information förstås i sin tur både sådana uppgifter som har dokumenterats i någon form,inbe— gripet ritningar, modeller och andra liknande tekniska förebilder, och enskilda personers kännedom om ett visst förhållande, även om det inte har dokumenterats på något särskilt sätt.
Frågor om immaterialrättsliga problem i samband med IT behand- lades av upphovsrättsutredningen i dess betänkande Upphovsrätt och datorteknik (SOU 1985151). 1 en första lagstiftningsetapp togs upp frågan om rättsskydd för s.k. datachips. Genom lagen (1986zl425) om skydd för kretsmönster i halvledarprodukter gavs skaparen av sådana mönster ett immaterialrättsligt skydd som innebär en viss ensamrätt. För intrång i denna ensamrätt föreskriver lagen bl.a. böter eller fängelse i högst två år.21 I en andra etapp tog lagstiftaren upp de av utredningen behandlade frågorna om lagring, bearbetning och skapande av verk med hjälp av dator och om skydd för datorprogram. Arbetet resulterade i att bestämmelser om ett visst rättsligt skydd för datorprogram intogs i lagen (l960:729) om upphovsrätt till litterära och konstnärliga verk.22 I lagen infördes vidare en bestämmelse som i vissa avseenden begränsar rätten att kopiera datorprogram för enskilt bruk.23 För upphovsrättsintrång föreskriver lagen bl.a. straff i form av böter eller fängelse i högst två år.
Den nu företagna genomgången bekräftar uttalandet i direktiven att svensk lagstiftning i allt väsentligt överensstämmer med Europa- rådets riktlinjer, även om lagstiftningen i vissa hänseenden kan behöva modifieras och förtydligas. Den enda riktlinje som klart inte
20.1 ämför från Europarådets optionella lista: ”Computer Espionage": The acquisition by improper means or the disclosure, transfer or use of a trade or commercial secret without right or any other legal justification, with intent either to cause economic loss to the person entitled to the secret or to obtain an unlawful economic advantage for oneself or a third person. 21Jämför från Europarådets minimilista: "Unauthorized Reproduction of a Topog- raphy": The reproduction without right of a topography protected by law, of a semi—conductor product, or the commercial exploitation or the importation for that purpose, done without right, of a topography or of a semi-conductor product manufactured by using the topography. 22Jämför från Europarådets optionella lista: "Unauthorized Use of a Protected Computer Program ": The use without right, of a computer program which is protected by law and which has been reproduced without right, with the intent, either
to procure an unlawful economic gain for himself or for another person or to cause harm to the holder of the right.
23Jämför från Europarådets minimilista: "Unauthorized Reproduction o a Protected Computer Program ": The reproduction, distribution or communication to the public without right of a computer program which is protected by law.
är beaktad gäller vad som i riktlinjerna kallas datorförfalskning". Härmed avses uppenbarligen en motsvarighet till den i direktiven särskilt utpekade frågan om en översyn av brottet urkundsför— falskning i 14 kap 1 & BrB. Enligt vår mening kan också ställas frågan om gällande rätts inställning till skadegörande angrepp på data fullt ut motsvarar den ifrågavarande riktlinjens intentioner. Utöver de straffrättsliga frågor som vi i det följande behandlar har vi sökt att vid olika kontakter under hand skaffa upplysningar om eventuella brister i det straffrättsliga skyddet, t.ex. på det för närvarande särskilt starkt expansiva kommunikationsområdet, men inte fått några indikationer i detta hänseende.
4.3. Datormissbruk - erfarenheter eller farhågor
En rimlig utgångspunkt när man har att överväga kriminalisering av oönskade företeelser i samhället kan synas vara en empirisk under- sökning av det ifrågakomna missbrukets omfång och struktur. Detta gäller särskilt om en kriminalisering kräver betydande ingrepp i gällande rätt. I massmedia ges ibland en spektakulär och som det förefaller närmast mytisk bild av datorbrottslighetens stora ut— bredning. Man kan därför ställa sig frågan om de skyddsintressen som anknyter till information verkligen är hotade och om det finns fog för allvarliga farhågor på området för datorbrott och annat datormissbruk.
Åtskilliga undersökningar har gjorts beträffande datormissbruk. Många av de undersökningar, som gjordes före mitten av 1980—talet och som hade allmänt osäkra och vaga resultat, får numera anses sakna relevans.25 Undersökarna var i allmänhet hänvisade till att göra enkäter, där man har anledning anta att de intervjuade många gånger var obenägna att lämna upplysningar. Enkätsvarens riktighet
24Se i Europarådets minimilista: "Computer Forgery": The input, alteration, erasure or suppression of computer data or computer programs, or other interference with the course of data processing, in a manner or under such conditions, as prescribed by national law, that it would constitute the offence of forgery if it had been committed ;l'th respect to a traditional object of such an offence.
Ett exempel på en tämligen färsk och omfattande enkätundersökning utgörs av rapporten Datakriminalitet i Danmark under perioden 1986-89 utgiven av Instituttet for Datasikkerhed (Köpenhamn, 1990). Till undersökningens väsentligaste resultat hör att 4.1 % av alla företag hade varit utsatta för missbruk (för företag med fler än 100 anställda var detta tal 6.9 %), att det skett en markant stegring av antalet missbruk mot periodens slut, att hacking och datavirus var de mest utbredda typerna av missbruk (bedrägeri förekom endast bland företag med fler än 100 anställda), att hälften av missbruksfallen polisanmäldes (ännu lägre grad av anmälningar förekom bland företag med fler än 100 anställda), att gärningsmännen fördelade sig lika mellan anställda och icke anställda i de stora företagen (av de anställda var endast 27 % anställda på ADB-avdelningar) samt att mest ansatt var finansiell verksamhet där nästan vart fjärde företag hade varit utsatt. Det mest utbredda missbruket inom den finansiella sektorn var databedrägeri men branschen hade varit utsatt för alla former av datorbrott trots omfattande säkerhetsåtgärder De senaste åren hade en stegring av databedrägerierna framträtt. De typiska gärningsmännen var yngre anställda i företagen. Finansbranschen hade drivit en hård linje vid upptäckt; gärningsmännen avskedades konsekvent utöver att de oftast polisanmäldes.
och fullständighet måste också ha varit i det närmaste omöjlig att kontrollera. Denna svarsobenägenhet kan antas gälla även sådana indirekta upplysningskällor som exempelvis försäkringsbolag som har att utbetala ersättningar till företag som drabbas av angrepp på sina automatiserade inf ormationssystem.
En svårighet för den kriminologiska forskningen är naturligtvis att sådant datormissbruk som ännu inte kriminaliserats inte kan be- läggas genom rättsstatistik och att förekommande rättsstatistik för straffbelagda gärningar ofta inte är tillräckligt specificerad för att medge några säkra slutsatser. På senare tid har dock visst sådant material blivit tillgängligt.
I Tyskland, som i sin strafflag har specifika lagrum för olika typer av datorbrott, registrerade polisen under år 1991 5 004 datorbrott, varav 3 963 fall av automatbedrägerier, 787 fall av datorbedrägeri, 82 fall av förfalskning av bevisdata, 95 fall av datorsabotage och 77 fall av dataintrång, särskilt hackingfall. De tyska domstolarna avgjorde år 1990 1 fall av dataintrång, 599 fall av datorbedrägeri, 19 fall av förfalskning av bevisdata, 8 fall av datamanipulation och 13 fall av datorsabotage.
I Nederländerna rapporterade en särskild datorbrottssektion inom centralpolisens underrättelsetjänst att den tillkallats av andra polis— sektioner i 15 fall av datorbedrägeri, 9 fall av hacking, 11 fall av datavirus, 4 fall av skadegörelse på datorsystem, 3 fall av pirat- program och 4 ytterligare fall av datorbrott.
Under år 1971 —90 registerade den nationella polisen i Japan totalt 207 datorbrott, av vilka den störst gruppen utgjordes av 165 fall av dataintrång. I denna statistik ingår inte automatbedrägerier som t.ex. för år 1988 uppgick till 1 122 fall.
Tillgängliga undersökningar och rättsstatistiska uppgifter om kända fall av datormissbruk tyder inte på någon stor datorbrottslighet. Vissa former av missbruk kan emellertid antas förekomma i stort antal och orsaka betydande skador. Särskilt gäller det olovliga kopie— ringar av programvara, olovliga informationsintrång i form av s.k. hacking och spridning av skadebringande program, s.k. datavirus. Olika undersökningar antyder att datorrelaterade bedrägerier och annat missbruk ibland förekommer och då vanligen med allvarliga skador som följd. Oftast är angreppen riktade mot förmögenhetsvär— den medan i ett antal fall liv och egendom har satts i fara. Ett alldeles särskilt problem i sammanhanget är det stora mörkertal som kan antas föreligga på området för datorbrott. Det är sannolikt att många fall förblir orapporterade eller rent av oupptäckta - den drabbade behöver för övrigt nödvändigtvis inte ha varit medveten om vad som försiggått. Det är dock rimligt att anta att dator— missbruk och datorbrott är tämligen frekventa fenomen och att det trots att det är omöjligt att göra en vederhäftig uppskattning av pro— blemets omfattning och allvar finns tillräckligt fog för att säga att antalet rapporterade fall ständigt ökar.
Frågan kan likafullt ställas om datorbrottsligheten har sådan samhällelig relevans att en omfattande kriminalisering ter sig motiverad med hänsyn till de resurser dessa svårutredda och svårbe— visade brott kan antas ta i anspråk.
Påfallande för förhållandena inte bara i Sverige utan även i andra länder är att lagstiftning som syftar till kriminalisering av dator- missbruk inte motiverats med utgångspunkt från ett konstaterat missbruk. Lagstiftarna har i stället oftast hänvisat till de mellan— statliga organisationernas rekommendationer av lagstiftning på området. Europarådets experter, representerande ett 20—tal länder, har dock konstaterat att datorrelaterad brottslighet är ett verkligt och — i vart fall beträffande viss typ av sådan brottslighet — expanderande fenomen. Vidare kan anmärkas att den statistik som numera finns beträffande polisanmäld och åtalad brottslighet ger anledning till farhågor inför den fortsatta utvecklingen. Även statistik från försäkringsbolag utvisande utbetalda försäkringsersätt— ningar på grund av uppsåtliga förfaranden bekräftar denna trend. I sammanhanget måste också tas i beaktande att ett enstaka brott begånget med hjälp av dator kan motsvara skador som kanske hundratals eller tusentals "vanliga" förmögenhetsbrott medför, jfr det s.k. VPC-fallet. Utredningen anser sig därför ha att utgå från att europarådets experter gjort en riktig bedömning av kriminalise— ringsbehovet, vilket också är förenligt med våra direktiv.
Från kvantitativ synpunkt är det av stor betydelse inte vad som skett och nu sker utan vad som kan komma att ske. Redan tidigare har påpekats hur IT har gjort sitt intåg inom olika viktiga verksam- hetsformer i samhället. Ett enklare men kanske tydligare perspektiv framträder om man betänker den stora ökning som årligen sker av antaletdator- och kommunikationsanläggningar världen över. Denna utveckling innebär inte bara en däremot proportionell ökning av risken för datormissbruk. Det är nödvändigt att också beakta den multiplikatoref f ekt som består i att dessa inf ormationssystem genom de nya kommunikationsmetoderna kan träda i förbindelse med var- andra, något som gör det motiverat att förutse en exponentiell ökning framöver av risken för datormissbruk. Eftersom det på grund av det anförda måste anses vara missbrukspotentialen och inte den konstaterade missbruksfrekvensen som är helt avgörande för bedömningen av lagstiftningsbehovet, har vi inte sökt att själva göra någon undersökning av förhållandena i Sverige. Vi har inte heller givit någon allmän beskrivning av IT—relaterad brottslighet utan hänvisar till t.ex. Krister Malmsten, Datorrelaterade gärningar, SvJT 1979 s. 249, förmögenhetsbrottsutredningens betänkande (SOU 1983:50) Översyn av lagstiftningen om förmögenhetsbrott utom gäldenärsbrott, s. 169 ff. och Artur Solarz, ADB och brott — Krimi— nalitetens utveckling i ett informationssamhälle.
En konsekvens av vad tidigare sagts är att vi när vi överväger kriminalisering av nya gärningstyper har anledning att beakta att rättsväsendets resurser inte skall behöva tas i anspråk för bagatell—
artade förseelser genom något som skulle kunna kallas överkrimina— lisering. Vi vill emellertid redan här påpeka att det på IT-området inte är utan vanskligheter att vid utformningen av gärningsbeskriv- ningar ta sådana hänsyn. En orsak härtill är att handling och effekt på IT-området ofta står i ett svårförutsebart samband. En handling som för gemene man kan framstå som endast ett utslag av okynne kan till sin natur få allvarliga följder. Ytterligare är att beakta direktivens krav på att de av utredningen föreslagna lagreglerna om möjligt skall utformas så att de passar in också efter tänkbara förändringar inom data- och teletekniken. Klart är att den anbe— fallda framsynen kan leda till problem när det gäller att bedöma relevansen av vissa förslag som vi framlägger. Ett exempel på detta kan sägas vara vårt förslag beträffande s.k. röjande signaler.
En annan orsak är att den redan antagna lagstiftningen på området står i vägen för att nu införa särskilda kvalificeringsmoment som gör det möjligt att från det straffbara området avskilja mindre allvarliga missbruksformer. Vi åsyftar härmed den i utländsk straff — lagstiftning förekommande ordning som knyter straffskyddet till nivån på systemägarens säkerhetsprogram. Så t.ex. brukar i flera utländska rättssystem straffansvar för den form av dataintrång som brukar kallas hacking inträda endast om intrånget inneburit att går— ningsmannen brutit igenom någon säkerhetsanordning. Någon sådan koppling till informationssystemets säkerhet har dock inte godtagits vid utformningen av brottet dataintrång i DL och vi avser inte heller att göra någon ändring i denna ordning. Sannolikt kommer det framöver att visa sig likgiltigt vilket lagstiftningsalternativ man väljer, då utvecklingen går iden riktningen att alla viktiga informa- tionssystem kommer att vara skyddade genom olika säkerhetsanord- n1ngar.
4.4. Återstående lagstiftningsuppgifter 4.4.1 Straffrättsliga frågor
När ett datorbrott kännetecknas av att datorer eller data utgjort medlet för brottet, är det mestadels fråga om fråga om traditionella brott som begås med nya metoder. Som tidigare framgått måste den svenska straffrättslagstiftningen genom redan vidtagna reformer anses var väl anpassad för lagföring av sådana brott.
Vad som nu är av huvudsakligt intresse är därför brottsliga angrepp på främst data men också på datorer och kommunikations- utrustning. Det kan vara ägnat att förvåna att information repre- senterad som data skulle vara något mera eftersträvat mål för brottslighet. Det är emellertid härvidlag möjligt att urskilja två kategorier av brott.
En kategori är begränsad till angrepp på själva informationen genom intrång eller skadegörelse. Ett exempel härpå är s.k. hacking, där gärningsmannen gör sig skyldig till intrång i ett informations-
system men ofta inte har något egentligt intresse av den information som därigenom kommit inom hans räckvidd. Ett annat exempel är gärningsmän som utan vidaregående syften är ute endast för att utplåna data eller störa funktionen hos olika IT—system. Ett erfarenhetsmässigt inte ovanligt exempel är en missnöjd anställd som i hämndsyfte vill åstadkomma skada för företaget. De mest frekventa fallen inom förevarande kategori rör emellertid de personer som allmänt sprider datavirus eller andra skadegörande program i det till synes meningslösa syftet att påverka eller skada andras datorer eller data.
Den andra huvudkategorin är gärningsmän, som sannolikt haft än allvarligare brott i åtanke men hindrats att fullfölja sitt syfte eller som inte kan bevisas ha haft sådant syfte. Det kan vara fråga om personer som gör sig skyldiga till olika former av informationsin— trång som ett led i ett spioneri- eller sabotagebrott eller som förberedelse till något traditionellt förmögenhetsbrott såsom bedrägeri, förskingring eller trolöshet mot huvudman. Somliga av dessa troliga förled till allvarligare brottslighet har lagstiftaren ansett som så allvarliga att de straff belagts som brott sui generis. Det mest iögonenfallande exemplet på sådana gärningar av f örberedelsenatur som i sig betraktas som fullbordade brott är urkundsförfalskning och andra brott mot bevismedel. Huvudfrågan för oss är här om f ör- falskningsskyddet för de för all indirekt kommunikation viktiga urkunderna kan och bör utvidgas till att omfatta även digitaliserade materialisering av information och vilka förfaranden med sådana objekt som bör straff beläggas inom ramen för detta skydd. Ytter- ligare exempel på gärningar som ofta är förberedelser till svårare brott är olovlig avlyssning och andra angrepp på den enskildes integritet26 såsom brytande av post- och telehemlighet, där den tekniska utvecklingen har fört med sig nya möjligheter att avlyssna eller på annat sätt ta del av uppgifter genom exempelvis buggning eller användning av s.k. röjande signaler (ROS).
Den mer allmänna översyn av det straffrättsliga regelsystemets anpassning till de tekniska förändringarna som vi enligt direktiven skall göra kommer mot denna bakgrund att huvudsakligen gälla IT— relaterade angrepp på information enligt bestämmelser i Brst 4 kap. om brott mot frihet och frid, 12 kap. om skadegörelsebrott, 13 kap. om allmänfarliga brott, 14 kap. om förfalskningsbrott, 15 kap. om osann utsaga och 19 kap. om brott mot rikets säkerhet samt bestäm— melsen i 21 & DL om dataintrång. Även traditionella förfaranden har emellertid berörts av översynen i den mån de har ett direkt samband med föreskrifterna för IT-miljön.
Ytterligare kommer att behandlats vissa anknytande frågor, där lagstiftningen inte synes tillräckligt anpassad till IT-miljön. En åter- kommande sådan fråga, som utredningen särskilt behandlar i avsnitt
26Angående detta begrepp, se DOKzs betänkande DS Ju 1987:8 s. 25 ff.
10.2, gäller hur regler som bygger på mänsklig medverkan bör behandlas vid automatiska rutiner. Vi har redan tidigare berört de svårigheter som rekvisitet vilseledande ger upphov till när de oriktiga uppgifterna når en maskin för automatisk informationsbe- handling. Kopplingen mellan människa och maskin aktualiseras också i situationer, där någon skulle ha gjort sig skyldig till medhjälp eller anstiftan om datorn ersatts av en människa men där i IT-miljö frågan blir om möjligen ett gärningsmannaskap kan före— ligga. Motsvarande gäller fall, där en olovlig påverkan av automa— tiska rutiner får allvarliga och kanske inte helt förutsebara konse- kvenser, och frågan sålunda blir vad som kan anses täckt av uppsåt.
De nya straffrättsliga problem som uppkommer när det gäller skydd av datorlagrad eller elektroniskt kommunicerad information har sin grund i att den traditionella kopplingen mellan en bärare och data har försvagats i IT-miljö bl.a. genom att data som tidigare nämnts inte är vanliga fysiska föremål utan har en kvasimateriell karaktär. Den naturliga enheten och uppgifternas samhörighet i en text, som en användare kan läsa på bildskärm eller i utskrift och som han därvid uppfattar på samma sätt som innehållet i en skriftlig handling, saknar ofta direkt motsvarighet i lagringen av data. Härtill kommer de stora förändringarna av lagrings—, bearbetnings— och överföringskapaciteten och möjligheterna att automatisera om- fattande och komplicerade förlopp. Skillnaden mellan konkreta objekt såsom skriftliga handlingar och abstrakta objekt såsom bestämda mängder data i lagrad form är i själva verket betydande. Svårigheterna att överbrygga denna skillnad kräver emellertid utförliga resonemang som vi återkommer till främst i kap. 8 om urkundsbrotten i BrB.
Problemet att förstå den nuvarande lagstiftningens syn på dator— lagrad information och begreppet handling beror också på att denna syn på grund av förhållanden som behandlats i 2 kap. inte är en- hetlig.
Bakom viss lagstiftning finns ett intresse av att låsa en viss sammanhörande informationsmängd, t.ex. intresset av att i skriftlig form säkra ett muntligen träffat avtal, medan annan lagstiftning strävar att hålla varje sådan informationsmängd öppen. Intresset av låst information, varmed vi självfallet inte menar intresset av hemlighållen information, ligger bakom t.ex. urkundsbegreppeti 14 kap. l 5 andra stycket BrB och bestämmelserna om fullmakt i avtalslagen och RB. Intresset av öppen information präglar lagstift— ning som väsentligen syftar till att bereda tillgång till information såsom bestämmelserna om offentlighetsinsyn i 2 kap. TF27 och
27Ett extremt exempel på insynsintresset är de s.k. potentiella handlingarna, vars informationsmängd inte härrör från någon eller några bestämda informationslämnare utan framtas på begäran av informationssökanden. Någon möjlighet att fastställa om sådana handlingar är äkta och sanna till sitt innehåll torde i allmänhet inte föreligga, då uppgifterna inte kan knytas till någon upphovsman.
sekretesslagen samt föreskrifterna om taxeringsrevision. Det är dock viktigt att inte förväxla kontroll- och utredningsförfattningarnas ändamål med handlingsoffentligheten enligt TF. Så t.ex. får en taxeringsrevision naturligtvis inte leda till att en näringsidkares uppgifter i och för rörelsen blir offentliga.
När dessa intressen av att kunna läsa respektive att ha tillgång till information appliceras på data i IT-miljön, ger de anledning till olika bedömningar av bl.a. behovet av en reglering och dess utform- n1ng.
De straffrättsliga frågorna behandlas 1 kap. 6 om inf ormationsin- trång, kap. 7 om skadegörande angrepp på data, kap. 8 om urkunds— brotten och 9 kap. om brotten mot andra bevismedel.
4.4.2. Processrättsliga frågor
Även den processuella delen har begränsats till frågor som har an- knytning till IT-baserad information. Brottslighet och andra oegent- ligheter är ofta svåra att upptäcka i IT-miljö och en domstolspröv- ning kan vara förenad med stora bevissvårigheter. Som framhållits i direktiven bör emellertid en grundläggande princip vara att de brottsutredande myndigheternas möjligheter att få tillgång till information i sin verksamhet inte får bli beroende av på vilket sätt informationen finns lagrad. Motsvarande bör naturligtvis gälla även för de myndigheter som har att på samhällets vägnar utöva kontroll och tillsyn.
Frågan om omfattningen och utformningen av samhällets kontroll- befogenheter och möjligheter att tillgripa tvångsåtgärder berör för- fattningsregleringen på alla nivåer. Därtill kommer de krav som följer av Sveriges internationella åtaganden. Det är fråga om känsliga avvägningar mellan samhällets respektive medborgarnas och företagens intressen. Dessa avvägningsfrågor kompliceras av datoriseringen, som också för med sig nya lagtekniska frågor.
På motsvarande sätt som för urkundsproblematiken har frågorna på kontrollområdet ytterst sin grund i datas kvasimateriella karaktär.
Många av de frågor som rör urkundsbegreppet får en direkt motsvarighet vid myndigheternas utredningsverksamhet och användningen av straf f processuella tvångsmedel som husrannsakan och beslag. Frågan om begreppsapparatens samordning med annan lagstiftning är emellertid inom detta område inte inskränkt till begreppen urkund eller handling. Bestämmelserna bygger också på vissa andra uttryck som är av grundläggande betydelse även inom andra rättsområden, såsom civilrätten och utsökningsrätten.
En annan kategori av frågor rör det förhållandet att lagrade data, till skillnad från papperslagrad information, inte är visuellt läsbar i denna form och att de rutiner som krävs för överföringen till läsbar form får en självständig betydelse. Frågorna om kontroll och tvång i IT—miljö berör i lika stor utsträckning informationen i form av lagrade data som de rutiner som krävs för en överföring till
läsbar form. Lagrade data är meningslösa för den som saknar de program- och maskinvaror som behövs för att tillgodogöra sig in— formationen. Det är samspelet mellan datorprogrammen och lagrade data och den stora lagringskapaciteten som gör datortekniken så an— vändbar. Samtidigt ger detta upphov till nya rättsliga problem, för vilka föreskrifterna i gällande rätt inte är anpassade.
Nya krav på integritetsskydd gör sig också gällande. Det beror bl.a. på svårigheterna att avgränsa de datorlagrade uppgifter, som behöver göras till föremål för en kontroll eller en tvångsåtgärd, från annan information. Omfattningen av den lagrade informationen och möjligheterna att snabbt förändra, sammanställa och ta del av den kan också innebära nya risker för skador. Ett myndighetsingripande kan därmed i vissa fall leda till oavsiktliga men olyckliga effekter. Begränsas å andra sidan myndigheternas möjligheter till kontroll och tvång kan de inte alltid fullgöra sina granskande uppgifter.
Vissa lagtekniska frågor, särskilt med avseende på önskemålet om en enhetlig och enkel begreppsapparat, bör inte behöva bli kontro— versiella. Det återstår emellertid ett antal komplicerade rättspolitiska avvägningar.
Den distinktion vi tidigare gjort mellan bestämmelser, som syftar till att låsa information, och bestämmelser, som syftar till att främja tillgång till information, leder inom detta område till en annan bedömning än för urkundsfrågan. Handlingsbegreppet används här med anknytning till bestämmelser, vars syfte rör tillgång till viss information, oberoende av om den bevaras på papper eller på ADB— medium och om uppgifterna försetts med något elektroniskt lås.
4.4.3. Övriga frågor
Till övriga frågor hör främst utredningens överväganden rörande de till utredningen hänskjutna f ramställningarna från rikspolisstyrelsen och generaltullstyrelsen om f örf attningsändringar som skall göra det möjligt för polis- och tullmyndigheter att begära uppgifter ur trans— portföretags databaserade kundregister, vilka uppgifter skulle kunna ge dessa myndigheterna bättre underlag för bedömning av riskerna för viss grov brottslighet såsom narkotikasmuggling och terrorist- verksamhet. Utredningens ställningstagande till dessa f ramställ— ningar redovisas i kap. 16.
I kap. 17 behandlar vi slutligen en fråga om skydd för kodade tele- visionsprogram. Kodning tillgrips allt oftare av satellitsändade TV- företag främst för att tillvarata upphovsrättsliga intresse som är f ör- knippade med de utsända programmen. Detta tekniska skydd har emellertid kommit att försvagas genom en tämligen omfattande pro- duktion, försäljning och användning av s.k. piratdekodrar.
4.5. Vissa avgränsningar
4.5.1. Förhållandet mellan säkerhetsåtgärder och lag
Kriminalisering måste alltid utgöra samhällets yttersta försvarslinje mot oönskade förfaranden, inte minst i ett skede, där teknisk och annan utveckling leder till anspråk på rättsskydd för allt fler och allt mer svårbekämpade missbruksformer. För att samhällets resurser för brottsbekämpning inte skall ansträngas för hårt får därmed åtgärder för att förebygga brott och annat missbruk allt större betydelse.
När det gäller IT-miljön kan utbildning av en etik och antagandet av olika uppförandekoder vara av vikt. Inom myndigheter, företag och organisationer, som är beroende av informationssystem, kan behörighetsnivåer för åtkomsten av dessa system behöva fastställas. I takt med att datoriseringen inom samhället fortskrider, blir det också allt angelägnare att öka det allmänna säkerhetsmedvetandet. Vad som emellertid främst kommer i åtanke är den mångfald av mjuk- eller hårdvarumässiga säkerhetsanordningar som redan införts eller är under utarbetande.
För närvarande står det IT-användarna fritt att bestämma om och i vilken utsträckning de vill tillgodogöra sig resultaten av det hittillsvarande säkerhetsarbetet. Frågan kan emellertid ställas om man inte i datasäkerhetens och brottsförebyggandets intresse borde införa någon form av lagstadgat obligatorium för IT-användarna. Att i lag eller annan författning föreskriva att åtgärder skall vidtas för att skydda datorsystem för lagring, bearbetning eller överföring av data och att där fastslå vilka villkor sådana säkerhetsåtgärder måste uppfylla är emellertid inte invändningsfritt. Rent principiellt skulle kunna hävdas att säkerheten hos enskilda inf ormationssystem inte kan vara en samhällets angelägenhet. Från praktisk synpunkt kan invändas att det måste vara i det närmaste omöjligt att i för- fattning ange kraven på säkerhetsåtgärder. Inf ormationssäkerhet är en komplex fråga och den anknyter nära till den dagsaktuella situationen på ett område som notoriskt är under ständig och snabb utveckling. En värdering av säkerheten kan inte avse en enstaka säkerhetsåtgärd. Säkerhetens effektivitet kan bedömas endast om hela komplexet av åtgärder beaktas. Behovet av säkerhet är heller inte alltid givet utan beror på den betydelse som informationssyste— met har för företaget eller organisationen i fråga. Avgörande blir hur starkt beroende de är av sina data för att fungera väl och vilken karaktär dessa data har.
Med beaktande av det anförda har vi inte funnit skäl att närmare överväga införandet av en generell och straffrättsligt sanktionerad skyldighet att vidta säkerhetsåtgärder i IT—miljön och att i en sådan författning specificera de dithörande kraven. För vårt ställnings— tagande har också varit av betydelse den begränsning av utrednings- uppdraget som ligger i våra direktiv.
Frågor om IT-säkerhet m.m. behandlas främst av samrådsgruppen för samhällets säkerhet inom dataområdet (SAMS), som redovisat sina resultat bl.a. i en serie benämnd ADB och samhällets säkerhet på 90-talet (Ds 1990343—47). För närvarande behandlar SAMS vissa frågor om EDI som har nära beröring med de rättsfrågor vi behandlar.
Även om vi sålunda ansett oss inte böra eller kunna behandla frågan om en generell reglering av säkerhetsfrågorna i IT-miljö kan finnas anledning att överväga den begränsade frågan om ansvaret för datasäkerheten. Inom den offentliga sektorn pågår redan arbete på en reglering av säkerhetsfrågorna.28 Uppmärksamheten bör därför riktas mot den enskilda sektorn. Ett första steg inom detta område skulle kunna tas genom att man i aktiebolagslagen införde bestämmelser om en skyldighet att svara för de åtgärder som erfordras för att främja tillförlitlighet och kontinuitet hos de automatiska informationssystem som företaget använder. Den närmare innebörden av en sådan reglering av skyldigheten att sörja för datasäkerhet kommer att behandlas i avsnittet 10.4.
Med hänsyn till att säkerhet och sårbarhet i informationssamhället likväl har stor indirekt betydelse för vårt arbete kan det finnas an- ledning att något närmare belysa denna bakgrund för våra fortsatta överväganden beträffande straffrättsliga och processrättsliga frågor i IT-miljön.
Inf ormationssäkerhet är ett ämne, där man behandlar de risker som bör beaktas och de skyddsåtgärder som bör vidtas. En utgångspunkt från IT—säkerhet i allmänhet — inte t.ex. ett visst rättsområde eller en viss teknisk metod - kräver att en mängd skilda aspekter beaktas. Något förenklat brukar informationssäkerhet beskrivas som ett behov av att informationen är tillgänglig inom rimlig tid och i användbar form, att den bevaras riktig och fullständig och att bara den som är behörig får tillgång till informationen.
Området brukar bestämmas med användning av tre engelska begrepp som ofta förkortas "CIA", varmed avses "Confidentiali- ty"29, "Integrity"30 och "Availability"31. Olika metoder har ut- vecklats för att analysera säkerhetsriskerna och ofta behöver grundläggande tekniska och administrativa åtgärder vidtas för att informationssäkerheten skall nå en rimlig nivå. Visst skydd kan också beredas genom försäkringar. Det finns emellertid ett behöv av civilrättsliga överenskommelser rörande grundläggande säkerhetsåt—
28Se t.ex statskontorets rapport (1992:11) ADB-säkerhet inom rättsväsendet - en modell för bedömning av skyddsnivåer. 2QISO-definition = the property that data and information are not made available or disclosed to unauthorised individuals, entities or processes. 30ISO-definition = the property that data, information and information systems have not been altered or destroyed in an unauthorised manner. 31ISO-definition = the property of data, information and information systems being accessible and usable upon demand by an authorised entity.
gärder, ansvarsfördelning m.m. Viktiga komponenter är vidare utvecklingen av standarder och rättsregler på området. Till in— formationssäkerheten hör också att omständigheterna kring brott och andra oacceptabla förfaranden skall kunna klarläggas.
Genom att pappers- och penninglösa transaktioner i allt större utsträckning fått ersätta traditionella rutiner och allt fler tradi— tionella funktioner givits motsvarigheter i IT-miljön har säkerhets— frågan kommit att få en omfattning som vissa till och med gjort gällande inte ryms inom "CIA". Det gäller t.ex. vissa frågor om datas ursprung, överensstämmelse med vissa fakta etc. samt datas an- vändbarhet för ett visst syfte.32 Detta kommer till uttryck genom att ISO i anknytning till s.k. öppna system delvis modifierat sina definitioner.33 Rutinerna i den traditionella miljön har utvecklats under århundraden. Utvecklingen på IT—området går emellertid nu så snabbt att en anpassning genom att se tiden an och anknyta till de synsätt som till slut godtas inte är en framkomlig väg. Det pågår därför internationellt arbete för att ställa upp enhetliga principer för informationssäkerhet. När det gäller rättsliga och i viss mån även administrativa åtgärder, har initiativ tagits både inom mellanstatliga organisationer och av olika näringslivsorganisationer.
Inom ramen för OECD:s verksamhet pågår nu arbete med att ut- forma riktlinjer för säkerhet i informationssystem. Vidare har EG- kommissionen i september 1990 med ändringar i oktober 1992 förslagit "a Council decision" (SYN 287) angående inf ormationssä— kerhet. Förslaget är för närvarande föremål för överväganden i EG:s ministerråd.
Olika metoder har utvecklats för att analysera hot mot IT—säker- heten och olika modeller för grundläggande tekniska och admini- strativa åtgärder har skapats. När det gäller kriterier för säker IT- användning, har EG-kommissionen medverkat vid utarbetandet av ett dokument från juni 1991 Information Technology Security Evaluation Criteria (ITSEC), där vissa nationella strävanden på området har harmoniserats.34
32Ett exempel är de frågor om äkthet som uppkommer vid avtalsslut via t.ex. Electronic Data Interchange (EDI). 3""'Integrity" och "authenticity" har setts som skilda begrepp där integrity har definierats som "assurance that the data sent and received are the same without insertions, duplications, modifications, or resending" medan "authenticity" beskrivits som "assurance that the data source is the one claimed". 34Se t.ex. den amerikanska Trusted Computer System Evaluation Criteria, kallad "Orange Book", använd av the US Department of Defence, de engelska CESG Memo- randum nr. 3, använd av regeringen, förslag av the Department of Trade and Industry, kallad "Green Book", använd för kommersiella IT—produkter samt av den tyska säkerhetstjänsten utarbetade kriterier (ZSIEC) och i Frankrike utarbetade kriterier, kallade "Blue-White-Red Book".
4.5.2. Skadeståndsrätt
Som tidigare framhållits är informationshantering i IT—miljön en komplex och svårgenomskådlig verksamhet. Flertalet av dem som berörs av ett informationssystem har registerats där utan egen förskyllan och utan att ha reella möjligheter till insyn i informa- tionssystemet. Om den i systemet lagrade informationen innehåller t.ex. oriktiga eller missvisande uppgifter, kan de registrerade åsamkas skador utan att det alltid går att utreda vad eller vem som orsakat dessa skador eller om det överhuvudtaget föreligger något orsakssamband mellan skadan och en skadegörande handling eller underlåtenhet. Det är mot denna bakgrund man har att se de regler om skadeståndsansvar som införts för verksamheter där ADB används. Sådana regler finns numera — förutom i datalagen - i lagen (1973:98) om inskrivningsregister, fastighetsbildningslagen (1971:1035), sjölagen (189135 5.1), lagen (1984z649) om före— tagshypotek och aktiekontolagen (1989z827). Det finns emellertid anledning att understryka att det inte ankommer på oss att ta ställning till vilka skadeståndsrättsliga regler som bör gälla. 1 någon mån har vi dock tvingats göra vissa justeringar som en konsekvens av våra förslag i övrigt. Av vårt arbete berörda skadeståndsrättsliga bestämmelser behandlas i avsnitten 10.5 och 15.5.
4.5.3. Begränsning till BrB och RB
Som vi tidigare påpekat har IT trängt in i snart sagt alla sam- hällslivets verksamhetsområden. Detta betyder att frågorna om vilken regelanpassning som framtvingas av IT i princip kan beröra all lagstiftning som reglerar verksamheter där IT:s möjligheter utnyttjas. Denna sannolikt nödvändiga anpassning kommer att gälla t.ex. en lång rad specialstraf f rättsliga och f örvaltningsrättsliga regler. En så allomfattande genomgång har vi inte funnit möjlig att göra inom ramen för vårt uppdrag. Det kan också sättas i fråga om en sådan totalrevision bör ske, innan statsmakterna tagit ställning till vilka mera principiella aspekter som skall läggas till grund för detta arbete. Underlaget till ett sådant ställningstagande anser vi oss ha berett genom våra till sin natur generaliserbara förslag till ändringar av BrB och RB.
När det gäller RB bör också anmälas en annan begränsning av vår regelanpassning. Vi har inte ansett tiden var mogen för att f ram- lägga ett så långtgående förslag för rättegången vid våra domstolar att det skulle var möjligt att låta informationsutbytet mellan parter och domstol ske inte endast genom traditionell skriftväxling utan
också genom dataöverföring antingen direkt via telelinjer eller genom översändande av datamedier.35
Datoriseringen av våra domstolar framskrider tämligen långsamt och är i huvudsak inriktad på de större domstolarna. Insatserna gäller huvudsakligen system för ordbehandling och målregistrering. På kommunikationssidan har knappast något hittills gjorts; så t.ex. är frågan om expediering på elektronisk våg av brottmålsdomar till rikspolisstyrelsen ännu olöst. Domstolarna är heller inte utrustade med modern som skulle möjliggöra sändning och mottagning av telemeddelanden. Några säkerhetsanordningar finns inte för att förebygga att datavirus och annan skadegörelse drabbar domstolens inf ormationssystem.
Med hänsyn till den mångfald datamaskinstyper, operativsystem och ordbehandlingsprogram som finns på marknaden uppkommer vidare antingen det problemet att domstolarna måste utrustas för varje tänkbar kommunikationsmöjlighet eller den känsliga frågan om vilka tekniska metoder som skall få användas. Eftersom det här är fråga om att åstadkomma en generell reglering för alla domstolar och alla parter, kan vägledning inte sökas av de slutna kommunika— tionssystem för överföring av data som regleras i tullagen och lagen om betalningsföreläggande och handräckning. Vi har inte heller uppfattat att våra direktiv ger mandat för så radikala förslag. Vi vill också tillägga att det, med hänsyn till vår i det följande redovisade inställning till urkundsfrågan, synes äventyrligt att förorda generella möjligheter till överföring av data till domstol och andra myndig- heter innan frågan om elektroniska lås för telemeddelanden fått någon hållbar teknisk och helst också rättslig lösning.
4.5.4. Trådlös kommunikation
Kommunikation av information vare sig den sker direkt eller in- direkt omfattas av lagstiftarens intresse huvudsakligen i två olika hänseenden. I åtanke kommer först angelägenheten av att samtal, skriftväxling, telemeddelanden och andra former för utbyte av information skall kunna ske utan otillbörliga intrång i den enskildes integritet. Till bilden hör emellertid också samhällets intresse av att i brottsbekämpande syfte kunna undantagsvis ta del av informa— tionsutbyte genom regler främst om hemlig teleavlyssning. Förutsättningarna för att tillgodose dessa intressen har emellertid rubbats därför att IT:s utveckling lett till att såväl direkt som in- direkt telekommunikation numera i allt högre grad sker på trådlös väg, t.ex. via satelliter eller riktade radiolänkar, men också till följd
35Det enda av oss kända exemplet på att så har skett utomlands härrör från Österrike. År 1989 antogs (BGBl 1989/343) i lagen om domstolsförfarandet bestämmelser, enligt vilka alla ansökningar till domstol kan göras genom användning av elektroniska system och möjlighet öppnas för delgivning av inlagor på elektronisk väg. En ramlag synes också finnas som ger möjlighet att ge detaljföreskrifter.
av att teletrafiken till sin natur är obunden av nationsgränser och att den på nationell nivå, i Sverige liksom i många andra länder, alltmer avregleras och privatiseras.
Vad gäller den enskildes medvetenhet om denna etertrafik kan noteras att den som kommunicerar via en teleanläggning inte alltid känner till om hans samtal till någon del förmedlas via etern. Även samhällets möjligheter till effektiv brottsbekämpning kan komma att påverkas, om den organiserade och resursstarka brottsligheten skulle utan nationella myndigheters vetskap bygga upp vidsträckta kommunikationsnät, som tar till vara de tekniska och rättsliga möjligheterna till eterkommunikation.
Följande kan nämnas om den lagstiftning som berörs av tele— kommunikation i etern. Enligt 2 kap. 6 & RF är varje medborgare gentemot det allmänna skyddad mot hemlig avlyssning eller upptagning av telefonsamtal eller annat förtroligt meddelande. Den omständigheten att bestämmelsen avser endast förtroliga med- delanden får emellertid enligt motiven36 till följd att skyddet inte omfattar samtal i radiosändningar. I regeringens proposition 1988/89:124 om vissa tvångsmedelsfrågor uttalas (s. 39) vidare att avlyssning av trådlös trafik i princip inte är förbjuden - etern är fri. Inom folkrätten förekommer också uttrycket "den fria etern".37 In i bilden kommer ytterligare bestämmelser i grundlag om t.ex. in- formationsfrihet (2 kap. 1 & RF), anskaffarfrihet (] kap. 1 & TF och 1 kap. 2 & YGL) och rätt att inneha och använda de tekniska hjälpmedel som behövs för att kunna ta emot radioprogram eller för att kunna uppfatta innehållet i filmer eller ljudupptagningar (1 kap. 3 5 YGL). Av motiven till 3 5 radiolagen (19661755) framgår att det, i ett demokratiskt samhälle där yttrandefriheten anses som en av de viktigaste medborgerliga rättigheterna, är en självklar princip att var och en skall ha rätt att inneha radio- och trådmottagare och lyssna på eller se varje rundradiosändare som han kan ta emot i sin mottagare.38 Däremot ansågs det ofrånkomligt att begränsa rättig- heten i den omfattning som är nödvändig för att hindra spridning av meddelanden som inte är avsedda för allmänheten.39 Den straffrättsliga regleringen är i princip utformad så att t.ex. 4 kap. 8 5 BrB om brott mot telehemlighet och 4 kap. 9 a & BrB om olovlig avlyssning inte avser kommunikation via etern, se dock 3 a & radiolagen angående viss tystnadsplikt och visst förbud mot auto— matisk registrering av radiosändning.40
36Prop. 1975/76:209 s. 147.
37se Eek, Folkrätten, 4 u., s. 457 f., jfr sou 1991:107 s. 49 ff. och SOU 1992:70 8. 81 ff. 38.113 1 kap. 6 g YGL. 39Prop. 1969zl49 s. 28 f., jfr prop 1966:149 s. 39. Se även 1 kap. 9 & TF och 1 kap. 12 YGL och redogörelsen i avsnitt 6.5. 0Jfr SOU 1992:70 s. 320 och 330 samt vårt remissvar över telelagsutredningens betänkande.
1 en motion (1991/921K218) till riksmötet har begärts en under— sökning av om det är möjligt att utvidga skyddet mot hemlig avlyssning eller upptagning av telefonsamtal, såväl i grundlag som i BrB, till att avse även telefonsamtal som befordras på annat sätt än genom tråd. Konstitutionsutskottet har hänvisat till att frågan om utvidgat skydd mot hemlig avlyssning har behandlats av tele- lagsutredningen och berörs av datastraffrättsutredningen samt uttalat att sådana synpunkter som tas upp i motionen förutsätts bli föremål för överväganden i det fortsatta beredningsarbetet.
Inom utredningen har diskuterats de lagstiftningsproblem som sammanhänger med att kommunikation alltmer överförs trådlöst. Den främsta orsaken härtill har varit att det kan synas inkonsekvent att de regler, som vi föreslår till skydd mot otillbörliga informa- tionsintrång och till främjande av samhällets möjligheter till verksam brottsbekämpning, med vissa undantag41 inte kommer att gälla när information kommuniceras genom etern. I och för sig kan det alltså finnas skäl att ompröva bl.a. den av radiolagen omfattade principen att etern är fri.
Situationen är emellertid inte ny och omfattande trådlös kommu- nikation som inte är riktad till allmänheten har länge förekommit utan något som helst samband med användning av datorer eller överföring av data. Vad som berörs är vidare en rad värderingar och författningsbestämmelser som härflyter ur principen om eterns frihet. Det som aktualiseras kan sålunda vara radikalt förändrade ställningstaganden, som måste anses ligga utom ramen för vårt i direktiven begränsade lagtekniska anpassningsarbete och som i stället torde gälla viktiga frågor om grundlagsändringar samt om samarbete och lagharmonisering på det internationella planet.
Vi har därför inte bedömt det som vår uppgift att ompröva de rättspolitiska bedömningar som ligger bakom den nuvarande ordningen. Denna ståndpunkt återspeglas bl.a. i vårt förslag till en ny 4 kap. 8 & BrB om informationsintrång. Avlyssning i etern av avsiktlig telekommunikation får således - med några undantag - ske även enligt vårt förslag. Om en utvidgning till eterkommunikation skulle visa sig påkallad och anses förenlig med grundlagsstadgade fri— och rättigheter och annan lagstiftning, bör dock en sådan före- skrift kunna föras in genom en mindre ändring i vårt förslag till andra stycke i 4 kap. 8 & BrB.
4.5.5. Resurser för brottsbekämpning och kostnader
Den omfattande IT-användningen på snart alla samhällsområden medför att ökade resurser kan antas komma att krävas för bl.a.
4ISe vårt förslag i 4 kap. 8 8 andra stycket 2 BrB om s.k. röjande signaler och vårt avsnitt 6.5 om informationsintrång i etern, bl.a såvitt avser spionage enligt BrB samt företagsspioneri och olovlig befattning med företagshemlighet enligt lagen om skydd för företagshemligheter.
utbildning av jurister, tekniker m.fl. Skulle det visa sig att de till polisen anmälda datorbrotten skulle öka i antal kan finnas anledning till organisatoriska och personella åtgärder inom polis- och möjligen också åklagarväsendet. I samma riktning pekar den föreslagna ut- vidgningen av straffskyddet och vissa tecken på ökad kriminell aktivitet på IT-området. Det torde rent allmänt komma att krävas ökade insatser för att möta brottslighet på IT-området, ehuru vi inte är övertygade om att den datorrelaterade brottsligheten har sådana mörkertal som ofta påstås.
Mot behövet av ökade resurser får ställas att våra förslag, om de genomförs, kan antas medföra effektivitetsvinster inom bl.a. handel och administration. Som exempel kan nämnas att ett klarläggande av hur dokumentfrågan skall hanteras straffrättsligt kan antas ge sådan vägledning även på andra rättsområden att vägen öppnas för betydande kostnadsbesparingar genom lT—användning.
Våra förslag berör ett antal säkerhetsfrågor på IT-området. Det föreslås dock inte krav på att säkerhetsåtgärder måste vidtas i enskilda fall. En annan sak är att den som vill åtnjuta det föreslagna straffskyddet för t.ex. dokument har att vidta sådana åtgärder att aktuella materialiseringar ges dokumentkvalitet.
Enligt vår mening är det omöjligt att bedöma vilka kostnader som kan vara förenade med ett genomförande av våra förslag. Denna bedömning är i alltför hög grad beroende av vilken datasäkerhet som anses böra krävas på skilda nivåer och områden. Härtill kommer den uppenbara svårigheten att göra några välgrundade antaganden om databrottslighetens framtida utbredning och därmed om vilka personella och andra resurser som kan krävas för en effektiv brottsbekämpning.
4.6. Vissa ställningstaganden 4.6.1 Lagstiftningsteknik
Varje författningsreglering av en verksamhet har till sitt yttersta syfte att styra verksamheten i en av lagstiftaren önskad riktning. I förevarande fall är målet uppenbarligen i första hand att motverka och om möjligt förhindra ett missbruk av de möjligheter IT erbjuder. Det är emellertid också viktigt att en strävan att säkerställa detta mål inte ges formen av en lagreglering som hämmar en rationell utveckling och användning av tekniken. Lagen bör vara teknikneutral också i den meningen att den inte knyter an till en viss teknik, en ståndpunkt som ter sig motiverad redan av de skälen att databehandling är tekniskt komplicerade förlopp och att en detalje— rad teknisk beskrivning med hänsyn till utvecklingstakten inom IT kan väntas bli snabbt föråldrad.
Om det sålunda kan konstateras att de tekniska medlen för att uppnå lagstiftningens mål inte bör bindas på angivet sätt är det emellertid samtidigt angeläget att verka för att lagreglerna inte
anger målen i alltför vaga och allmänna termer. Målen bör i stället beskrivas så konkreta och precisa att det är möjligt för IT-an- vändarna att förstå vilka tekniska metoder som behövs för att till— godoses lagens krav. Dessa krav får naturligtvis inte utformas så att en IT-användare, som av ekonomiska, tekniska eller andra skäl inte anser sig kunna eller vilja efterkomma dessa krav, skulle komma att stå utan varje lagligt skydd för sin informationshantering. Han kan däremot inte påräkna - för att ta det i sammanhanget kanske viktigaste fallet - att komma i åtnjutande av ett straffrättsligt för- falskningsskydd för datorlagrad information, vars äkthet inte kan kontrolleras på det sätt som skulle ha varit möjligt om informationen i stället utgjort innehållet i en urkund, utan får nöja sig med andra rubriceringar av sådan datamanipulation med mindre långtgående sanktionsmöjligheter. Lagen bör inte framtvinga tekniska åtgärder men tillhandahålla ett bättre straffrättsligt skydd endast för dem som vill ha det.
Vår uppgift vid övervägandet av ny lagstiftning är i allt väsentligt att söka se till att de intressen och värderingar, som ligger till grund för gällande rätt, inte motverkas eller lämnas obeaktade därför att någon del av lagstiftningen inte alls eller endast med svårigheter kan tillämpas i den nya verklighet som IT-miljön innebär. Denna översyn av lagen kan vanligen ske med enkla tillägg till redan gällande föreskrifter men vi har inte tvekat att göra tämligen om- fattande omarbetningar när vi funnit det påkallat.
Ett ibland påpekat förhållande är att det hos allmänheten men också hos rättsvårdande organ som polis, åklagare och domstolar finns en otillräcklig medvetenhet om problematiken och bristande kunskaper om vilka rättsliga regler som gäller på IT-området. Det förhållandet att vissa bestämmelser finns i BrB medan andra återfinns i specialstraffrättsliga författningar kan också skapa oklarhet om deras inbördes samband. En splittrad reglering av detta slag innebär att systemet blir svåröverskådligt och komplicerat, något som medför inte endast att regleringen blir svårtillgänglig och svårbegriplig utan också att problem uppkommer i rättstillämp— ningen. Det ligger därför nära till hands att anta att dylika till- kortakommanden skulle kunna motverkas av en samordnad lag— stiftning.
I samband med sina förslag till lagstiftning inom ramen för sitt arbete mot ekonomisk brottslighet angav regeringen som en riktlinje att de berörda straffbestämmelserna borde samordnas och förenklas, varvid mer straffvärda förfaranden på längre sikt i möjligaste mån borde regleras i en samlad lagstiftning. Denna riktlinje för det framtida lagstiftningsarbetet tillstyrktes av justitieutskottet och antogs av riksdagen.42 1 1986 års proposition angående datorre— laterade brott förordade regeringen att regleringen med anknytning
42Se betänkandet JuU 1984/85128 s 23.
till IT inte skulle leda till en lagtekniskt ny och särskild kategori av straffbestämmelser och att motsvarande bör gälla den processuella regleringen. Reformbehovet borde i stället tillgodoses inom ramen för redan befintliga bestämmelser. Denna lagtekniska lösning ansåg justitieutskottet riktig och överensstämmande med den rekommen— dation av en samordnad lagstiftning som' riksdagen hade antagit i fråga om riktlinjer för arbetet mot den ekonomiska brottslig— heten.43
Även våra direktiv anbefaller tekniken med ändringar i och tillägg till redan befintliga bestämmelser inom i första hand den centrala straffrätten och processrätten. Vi har förstått vårt uppdrag så att ut— formningen och den systematiska placeringen av de bestämmelser som har närmare anknytning till IT skall ges en allmän översyn medan grunddragen i BrB:s och RB:s systematik bör stå fast. Det bör dock tilläggas att synsättet att IT endast medfört tekniska variationer på traditionella brottstyper och informationsmetoder inte är oom- stritt. Det finns tecken som tyder på att rättsutvecklingen kommer att gå mot en samlad inf ormationslagstif tning.44 Denna tendens ger oss inte anledning att i förevarande skede avvika från den i direkti- ven anbefallda lagtekniska lösningen, även om vi vad gäller de föreslagna ändringarna i RB skulle ha föredragit att hålla dem samman i ett särskilt kapitel om data eller som en underavdelning av ett bestämt kapitel, något som borde vara möjligt att åstadkomma åtminstone i samband med den överarbetning av RB som torde komma att ske med anledning av rättegångsutredningens nyligen framlagda förslag. Vi har emellertid i denna del ansett oss bundna av direktiven. I någon mån kommer vi dock att försöka samordna bestämmelser rörande information genom att samla alla brott mot urkunder och andra materialiserade bevismedel till ett kapitel i BrB och genom att överföra datalagens straffbestämmelser för data intrång till denna balk.
4.6.2. Frågan om information är egendom
I flera av de lagrum som vi har anledning att beakta i samband med arbetet på att anpassa lagstiftningen till IT-miljön förekommer be- greppet "egendom". Sålunda förekommer det i BrB:s bestämmelser i 4 kap. 5 5 om olaga hot, i 12 kap. 1 5 om skadegörelse, i 13 kap. 4 5 om sabotage, i vissa bestämmelser i 36 kap. om förverkande av egendom samt i RB:s bestämmelser i 15 kap. 1 5 om kvarstad i tvistemål och i 26 kap. 1 5 om kvarstad i brottmål.
När vi ingripit i dessa lagrum har det i princip skett genom att vi likställt data för automatisk informationsbehandling med regel—
43Se betänkandet JuU 1985/86:17 s. 7. 44Se t.ex. Sieber, Informationsrecht och Recht der Informationstechnik (NJW 1989 s. 2569 ff) och General Report on "Computer Crime: The Emergence of Criminal In— formation Law (Montreal, 1990).
objektet "egendom". Genom att sålunda inte inordna data under detta begrepp har vi velat undvika de komplikationer som samman- hänger med en omfattande och särskilt utomlands förd debatt som förenklat kan sägas gälla den kontroversiella frågan om information kan vara föremål för stöld.45 För undvikande av missförstånd an- gående innebörden av våra förslag kan böra nämnas något om de lagtekniska problem som ligger till grund för denna debatt. Viktigt är att hålla i sär information och informationsbärare. In— formation är något immateriellt medan inf ormationsbärare är fysiska föremål. Data är något däremellan. De ger en fysisk representation av information men de är inte påtagliga; de har som vi ofta åter- kommer till en kvasimateriell karaktär. Dessa förhållanden har uppenbarligen orsakat svårigheter i rättspraxis och lagstiftning bl.a. vid tillämpning av stöldbestämmelser, därför att den traditionella lagstiftningen i huvudsak är inriktad på skyddet för fysiska föremål och i viss mån på immateriella och liknande rättigheter. Kärnfrågan har kommit att gälla om information i sig är egendom och därmed kan omfattas av äganderätt eller liknande anspråk på exklusiv disposition över information. Klart är att, om någon med tillägnelse- uppsåt tillgriper en informationsbärare, har han gjort sig skyldig till ett stöldbrott med avseende på detta fysiska föremål. Men hur skall
451 fransk, nederländsk och amerikansk rättspraxis har fotokopiering av dokument och kopiering av program och andra data ansetts vara stöld. Rättsfallet Carpenter v. U.S. från år 1987 har tolkats så att HD anser att information i sig är egendom, ehuru man där huvudsakligen laborerat med begreppet "exclusive access". I detta fall hade den tilltalade kommit överens med andra att tillhandahålla dem förhandsinformation om innehållet och publiceringsdatum för en börskrönika i Wall Street Journal, vilkens anseende var sådant att den kunde tänkas påverka aktievärdena på börsen. Efter en rad rättsfall angående stöld av datorlagrad information med varierande utgång har några amerikanska delstater utvidgat egendomsbegreppet i stöldbestämmelsen till att omfatta"electronic impulses, electronically processed or produced data or information, commercial instruments, computer software or computer programs, in either machine or human readable form, computer services, any other tangible or intangible item of value relating to a computer system or computer network, and any copies thereof." En annan ståndpunkt i fråga om skyddet för information har intagits av domstolar i Canada och Storbritannien. I rättsfallet Stewart v. Regina från år 1988 ogillade Canadas HD ett åtal för anstiftan till stöld bestående i att den tilltalade i syfte att få fram bevisning i en arbetstvist sökt förmå en person att i smyg skaffa fram en lista över anställda på ett hotell från hotellets arkiv. I motiveringen uttalades bl.a.: "The realm ofinformation must be approached in a comprehensive way, taking into account the competing interests in the free flow of information and in one's right to confidentiality, or, again one's economic interests in certain kinds of information. The choices to be made rests upon political judgements that are matters of legislative action and not ofjudicial decision." En canadensiskt parlamentarisk kommitté rörande datorbrottslighet avrådde parlamentet från att söka skydda information genom att erkänna äganderättsliga anspråk och uttalade därvid: For reasons of public policy, the exclusive ownership of information, which, of necessity, would flow from the concept of 'property' is not favoured in our socio—legal system. Information is regarded as to valuable a public commodity to have its ownership vest exclusively in any particular individual. - I engelsk rätt är av intresse rättsfallet Oxford v Moss. En universitetss— tuderande hade fått tag i korrekturet till en tentamenskrivning, vars innehåll han skrev av och återställde. Åtalet ogillades därför att det inte fanns någon egendom som kunde utgöra föremål för stöld. Utgången blev den samma i rättsfallet Absalom, där en geolog frikändes efter det att han anskaffat och försökt sälja till ett konkurrerande företag uppgifter om Esso Petroleums oljesökning utanför Irlands kust, vilken information bedömdes ha ett värde mellan 50 000 till 100 000 pund.
man betrakta det fallet att någon i stället genom kopiering av en in- formationsbärare skaffar sig tillgång till de data som finns på bära— ren. Den drabbade har kvar sina data i oförvanskat skick och han har en oförändrad tillgång till sin information. Det kan i anslutning härtill också sättas i fråga om gärningsmannen kan sägas ha haft tillägnelseuppsåt.
Dessa frågor har man i flera länder sökt lösa genom att betrakta data som egendom. Gör man detta leder detta emellertid till den konsekvensen att information i sig kan komma att bli omfattad av stöldskydd. Den svenske lagstiftaren får anses redan ha tagit ställning till frågan om omfattningen av skyddet för information genom bestämmelser i t.ex. datalagen, sekretesslagen och senast lagen om företagshemligheter. Frågan om det därutöver finns behov av ett allmänt och längre gående skydd för information ankommer inte på oss att pröva. Ett övervägande av skyddsobjekten för an- svarsbestämmelser om stöldbrott faller också utom ramen för våra direktiv. I denna situation är det därför angeläget att vi inte indirekt skulle komma att påverka dessa frågor genom att inordna data under egendomsbegreppet. När vi i det följande behandlar de inledningsvis berörda lagrummen gäller våra förslag alltså i allt väsentligt en kriminalisering endast av vissa sätt att skaffa sig tillgång till in- formation inte införandet av ett allmänt skydd för själva infor- mationen.
4.6.3. Ingen anmälningsplikt för datorbrott
1 det föregående har antytts att de som drabbas av datorbrott kan var obenägna att anmäla det till polisen. En allmän uppfattning är att tillgängliga uppgifter om datorbrott döljer ett mycket högt mörkertal.46
Angivna förhållanden kan bero på att de drabbade tror eller anser sig veta att polis, åklagare och domstolar saknar erforderlig sakkun- skap och erfarenhet på området, en misstro som emellertid i sin tur har den olyckliga effekten att den hindrar att rättsväsendet tillförs just sådana brottmål som skulle kunna ge större rutin och ökade insikter.
Det har också hävdats att obenägenheten att göra en polisanmälan hänger samman med att berörda personers och företags goda namn och rykte sannolikt skulle skadas om det blir känt att de varit utsatta
46En till 2 600 holländska företag och organisationer riktad enkät, Plattform Datorb— rott, avseende åren 1985—1989 ansågs ge stöd för slutsatsen att mindre än fem procent av datorbrotten anmäldes till polisen. En annan holländsk enkät ger vid handen att 82 procent av dem som blivit utsatta för piratkopiering underlåtit att påtala saken. Till ett överensstämmande resultat kom man i USA är 1988 då det vid en enkät riktad till yrkesmän på datorsäkerhetsområdet uppgavs att endast 6 procent av för dem kända "allvarliga säkerhetsincidenter" rapporterats till polisen. Vidare kan nämna att en av American Bar Association redovisad undersökning visar att endast vart sjätte offer för datorbrott gör någon polisanmälan.
för datorbrott. Dessa motiv är förståeliga. Det är emellertid inte självfallet att ett intramuralt, disciplinärt beivrande av datorbrott, där avskedande av anställda och skadereglering på grund av f ör- säkringsavtal träder i stället för brottmålsrättskipning från sam— hällelig synpunkt är av godo. Av nu angivna skäl kan det finnas anledning att överväga en skyldighet att anmäla brott.
I BrB finns regler som förutsätter en allmän skyldighet att anmäla pågående brottslig verksamhet. I 23 kap. 6 5 föreskrivs sålunda straffansvar — ide fall särskilt stadgande om det givits - för den som underlåter att i tid anmäla eller eljest avslöja brott som är å färde när det kan ske utan fara för honom själv eller någon av hans närmaste. För den som på grund av offentlig anställning är skyldig att utöva kontroll eller tillsyn torde det också var ett tjänsteålig- gande att anmäla brott. Motsvarande torde gälla för den som på grund av ett uppdrag utövar myndighet, t. ex konkursförvaltare. En intressant fråga är vidare om det kan anses tillhöra en revisors skyldighet att anmäla att informationssystemet i det företag, vars redovisning han har att granska, också kan vara förpliktad att polis- anmäla misstänkta datorbrott.
Frånsett nu angivna fall kan konstateras att det inte finns någon allmän skyldighet att anmäla brott. Vad tidigare påpekats kan inte heller åberopas till stöd för att datorbrotten i nu angivna hänseende skall inta en särställning. Det kan också påpekas att särskild anmälningsplikt för datorbrott förekommer endast i ett fåtal länder. Den i och för sig beaktansvärda problematik som sammanhänger med obenägenheten att göra brottsanmälan får därför lösas på andra sätt.
4.6.4 Kryptering - hemlighållande och åtkomlighet Kryptering" innebär att lagrade data förändras så att informatio- nen blir oläsbar för den som inte har en nyckel för att dekryptera eller på annat sätt kan forcera texten. Det är emellertid inte enkelt att entydigt definiera begreppet kryptering.48 Vanlig kodning är oftast standardiserad och allmänt dokumenterad men i enstaka in— stallationer kan egna koder ha tillskapats. Frågan är då när kodbe— skrivningen skall anses ha fått sådan utformning att den bör ses som en nyckel med vilken informationen görs läsbar. Från användarens
47Kryptera = omvandla från klartext till kryptotext med kryptoalgoritm och nyckel.
Dekryptera = omvandla från kryptotext till klartext. Textforcera = omvandla kryptotext till klartext utan kännedom om nyckeln. 48Utanför detta begrepp torde dock ligga sådant hemlighållande av innehållet i en datafil som består i att vissa data inte framträder när användaren begagnar sig av vanliga metoder för att göra informationen läsbar. Ett oskyldigt exempel på denna företeelse består i att konstruktörerna av datorprogram inte sällan döljer sina namn på ett sådant sätt att de blir åtkomliga först sedan en serie opublicerade kommandon skrivits. Skulle något sådant ske t.ex. i samband med bokföring torde ansvar kunna komma i fråga för undertryckande av urkund.
synvinkel kan det vara fråga om en algoritm som endast avses t.ex. komprimera data så att de tar upp mindre lagrings— och över— föringskapacitet.
Användandet av chiffer eller hemligt språk för att försvåra utom— ståendes möjligheter att förstå information har naturligtvis uråldriga traditioner. Kryptering och dekryptering med maskinell hjälp har däremot varit en dyrbar och allmänt resurskrävande hantering som närmast syftat till att motverka insyn i militär verksamhet och att bevara statshemligheter. IT har i väsentligt grad underlättat krypte— ring, eftersom krypteringsprogram blivit allmänt tillgängliga och billiga och då utvecklingen dessutom gått mot alltmer sofistikerade metoder. Det finns idag möjligheter att kryptera även t.ex. tele— fonsamtal och telefaxmeddelanden, såväl via tråd som via radio, och överföring av information med hjälp av datorer ökar snabbt. Kryptering är alltså inte längre förbehållen en smal sektor inom samhällslivet.
Krypteringsmöjligheterna föreligger med avseende såväl på direkt kommunikation i form av t.ex telefonsamtal som på indirekt kommunikation i form av datorlagrad information. Problemet med kryptering är att den utan urskillning motverkar inte bara obehörig utan också lagenlig insyn i andras förhållanden.
Kryptering är till nytta genom att den skyddar mot intrång i in— formation. Inom s.k. öppna system torde kryptering ofta vara den enda riktigt säkra metoden att låsa ute obehöriga. Frågan blir emellertid hur en ioch för sig önskvärd förhöjning av informations- säkerheten skall mötas när någon myndighet eller enskild enligt lag eller avtal har rätt att öppet eller i hemlighet få del av information som lagras eller överförs i IT—miljön. Om det föreligger en upp— giftsplikt, uppkommer problem av närmast teknisk natur för de fall att åtgärden avses vara hemlig eller den som förfogar över informa— tionen motsätter sig att tillhandahålla begärda uppgifter, t.ex. genom att inte lämna ut kryptonyckeln.
II"-materialets kvasimateriella karaktär väcker även andra frågor i anknytning till kryptering. Som exempel kan nämnas frågan om själva krypteringen av data bör ses som att data överförts till ett slutet förvar och om dekryptering bör likställas med att öppna för— varingsstället med våld, medan motsvarande information som lagras i klartext behandlas som vilket pappersark som helst som t.ex. ligger framme på ett bord. Man kan också fråga sig om rätten att "till— stänga rum" enligt RB kan utövas så att nya lösenord får läggas in i ett behörighetskontrollsystem eller så att kryptering får ske.
I propositionen (1988/89:124) om vissa tvångsmedelsfrågor har departementschefen pekat på att användbarheten av telefonavlyss— ning kan komma att avsevärt påverkas om krypteringsanläggningar blir vanliga (s. 40). Det finns inte längre någon ensamrätt för tele— verket när det gäller krypteringsutrustning. Utrustningen behöver endast godkännas av statens telenämnd för att få kopplas till telenätet. Den förändrade konkurrenssituationen på området för
telekommunikation kan ha återverkningar på möjligheterna att utnyttja avlyssning som ett straf f processuellt tvångsmedel.
Enligt våra direktiv bör vi överväga vilka åtgärder som är tänkbara för att balansera möjligheten att i brottsliga sammanhang kryptera innehållet i telekommunikation. Frågan är emellertid generell. Hur skall polisen t.ex. genomföra granskningen av beslagtaget ADB— material om det krypterats och kryptonyckeln inte tillhandahålls? Det kan ifrågasättas om tvångsmedlen kan bli effektiva i sådana sammanhang.
Kryptering har länge använts inom försvaret för att skydda känslig information. I många länder behandlas IT-baserad krypteringsut- rustning som krigsmateriel, eftersom den kan användas både för civila och militära ändamål. Det medför att det förekommer lagstift— ning och föreskrifter på lägre nivå om bl.a. utveckling, tillverkning, import, export och användning av sådan utrustning. USA, som spelar en dominerande roll när det gäller distribution och an- vändning av sådan utrustning, har utförliga regler om export— kontroll, där det bl.a. är av betydelse vilket mottagarland, vilken typ av krypteringsalgoritm samt vilken typ av applikation och slut— användning som avses.
I de europeiska länderna regleras i allmänhet inte tillverkning, import och användning av krypteringsutrustning. Ett undantag är Frankrike där den som vill använda kryptering måste ansöka om tillstånd hos regeringen. Dessa restriktioner har dock nyligen mjukats upp. I övriga länder regleras endast export av sådan utrustning.
I detta sammanhang bör också överenskommelser mellan med— lemmarna — NATO—länderna, Japan och Australien — iCoordinating Committee for Multilateral Security Export Controls (COCOM) nämnas. Organisationen syftar till att motverka spridningen av bl.a. högteknologisk utrustning till vissa länder, däribland produkter för kryptering.
I Sverige behandlas krypteringsutrustning för närvarande inte som krigsmateriel. Det finns inte något exportförbud. Krigsmateriellag— stiftningen och högteknologiförordningen är föremål för översyn inom regeringskansliet, varvid de listor som anger bestämmelsernas omfattning kommer att ses över.
När det gäller den internationella regleringen av telekommunika— tionerna torde kryptering endast behandlas i Madridkonventionen från år 1932 om telegrafi, antagen av den internationella tele— kommunikationsunionen. Där föreskrivs att chiffrerad eller kodad information skall ges viss form. Konventionen förbjuder således inte kryptering och det torde knappast göras något för att genomdriva de uppenbarligen föråldrade kraven. De enda komplikationer som upp— kommer för den som vill använda sådan utrustning är därmed de krav som kan finnas för att utrustning skall få anslutas till det allmänna telenätet.
När det gäller persondataskyddet förefaller användningen av kryptering snarast stödjas, t.ex. av art. 7 i europarådskonventionen om skydd för enskilda vid automatisk databehandling av personupp— gifter, enligt vilken lämpliga säkerhetsåtgärder skall vidtas för att skydda personuppgifter.”
Bokföringsnämnden har dock i ett uttalande (BFN U 88:10) förkla- rat att det inte är förenligt med bokföringslagen (1976:125) att kryptera informationen i räkenskapsmaterialet eller på annat sätt göra läsbarheten beroende av tillgång till någon form av hemlig kod. Nämnden har hänvisat till att det i 6 & bokföringslagen föreskrivs att vad som bokförts inte får göras oläsligt och att en grundprincip måste vara att utomstående granskare skall kunna ta del av räken- skapsmaterialets innehåll även utan medverkan av den bokförings- skyldige eller anställda hos honom. Denna princip kommer enligt nämnden till uttryck bl.a. i kravet på beskrivning över bokföringens organisation m.m. samt systemdokumentation och behandlingshisto— rik (7 & bokföringslagen).
Kryptering kan således föra med sig både positiva och negativa effekter. Enligt vår mening finns det emellertid inte anledning att inom telelagstiftningens ram söka införa något principiellt förbud mot kryptering, som exempelvis förekommer i fransk rätt, där ett koncessionssystem för innehav och användning av krypteringsmas— kiner och krypteringsprogram stadgas. För övrigt torde ett sådant system utan förankring i internationella överenskommelser vara i det närmaste omöjligt att upprätthålla med det ständigt stegrade dataflödet över gränserna. I stället får i det följande uppkommande svårigheter med krypterade data behandlas särskilt för varje område.
49DI har föreskrivit kryptering för vissa fall, t.ex. i MOBITEX när detta används för förfrågningar i vissa register (t.ex. person— och belastningsregistret och körkorts— registret).
' whiäminhuhhnsum m.,-:| ww 'urlmunulnuälm: .. WWW m Mrwmemmnmuu Whom &WWWQIÅWIE NFWMWm ' .rsnawwwmmmwwwmms mmm m..-mllrr l trauman.-rum...: lw'uuhmmwtw mmm Mmmmwnmmwmé magman MM'WMH'MWMMWMP än!!!” mitt-ini inom memmmm namnämmat .mwwmw'i magen Illa soul!!! ut 311an .MMW ms .wwmwamanm ni.-mmm mm MM hmwuumwmm mma—s dwm'mm Mmmm mlmmammm Wavemmmmm '1MithW|Mm täta! mmm. MWMWMM :MMhmm'WWIBMW MWMMMMMMMnMWbmm ”intima... n '.||-Um utmatning, |": u-rwawämm JEM-Hin M'M MIM taltid Waik: .mmmtmilut-H, .:- mmmmwmm mr. mami-MIM mamm— Manama ...är... .se. um mngmmslatar m..... mi ib rr! mmm IWW' aimlitham mmm-m. memmwmmmm imimwwm www.-| mint-. milt w» numrweMMnmim mm- mm mil.swemwmwrud-mim um.» mmm.... magin"! mini "IM rutilus I m:”ä'tg mm.-man...... sammmutnww —» m hmmmrm- HATE- lll-uttern. Ilmarnnuu-uhs-n Hfmn- lin neu'nr. ("mu—uh....z ..... hmm..-lem Lbcurli] ni:-.:.” tj.-m.m martial 'rtllmr'n ilmlininm wf'lunlil mmumnwmr-umw nu bl.a. hugger-mglul'islf mr.:ivnnirrit 111] '.'..r-n. lar.-'ta; dänblund pra-.h-I "'|' |' M M:.Ht'rutg. . . '
Hvar-"gi: Rhodin! myriam-_ m”: 'dtu' "li. F-L'll unt lr-mäf'énätn rel-.. hflg'i'F 1|||'-'_i.l. 1' 't. ' .nu—tinker ...g-.. ”ll-”"'.I'Ö ari-'. I-l" u'-'|-'l-r.'1'|r|1 ." - stift—...men nell :ihguks-umguer—Mnmun .b ubs-nr». |"..-| ...man- inom, WEiHHJ'lEhF-MUHPI. ' '.!,u id lll. ',] -| '- ...)tl' in"-.:? mamma!: Hv » "nf-timing li...-.ut'tr'mu HF l'uz'
r..... uul (till!! .:.»r. mar.-r. .ti...'.r| - ..,”."rn'... |. w |-.'|-—"'f."-»nf... - .H. tionenm men. I-t'.-,)1r| | .'L' .' ' "lan.-- '... | id.—inn |"|..|..|t;u| ' ..”i 1 häll år i _'_ Jr" ;ELGZMLU. dil'iH'J" .j'r Ilari i.te;n-w.nr' '|'| kommentar:- .ru.- tunn.-um." os. LL-u . ,. .. .'..'t el-ilu-crrld :in'n hindu? inlanrmciornnuh. 'w . mr.-r:" 1. |. . -1'0.r.1.'-.|c= "r..-hmm:r'r..'.|u_'|*.|." .'.|-'. kwntnfmgjch Lh1'_ | | 'i'; "!F'tl'ffl'J '.' |. -. "ull..” '.|| ||.' .lOnu "|. '|'". '.' WWTWUQä fel-Jtliirude |'.-'l..'-" |- "" -|d_.'- " lu'lin'ul-L-lhsl "hr-' ||.'[ kan ner för ||. r. bru-'.. '- ill .- .".-.'.|- sadun '|l-n_|:|in,=' |.|' na.-r..».r .IP km som han finns, mr att ..'|..'-'.L-.'.|r.r- i'l..|L'. |E .smtn...r:'- n'll '.I'rl
.Hläwwanmmum. .:...t ||FTE1I|M1b1 umqusuvmnwm"
wa m awslmumumd .rtso- nr.-cm .... | mum uns—iv i”- rummen [mmm
'..Å'j |_ 4,:;:'
5 Angrepp på information, m.m.
5.1. Inledning
Enligt våra direktiv skall vi analysera beh0vet av lagändringar för en anpassning till riktlinjerna ieuroparådsrapporten om datorrelate— rad brottslighet. Därvid nämns att vi bör överväga huruvida be— stämmelsen i 21 & DL om dataintrång bör arbetas in i BrB.
Bestämmelsen i DL berör nästan hela fältet för det som brukar be— tecknas som datorrelaterad brottslighet. Där straff beläggs att olovligen
— bereda sig tillgång till upptagning för ADB,
— ändra upptagning för ADB, - utplåna upptagning för ADB, och — i register föra in upptagning för ADB.
Paragrafen rör således skilda intressen av straf f rättsligt skydd och den är inte, som de flesta bestämmelserna i DL, begränsad till uppgifter i personregister. Redan från systematisk utgångspunkt föreligger därför anledning att föreslå en ändring.
Efter det att Sverige år 1973 införde bestämmelsen om dataintrång har frågan hur sådana angrepp bör behandlas rättsligt rönt stort internationellt intresse. Bestämmelser om straff för datorrelaterade angrepp finns nu i flertalet länder. Den svenska regleringen fyller visserligen i huvudsak de behov av skydd som finns på området men systematiken och lagtekniken ger en något splittrad bild och vissa nya hot som t.ex. datavirus behöver beaktas. Anledning finns därför att överväga en delvis ny reglering.
Utanför DL berörs bestämmelser både i BrB och inom special- straffrätten. Eftersom datoriseringen har gjort sitt intåg på nära nog samtliga samhällsområden, kan nu flertalet brottstyper involvera ett moment av IT. Därmed framträder klart behovet av att undvika både kasuistiska indelningar och gränser som bygger på en gräns- dragning mellan traditionella eller datorrelaterade förfaranden.
5.2. Internationell utblick
I samtliga industriländer har frågor om datasäkerhet blivit centrala för den fortsatta utvecklingen. Den nya teknikens internationella prägel — rörligheten (mobiliteten) hos data och det förhållandet att det rent praktiskt inte är möjligt att kontrollera dataflödet över gränserna - har föranlett olika internationella initiativ för att söka
gemensamma lösningar för bl.a. den straffrättsliga regleringen.1 En redovisning för dessa initiativ har redan givits i kap. 3.
I det internationella harmoniseringsarbetet har framträtt två motsatta lagtekniska synsätt beträffande skyddet mot datorrelaterade gärningar. Vissa länder har valt en s.k. "global approach". Den innebär att en generell föreskrift får innefatta olika olovliga för- f aranden såsom access och användning av datorsystem samt ändring och förstöring av information. Det andra synsättet, den s.k. "evolu— tionary approach", tillämpas i de flesta europeiska länderna. Metoden innebär att det straffrättsliga skyddet med anknytning till ADB integreras i rättssystemet, antingen genom ändringar av vissa rekvisit i de traditionella straffbestämmelserna eller genom att nya föreskrifter förs in i befintliga paragrafer. Ett mellanting mellan dessa metoder förekommer också genom att olika bestämmelser om datorrelaterad brottslighet placeras i strafflagen men som ett särskilt kapitel.
Sverige, Norge, Danmark och Finland företräder den ståndpunkten att datorbrotten inte bör göras till en lagtekniskt ny och särskild brottskategori. Brottsbeskrivningarna i redan befintliga straffbe— stämmelser - i första hand inom den centrala straffrätten - har ansetts böra anpassas så att de blir tillämpliga även på straff värda handlingar som har anknytning till IT. Man bör alltså så långt det är möjligt använda sig av de allmänna straff bestämmelser som redan finns och försöka undvika speciallagstiftning.2
Med hänsyn till behovet av internationell harmonisering skall vi i det följande nämna vissa lagändringar som genomförts i andra länder och samtidigt översiktligt ta upp frågan om lagstiftning i andra länder bygger på begrepp eller lagkonstruktioner som är lämpliga även i Sverige.
I allt fler länder har innehavarens ensamrätt till IT-lagrad in— formation inte ansetts vara tillgodosedd genom de allmänna be— stämmelserna om brytande av post— och telehemlighet, företags— hemligheter, sekretess etc. Lagring i minnesutrymmen och trans- mission av data i olika kommunikationsleder har vuxit både i be- tydelse och omfattning. Inträng utan fysiskt angrepp beskrivs därvid ofta med samma terminologi som traditionella inbrott i rum och förvar och användarens åtkomst till materialet utformas oftast på ett sätt som gör sådana associationer naturliga.
Det är främst intrång i form av olovlig avlyssning/inspelning och genom att olovligen bereda sig tillgång till data— eller telesystem som föranlett nya straffbestämmelser. Sådana har införts i t.ex. Canada, Tyskland, Frankrike, Storbritannien, USA, Holland och Schweiz. I vissa länder (t.ex. Canada, Danmark, Grekland och majoriteten av
lAng. skälen för internationellt samarbete, se Sieber m.fl., The Legal Aspects of Computer Crime and Security, Document Prepared for the Commission of the European Communities Legal Advisory Board, s. 3 ff. 25e prop. 1985/86165 s. 14 f.
de nordamerikanska staterna) straff beläggs redan obehörig access till datorsystem, medan i andra länder brott kan begås endast om data skyddats genom särskilda säkerhetsåtgärder (t.ex. Tyskland och Norge) eller om gärningsmannen har skadeuppsät (t.ex. Canada och Frankrike) eller om han anskaffat, ändrat eller skadat information (vissa nordamerikanska stater).3 Dessa metoder kombineras dess— utom i vissa länder. Det har också diskuterats i vilka fall behörig åtkomst skall anses övergå i obehörig eller på annat sätt straff bar åtkomst och hur man skall se på s.k. insiders till skillnad från dem som inte har något att göra med datorsystemet.
Skyddet mot utplåning eller ändring av data ansågs tidigare i många länder kunna inrymmas i de allmänna bestämmelserna om straff för skadegörelse. ] vissa länder (t.ex. Belgien och Australien) gav regleringen dock inte skydd mot radering av data som sker utan skada på den fysiska bäraren. I de länder, där även sådana för— faranden innefattas, uppkom emellertid frågan om skydd för data, som överförs utan att ännu ha lagrats, samt, under senare tid, vissa frågor rörande skadeverkningar av datavirus. För att klargöra rättsläget och täppa till luckor i lagen har lagstiftning genomförts i flera länder (t.ex. Österrike, Canada, Danmark, Tyskland, Frankri— ke, England och USA). Vissa länder har ändrat bestämmelserna om skadegörelse medan andra länder infört särskilda bestämmelser om skydd för information; i några länder skyddas all information, oberoende av bevaringssättet, medan skyddet i andra länder avser endast IT—lagrade data.4
I Norge har strafflagen ändrats år l987 så att det klarare skall framgå att Strl & 145 om "brevbrudd" innefattar också det fallet att någon olovligen ("uberettiget") bereder sig tillgång till program och data; gärningsmannen måst dock ha tagit sig förbi någon form av skydd mot intrång, t.ex. kod eller lösenord. IStrlå 151 b föreskrivs vidare om straff för bl.a. den som skadar en informationssamling eller en anläggning för telekommunikation, om gärningen medfört omfattande förstörelse för den offentliga förvaltningen eller sam- hällslivet i övrigt. I Strl 261 har slutligen givits en bestämmelse om straff för grova fall av olovligt brukande.5
Någon ändring i bestämmelserna om skadegörelse (Strl 55 291 , 292 och 391) ansågs inte behövlig. Även olovliga raderingar eller ändringar av lagrade data innefattades genom att gärningen ses som ett angrepp mot lagringsmediet; bäraren anses bli skadad eller gjord obrukbar. Samtidigt konstaterades dock att bestämmelsen knappast kan användas vid manipulationer under en överföring mellan två anläggningar. Man pekade emellertid på att bestämmelsen i 5 145 om
35e Sieber, U., General Report on "Computer Crime": The Emergence of Criminal Information Law, International Academy of Comparativ Law - XIIIth International Congress, Montreal 1990, s. 22 f. 4Sieber, a.a. 5NOU 1985z31, Ot. prp. nr. 35, Innst. 0. nr. 65 och Besl. 0. nr. 70.
att olovligen bereda sig tillgång till data även innefattar data som överförs, att bestämmelserna om bedrägeri och förfalskning undan— tagsvis kan bli tillämpliga och att 5 151 b kan tillämpas i särskilt allvarliga fall.
Straf f lagen i Danmark har ändrats år 1985 med avseende på dator- relaterade gärningar. I 5 263 Straffeloven finns bestämmelser om skydd mot intrång i brev— och telehemligheten, intrång i förvar och skydd mot olovlig avlyssning.
Straffelovrådet tolkade uttrycket "lukket meddelelse" så att den som olovligen tappar av en datatransmission redan därigenom tar del av "lukket meddelelse"; i motiven är det förutsatt att ett meddelande kan vara "lukket" på annat sätt än genom att vara fysiskt inneslutet i ett kuvert etc. Redan avlyssning av t.ex. telekommunikation anses uppfylla detta rekvisit. Däremot ansågs det inte språkligt naturligt att karakterisera data som "lukket", när de lagras i ett minne utan att överföras.
Det befanns också vara tveksamt om uttrycket "gemmer" (förvar) kunde anses innefatta lagrade data. Ett nytt andra stycke har därför förts in i 5 263, där ansvar föreskrivs för den som olovligen bereder sig tillgång till annans information eller program som är bestämda till att användas i en anläggning för ADB. För ansvar krävs inte att gärningsmannen forcerat några anordningar för skydd mot intrång. Samtidigt har i tredje stycket föreskrivits om straffskärpning för vissa grova fall.
Bestämmelsen i 5 193 Straffeloven om ansvar för "omfattende driftsforstyrrelser" har också ändrats genom att datorer förts in i uppräkningen av skyddade objekt.
Bestämmelsen om skadegörelse i 5 291 bedömdes innefatta även ändringar och raderingar i lagrade data. Det ansågs visserligen vara osäkert om angrepp mot digitala data i sig kan ses som angrepp på ett "ting" men denna fråga bedömdes sakna betydelse i och med att sådana förfaranden var att uppfatta som angrepp på den bärare som data lagras på och därmed som angrepp på "ting". I motiven tillades också att uttrycket "slettelse" (= utplåning) har en vidare innebörd i ADB—sammanhang så att även sådana fall där endast en borttag- ning av nyckeln för att söka fram vissa data innefattas. För den händelse ett angrepp genomförs vid teleöverföring angavs det vara mest närliggande att tillämpa 5 263 på den som olovligen bereder sig tillgång till information.
I Finland pågår en totalrevidering av strafflagstiftningen. Innan den första etappen trädde i kraft år 1991, fanns inga särskilda bestämmelser rörande datorbrottslighet. I den första etappen infördes fem stadganden som direkt eller indirekt utformats med tanke på ADB, nämligen olovligt brukande, företagsspioneri, definitionsstadgandet i kapitlet om förfalskningsbrott, skadegörelse och databehandlingsbedrägeri (28 kap. 7 5, 30 kap. 4 5, 33 kap. 6 5, 35 kap. 1 och 2 55 respektive 36 kap. l & strafflagen).
Här är främst bestämmelsen om förfalskningsbrott av intresse. Till innehållet i denna bestämmelse återkommer vi i avsnitt 8.1.5. Nämnas bör också paragrafen om skadegörelse. Som ett andra stycke i den paragrafen har föreskrivits att för skadegörelse skall dömas den som för att skada någon orättmätigt förstör, skadar, döljer eller hemlighåller information som upptagits på ett datamedium eller någon annan upptagning. I motiven konstateras att det är oklart om äldre rätt, som avser fysisk skadegörelse på egendom, är tillämplig, när angreppet består i förstöring eller förvanskning av data utan att själva bäraren tillfogas fysisk skada. I den nya bestämmelsen skyddas själva informationen, framställningen eller något annat innehåll i upptagningen, oberoende av om något angrepp anses f öre— ligga mot databäraren. Enligt motiven avser skyddet både in— formationsinnehållet och de tecken av vilka en upptagning består. Det kan till och med vara så att databäraren tillhör gärningsmannen. Inte ens informationen behöver "tillhöra" någon annan. Det krävs endast att gärningsmannen handlat i uppsåt att skada någon och att han handlat orättmätigt.6
I bestämmelsen om företagsspioneri har införts skydd även mot informationsintrång som sker genom intrång i ett datorsystem som är skyddat mot utomstående, genom kopiering av en handling eller någon annan upptagning eller genom användning av tekniska speci- alanordningar. Bestämmelsen är emellertid tillämplig endast när gärningsmannen obehörigen skaffar uppgifter om annans f öre- tagshemlighet för att obehörigen röja eller utnyttja den.
I en andra etapp av straf f lagsrevisionen föreslås bestämmelser om sabotage, kränkning av kommunikationshemlighet, störande av post- och teletrafik och om dataintrång (34 kap. l 5 och 38 kap. 3—5 och 8 55). I bestämmelsen om sabotage nämns bland brottsliga för— f aranden att "obehörigen ingripa i ett datasystems f unktion" så att allvarlig fara förorsakas för någon viktig samhällsfunktion. I bestämmelsen om kränkning av kommunikationshemlighet har olika förfaranden med användning av bl.a. IT förts samman.7 En särskild bestämmelse om störande av bl.a. teletrafik avser att gärnings-
6Se propositionen 1988 rd. — RP nr 66, s. 117 ff. och 223 f. 7"Den som obehöri gen 1) öppnar ett brev eller annat tillslutet meddelande som är adresserat till någon annan eller genom att bryta en kod skaffar uppgifter om information som har upptagits elektroniskt eller med någon annan sådan teknisk metod och som är skyddad mot utomstående, 2) i smyg med tekniska specialanordningar avlyssnar eller i smyg med teknisk apparat upptar någon annans tal som inte är avsett att komma till hans eller andra utomståendes kännedom, under sådana omständigheter att den talande inte har haft skäl att anta att någon utomstående hör hans tal eller 3) skaffar uppgifter om innehållet isamtal, telegram, text—, bild— eller dataöverföring eller något annat motsvarande telemeddelande som förmedlas genom telenät eller om avsändande eller mottagande av sådant meddelande...".
Som exempel på. grova kränkningar nämns att "gärningsmannen använder ett för begaende av brottet planerat eller omvandlat databehandlingsprogram, eller tekniska specialanordningar...".
mannen genom att sända störande meddelanden eller på annat motsvarande sätt obehörigen hindrar eller stör tele— eller radiokom— munikationerna. Till detta kommer den särskilda bestämmelsen om dataintrång.8 Brott mot bestämmelserna i 38 kap. får åtalas endast efter anmälan av målsäganden och åklagaren skall höra dataom- budsmannen innan åtal väcks. I Tyskland har nya bestämmelser införts i strafflagen om ansvar för bl.a. den som
— olovligen ("unbefugt") för sig eller annan anskaffar data, som inte är ämnade för honom och som är särskilt säkrade mot
obehörig ("unberechtigten") åtkomst (dataspionage, "Ausspähen von Daten", & 202a),
- utan rätt ("rechtswidrig") utplånar, undertrycker, gör obrukbara eller förändrar data (Datenveränderung, & 303a), eller — stör databehandling, som är av väsentlig betydelse för annans rörelse, annans företag eller en myndighet, genom att begå brott enligt & 303a eller genom att förstöra, skada, göra obrukbar, avlägsna eller förändra datoranläggningar eller databärare (Com-
putersabotage, 5 303b). Enligt andra stycket av & 202a förstås med data i paragrafens första stycke endast data, som lagrats eller överförs elektroniskt, magne— tiskt eller i någon annan inte omedelbart förnimbar form. Denna legaldefinition av data gäller även för t.ex. & 303a. Bestämmelsen om dataspionage ger ett sekretesskydd för den person, som är berättigad att besluta om lagringen eller överföringen av data och som genom av honom vidtagna skyddsåtgärder givit uttryck för sitt intresse att hemlighålla denna information. Skyddsåtgärder kan ha vidtagits, t.ex. genom användning av lösen, användarnummer, magnetkort, kryptering eller anordningar för att läsa av röst eller fingeravtryck. Med anskaffandet av data avses att gärningsmannen tillgriper den databärare, där informationen finns, överför informationen till en databärare eller på något annat sätt åstadkommer en kopiering av skyddade data. Enligt rådande uppfattning faller även läsning eller avlyssning av datainnehållet inom ramen för dataspionage. Brottet är inte fullbordat förrän gärningsmannen lyckats passera anord— ningen för skydd mot obehörig åtkomst. Det är inte tillräckligt att han t.ex. innehar en diskett med skyddade data. Han måste också ha kringgått skyddet eller i vart fall ha anskaffat "nyckeln". Hacking är därmed straffbar först när gärningsmannen berett sig tillgång till koden för tillträde. Försök är inte heller straffbart. Vid en överför-
8"Den som genom att göra bruk av användaridentifikation som han inte har rätt till eller genom att bryta säkerhetsarrangemang obehörigen tränger in i datasystemet där data behandlas, lagras eller överförs elektroniskt eller med någon annan sådan teknisk metod, eller i särskilt skyddad del av ett sådant system, skall för dataintrång dömas till böter eller fängelse i högst ett år.
För dataintrång döms också den som utan att tränga in i datasystemet eller del av detta med tekniska specialanordningar obehörigen tar reda på information som finns
ing av data kan kravet på kringgående av skyddsanordning anses uppfyllt, genom att de data in transit anses vara förslutna "original- data" som är skyddade mot access.g Det ansågs visserligen att den traditionella bestämmelsen om skadegörelse (5 303) kunde tillämpas även när information lagrad på band eller disketter skadats men bestämmelsen i & 303a infördes likväl för att klargöra rättsläget och att täppa bl.a. den luckan i skadegörelsbestämmelsen som bestod i att något skydd inte förelåg för data under överföring. För ansvar krävs därvid inte att data är säkrade mot obehörig åtkomst eller att de är av betydelse som bevis. Av intresse i sistnämnda hänseende är i stället förfalskningsbrottet i 5 269, till vilket vi återkommer under avsnitt 8.1.5. Bestämmelsen om datorsabotage i 5 303b infördes samtidigt därför att bestämmel- sen i 5 202a om dataspionage ansågs ge otillräckligt skydd. Lagstiftning angående datorbrottslighet har är 1990 antagits i England — den s.k. Computer Misuse Act. Straffansvar har däri införts för
- den som i avsikt att skaffa sig obehörigt tillträde till program eller data som finns lagrade i en dator åstadkommer att datorn fullgör någon funktion (sektion 1, "unauthorised access offen—
ce”);
- den som begår brott enligt sektion ] med avsikt att då eller senare utföra eller underlätta sitt eget eller annans utförande av
vissa (i bestämmelsen närmare angivna allvarligare) brott (sektion
2);
- den som vidtar någon åtgärd som orsakar en olovlig modifiering av innehållet i en dator, om han gör det med vett och vilja ("has the requisite intent and the requisite knowledge", sektion 3). Det i sektion ] använda rekvisitet "åstadkommer att datorn fullgör någon funktion" avses utesluta fall, där någon endast vidrör en dator eller utan samverkan med datorn granskar data; läsning av datautskrifter eller data som finns på en bildskärm liksom upp- fångande av s.k röjande signaler från en dator är inte straffbara handlingar. Rekvisitet innebär däremot inte att gärningsmannen måste ha lyckats att f å access till program eller data eller att kringgå säkerhetsanordningar. En hacker uppfyller sålunda rekvisitet om han sökt utifrån få access till datorn och datorn svarar t.ex. genom att aktivera en säkerhetsanordning eller genom att ge den upp— ringande tillgång till en inloggningsmeny. En anställd uppfyller förevarande rekvisit redan genom att slå på sin dator och skulle kunna straffas under förutsättning att han haft det brottsliga uppsåt i övrigt som anges i sektionen. Som fullbordade brott straffas sålunda gärningar som normalt är att se som försöksbrott.
9Jfr vad vi anfört i kap. 8 om dokumentbegreppet angående avsaknaden av "originalexemplar" vid lagring av data och de olägenheter som vi påvisat beträffande verifiering utanför dokumentet.
För att någon skall kunna straffas enligt sektion 2 krävs att det kan styrkas att han avsett att begå ett brott som sträcker sig längre än till själva den olovliga accessen och är av allvarlig art. Härvid avses exempelvis att intrånget sker för att gärningsmannen skall kunna överföra medel som finns registrerade i en banks informations- system till sitt eget eller någon medbrottslings konto. Bestämmelsen täcker också fall, där intrånget gjorts för att bereda gärningsmannen tillgång till känslig information, vilken sedan skall användas för att bedriva utpressning mot den som informationen berör.
Den erforderliga avsikten enligt sektion 3 skall vara inriktad på gärningar som (a) stör användningen av en dator, (b) hindrar access till i datorn lagrade program eller data, eller (c) stör användningen av ett sådant program eller tillförlitligheten hos sådana data. Sektion 3 täcker sålunda en rad olika förfaranden. Den omfattar bl.a. fall, där gärningsmannen själv uppsåtligen inför datavirus och maskar i ett datorsystem, och under vissa förutsättningar även fall, där gär— ningsmannen sprider virusinfekterade disketter eller andra datame— dier. Enligt sektion 3 föreligger straffbarhet även för den som uppsåtligen olovligen modifierar en dators innehåll i syfte att därigenom hindra access för behöriga användare av program och data såsom när en hacker lyckas att i datorn införa en "låsanordning" som gör data oåtkomliga för de ordinarie användarna. I sektion 3 finns också en bestämmelse som klargör att en modifiering av in— nehållet i en dator inte skall betraktas som skadegörelse på datorn eller något datorminne, såvida inte dess effekt på datorn eller mediet stör dess fysiska tillstånd. Avsikten med detta tillägg är att komma tillrätta med den situation som uppkom i rättsfallet Cox v. Riley, för vilket närmare redogörs i avsnittet 7.2.2.
Kraven på viss avsikt enligt sektionerna 1 och 3 behöver inte vara inriktad på vissa eller ett visst slag av program eller data eller på program eller data som förvaras i en viss dator.
Frankrike är ett av de få länder som valt att lagstifta utan att komplettera redan tidigare existerande bestämmelser. I stället har i Code penal år 1988 införts ett nytt kapitel som relativt heltäckande behandlar datorrelaterad brottslighet (Livre 3, titre 2, chapitre 3).
Till en början straff beläggs tillträde till eller kvarstannande i hela eller i delar av ett system för automatisk informationsbehandling (art. 462—2). Med kriminaliseringen av kvarstannande åsyftas bl.a. det fallet att någon av en ren slump kommit in i ett system men utnyttjar tillfället till att ta del av vad som finns lagrat i datorn. Tillträdet eller kvarstannandet måste dock ha skett "bedrägligen" ("f rauduleusement"). Det synes klart att något skadegörande syfte därmed inte krävs men, som ett minimikrav torde uppställas att gär— ningsmannen är medveten om att han inte har rätt att gå in eller stanna kvar i systemet. I vart fall måste tillträdet eller kvarstan— nandet ha skett olovligen (Gazette du Palais, 2—3/9 1988 s. 4). Det är troligt att lagstiftaren, även om detta inte kommit till klart uttryck i lagtexten, har tänkt sig att straf f belägga tillträde endast till
system som skyddas av säkerhetsåtgärder. När tillträdet eller kvarstannandet lett till ändring eller undertryckande av data eller av systemet, förutses hårdare straff.
Enligt art. 462-3 döms den som, till men för annans rätt, hindrar eller försvårar användandet av ett system för automatisk informa— tionsbehandling. Denna bestämmelse kan antas bli tillämplig särskilt på s.k. logiska bomber som kan störa eller blockera en dators funktioner (se avsnittet om datavirus).
I art. 462—4 föreskrivs om straff för den som, till men för annans rätt, direkt eller indirekt inför data i ett system för automatisk informationsbehandling eller där ändrar eller utplånar data, sättet för databehandlingen eller överföringen. I art. 462—5 förekommer slutligen en bestämmelse om straff för förfalskning av digitala dokument ("documents informatisés"), som närmare skall redovisas under avsnitt 8.1.5.
5.3. Grundlagsskyddet och informationsskyddet
De svenska rättsreglerna på området har delvis anknytning till skyddet enligt 2 kap. 6 5 RF för förtrolig meddelelse, dvs. skydd mot undersökning av brev eller annan förtrolig försändelse och mot hemlig avlyssning eller upptagning av telefonsamtal eller annat förtroligt meddelande.10 Här bör äVen nämnas skyddet för infor— mation som förvaras slutet. Enligt 2 kap. 6 & RF är varje med- borgare gentemot det allmänna skyddad mot husrannsakan och liknande intrång. IT-användningen innebär att digitala signaler lagras på ett sätt som i praktiken uppfattas som ett förvar av motsvarande slag som traditionella fysiska förvar.11 Vikten av skydd mot kränkningar av den enskildes personliga integritet genom ADB-registrering av personuppgifter framgår sedan år 1989 av en ny bestämmelse i 2 kap. 3 5 andra stycket RF. Det är både i den enskildes och i det allmännas intresse att straff rättsligt skydd finns mot sådana intrång.
Enligt 2 kap. l 5 första stycket 2 RF är vidare varje medborgare gentemot det allmänna tillförsäkrad informationsfrihet: frihet att inhämta och motta upplysningar samt att i övrigt ta del av andras yttranden. Detta intresse står i motsättning till intresset av skydd för den enskilde mot avlyssning m.m. I 2 kap. 13 5 tredje stycket RF
10Skyddet; omfattar meddelanden som sänds med posten eller på annat sätt som brev, telegram, bandinspelningar, videogram eller över huvud taget i sådan form att de kan bli föremål för beslag. Både privata meddelanden och affärsbrev innefattas. Grundlagsskyddet mot "upptagning" innefattar även t.ex. fotografering av skriftliga meddelanden och filmning av samtalandes läpprörelser, Holmberg/ St jernquist, Grundlagarna, s 90 ff. Rätten att fritt och utan obehörigt intrång använda de vanliga samfärdsmedlen för offentliga och privata meddelanden framhölls även av SRK (jfr SOU 1941:20 s 33 f). Därvid avsågs dock äldre grundlag. 11I del 5 tar vi, i samband med myndigheternas kontrollverksamhet, upp frågan om datautrymmen i sig kan anses innefattade i grundlagsskyddet mot husrannsakan.
sägs dock att det inte anses som en begränsning av yttrande— eller inf ormationsf riheten att föreskrifter meddelas som utan avseende på yttrandets innehåll närmare reglerar visst sätt att sprida eller motta yttranden. Rätten att skaffa uppgifter och underrättelser för of f ent— liggörande i tryckt skrift (anskaffarfriheten) är också skyddad i grundlag (] kap. l & sista stycket TF). Regeln är tillämplig bara om anskaffaren avser att låta publicera uppgifterna i tryckt skrift, men den gäller oavsett om publiceringen faktiskt kommer till stånd. Ett förbehåll beträffande anskaffarfriheten har dock gjorts så att lag— regler om ansvar och ersättningsskyldighet som avser det sätt på vilket uppgifter eller underrättelser anskaf f ats gäller utan hinder av föreskrifterna i TF (1 kap. 9 5 3 TF).12
Skyddet för den som hämtar in uppgifter i publiceringssyf te går alltså inte så långt att brottsliga metoder vid uppgiftsinhämtandet skulle fritas från straff. I vanlig lag kan sanktioner införas mot till- vägagångssätt som kan tänkas bli begagnade som medel vid ett — i och för sig tillåtet — uppgiftsanskaffande i publiceringssyfte. Denna fråga aktualiserades i propositionen (1987/88:155) med förslag till lagstiftning om skydd för företagshemligheter. En föreslagen be- stämmelse om företagsspioneri framstod som en kriminalisering av själva anskaffandet av vissa uppgifter, inte av sättet för att inhämta information. I samband med frågan om bestämmelsen, för den hän- delse gärningsmannen anskaffat informationen i publiceringssyf te, kom i konflikt med grunderna för föreskrifterna i TF om anskaffar— frihet, berördes även 21 5 DL om dataintrång.
Lagrådet angav dataintrång som ett exempel på en bestämmelse som inte tar sikte på innehållet i de anskaffade uppgifterna utan endast på metoden för detta inhämtande.13 Lagutskottet uttalade däremot att det är själva anskaffandet av datalagrad information och inte tillvägagångssättet som sådant som straffbeläggs i 21 5. Det skulle därför enligt utskottet vara osäkert om det kunde dömas till ansvar för dataintrång när någon skaffat sig sådan information i avsikt att den skall publiceras. Lagutskottet hänvisade emellertid samtidigt till att konstitutionsutskottet våren 1989, efter hörande av lagrådet, gjort den bedömningen att straf f stadgandet om dataintrång inte innefattade någon begränsning av den grundläggande yttrande- och informationsfriheten.14
121 propositionen 1975/76:204 (s. 131) ger departementschefen följande exempel på förfaranden som, på grund av undantaget i 1 kap. 9 g 3 TF, skall bedömas och handläggas på vanligt sätt: gärningar som utgör brott mot posthemligheten eller telehemligheten, intrång i förvar och olovlig avlyssning eller som innefattar inbrott, egenmäktigt förfarande, hemfridsbrott, olaga tvång eller olaga hot samt mutbrott. ”Bilaga 4 i 1989/90:LU37. urSe även prop. 1986/871151 och 1989/90:54, 1989/901KU4y och 1989/90:FöU6 där straffstadganden godtagits som inte bara tar sikte på det sätt på vilket en uppgift anskaffats utan också på att anskaffandet avser viss typ av information.
5.4. Berörd straffrättslig reglering - en grundläggande indelning
Vi har funnit att de nya förutsättningar som IT fört med sig i huvudsak har sin grund i övergången från materiella objekt och manuella rutiner till data för automatisk inf ormationsbehandling och automatiska rutiner. En förändring i betraktelsesätt synes vara på väg genom att själva informationen och behandlingen av den sätts i centrum i stället för informationsbäraren och den utrustning med vilken uppgifterna behandlas och överförs. Vi har därför funnit det lämpligt att utgå från den gemensamma nämnaren information och vilka angrepp som kan riktas mot den.15
Behovet av skydd ses därmed utifrån den som innehar eller annars lovligt förfogar över informationen. Det är fråga om dels skydd mot olovlig tillgång till information, dels skydd mot olovliga manipula— tioner med information.
Beträffande det första fallet — skyddet mot olovlig tillgång till in- formation — aktualiseras i huvudsak följande bestämmelser.
I 4 kap. 8, 9, 9 a och 9 b 55 BrB om brytande av post— och telehemlighet, intrång i förvar, olovlig avlyssning och anbringande av tekniskt hjälpmedel för vissa syften ges bestämmelser om skydd för personlig integritet med avseende på information. De skyddsin- tressen som berörs vid sådana intrång har diskuterats av integri— tetsskyddskommittén i betänkandet (SOU l970:47) Skydd mot av- lyssning. Utredningen förklarade att begreppet integritet i detta sammanhang bör användas liktydigt med den enskildes16 anspråk på att information om hans privata angelägenheter inte skall vara tillgänglig för eller få begagnas av utomstående utan hans vil ja.17
Information skyddas också genom bestämmelserna i 1-4 55 lagen (l990:409) om skydd för f öretagshemligheter och genom bestämmel- serna i 19 kap. 5 & BrB om spioneri.18 Genom bestämmelserna i sekretesslagen (1980:100) om sekretess för uppgifter hos myndig- heter och föreskrifter om tystnadsplikt med anknytning till verksamhet hos privaträttsliga subjekt ges också skydd för viss information. För den som bryter sekretessen/tystnadsplikten f öre- skrivs straffi bl.a. 20 kap. 3 & BrB om brott mot tystnadsplikt. Även inom immaterialrätten skyddas information. I detta sammanhang är det främst bestämmelserna i upphovsrättslagen (19691729) om skydd
15Med en sådan utgångspunkt blir en anknytning till de principer som ställts upp för ADB-säkerhet också naturlig. Vi avser dock inte att skapa någon ny teori om in- formation utan endast att finna en indelningsgrund för våra resonemang. 16Ordet "enskild" avser i RF även juridiska personer, Holmberg/Stjernquist, Grundlagarna, s. 63 och 240. 17Önskemålet om att integritetsintresset tillförsäkras större skydd i rättsordningen betonades samtidigt som de ökade riskerna för intrång till följd av den tekniska utvecklingen berördes. Detta motsatsförhållande gäller i ännu högre grad i dag. 18Både uppgifter som har dokumenterats, t.ex. i form av ritningar, och enskilda personers kännedom om vissa förhållanden innefattas i skyddet.
för datorprogram och om brott mot upphovsrätten som är av intres— se.19 Slutligen har vi bestämmelserna i DL om skydd för den enskildes personliga integritet vid databehandling av personupp- gifter. Enligt 20 5 DL kan dömas till ansvar bl.a. om någon inrättar eller för personregister utan tillstånd eller lämnar ut personuppgifter när det finns risk för att uppgifterna skall användas i strid mot DL. Samma ansvar gäller om någon utan erforderligt medgivande av datainspektionen lämnar ut uppgifter när det kan antas att de skall användas för ADB i en stat som inte har anslutit sig till Europarå— dets dataskyddskonvention.
Här kan även nämnas att besittningsrekvisitet tagits bort ur 10 kap. 7 & BrB om olovligt brukande för att t.ex. olovlig användning av någon annans dator, som sker utan att den tas i besittning, skall kunna innefattas. Sådan användning kan bestå i att någon olovligen tar del av uppgifter som förvaras i någon annans dator. Detsamma gäller bestämmelsen i 10 kap. 7 & BrB om trolöshet mot huvudman, som sträckts ut till att avse även den som självständigt handhar eller övervakar skötseln av kvalificerade tekniska arbetsuppgifter.
Den för samtliga upptagningar - inte endast för personregister — tillämpliga bestämmelsen i 21 & DL om dataintrång utgör dock den i svensk rätt använda lagtekniska lösningen för att generellt skydda innehavarens ensamrätt till IT-lagrad information, dvs. skydd mot teknisk tillgång till utrustningen och informationen.
Även när det gäller olovliga manipulationer med informationen är det bestämmelsen om dataintrång som ger det för IT—miljön sär— skilda straffskyddet mot att någon olovligen ändrar, utplånar eller för in uppgifter. Bestämmelserna i 12 kap. 1-3 55 om skadegörelse kan dock ibland tillämpas också på angrepp mot data.
Även uppgifternas äkthet och riktighet i övrigt ges visst skydd genom brotten mot urkunder m.m. Här bör också nämnas att ett nytt stycke fogats till 9 kap. l & BrB om bedrägeri, för att bereda skydd mot sådana förfaranden, där ingen människa utan endast en maskin "vilseletts" av att någon olovligen påverkat resultatet av en auto- matisk informationsbehandling.
19Regleringen anknyter till IT—materialiseringarnas kvasimateriella karaktär genom att objektet för skyddet inte är något bestämt fysiskt föremål som vid äganderätt utan en ensamrätt till en "prototyp" och en mängd "efterbildningar".
6 Informationsintrång
6.1. Bakgrund
I våra direktiv aktualiseras frågan om inarbetning av 21 & DL i BrB. Denna bestämmelse kan sägas reglera två olika former av angrepp på data, dels ändring eller annan manipulation av data, något som vi återkommer till i nästa kapitel om skadegörande angrepp på data, dels olovlig tillgång till upptagning för ADB.
När vi nu först går in på den sistnämnda frågan finns anledning att göra det i samband med en genomgång av övriga bestämmelser i BrB som rör informationsintrång nämligen 4 kap. 8, 9, 9 a och 9 b 55. Det är emellertid angeläget att understryka att våra överväganden härvidlag kommer att inriktas på möjligheterna att få till stånd en samlad reglering av BrB:s bestämmelser i 4 kap. om straf f värda sätt för inf ormationsintrång och att de alltså inte kommer att röra frågor om utvidgning av det nuvarande straffrättsliga skyddet till nya in— formationsområden. Det bör dock tilläggas att frågan om inf orma— tionsintrång inte är renodlad, såtillvida att vi också tar upp pro- blemet med s.k. röjande signaler (RÖS). I samband med behand- lingen av 21 5 DL kommer vi också att i större utsträckning än vad som skedde vid detta lagrums tillkomst behandla innebörden och konsekvenserna av s.k. hacking.
I det första av de nämna lagrummen, 4 kap. 8 5 BrB, föreskrivs ansvar för den som olovligen bereder sig tillgång till meddelande, vilket såsom postförsändelse eller såsom telefonsamtal, telegram eller annat telemeddelande är under befordran genom allmän beford— ringsanstalt (brytande av post— eller telehemlighet).
Skulle den bestämmelsen inte vara tillämplig, kan i stället ansvar komma i fråga enligt 9 5 för den som olovligen bryter brev eller telegram eller eljest bereder sig tillgång till något som förvaras förseglat eller under lås eller eljest tillslutet (intrång i förvar). Bestämmelserna i 8 och 9 && härrör från SRKzs lagförslag i ett be- tänkande från år 1953. Någon närmare beskrivning av de skyddade objektkategorierna gavs inte i förarbetena och då fanns naturligtvis inte en tanke på sådana intrång i information som blivit möjliga i IT—miljön.
Genom DL:s ikraftträdande infördes bestämmelsen om straff för dataintrång, där som nämnts bl.a. föreskrivs om ansvar för den som olovligen bereder sig tillgång till upptagning för ADB.
Of f entlighets— och sekretesslagstiftningskommittén (OSK)föreslog i det betänkande, som låg till grund för bestämmelsen om datain- trång, att den i sin helhet skulle tas in i 4 kap. BrB. Departements—
chefen förklarade emellertid att förfaranden av så skiftande karaktär som i den föreslagna paragrafen, inte på ett naturligt sätt kunde fogas in i något av BrB:s kapitel. När bestämmelsen om dataintrång togs in i DL”, föreskrevs även ansvar för försök och förberedelse till detta brott, ehuru därvid inte skedde eller ens övervägdes någon anpassning till ADB-mil jön av BrB:s bestämmel— ser om förberedelse.
Skyddet mot kränkningar av enskildas personliga integritet förstärktes år 1975. En bestämmelse om olovlig avlyssning infördes då i 4 kap. BrB såsom en ny 9 a 5, enligt vilken till ansvar skall dömas den som olovligen medelst tekniskt hjälpmedel för åter- givning av ljud i hemlighet avlyssnar eller tar upp tal i enrum, samtal mellan andra eller förhandlingar vid sammanträde eller sammankomst, vartill allmänheten inte äger tillträde och som går— ningsmannen själv inte deltar i eller som han obehörigen berett sig tillträde till. Samtidigt infördes som en ny 9 b 5 en bestämmelse för ett speciellt fall av förberedelse — anbringandet av tekniskt hjälp- medel med uppsåt att begå brott mot 8 eller 9 a 5.
6.2. Gällande rätt
6.2.1. Skyddsobjekten
I 4 kap. BrB beskrivs de skyddade objekten som meddelande under befordran (8 6), "något" som förvaras tillslutet (9 5) samt tal i enrum, samtal mellan andra och vissa förhandlingar (9 a 5) medan i 21 & DL används begreppet upptagning för ADB med tillägget i första stycket andra meningen att i detta begrepp innefattas även uppgifter som är under befordran via elektroniskt eller annat liknande hjälp- medel för att användas för ADB.
Det kan antas att gränsdragningarna, när 8 och 9 55 infördes, med den dåtida synen framstod som självklara. När DL infördes beskrevs upptagningsbegreppet inte närmare i anslutning till själva bestäm— melsen om dataintrång. Innebörden i begreppet synes därvid ha uppfattats utifrån vad som anförts om detta begrepp i TF trots att reformen berörde andra typer av skyddsintressen.21
Den ändring, som år 1986 gjordes i 4 kap. BrB genom att vissa former av avlyssning av tal kriminaliserades, föregicks inte heller av någon genomlysning av vilka objekt som skyddas enligt 4 kap. BrB och 21 5 DL. Det konstaterades emellertid att vissa konkurrensfrågor kunde uppkomma och därför föreskrevs i 9 a 5 att den endast gäller när 8 5 inte skall tillämpas, dvs. fråga är om samma subsidiaritets—
20OSK:s betänkande (SOU 1972:47) Data och integritet s. 27 samt prop. 1973133 5. 106. 21Som framgått av avsnitt 2.5 har sedermera skilda utvecklingslinjer framträtt kring upptagningsbegreppet, vilka särskilt framträtt vid behandlingen av tillägget för uppgifter som överförs.
förhållande som råder mellan 4 kap. 8 och 9 55. På motsvarande sätt är 21 & DL tillämplig endast om gärningen inte är belagd med straff i BrB.
När det gäller bestämmelsen i 4 kap. 8 5 om meddelande, som är under befordran genom allmän befordringsanstalt, kan avsaknaden av en närmare beskrivning av dessa objekt i motiv och kommentarer förklaras av att det framstått som givet, vilka tjänster för in— formationsöverföring som posten och televerket då kunde erbjuda.
En utgångspunkt för denna lagstiftning var uppenbarligen att posten har formellt monopol på befordran mot avgift av slutna brev och öppna försändelser, som innehåller helt eller delvis skrivna meddelanden," och televerket var praktiskt taget ensamt om att driva allmänna teleanläggningar. Utvecklingen har emellertid komplicerat förhållandena, då en mängd nya tjänster tillkommit samtidigt som utvecklingen går mot ökad privatisering.
Utbyggnaden av telenät, som privaträttsliga subjekt förfogar över, har exempelvis medfört att det kan te sig närmast slumpartat om bestämmelsen är tillämplig i ett enskilt fall. Det kan vidare upp- komma situationer, där det är svårt att bevisa om det är en offentlig del av nätet som gärningsmannen berett sig tillgång till. En annan komplikation är att telemeddelanden i allt större utsträckning sänds via etern. Envar kan enligt radiolagen (1966z755) fritt lyssna till sådana meddelanden. Enligt 3 a och 22 55 radiolagen får emellertid den som i mottagare har avlyssnat telefonsamtal, telegram eller annat telemeddelande vid straffansvar inte obehörigen föra upp- gifterna vidare och anordning för automatisk registrering får utan myndighets medgivande användas endast för att ta upp sändning som uppenbarligen är avsedd för allmänheten.23
Vissa preciseringar av objektkategorin framgår dock av motiven. Ett meddelande enligt 8 5 kan vara riktat till en tämligen obestämd krets av personer och avsändaren kan vara anonym. Böcker, tidningar och tidskrifter är inte att betrakta som meddelanden. Datakommunikation kan emellertid innefattas, eftersom uttrycket telemeddelande har använts, jfr 27 kap. 18 & RB.
Bestämmelsen är tillämplig endast under pågående befordran, dvs. från det att meddelandet avlämnats till dess det utlämnats. Denna begränsning av skyddet kompliceras av den tekniska utvecklingen. Befordran av telemeddelanden sker ofta sekundsnabbt. Utvecklingen av nya kommunikationsformer, t.ex. elektronisk post och EDI, har emellertid medfört att meddelanden av säkerhetsskäl ofta genom olika loggningsförfaranden bevaras längre tid än vad som normalt krävs för att meddelandet skall bli tillgängligt hos mottagaren.
Loggar och andra former för tekniskt bevarande av meddelanden är, liksom pappersbaserade meddelanden, skyddsvärda f rån integri—
22Se kungörelsen (1947zl75) angående postverkets ensamrätt till brevbefordran m.m. 23Jfr telelagsutredningens förslag i betänkandet Telelag, SOU 1992:70 s. 40 och 51.
tetssynpunkt. En skillnad är emellertid att meddelandena i IT- miljön normalt inte är bundna till ett fysiskt exemplar utan att de som "exemplar" kan finnas på flera ställen, en skillnad vilken som vi senare skall se visar sig föreligga också mellan pappersurkunder och elektroniska dokument.
Tillämpningsområdet för 8 5 begränsas inte av något krav på att försändelsen skall vara försluten eller inlåst under befordran. Samtidigt finns bestämmelser om sekretess angående postförsändel- ser och telemeddelanden (9 kap. 8 & sekretesslagen) och i 20 kap. 3 & BrB föreskrivs om ansvar för brott mot tystnadsplikten.
Bestämmelsen i 4 kap 9 & BrB om brev, telegram eller "något", som förvaras förseglat, under lås eller annars tillslutet, innefattar också t.ex. postförsändelser. Skyddet är inte inskränkt till den tid under vilken befordran pågår. Kravet på förvaring synes föra med sig att telefonsamtal och andra telemeddelanden som inte bevaras faller utanför tillämpningsområdet.
I brottsbalkskommentaren beskrivs skyddet utifrån begreppet handling i formen av ett traditionellt fysiskt objekt och inte med handlingsbegreppets innebörd enligt 2 kap. TF i åtanke. Beskriv— ningen av de skyddade objekten är vidare mycket generell. Även annat än meddelanden sägs vara skyddat men av sammanhanget verkar det som om objektet måste vara en sak som förmedlar ett föreställningsinnehåll.24
OSK anförde i betänkandet (SOU 1972:47) Data och integritet att intrång i förvar möjligen skulle kunna föreligga, då någon bereder sig tillgång till en datamaskins minne, men betvivlade att över- ensstämmelsen med de i lagtexten beskrivna fallen var tillräcklig för att en straf f rättsligt tillåten analogi skall kunna göras (s. 96). Depar- tementschefen uttalade i samma lagstiftningsärende att ansvar för obehöriga förfaranden med ADB—material ibland kan komma i fråga enligt BrB, bl.a. gällde detta intrång i förvar.25
Om ADB—lagring innefattas i objektkategorin "något" enligt 9 &, uppkommer frågan om redan förvaring av data i sig bör uppfattas som något "tillslutet" i paragrafens mening. Särskilt aktualiseras denna fråga när gärningsmannen har lovlig tillgång till det rum, där utrustningen för datalagring eller för överföring till läsbar form f inns. I sammanhanget kan också nämnas att det förvarade får anses vara fysiskt inneslutet, om en diskett förvaras i ett förslutet kuvert eller om dator och terminaler är inlåsta. Mer tvivelaktigt är däremot om elektroniska "förslutningar" såsom lösenord eller kryptering kan anses medföra att förvaringen sker tillslutet. Det kan i ännu högre grad ifrågasättas om själva lagringen av data på ett medium i sig
24Jareborg, Brotten I, 2 u., s. 283: "Det måste ju vara någon mening med att bereda sig tillgång till saken utan att ta den; i annat fall ger ju reglerna om förmögenhets— brott tillräckligt skydd." 25Prop. 1973:33 s. 104.
skall ses som ett slutet förvar. Mot bakgrund av att frågan inte har prövats i praxis kan rättsläget för närvarande sägas vara oklart.
Någon saklig skillnad mellan uttrycket "meddelande" (8 5) och termen "något" (9 5) framgår inte av motiven. En möjlig tolkning är att "meddelande" står för språkliga föreställningsinnehåll medan ordet "något" även kan omfatta t.ex. grafiska framställningar utan samband med en språkhandling.
Konkurrens kan också uppkomma mellan intrång i förvar, hem— f ridsbrott/olaga intrång (4 kap. 6 & BrB) och egenmäktigt f örf arande om någon, utan tillgrepp, genom att bryta lås olovligen rubbar annans besittning (8 kap. 8 5 BrB).26 Man kan här vidare fråga sig om brytandet av en digital förslutning av ett datautrymme innefattas i tillämpningsområdet för sistnämnda lagrum.
Bestämmelsen i 4 kap 9 a & BrB avser tal i enrum, samtal mellan andra och under förhandlingar vid sammanträde eller annan sammankomst som allmänheten inte äger tillträde till och som gärningsmannen inte själv deltar i eller som han obehörigen berett sig tillträde till. Genom bestämmelsen ansåg sig lagstiftaren böra förstärka skyddet mot risker för integritetskränkningar med utnyttjande av akustiska hjälpmedel, då näringsrättsliga åtgärder bedömdes otillräckliga.
Med "tal i enrum" menas t.ex. diktamen och bön och i den delen aktualiseras normalt inte 4 kap. 8 och 9 55 BrB eller 21 & DL. En överlappning beträffande skyddade objekt uppkommer emellertid, när det gäller skyddet mot intrång i samtal mellan andra och f ör- handlingar. Telemeddelanden som är under befordran av televerket faller under 8 5. Skulle befordran fortsätta inom ett privat nät, kan bestämmelsen i 21 & DL om dataintrång bli tillämplig. Eftersom bestämmelsen om dataintrång är subsidiår till BrB, blir olovlig av— lyssning emellertid att bedöma enligt BrB, när avlyssningen avser databehandling och annan informationsbehandling, även om den sker utanför televerkets nät.
Med "återgivning av ljud" avses inte bara att med tekniskt hjälp- medel tillgodogöra sig sådant som direkt kan uppfattas med hörseln utan även att "avlyssna" representationen av samtal och förhand— lingar. Bestämmelsen innefattar samtal via t.ex. snabbtelefoner.27 Skyddet enligt 9 a 5 rör emellertid "(sam)tal" och därmed inte t.ex. telefaxmeddelanden. Den pågående integrationen mellan tal, text och bild gör att det ibland blir svårt att dra en gräns mellan dessa former för kommunikation.
De objekt, som avses i 21 & DL med begreppet upptagning för ADB, täcks i många fall även av bestämmelserna i 4 kap. BrB. Digitalteknikens ökade utbredning leder till ett antal konkurrens- situationer. Upptagningsbegreppets närmare avgränsning är dock
”in SvJT 1968 rf. s. 18 och s. 663 ff. 27Beckman m.fl., Brottsbalken I, 5 tr., s. 214.
oklar, se avsnitt 2.5. Detta blir än mer påtagligt genom det tillägg som gjordes i bestämmelsen år 1986 om att med upptagning avses även uppgifter som är under befordran via elektroniskt eller liknande hjälpmedel för att användas för automatisk databehand— ling. Tillägget gjordes enligt motiven för att det skulle bli klart att även meddelanden, som ännu inte kan sägas ha varit fixerade på ett datamedium, är straffrättsligt skyddade. Hårvidlag delar vi för- mögenhetsbrottsutredningens bedömning att en sådan ändring inte var nödvändig, eftersom uppgifter som skrivits in på en terminal och därefter sänds till en dator redan torde ha fallit inom ramen för upptagningsbegreppet.
6.2.2. Intrångssätten
Beträffande sättet för intrång anger ordalydelsen i 4 kap. 8 & BrB och 21 & DL endast att gärningsmannen skall "olovligen bereda sig tillgång" till objekten. I 4 kap. 9 & BrB ges visserligen ett exempel - bryter brev - men även här mynnar beskrivningen ut i att olovligen bereda sig tillgång. I 4 kap. 9 a & BrB beskrivs dock sättet för intrång närmare: att olovligen medelst tekniskt hjälpmedel för åter— givning av ljud i hemlighet avlyssna eller uppta. Bestämmelserna kan i denna del sammanfattas i följande figur.
d)] ektkategori erna Sättet för intrång
Meddelande under befordran Olovligen bereder genom allmän befordringsanst. sig tillgång Upptagning för ADB -"- Något som förvaras förseglat] Olovligen bryter eller el- under lås/eljest tillslutet jest bereder sig tillgång Tal i enrun/samtal mellan Olovligen medelst tekniskt andra/vissa förhandlingar hjälpmedel för återgivning av ljud i hemlighet avlyss- nar eller upptar '
Inte heller i motiven ges - utöver behandlingen av 9 a 5 - närmare beskrivningar av sätten för att bereda sig tillgång till objekten. Detta följer i stället av sammanhanget. Beträffande sättet för angrepp sägs dock bl.a. att uttrycket "bereda sig tillgång till" meddelande enligt 8 5 även innefattar det fallet att någon endast tillgriper försändelsen; det krävs inte att han tar del av meddelandets innehåll. Detsamma gäller enligt 21 5 DL. Det är tillräckligt för ansvar att bereda sig tillgång till upptagning för ADB. Det krävs inte att gärningsmannen tillgodogör sig innehållet i upptagningen. Beträffande 9 a & beskrivs vad som krävs för att gärningsmannen skall anses ha använt ett "tekniskt hjälpmedel". Det är möjligt att straffritt ta del av en upptagning för den som, utan att ha medverkat till upptagningen, senare lyssnar till det som spelats in.
6.2.3. Lagteknik och skyddsintresse
De beskrivna paragraferna rör samma skyddsintresse: den som inte förfogar över informationen skall få tillgång till den endast om samtycke föreligger eller om han berett sig tillgång till informatio— nen på ett sätt som enligt uttryckliga bestämmelser inte är lag— stridigt.
Genomgående för de berörda bestämmelserna är att de inte avser något bestämt slag av information. Skyddet avser varje meddelande som kommuniceras på beskrivet sätt (4 kap. 8 5), varje föreställ- ningsinnehåll som förvaras tillslutet (4 kap. 9 å) och varje samtal etc. där de i 4 kap. 9 a 5 angivna villkoren är uppfyllda. Detsamma gäller 21 & DL. Visserligen har bestämmelsen begränsats till information som lagras eller överförs med IT men skyddet avser vilken lagrad information som helst, oberoende av dess innehåll.
Bestämmelserna har också samma lagtekniska uppbyggnad. Alla fyra paragraferna rör den som "olovligen" förfar på vissa sätt och därvid "bereder sig tillgång till information". I bestämmelsen om olovlig avlyssning används visserligen beskrivningen att någon "medelst tekniskt hjälpmedel för återgivning av ljud i hemlighet avlyssnar eller upptager" tal etc. Även dessa förfaranden täcks dock av uttrycket "bereda sig tillgång till" de skyddade objekten.
Bestämmelserna har också samma straffskala. Gemensamt för 4 kap. 8 och 9 55 BrB samt 21 & DL är vidare att där används uttrycket att "bereda sig tillgång till" de skyddade objekten.
Skillnaderna mellan paragraferna rör främst beskrivningarna av vilka objekt som skyddas. Det enhetliga valet av rekvisit kan förenklat beskrivas enligt följande.
4kap.8& 4kap.9& 4kap.9alj 215DL
Den som Den som Den som Den som
olovligen olovligen olovligen olovligen bereder sig bereder sig (längre for— bereder sig tillgång till tillgång till mulering) tillgång till meddelande något tal, samtal, upptagning förhandlingar för ADB
döms till böter döms till böter döms till böter döms till böter eller fängelse eller fängelse eller fängelse eller fängelse i högst två år i högst två år i högst två år i högst två år
Regleringen på området har kommit att bli onödigt omfångsrik och splittrad. Det beror delvis på bestämmelsernas antal, det nära sam- bandet mellan dem och användningen av överlappande begrepp för att ange de skyddade objekten. Regleringen har därför medfört onödiga tolknings- och konkurrensfrågor, särskilt som bestäm- melserna har samma straf f skala. Teoretiskt kan konstrueras fall, där konkurrens mellan samtliga fyra paragrafer uppkommer. Praktiskt verksamma på dataområdet menar också att konkurrensfrågorna vållat svårigheter, särskilt när en tillämpning av 21 & DL aktualise- rats. Nuvarande uppdelningar f är emellertid förstås mot bakgrund av bestämmelsernas tillkomsthistoria, den snabba tekniska utveck- lingen och de rättspolitiskt känsliga avvägningar det varit fråga om.
6.3. Överväganden och förslag
6.3.1. En förenklad och sammanhållen reglering
Mot den nyss angivna bakgrunden anser vi det angeläget att de olika formerna f ör inf ormationsintrång får bilda ett sammanhållet helt. Vi föreslår därför att bestämmelserna i 4 kap. 8, 9 och 9 a 55 BrB och i 21 & DL, till den del den avser olovliga sätt att bereda sig tillgång till information, hänförs till en enda paragraf i 4 kap. 8 & BrB. Frå— gor om konkurrens kan därvid i huvudsak lösas inom BrB:s ram enligt redan vedertagna principer. SRK betonade på sin tid vikten f rån tolkningssynpunkt av att bestämmelsernas systematiska place— ring är riktig. Vi söker fullfölja denna tanke. Därmed återstår i stort sett endast att fastställa den yttre gränsen för den föreslagna be- stämmelsens tillämpningsområde.
Redan av det nu anförda — svårmotiverade konkurrensfrågor, f ör— enkling av regleringen och en effektivisering av rättstillämpningen - framgår att det är lämpligt att föra över 21 & DL till BrB. Till detta skall läggas den rättspolitiska bedömning som utredningen gör, att det här rör sig om så allvarliga brottsliga förfaranden att de bör regleras i BrB och inte i specialstraffrättslig lagstiftning, som för övrigt inte varit riktigt anpassad för de förfaranden varom nu är fråga. Vidare blir önskemålet om internationell harmonisering ytterligare tillgodosett. Iden nämnda OECD—rapporten om datorre— laterad brottslighet understryks att den framtida tekniska utveck— lingen kommer att göra det svårt att skilja mellan system för telekommunikation och datorsystem. Medlemsländerna har därför rekommenderats att reglera teknisk avlyssning (Wiretapping) i samma bestämmelse som dataintrång (unauthorized access to computer systems) eller i direkt anknytning till den bestämmel— sen.28 I europarådsrapporten betonas att bestämmelsen om "unaut— horized interception" kompletterar bestämmelsen om "unauthorized access".
6.3.2. Bestämmelsens utformning, m.m.
Vi föreslår att de gemensamma nämnarna för bestämmelserna i gällande rätt och den berörda grundlagsfrågan - tillämpningen av undantagsbestämmelsen i 1 kap. 9 5 3 TF om ansvar för det sätt på vilket uppgift eller underrättelse anskaffats — tas till utgångspunkt vid utformningen av en ny gemensam bestämmelse i 4 kap. 8 & BrB. I den nya bestämmelsen bör emellertid om möjligt än tydligare anges vilka tillvägagångssätt som skall vara kriminaliserade för
28OECD, Computer—related Crime: Analysis of Legal Policy, 1986, s. 63. Detta har också betonats av Sieber i General Report on "Computer Crime": The Emergence of Criminal Information Law, International Academy of Comparative Law — XIlIth International Congress, Montreal 1990, s. 24.
undvikandet av det missförståndet att bestämmelsen är avsedd att ge straff rättsligt skydd för vissa slag av information eller information över huvud taget.
Rekvisitet "olovligen" behöver preciseras. Särskilt gäller det de fall, i vilka s.k. insiders på dataområdet skall anses ha gjort sig skyldiga till brott genom att tränga in i t.ex. en viss del av ett system. Det är internationellt vedertaget att sådana preciseringar bör eftersträvas, något som emellertid bör kunna ske i lagmotiven.
Slutligen behövs en samlande brottsbeteckning som täcker hela området och som inte väcker associationer till vissa typer av information. Brottsbeteckningen bör samtidigt ge en antydan om att angreppet riktas mot den enskildes personliga integritet. En sådan generell innebörd med en antydan om integritetsintrång ger beteck— ningen informationsintrång.
6.3.3. Skyddsobjekten
Olika indelningar - olika dimensioner
De aktuella objektkategorierna kan delas in på olika sätt.
Traditionellt brukar dras en gräns mellan tal och text, dvs. mellan direkt och indirekt kommunikation. Datoriseringen har emellertid fört med sig att gränserna mellan dessa uttrycksformer suddats ut, inte minst genom utveckling av s.k. multimedia.29
En annan indelning kan grundas på informationens varaktighet, mellan beständig lagring - t.ex. på papper eller med ADB - och representation som existerar endast tillfälligt — t.ex. analoga eller digitala signaler som förmedlar ett oregistrerat telefonsamtal (jfr t.ex. brytande av telehemlighet med intrång i förvar). Att endast kortlivade representationer av information kan ha något intresse kan synas svårförståeligt. En dators arbetssätt är emellertid sådant att det uppkommer tillfälliga exemplar av informationen i olika faser av bearbetning, mellanlagring och överföring. Även dessa datamängder måste kunna skyddas mot angrepp för att inte en lucka skall uppstå i den straffrättsliga regleringen.
En ytterligare indelning kan göras med hänsyn till valet av metod för att - beständigt eller tillfälligt - representera informationen, t.ex. på papper eller i sådan form att den kan uppfattas endast med tekniskt hjälpmedel (jfr intrång i förvar med dataintrång).
Man kan också dra gränser med beaktande av olika former för intrång i kommunikation. Informationen kan omedelbart avlyssnas eller tas upp, t.ex. med dold mikrofon. Den kan också avlyssnas eller tas upp medelbart, genom intrång i representation av den inf orma—
2gSom exempel kan nämnas det fallet att en synskadad lägger en sida text på en scanner och hör texten "läsas" genom att en dator tolkar tecknen och överför dem till ljud eller att någon överför ett digitalt meddelande som både resulterar i text på skärmen och uppspelning av ljud. I gällande rätt ges skydd för både tal och text i 8 9 medan 9 g bara avser text.
tion som överförs (jfr olovlig avlyssning av tal med brytande av post eller telehemlighet).30
Möjligheterna att kombinera olika IT—media för med sig nya ut- trycksformer och nya dimensioner, där språket förefaller otill- räckligt för att dra upp entydiga gränser. Det finns således - utöver vad som följer av uttalandet i OECD—rapporten om svårigheten att skilja mellan tele- och datoranläggningar - fog för att reglera det skyddade området i ett sammanhang.
En gränsdragning mellan intrång i representationen av information respektive intrång genom att direkt avlyssna eller uppta tal etc. är av värde för regleringen och kan antas vara möjlig att upprätthålla också i en framtid. Även om teknikanvändningen vid intrång för- ändras, bör det gå att avgöra om den angripna informationen är till— gänglig direkt för sinnena eller om angreppet avser representation av information. I båda fallen kan tekniska hjälpmedel användas för intrånget men det finns en skillnad när det gäller målet för an- greppet. Man kan visserligen tänka sig gränsdragningsfrågor, t.ex. om en dold mikrofon placeras i ett rum där en bandinspelning med känslig information spelas upp under ett sammanträde, men en sådan konkurrensf råga kan knappast vålla svårigheter om skyddet för dessa två former av information ges i samma paragraf.
Gränsdragningar, som bör användas även framgent, är dels den mellan intrång i fysiskt förslutna utrymmen (t.ex. låsta rum/lådor och slutna kuvert) och intrång i datautrymmen, dels den mellan befordran av traditionella fysiska exemplar (t.ex. brev) och trans- mission av data.
Vi föreslår att den nya gemensamma bestämmelsen om straff för informationsintrång delas in i ett första stycke som avser objekt, som är fysiskt förslutna eller fysiskt befordrade, och ett andra stycke, där skydd ges för data för automatisk informationsbe- handling och direkt akustiskt tal m.m. Därmed knyter vi an till sättet för regleringen i 9 kap. 1 5 BrB och vårt förslag till 12 kap. ] lj BrB så att traditionellt skydd ges i ett första stycke kompletterat med skyddet för IT—miljön i andra stycket.
Begreppet "handling"
Bestämmelserna i 4 kap. 8 och 9 55 BrB samt 21 & DL rör angrepp enbart mot representation av information.31 Vi föreslår att nuva- rande objektbeskrivningar ersätts av en enhetlig användning av begreppet handling. I avsnittet 2.5 har vi gjort en närmare genom-
30Jfr indelningen angående brotten mot urkunder i omedelbar och medelbar kommunikation, se Löfmårck, Om urkundsförfalskning, s. 18. 31Bestämmelsen i 4 kap. 9 a & avser endast till en del representation av information. Vi föreslår dock att andra stycket 3 begränsas till direkt avlyssning eller upptagning och att angreppen på data för automatisk informationsbehandling skyddas i andra stycket 1.
gång av hur detta begrepp används i gällande rätt. Denna analys har visat att handlingsbegreppet bör kunna ge underlag för en för- enkling av begreppsapparaten även i detta sammanhang och att det, efter en anpassning till här aktuella skyddsintressen, är lämpat som en samlande beteckning på skyddade objekt. Ett så anpassat skydd innefattar, utöver traditionella fysiska objekt såsom skriftliga handlingar, även data för automatisk informationsbehandling (med eller utan lås för dess innehåll). I stället för det immateriella be- greppet "upptagning för automatisk databehandling" bör här det materiella begreppet "data för automatisk informationsbehandling" användas.
Efter förebild av 9 kap. 1 5 andra stycket BrB föreslår vi att det teknikneutrala uttrycket in formationsbehandling används.32 Vid 1986 års ändring av 21 & DL avvisades visserligen detta begrepp. Det då angivna skälet att begreppet skulle gå utöver DL:s tillämpnings- område, kan emellertid när 21 & DL nu skall föras in i BrB sägas vara förbytt till ett önskemål om en anpassning till 9 kap. 1 & BrB.
Även data som inte avses skola bevaras men som tillfälligt fyller en funktion bör innefattas. Vår beskrivning av datas karaktär har visat att likvärdigt skyddsintresse of ta föreligger, även när data har en endast tillfällig existens och att det — även om informationen bevaras — normalt är tillfälligt genererade exemplar som ligger till grund för en överföring till läsbar form.33
Vi har övervägt att som ett tredje stycke i 4 kap. 8 5 BrB införa en för hela BrB gällande legaldefinition av ordet "handling”. För vissa bestämmelser i gällande rätt kan emellertid en sådan utvidgning av handlingsbegreppet ifrågasättas. Det gäller främst bestämmelser, där våra förslag i urkundsdelen (14 kap. BrB) återverkar på andra bestämmelser. En genomgång som gjorts i avsnitt 10.] har emellertid visat att sådana f öljdändringar i BrB torde krävas om vårt förslag till ett nytt dokumentbegrepp godtas att ordet handling utmönstras i de bestämmelser som vi först antog att en enhetlig definition skulle betjäna.
Vi har inte funnit det lämpligt att införa en bestämning av begreppet handling för hela balken som endast kommer att avse två paragrafer samtidigt som ordet handling i en tredje paragraf används med en annan innebörd.34Vad vi avser med begreppet
328e prop 1985/86:65 s. 33.
Annars skulle skydd t.ex. beredas om ett samtal loggas vid digital kommunikation medan ett annat samtal som inte bevaras behandlas på annat sätt. 34Här har inte 14 kap. 7 & (förslaget till 12 &) BrB beaktats.
handling i dessa paragrafer får i stället behandlas i Specialmo— tiveringen.35
Såsom framgår av det följande kommer vi såvitt avser andra stycket 2 om s.k. röjande signaler (RÖS) att till Skyddsobjekten hänföra "signaler".
4 kap. 8 5 1 st - traditionella fysiska objekt
En kategori av fysiska angreppsobjekt utgörs av brev och andra handlingar som befordras genom ett befordringsföretag. Vi föreslår att intrång som avser sådana objekt skyddas utan krav på att försändelsen skall vara sluten. Genom användningen av ordet handling innefattas även tillgrepp av t.ex. en diskett, som befordras, även om informationen - utom uppgiften om adressat - finns representerad som data i binär form. På detta sätt kan en lucka i regleringen undvikas samtidigt som synsättet, när angrepp sker mot en viss bärare, kan förenas med en avgränsning till fysiska objekt.
Telelagsutredningen har i betänkandet Telelag (SOU l992z70) föreslagit en ändring av 4 kap. 8 5 som innebär en avgränsning till meddelanden som förmedlas av ett befordringsföretag, oberoende av om det bedrivs i privaträttslig form eller av en myndighet. I vårt förslag till 4 kap. 8 5 första stycket fullföljs denna avgränsning. Be- fordrade meddelanden skyddas därmed utan krav på fysisk f örslut- ning och utan krav på angrepp med tekniskt hjälpmedel. Vårt för- slag torde därmed ta erforderlig hänsyn till den utveckling mot nya verksamhetsformer som kan påräknas. Angrepp mot telekommu- nikationer som inte förmedlas av ett befordringsföretag skyddas i andra stycket 1 för det fallet att intrånget genomförs med tekniskt hjälpmedel eller av första stycket om informationen förvaras fysiskt tillslutet.
I första stycket behandlar vi även information som — utan att befordras genom ett befordringsföretag — förvaras inlåst eller annars tillslutet. Kravet på förvaring gör att endast beständig lagring innefattas. Här avses främst traditionella pappersdokument som f ör— varas förslutet eller inlåst. Genom användningen av handlingsbe— greppet innefattas emellertid även datamedier, om en beständig fysisk förslutning föreligger, t.ex. när fråga är om disketter som låsts in eller förslutits i ett kuvert.36
351 sammanställningar som "ord eller handling" (6 kap. 7 8), "handling eller under— låtenhet" (8 kap. 5 g), etc. har uttrycket "handling" en helt annan innebörd. I denna del bör missförstånd knappast kunna uppkomma. "Handling" rör här uppenbarligen inte materialiserade uppgifter. Se också 9:1, 4 och 8, 16:5, 18:1 och 19:1 BrB. 36På. så sätt undviks att t.ex. ett tillgrepp av en per post översänd databärare, värd kanske bara några kronor. på vilken känslig information lagras behandlas som förmögenhetsbrott i stället för det integritetsintrång det i realiteten är fråga om.
4 kap 8 5 2 st 1-3 - data m.m. som objekt
Det nyss föreslagna första stycket innefattar inte något krav på att angreppet skall ha skett med ett tekniskt hjälpmedel. I 8 5 andra stycket föreslås däremot ett generellt och av besittningstagande eller annat fysiskt intrång oberoende skydd mot intrång i IT-lagrad in- formation som sker med tekniska hjälpmedel, varmed avses även sådana hjälpmedel som behövs för överföringen av den lagrade in— formationen till läsbar form. De aktuella angreppsformerna har i andra stycket fördelats på tre olika punkter.
Punkten I — hacking m.m.
I den nu aktuella delen av 21 5 DL stadgas straffansvar för den som olovligen bereder sig tillgång till upptagning för automatisk databehandling. Som tidigare angivits bör det med denna be— stämmelse åsyftade straffskyddet ges plats i BrB. Bestämmelsen är visserligen mycket kortfattad och ger inte någon beskrivning av vilka förfaranden som är kriminaliserade. Av skäl som vi åter- kommer till förordar vi emellertid att denna bestämmelses innehåll bibehålls i princip oförändrat. Även om den av oss förordade be- stämmelsens sakliga innehåll sålunda i huvudsak inte förändras, kan med hänsyn till den tid som förflutit från DL:s tillkomst anledning finnas att något beröra den i och för sig genom bestämmelsen redan kriminaliserade form av olovlig åtkomst av data som brukar kallas hacking och som efterhand kommit att uppfattas som ett allt allvar— ligare hot mot IT-lagrad information.37
Här kan inskjutas att från hacking är att skilja s.k. cracking som innebär att gärningsmannen inte endast tar sig in i ett informa- tionssystem (ren hacking) och eventuellt tar del av dess innehåll (övrig hacking) utan också skadar eller förstör data som finns lagrade i systemet (cracking). Till den sistnämnda angreppsformen återkommer vi i följande kapitel.
Det hot som främst synes ha föresvävat lagstiftaren vid tillkomsten av DL torde ha varit en gärningsman som bereder sig olovlig tillgång till en dator genom att ta sig in i det rum där datOrn eller någon ansluten terminal befinner sig och som med hjälp av denna ut— rustning skaffar sig obehörig insyn i den ADB-lagrade inf ormatio- nen. Utbyggnaden av omfattande nätverk och nya metoder för kommunikation i övrigt har emellertid medfört att intrång i IT- lagrad information kan ske utan att gärningsmannen fysiskt tränger in i något rum eller förvar. Ofta behöver en hacker använda endast en persondator och ett modem, som gör det möjligt för honom att via telenätet nå den eftersökta datorn. Många datorer är utrustade med anordningar för accesskontroll som avkräver den uppringande
37Se vidare RPS RAPPORT 1988:5, Datakriminalitet, Hackers, insiders och datorstödd brottslighet, En studie av Hans Wranghult, s. 39 ff.
identifiering genom mer eller mindre avancerade lösensystem. Ofta uppvisar emellertid dessa system brister och ibland saknas behörig— hetskontroll helt. Ibland är förekommande lösenord lätt genom— skådade eller så har de till följd av vårdslöshet från den behöriges sida kommit till hackerns kännedom på dubiösa vägar. Mer avancerade former av hacking innebär att hackern utnyttjar ett eget datorprogram som slumpvis generar alfanumeriska tecken i olika kombinationer till dess det rätta lösenordet upptäckts.
Vid ren hacking avser gärningsmannen endast att pröva om han kan ta sig in i ett dator— eller kommunikationssystem. En allvarliga- re intrångsf orm synes föreligga om hackern läser, kopierar eller på annat sätt gör intrång i den lagrade informationen. Även vid den senare intrångsformen finns emellertid i utländsk rätt exempel på restriktivitet i kriminaliseringen genom att lagstiftaren reserverat det straffrättsliga skyddet mot intrång endast för vissa slag av in— formation t.ex kreditupplysningar.
Brottsbeskrivningen i 21 & DL gör det Också antagligt att be- stämmelsen innefattar gärningar av högst varierande straff värde; det har t.o.m. hävdats att hackern i själva verkat utpekas som strykpojke för att dra uppmärksamheten från att det egentliga problemet utgörs av undermåliga säkerhetssystem. Å andra sidan är det uppenbart att hacking kan hota viktiga intressen. Det måste sålunda vara ett allmänintresse att datoranvändning inte minst inom den offentliga sektorn inte förlorar i tilltro på grund av farhågor för att utom— stående kan skaffa sig olovlig tillgång till datorlagrad information, särskilt gäller detta om uppgifterna är av känslig eller sekretesskyd- dad karaktär. Hackers kan uppenbarligen också allvarligt störa eller t.o.m. slå ut viktiga system för exempelvis försvar, energiförsörj— ning, flygtrafik eller sjukvård.
Vi har därför övervägt att dela upp bestämmelsen i åtminstone två led, där det första avser den som endast bereder sig tillträde till själva informationssystem och det andra den som dessutom tar del av eller själv registrerar information från en ADB—upptagning.
Mot en sådan uppdelning kan göras en rad invändningar. I praktiken är det sällan möjligt att klarlägga om gärningsmannen stannat vid ren hacking eller om han gått längre och skaffat sig verklig insyn i den lagrade informationen. Lika svårt kan det vara att utröna hans uppsåt, som ju för övrigt kan ha avsett svårare brottslighet än hacking såsom då gärningsmannen i själva verket avbrutit ett försök att förstöra data.
Fråga är också vid vilken punkt i det brottsliga förfarandet han skall anses ha övergått från den ena intrångsformen till den andra. Det förekommer t.ex. system som av säkerhetsskäl endast visar en blank skärm när någon loggat in medan andra system kan ge åtkomst till olika menyer med uppgifter om tillgängliga funktioner eller t.o.m. erbjuda direkt tillträde till något tillämpningsprogram. Ibland ter det sig inte heller naturligt att tala om att någon berett sig tillgång till information om gärningsmannens handlande endast
består i att han lyckats utröna att ett visst lösenord ger access till ett informationssystemet. Det kan härtill nämnas att i tyskt lagstift— ningssammanhang förslag till åtgärder mot ren hacking ansetts inne— bära kriminalisering på ett alltför tidigt stadium. Å andra sidan kriminaliserar engelsk rätt som "computer trespass" även det fallet att hackerns försök till inloggning eller lösengivning eller liknande får till enda resultat att den angripna datorns säkerhetssystem vägrar honom access.
Av avgörande betydelse är den situation som uppstår för inne- havaren av ett inf ormationssystem när han visserligen kan konsta— tera att ett intrång eller ett försök till intrång förekommit men inte utan vidare kan veta om systemet tillfogats någon redan inträffad eller som i datavirusfallen någon potentiell skada. Även om det så småningom skulle visa sig att inget ändrats vid ett intrång, kan systemägaren ha tvingats till tidsödande och resurskrävande kontrol- ler t.ex. av att programvaran inte virussmittats eller att viktig in- formation inte gått förlorad. Som särskilt framhållits i det in- ternationella arbetet på datastraf f rättens område, kan kostnaderna för en genomgång med specialutbildad personal bli mycket stora.
Vid övervägande av det anförda har vi funnit att en sådan uppdelning och strukturering av lagtexten som inledningsvis antytts inte kan vara meningsfull. Den nyansering i bedömningen som motiveras av att ett informationsintrång kan vara mer eller mindre allvarligt får i stället överlåtas till rättspraxis. Vi har därför stannat för att i allt väsentligt uppta den aktuella bestämmelsen i 21 & DL som en första punkt i paragrafens andra stycke.
Eftersom begreppet upptagning för ADB som tidigare påpekats är av immateriell natur, bör skyddsobjektet dock beskrivas som data för automatisk informationsbehandling. Vad gäller det brottsliga förfarande har vi behållit uttrycket "olovligen med tekniskt h jälp- medel bereder sig tillgång till ..." . Redan själva tillträdet, öppnandet av dörren utan att se efter vad som finns därinnanför, till ett informationssystem kommer därför liksom hittills att vara straf f be— lagt. Därmed kan komplicerade utredningar om huruvida viss infor- mation blivit tillgänglig eller inte undvikas.
I utländsk rätt har motsvarande skydd mot intrång i IT-miljö visserligen ofta byggts upp så att angreppsobjekten är datorsystem och system för telekommunikation och inte de data som bearbetas, lagras eller överförs i dessa system. Vi kan emellertid inte se någon vinst med att övergå till en sådan lagkonstruktion som dessutom skulle skapa ett behov av att definiera innebörden av sådana system.
Vi har också noterat att vissa länder kriminaliserar endast intrång i IT—system som skyddas genom tekniska säkerhetsåtgärder. Vi har inte heller på denna punkt funnit skäl att inskränka straffskyddet till information som skyddas med t.ex. särskilda ADB-tekniska
skyddsmekanismer, jfr tysk och norsk rätt.38 Detta är visserligen den kompromiss som uppnåddes i europarådsrapportens minimilista, men det framgår av rapporten att inget hindrar att länderna går längre än som framgår av rekommendationen. Med hänsyn till att Sverige haft bestämmelsen sedan år 1973 samt till att de flesta system som kan komma ifråga lär ha försetts med någon säkerhets- rutin, t.ex. lösenord för tillträde, finns inte anledning att på denna punkt ändra gällande rätt, särskilt som skillnaden i praktiken blir ringa. Vissa länder, t.ex. England, har också kriminaliserat ren hacking. Eftersom internationellt samarbete säkerligen kommer att omfatta endast system som försetts med säkerhetsrutiner mot olovlig åtkomst, lär kraven på dubbel straffbarhet inte medföra några hinder.
Punkten 2 - röjande signaler
En på senare tid uppmärksammad form för intrång i representation av information består i avlyssning och upptagning av s.k. röjande signaler (RÖS) och liknande fenomen som uppträder i anknytning till t.ex. datorer och nät för överföring av data.39
Varje elektrisk maskin sänder ut någon form av signal i etern. Dessa signaler sprids oavsiktligt utanför t.ex. bildskärmar och ledningar men kan med viss utrustning avlyssnas på upp till ett par hundra meters avstånd. Det kan visserligen synas tekniskt svårt att fånga upp och analysera sådana signaler men den tekniska ut— rustningen för sådan dold avlyssning har blivit alltmer avancerad och billig. Utrustningen kan bestå av en televisionsmottagare förbunden med en videobandspelare.
Skillnaden mellan RÖS och radiokommunikation är att gärnings— mannen vid avläsning eller upptagning av RÖS tar upp signaler som oavsiktligt kommit ut i etern. Dessa signaler kan således inte anses vara sådana telemeddelanden eller sådan radio— eller trådsändning som avses i 3 a & radiolagen (l966:755).40 Av 1 kap. 3 & yttrande- frihetsgrundlagen (YGL) följer visserligen en rätt att inneha och
38Utöver detta skydd finns bestämmelser om tystnadsplikt för de som får ta del av meddelanden såvitt avser offentliga befordringsföretag (9 kap. 8 & sekretesslagen) och vissa föreskrifter om tystnadsplikt för enskilda befordringsföretag (t.ex. bestämmelsen i 9 5 andra stycket tullregisterlagen [1990:137] beträffande det företag som har hand om överföringen av tulldeklarationer m.m., jfr 13 g DL).
Fenomenet har olika namn: i England kallas det "computer eavesdropping" och i USA "electromagnetic pickup". 4OEnligt 8 a & radiolagen får den som i mottagare har avlyssnat telefonsamtal, telegram eller annat telemeddelande inte "obehörigen" föra detta vidare. Motsvarande inskränkning gäller för inspelning av annan sändning än sådan som uppenbarligen är avsedd för allmänheten. I 22 & andra stycket föreskrivs påföljd — penningböter — för den som överträder förbudet (se SFS 1991:294, 1991:294 och SOU 19911107 3. 25). Regeringen eller den myndighet som regeringen bestämmer - televerket — kan emellertid meddela tillstånd till automatisk registrering. Telelagsutredningen har föreslagit bl.a. att förbudet mot upptagning utmönstras, något vi i remissvar över
betänkandet (SOU 1992:70) ifrågasatt.
använda tekniska hjälpmedel som behövs för att kunna ta emot sändningar som förmedlar radioprogram i grundlagens mening men det hindrar inte föreskrifter om förbud mot t.ex. radarvarnare.41 Här aktualiseras även bestämmelsen i 3 5 första stycket radiolagen. Frekvensrättsutredningen har emellertid i betänkandet Lag om radiokommunikation m.m. (SOU 1991: 1 07) föreslagit att bestämmel— sen upphävs.
Utvecklingen av alltmer förfinad teknisk utrustning torde göra det möjligt att ta upp representation av information som oavsiktligt kommit ut i etern på platser, där gärningsmannen äger rätt att uppehålla sig. Det synes orimligt om t.ex. internationella narkotika- syndikat utanför en polisstation via RÖS—avlyssning skall straf f ritt kunna ta del av datoriserat f örundersökningsmaterial som rör dem. Även avsiktlig kommunikation kan, som en bieffekt, alstra oavsikt- liga signaler f rån en teleledning. Det kan inte heller godtas att någon som parkerat nära en teleledning från bilen fritt skulle kunna avlyssna förmedlade samtal, om det i en framtid skulle bli tekniskt möjligt att konstruera en så känslig utrustning.
Vi f öreslår därför att det som en andra punkt i andra stycket införs en särskild bestämmelse om ansvar för den som olovligen med tekniskt hjälpmedel tar del av eller upptar uppgifter i form av signaler som oavsiktligt sprids på trådlös väg. Det kan ifrågasättas om sådana objekt verkligen utgör "data för automatisk informa— tionsbehandling", eftersom representationen inte tillkommit i sådant syfte. Vi använder därför uttrycket "signaler".
En invändning som kan göras mot denna reglering är att det kan vara svårt att bestämma om viss kommunikation är avsiktlig eller oavsiktlig. Här avses emellertid inte vilka avsikter den som orsakar signalspridningen har utan något objektivt: är den aktuella sig- nalspridningen i den form den avlyssnas eller tas upp avsedd eller har en representation som inte avses användas till förmedling av den aktuella informationen uppkommit. Som exempel kan nämnas att användaren vet och avser att sprida radiovågor när han sänder ett radiomeddelande. Ett annat exempel är att den som använder telenätet — även om han inte vet om det - har att räkna med att viss kommunikation kan komma att avsiktligt förmedlas via etern av företag som driver televerksamheten. Däremot finns ingen avsikt att osynliga informationsbärande signaler skall stråla ut från bild- skärmsterminaler eller från teleledningar eller att knattret från en matrisskrivare skall spridas så att det kan tas upp och analyseras så att informationen blir tillgänglig. Karaktären av oavsiktligt spridda signaler kan därmed antas nästan utan undantag framgå direkt av den utrustning som använts för åtkomst till materialet.
Det föreslagna förbudet skulle emellertid omfatta även förfaranden som bör vara "lovliga". RÖS—avlyssning föreligger t.ex. när pejling
41Prop 1990/91:64 s. 109.
för kontroll av TV-innehav sker. Sådana rutiner vid avgiftskontrol- len bör inte förbjudas. Undantag för detta och liknande fall bör kunna föras in i författningarna om radiokommunikation.
Punkten 3 - tal. samtal m.m.
Beträffande angrepp som inte avser materialiserad information föreslår vi som en tredje punkt i andra stycket endast en överföring av regleringen i 4 kap. 9 a & BrB.
Gärningsbeskrivningen i nuvarande 9 a 5 - tal i enrum, samtal mellan andra eller förhandlingar - ger språkligt närmast uttryck för angrepp mot direkt kommunikation, inte mot representation av sådan. Vi f öreslår därför endast vissa redaktionella ändringar. Sättet för informationsintrång avseende tal/samtal/förhandlingar betyder därmed att någon med tekniskt hjälpmedel avlyssnar eller tar upp tal i akustisk form.
Angreppsobjektet får formen av representation först genom in— trånget, dvs. i samband med avlyssningen eller upptagningen med ett tekniskt hjälpmedel. Sådana angrepp är således inte riktade mot "handlingar", jfr säpoutredningens förslag till lag om hemlig teknisk avlyssning.42 Inträng i data för automatisk informationsbehandling regleras i stället i de tidigare behandlade punkterna [ och 2 i andra stycket.
6.3.4. Intrångssätten
I det föreslagna första stycket till 4 kap. 8 5 BrB föreslår vi att för— faranden varigenom gärningsmannen tar del av, tillgriper eller upp- tar förvarade eller befordrade objekt straffbeläggs medan det för ansvar enligt andra stycket krävs att tekniskt hjälpmedel använts vid intrånget. Nuvarande allmänna uttryck - t.ex. olovligen bereder sig tillgång till (nuvarande 4 kap. 8 5 och 21 & DL) - ersätts med en angivelse av de brottsliga metoderna för att skaffa information. Vi har ansett det befogat att specificera sättet för intrång så att regleringen inte står i strid med den grundlagsstadgade anskaf f arf ri— heten. De olika sätten för intrång har också fått utgöra grunden för indelningen av paragrafen i två stycken respektive en indelning i andra stycket mellan punkterna 1 och 2 respektive punkten 3.
En utgångspunkt vid formuleringen av den nya bestämmelsen har vidare varit att vårt uppdrag inte syftar till någon generell om- prövning av gällande rätt utan till att anpassa föreskrifterna till den tekniska utvecklingen.
I propositionen 1985/86z65 angående bl.a. vissa datorrelaterade brott betonade departementschefen det angelägna i att kunna bekämpa den brottslighet som visat sig följa i datoriseringens spår
42SOU 1990:51 s. 24 (1 5 första stycket).
med enkla och effektiva straf f bestämmelser. Genom att de bestäm— melser som rör intrång i information förs samman kan konkurrens- frågor undvikas. Vidare kan utredningen i ett brottmål rörande sättet för angrepp ofta förenklas. Som exempel kan nämnas att frågan om t.ex. ett elektroniskt meddelande kan anses ha avlämnats hos mottagaren före intrånget (ett val mellan 8 5 eller 9 a 5 i gällande rätt) blir av mindre betydelse från utredningssynpunkt eftersom ett olovligt intrång i båda fallen ryms inom förslaget till 8 5 andra stycket 1.
Genom bestämmelsernas utformning ställs det inte heller på sin spets om information i lT—miljö kan anses vara förvarad "slutet" genom de tekniska åtgärder som vidtagits. Ett sådant krav skulle kunna medföra beh0v av komplicerad teknisk bevisning.
6.3.5. Olovliga/lovliga förfaranden
Kriminaliseringen enligt förslaget i 8 & avser endast "olovliga" intrång. Detta rekvisit finns i gällande rätt i var och en av de sammanförda bestämmelserna.
I första stycket (nuvarande 9 5 samt 8 & såvitt avser postför— sändelser) avses därmed att straffrihet kan inträda på grund av samtycke eller med hänsyn till att gärningen enligt särskilda bestämmelser är lovlig.43
Beträffande andra stycket 3 (nuvarande 9 a &) gäller att gärningen blir lovlig och därmed fri från ansvar om samtycke föreligger från någon som kan sägas ha rätt att förfoga över informationen, t.ex. en av de personer som deltar i ett samtal.44
I motiven till bestämmelsen om dataintrång knöts frågan om ett förfarande är "olovligt" till om annan än den registeransvarige ligger bakom åtgärden.45 En annan utgångspunkt gäller för brotten mot dokument, där informationens äkthet och sanningshalt skyddas utan avseende på t.ex. äganderätt eller annan rätt till t.ex. pappersarket eller disketten där informationen lagras eller hur och var informa— tionen förvaras eller överförs.
Dessa frågor har också uppmärksammats i främmande rätt, särskilt med avseende på om bestämmelsen skall omfatta s.k. insiders, t.ex. anställda som bereder sig tillgång till information som de egentligen inte har att göra med, och om innehavaren av en anläggning skall få bereda sig tillgång till information som en användare lagt in, kanske för privat bruk.
Enligt skotsk rätt skall förfarandet ske "without authorisation", dvs. "not having authority granted by the person or persons entitled to control access to the program or data in question". Frågan om när en person har lovlig tillgång till delar av en
”mur 1962 s. 139. 44NJA 11 1975 s. 603. 45Prop. 1973:33 s. 51 och 104 f.
dators data eller program, t.ex. en anställd som bara avses ha tillgång till data inom det område han handlägger eller en databas som är allmänt tillgänglig endast till en del, har lösts genom att bestämmelsen direkt knutits till delar av program eller data som gärningsmannen inte avses ha tillgång till (Scot Law Com No 106, s. 19). Även enligt engelsk rätt krävs för ansvar att det är fråga om "unauthorised access", dvs. "some person other than the person whose access is in question is entitled to control access to the program or data; and the person whose access is in question does not have consent from any such entitled person" (LAW COM. No. 186, s. 21 f.). I europarådsrapporten används uttrycket "without right" som anses vara vidare då det också torde innefatta avtalsrättsliga förpliktelser. I OECD-rapporten (s. 70) användes istället ett subjektivt rekvisit, "dishonest or harmful intentions". I tysk rätt beskrivs denna begränsning så att gärningsmannen "unbefugt Daten, die nicht fiir ihn bestimmt..sind...verschafft" medan ett krav på olovlighet enligt fransk rätt ligger i att tillträdet eller kvarstannandet skall ha skett bedrägligen, "frauduleusement". I norsk rätt krävs att gärningsmannen "uberettiget" skaffar sig tillgång till data eller program som lagras eller överförs. I motiven sägs att det beror på lagstiftningen och avtal vilka data en person har rätt att bereda sig tillgång till. Vissa komplikationer inom ramen för anställningsförhållanden har berörts. Det ses inte som brott mot bestämmelsen att t.ex. skaffa information som är allmänt tillgänglig på ett sådant sätt att gärningsmannen kringgår rutinerna för betalning (Ot prp nr 35 s. 9 och 21).
Det pågår en snabb utveckling, där det växt fram en hel flora av olika civilrättsliga konstruktioner för att i IT-mil jön reglera åtkomst till data. Dessa frågor hör till väsentlig del hemma utanför straf f rät— ten. De olika besittningssituationer eller former av förfoganderätt som förekommer i IT-miljön synes vidare föra med sig en glidning iden traditionella synen på sakrätter och immaterialrätter. Det finns både en fysisk sida - hårdvaror m.m. - och en närmast immateriell sida.
Vi föreslår att man i huvudregeln utgår från den som har rätt att förfoga över informationen. Detta avses inte medföra någon ändring beträffande 8 5 första stycket eller andra stycket 3.
Beträffande andra stycket 1 föreslås en anpassning till vad som torde vara rådande synsätt i praxis, dvs. gärningen blir lovlig och därmed fri från ansvar - oberoende av frågan om registeransvar - om samtycke föreligger från någon som kan sägas ha rätt att på detta sätt förfoga över informationen. Detsamma bör gälla andra stycket 2 så att samtycke från den som förfogar över den källa från vilken de oavsiktligt alstrade signalerna kommer f ritar från ansvar, se vidare specialmotiveringen till 8 5.
6.4. Spioneri och företagsspioneri 6.4.1 Bakgrund
Hacking och liknande intrång utgör ofta ett förled till annan brotts- lighet. Gärningsmannen kan gå vidare och t. ex. skada data eller begå bedrägeri eller trolöshet mot huvudman. Även grövre brottslighet kan emellertid vara inskränkt till att gärningsmannen olovligen bereder sig eller annan tillgång till information. Det är främst spioneri (19 kap. 5 & BrB) och företagsspioneri (3 5 lagen om skydd för företagshemligheter), som därvid aktualiseras.
I 19 kap. 5 & BrB om spioneri föreskrivs om ansvar för den som, för att gå främmande makt tillhanda, obehörigen anskaffar,
befordrar, lämnar eller röjer uppgift rörande försvarsverk, vapen, förråd, import, exp0rt, tillverkningssätt, underhandlingar, beslut eller något förhållande i övrigt, vars uppenbarande för främmande makt kan medföra men för totalförsvaret eller annars för rikets säkerhet. Även sådana förfaranden i IT-miljö innefattas. Som en andra punkt föreskrivs emellertid att detsamma skall gälla om någon i ovan beskrivet syfte obehörigen tar befattning med skrift, teckning eller annat "föremål" som innefattar sådan uppgift.
Enligt lagen om företagsspioneri menas med företagshemlighet sådan information om af f ärs— eller drif tf örhållanden i en näringsid— kares rörelse som näringsidkaren håller hemlig och vars röjande är ägnat att medföra skada för honom i konkurrenshänseende. Med in- formation förstås både sådana uppgifter som har dokumenterats i någon form och enskilda personers kännedom om ett visst för- hållande. Den som olovligen bereder sig tillgång till en företags- hemlighet skall dömas för företagsspioneri.
6.4.2. Överväganden och förslag
1 BrB:s bestämmelser om spioneri synes visserligen obehörig f ram- ställning eller befattning med data bli skyddade genom att gärnings— mannen oftast tar befattning med bäraren. Den nya tekniken kan emellertid användas så att han endast framställer eller tar befattning med data. För att undvika luckor i straffskyddet till följd av den nya tekniken föreslår vi att "annat föremål" i 19 kap. 5 5 BrB ersätts med "annan handling eller föremål". Vi avser här att motivvis ge ordet handling samma innebörd som i 4 kap. 8 & BrB. I begreppet handling innefattas därmed de olika typer av information, språk— handlingar, grafiska framställningar etc. som kan komma ifråga i detta sammanhang. Genom denna ändring straffbeläggs även de förfaranden, där gärningsmannen, istället för att obehörigen fram— ställa eller ta befattning med ett fysiskt föremål, förfar på motsva- rande sätt med data. Företagsspioneri kan enligt förarbetena genomföras t.ex. genom att någon bereder sig tillgång till upptagning för ADB. I lagtexten beskrivs detta så att informationen kan ha dokumenterats eller bestå i enskilda personers kännedom om ett visst förhållande. Enligt motiven har begreppet information här en vidsträckt innebörd.46 Vi tolkar bestämmelsen så att skyddet även innefattar angrepp som riktas mot data som inte lagras beständigt utan t.ex. förs över via telenätet eller mellan olika enheter i en dator eller som tillfälligt finns på något datamedium. I motiven behandlas emellertid begrep- pet dokumenterad information inte närmare och om tvekan skulle anses föreligga behövs ett förtydligande.
46Prop. 1987/88:155 s. 12 f. och 34 ff.
I detta sammanhang kan vidare erinras om att i motiven till lagen om skydd för f öretagshemligheter har pekats på de problem som en splittrad lagstiftningsteknik medför och att frågan om skydd för information gör sig gällande i en rad andra sammanhang och kan väntas få allt större betydelse. Departementschefen fann emellertid att, om man i BrB skulle vilja införa straff bestämmelser som direkt tar sikte på olika angrepp på immateriella tillgångar, det inte var lämpligt att begränsa dessa bestämmelser till enbart angrepp på f öretagshemligheter och att det saknades underlag för överväganden om en längre gående reform. I våra direktiv nämns inte denna fråga och vi vill därför endast i förbigående nämna att det torde vara möjligt att med endast redaktionella ändringar föra över 3 och 4 55 lagen om skydd för företagshemligheter som nya bestämmelser direkt efter förslaget till 4 kap. 8 & BrB.
6.5. Särskilt om intrång via etern 6.5.1 Bakgrund
Utvecklingen av sofistikerad utrustning för att ta upp representation av information i etern har föranlett vårt förslag i 4 kap. 8 5 andra stycket 2 BrB om ansvar för intrång i uppgifter som oavsiktligt sprids på trådlös väg.
Bestämmelsen 4 kap. 8 & BrB i gällande lydelse gäller inte be- fordran medelst radio”, eftersom det är tillåtet att lyssna på meddelanden i radio.48 I propositionen 1988/89:124 om vissa tvångsmedelsfrågor (s. 39) har departementschefen uttalat att avlyssning av mobiltelefoni och annan trådlös radiotrafik i princip inte är förbjuden; etern är fri enligt radiolagstiftningen.
Inträng i avsiktlig kommunikation via etern får dock inte ske undantagslöst.
Vid tillämpningen av 4 kap. 9 aé BrB avseende tal i enrum, samtal mellan andra och förhandlingar vid sammanträde eller annan sam— mankomst, vartill allmänheten inte äger tillträde är det utan betydelse var kränkningen sker. Även upptagning via etern in- nefattas, t.ex. när långdistansverkande mikrofoner använts.
Enligt 3 a & radiolagen (19662755) får den som i mottagare har avlyssnat telefonsamtal, telegram eller annat telemeddelande inte obehörigen föra meddelandet vidare. Motsvarande inskränkning
47Användningen av radiovågor för överföring av information innefattar både mobil och fast radio, även med användning av satellit, och kommunikationen kan avse bl.a. telefoni, dataöverföring och programöverföring, se vidare frekvensrättsutredningens betänkande (SOU 1991:107) Lag om radiokommunikation, m.m. s. 39 ff. 48Undantag hade skett i SRKzs förslag till bestämmelsen (4 kap. 8 5) för det fall att ett telemeddelande är under befordran med radio. Sedan telestyrelsen uttalat önske— mål om skydd även för sådana meddelanden i radio, som inte är avsedda för allmän- heten, fick det föreslagna undantaget på hemställan av lagrådet utgå som inte erforderligt, jfr Jareborg, Brotten I, 2 u., s. 282.
gäller för inspelning av annan sändning än sådan som uppenbarligen är avsedd för allmänheten. I 22 å andra stycket radiolagen föreskrivs påföljd - penningböter - för den som överträder förbudet.49 Regeringen eller den myndighet som regeringen bestämmer - televerket — kan emellertid meddela tillstånd till automatisk registrering.50
Bestämmelsen om spioneri rör uppgifter vars uppenbarande kan medföra men för totalförsvaret eller eljest för rikets säkerhet. Brottet förövas genom viss befattning med uppgift som rör nämnda förhållanden. Befattningen kan bl.a. bestå i att anskaffa eller befordra uppgiften. Uppgifterna behöver inte vara hemliga. En sammanställning av i och för sig okänsliga förhållanden, t.ex. efter systematiskt insamlande, kan innebära en kvalitetsförändring så att känsliga förhållanden blottläggs. Det kan således vara fråga om egna iakttagelser eller andra former av insamling av information som annars är tillåten. Rekvisitet obehörigen — som inte fanns med i SRKzs lagförslag - avses väsentligen endast utmärka att straff inträder endast där handlingen inte på grund av särskilda för- hållanden är tillåten såsom inom ramen för militär eller annan statlig tjänsteplikt, uppdrag, etc.
Även bestämmelsen om företagsspioneri avser att olovligen bereda sig tillgång till information. Paragrafen omfattar inte bara för- f aringssätt som är lagstridiga enligt annan lagstiftning utan även fall där gärningsmannen på annat sätt mot näringsidkarens vilja bryter igenom hemlighållandet i avsikt att bereda sig tillgång till före— tagshemligheten.51
6.5.2. Överväganden
Vid utformningen av vårt förslag till en ny 4 kap. 8 & BrB har utgångspunkten varit att regleringen inte skall ge skydd för viss in- formation utan skydd mot vissa tillvägagångssätt för att anskaffa inf ormation.52
49Jfr förslaget i telelagsutredningens betänkande SOU 1992:70 s. 39 och vårt remissvar över det betänkandet.
OHär kan man fråga sig om en avlyssning av modern IT-kommunikation i krypterad form normalt är möjlig. Det torde först krävas automatisk registrering för efter— följande bearbetning i syfte att dekryptera. Att "bereda sig tillgång till" enligt 4 kap. 8 8 i gällande rätt innefattar inte något krav på att gärningsmannen tar del av in- nehållet. Det är tillräckligt att han tillgriper handlingen (Beckman m.fl., Brottsbalken I, 5 u., s. 211). Om gärningsmannen istället olovligen (enligt radiolagen) spelar in radiokommunikation skulle det möjligen kunna ifrågasättas om inte kravet på "olovlig" åtkomst därmed är uppfyllt även enligt gällande 4 kap. 8 & BrB. 51Prop. 1987/88:155 s. 38. Utredningen om skydd för företagshemligheter föreslog i betänkandet Företagshemligheter (SOU 1983:52) en bestämmelse mot företagsspioneri som upptog bl.a. obehörig avläsning med vilket avsågs även RÖS (s. 361). I det fortsatta lagstiftningsärendet ansågs en begränsning till vissa särskilt angivna fall av angrepp på företagshemligheter inte lämplig. 52Jfr 1 kap. 9 5 TF och 1 kap. 12 ; YGL.
Bestämmelsen om spioneri avser emellertid skydd just för viss in- formation. Att sättet för insamlande av denna i och för sig är tillåtet f ritar inte från ansvar. Därmed kan insamlande via radiomottagare eller annan teknisk utrustning av uppgifter som sprids via etern utgöra anskaffande i spioneriparagrafens mening. En annan typ av befattning kan ske genom att informationen befordras. Skulle det ske via etern, fritar inte heller detta gärningsmannen från ansvar.
Även för tillämpningen av bestämmelsen om företagsspioneri gäller att själva tillvägagångssättet att komma över f öretagshemlig— heten inte är av omedelbar betydelse för straffbarheten. Även här torde ansvar kunna inträda, när informationen samlats in via etern. I legaldefinitionen av företagshemlighet (] å) ingår dock att näringsidkaren skall ha ambitionen att hålla informationen hemlig. Detsamma gäller t.ex. 19 kap. 7 & BrB, där det krävs att uppgifterna skall vara hemliga, en avsikt som i regel bör ha kommit till uttryck på något sätt.53 Enligt vår mening torde sådan avancerad krypte— ring, som används vid överföring av känslig information via etern, anses medföra att hemlighållandet kommit till uttryck, medan en överföring via etern i klartext bör leda till motsatt bedömning.
I detta sammanhang bör nämnas att det givetvis inte f ritar någon från ansvar enligt nämnda spioneribestämmelser om gärningsmannen vid t.ex. ett olovligt tillträde till en dators minne når datorns modem via eterkommunikation.
6.6. Övriga frågor
6.6.1. Försök - förberedelse
Bakgrund
I 23 kap. 2 & BrB definieras förberedelse till brott genom en självständig gärningsbeskrivning medan försök beskrivs genom hänvisning i 23 kap. l & BrB till brottsbeskrivningen för det brott som försöks. I slutet av varje kapitel i BrB som innehåller brottska- talogen anges vid vilka brott försök och förberedelse är straffbart.
Ansvar för försök kan komma ifråga när gärningsmannen påbörjat utförandet av brottet och det antingen förelegat fara för brottets fullbordan eller sådan fara varit utesluten endast på grund av tillfälliga omständigheter.
Straffbar förberedelse består i att lämna eller motta pengar eller annat som förlag eller vederlag för brott eller i att anskaffa, förfärdiga, lämna, motta, förvara, fortskaffa eller ta annan dylik befattning med gift, sprängämne, vapen, dyrk, förfalskningsverktyg eller annat sådant hjälpmedel.
53Beckman m.fl., Brottsbalken II, 6 u., s. 414.
Försök till brytande av telehemlighet och olovlig avlyssning ärinte straffbelagt. Enligt 4 kap. 9 b & BrB kan emellertid ansvar för en särskild form av förberedelse komma i fråga; att anbringa tekniskt hjälpmedel med uppsåt att begå sådant brott. I motiven till 9 bå pekades på att angrepp på annans integritet med teknisk apparatur typiskt sett försiggår i olika moment. Först anbringas den och sedan används den. Det ligger vidare enligt lagmotiven i sakens natur att det inte sällan kan bli svårt att styrka att apparatur, som påträffas under sådana omständigheter att man kan utgå från att anbringaren haft uppsåt att i hemlighet avlyssna eller spela in andras samtal, verkligen också har använts för detta ändamål.
Enligt 21 å andra stycket DL skall döms till ansvar enligt 23 kap. BrB för såväl försök som förberedelse till dataintrång. Skulle brottet om det hade fullbordats ha varit att anse som ringa, får dock inte dömas till ansvar. Dessa föreskrifter kom till efter påpekande i remissvar över OSK:s betänkande om de stora värden i form av in— formation som finns att skydda på IT-området.54
I RPS rapport Polisens åtgärder mot datakriminalitet (l984z5) har uttalats att beskrivningen i 23 kap. 2 & BrB av förberedelse i den del sådana åtgärder består i att överlämna förlag eller vederlag är tillämplig även i samband med databrott medan uppräkningen av hjälpmedel för brott inte tar hänsyn till sådana objekt som före- kommer i IT-miljö. Därvid har särskilt nämnts att det borde betraktas som straff bar förberedelse att förse ett datorprogram som är under utveckling med någon form av instruktion avsedd för brottslig handling.
Överväganden och förslag
I de fall där straff föreskrivs för försök till datorrelaterade gär— ningar bör 23 kap. l ä BrB kunna tillämpas i gällande lydelse.
Tolkningen av om fara för brottets fullbordan förelegat eller av om sådan fara varit utesluten endast på grund av tillfälliga omständig- heter bör emellertid närmare utvecklas i samband med frågor som berör IT-miljön. Lagstiftarens tanke har varit, att straff bör följa endast på sådana försök som är värda att ta på allvar. Här bör emellertid beaktas vad den som utsätts för dataintrång i IT-mil jön normalt får för indikationer. Även om en förundersökning angående ett intrång enligt förslaget till 8 & andra stycket så småningom ger vid handen att detta inte kunnat ske med t.ex. med de lösenord gär— ningsmannen använt, kan systemägaren ha åsamkats stora kostnader för att dessförinnan kontrollera om gärningsmannen kommit in i systemet och manipulerat det genom att radera data, tillföra virus eller på något annat sätt.
54Prop. 1973:33 s. 68 och 106.
De argument som framfördes för att införa ansvar för försök till dataintrång kan aktualiseras även vid avlyssning eller upptagning av oavsiktligt spridda signaler, samtal, m.m. Sådan information kan vidare upptas i maskinläsbar form så att den därefter automatiskt kan bearbetas.
Vi föreslår med hänsyn till behovet av skydd, dels mot otillbörligt intrång i den enskildes personliga integritet, dels för företagens intressen av närmast ekonomiskt slag, att 4 kap. 10 5 BrB ändras så att försök straff beläggs med avseende på samtliga gärningar som omfattas av förslaget till 4 kap. 8 5 andra stycket BrB. På så sätt kan också de gränsdragningssvårigheter undvikas som annars hade aktualiserats när en åklagaren vill åberopa andra stycket 1 medan gärningsmannen hävdar att han tekniskt f örf arit enligt andra stycket 2 eller 3.
Vi föreslår vidare — med hänsyn till intresset av en likformig reglering av de förfaranden som beskrivs - att undantaget i 21 å andra stycket DL för brott som, om de hade fullbordats, hade varit att bedöma som ringa, skall utvidgas till samtliga förfaranden enligt förslaget i 4 kap. 8 5 andra stycket. En sådan bestämmelse föreslås som ett andra stycke i 10 5.
Regleringen av förberedelse till brott i IT—miljön ger en något splittrad bild. Medan 23 kap. BrB skall tillämpas vid förberedelse till dataintrång har en särskild form av förberedelse straf f belagts i en egen gärningsbeskrivning i 4 kap. 9 b 5. De komplikationer som framträder när beskrivningen i 23 kap. 2 5 av hjälpmedel skall tillämpas i IT—miljön har inte beaktats i 21 & DL55 medan 4 kap. 9 b & BrB kännetecknas av en nära anpassning till de förutsättningar ny teknik för med sig.
De argument, som förts fram vid kriminaliseringen av förberedelse i dessa bestämmelser, är allmängiltiga för IT—relaterad brottslighet. Det är stora värden i form av information som behöver skyddas samtidigt som det bevismaterial, som kan antas bli tillgängligt vid IT-relaterad brottslighet, ofta inte ger underlag för att styrka hur långt ett intrång eller ett annat angrepp fortskridit. Materialet kan emellertid antas ge vissa hållpunkter för att bedöma vilka avsikter gärningsmannen haft.
Vi föreslår att regleringen i 23 kap. av förberedelse i IT—miljön anpassas till att avse hjälpmedel som utgörs av data, inte av sådana objekt som anges i 23 kap. 2 5 BrB. En sådan bestämmelse föreslås som en ny 2 a 5 i 23 kap. BrB. När t.ex. dyrkar och sprängämne pekas ut som brottsverktyg, finns som bakgrund de brottsliga ändamål de kan användas för. På motsvarande sätt kan t.ex. en programvara ha till ändamål att "dyrka upp" elektroniskt spärrade utrymmen där data förvaras. Här framgår emellertid inte denna
55Det kan ifrågasättas om kriminaliseringen av förberedelse till brott mot 21 & DL haft någon verkan när det gäller hjälpmedel för brott med tanke på hur 23 kap. 2 8 första stycket BrB är utformat.
egenskap redan av en hänvisning till yttre iakttagbara omständig- heter. Den brottsbefordrande egenskapen ligger i de funktioner vissa data kan fylla.
Vi föreslår därför att begränsningen till avsedda objekt sker utifrån en ändamålsbeskrivning. Avsedda data skall vara ägnade att bereda olovlig tillgång till uppgifter, skada data eller olovligen påverka resultatet av en automatisk informationsbehandling. Där- med kan straff bar förberedelse till t.ex. informationsintrång eller spioneri bestå även i att anskaffa, f örf ärdiga, lämna, motta, förvara, fortskaffa eller ta annan dylik befattning med krypteringsnycklar, lösenord, programvaror för intrång, etc; inte endast i att ta be- fattning med t.ex. sprängämne eller dyrk för motsvarande intrång i traditionell miljö, jfr förslaget i 14 kap. 19 5 att missbruk av lösenord skall kriminaliseras.
Bestämmelserna i 23 kap. 2 & tredje stycket BrB om påföljd och frihet från ansvar om faran för brottets fullbordan var ringa föreslås också bli tillämpliga även i IT-miljön. För att 2 5 och den nya 2 a 5 skall bli något lättare att tillgodogöra sig föreslår vi att 2 & delas upp så att första stycket står kvar medan andra och tredje stycket förs in som nya 2 b och 2 c 55.
Vi föreslår också att det särskilda fall av förberedelse som nu kriminaliseras i 4 kap. 9 b & BrB utvidgas till att omfatta samtliga förfaranden med uppsåt att begå inf ormationsintrång enligt förslaget i 8 & andra stycket BrB och att bestämmelsen förs in som 9 5 i 4 kap. BrB.
6.6.2. Åtalsprövning
I 4 kap. 11 å BrB föreskrivs vissa begränsningar i åtalsrätten. Brytande av post- eller telehemlighet (8 5) och förberedelse till brytande av telehemlighet (9 b 5) ligger under allmänt åtal utan begränsning medan intrång i förvar (9 5) samt olovlig avlyssning (9 a 5) som inte har förövats på allmän plats eller förberedelse till sådant brott får åtalas av åklagare endast efter angivelse av målsä- ganden eller, utan sådan angivelse, om åtal finnes påkallat ur allmän synpunkt. För 21 & DL gäller inga begränsningar i åtalsrätten.
Vi föreslår i enlighet med gällande rätt inga begränsningar i åtalsrätten beträffande informationsintrång enligt förslaget i 8 5 första stycket såvitt avser handlingar som befordras genom ett be- fordringsföretag (motsvarigheten till gällande 8 5). Beträffande andra stycket f öreslår vi endast att den åtalsbegränsning som gäller för olovlig avlyssning och försök till sådant brott (nuvarande 9 a och 9 b åå) alltjämt skall gälla (förslaget i 8 5 andra stycket 3). Därmed sker ingen ändring i förhållande till 21 & DL. För brott enligt 8 5 andra stycket 2 föreslås ingen åtalsbegränsning.
6.6.3. Subjektiva rekvisit och IT
Någon definition av uppsåt ges inte i svensk lagstiftning, se 1 kap. 2 5 första stycket BrB. Kraven på subjektiv täckning av de objektiva rekvisiten får nya dimensioner i IT—miljön. Även i anknytning till IT bör emellertid de straffvärda förfarandena kunna utkristalliseras i enlighet med de principer som följer av praxis och doktrin på området.
Vid traditionell brottslighet såsom hemfridsbrott och skadegörelse föreligger ingen tvekan om vilket utrymme eller vilken sak som an— grips. Vid hacking vet emellertid gärningsmannen - åtminstone i det första skedet — ofta inte vilken dator han angriper och vilka slags program eller data som finns där. Gärningsmannen kanske har, ibland med användning av särskilda datorprogram, sökt sig fram genom att på måfå slå vissa telefonnummer och funnit att svar på ett visst nummer ges av ett modem.56 Förfarandet erbjuder vissa likheter med att gärningsmannen bryter sig in i ett arkiv eller en låda. Han kan inte heller då vara säker på vilka handlingar som finns där.
Kravet på uppsåt - att bereda sig tillgång till information - bör anses uppfyllt i IT—miljön, även när gärningsmannen invänder att just den upptagning han varit ute efter inte fanns i systemet. När han olovligen bereder sig tillgång till en dator, framstår det som praktiskt taget oundvikligt att han olovligen får tillgång till in— formation som lagras där. Därvid föreligger i vart fall ett indirekt uppsåt.
Skulle en hacker vara osäker på om förfarandet riktas mot en dator eller vilken dator det är fråga om, visar redan åtgärderna i sig att han anser det möjligt att han därigenom olovligen kan komma att bereda sig tillgång till information. Det ligger i sakens natur att han normalt måste antas ha begått gärningen även om han varit viss om detta. Ett eventuellt uppsåt kan därmed föreligga. Om uppsåtet avseende att rekvisiten ta del av eller uppta data skulle brista, kan normalt ändå andra stycket ] tillämpas, eftersom det föreslagits att uttrycket "bereda sig tillgång till" även skall innefatta s.k. ren hacking.
561 engelsk rätt har denna fråga lösts genom följande föreskrift: "The intent a person has to have to commit an offence under this section need not be directed at — (a) any particular program or data; (b) 3 program or data of any particular kind; or (c) a program or data held in any particular computer."
7 Skadegörande angrepp på data
7.1. Inledning
Ett straffrättsligt skydd mot skadegörelse måste självfallet kunna ges även inom IT—miljön. Något särskilt skyddsbehov föreligger inte i de fall, där data förstörs eller skadas som ett led i förverkligande av en brottsplan med ett längre gående syfte, t.ex. när data tillskapas eller ändras i en banks informationssystem för att möjliggöra en tilltänkt förskingring. Möjligen kan det vara aktuellt att för sådana fall i lagens beskrivning av de traditionella brottens grova former nämna datormissbruk som en försvårande omständighet. 1 inte så få fall förekommer det emellertid att det brottsliga syftet är begränsat till just datadestruktion. Enligt vår uppfattning har det efterhand stått allt klarare att en kriminalisering av sådana gärningar kräver att man på ett eller annat sätt tar hänsyn till IT-mil jöns särart.
Till underlättande av förståelsen av denna särart finns till en början anledning erinra om att vi skiljer mellan det immateriella be- greppet information, det kvasimateriella begreppet data57 (i magnetisk eller annan fysisk form förekommande och för auto- matisk bearbetning anpassad representation av information) och det materiella begreppet databärare (det fysiska föremål till vilket data är knutna).
Dessa distinktioner är viktiga därför att de också i viss män kan förklara heterogeniteten ide utomlands förekommande reformerna på området, där gränslin jen inte går enbart mellan de lagstiftare som förnekar respektive erkänner datas särart utan också mellan dem i den senare gruppen som formulerar skyddsobjektet i antingen immateriella, kvasimateriella eller materiella termer; en beklaglig utveckling på ett rättsområde som med hänsyn till datorbrottens ofta starkt internationaliserade karaktär vore betjänt av en långt driven harmonisering.
Utgångspunkter för en reformerad straff rättslig reglering är de all— männa bestämmelserna i 12 kap. BrB om skadegörelse och de sär— skilda reglerna om skadegörande dataintrång i 21 & DL. En här upp- kommande fråga är om och i vad mån det är möjligt att samordna dessa straf f stadganden inom ramen för BrB. Skadegörande angrepp kan vidare vara riktade inte endast mot enskilda intressen utan också mot samhällsviktiga anläggningar och funktioner. Vi har därför funnit skäl att också se över bestämmelserna i 13 kap. BrB och
57Vi erinrar också om att vi betraktar program som en särform av data.
särskilt straffansvaret i 4 5 för sabotage.58 Till bilden hör också behovet av att erbjuda skydd mot nya former av skadegörande an- grepp mot data genom s.k. datavirus m.m.
7.2. Skadegörelse och sabotage m.m.
7.2.1. Hithörande bestämmelser m.m.
Enligt 12 kap. 1 5 skall den som förstör eller skadar fast eller lös egendom till men för annans rätt därtill dömas för skadegörelse. Bestämmelser om ansvar för ringa fall, betecknade åverkan, och grova fall av skadegörelse ges i respektive 2 5 och 3 & samma kap.
Enligt 21 & DL skall till straffansvar för dataintrång dömas den som olovligen ändrar eller utplånar eller i register för in upptagning för automatisk databehandling. Bestämmelsen är subsidiär i förhållande till BrB. För dataintrång skall sålunda enligt uttrycklig föreskrift i DL inte dömas, om gärningen är belagd med straff i BrB eller i lagen om skydd för företagshemligheter. Detta betyder bl.a. att 21 & DL inte får tillämpas, ens om straffskalan för det tillämpliga brottet enligt BrB är lägre.
Följande kan nämnas om innebörden i allmänhet av BrB:s skadegö- relsebestämmelser.
Skyddet mot skadegörelse avser angrepp mot egendom. Denna begränsning innebär att objektet för åtgärden måste vara en sak.59 Det brottsliga förfarandet vid skadegörelse skall ha karaktären av fysiska åtgärder med saker så att deras substans minskas eller så att deras beskaffenhet annars ändras; de förstörs eller skadas.60 Det kan vara skadegörelse att tillsätta ett främmande ämne till "saken" (t.ex. att blanda sand i mjöl) eller att förändra beståndsdelarnas inbördes läge (t.ex. genom att ta sönder en komplicerad maskin). En omflyttning av föremål, vilken inte kan uppfattas som en förändring av sak, är däremot inte att bedöma som skadegörelse, inte ens om åtgärden medför att föremålet inte längre är tillgängligt för ägaren.61 Vid sönderdelning krävs att det som delas utgör en helhet såsom när en maskin plockas sönder eller stilarna till en färdigsatt bok blandas om. Såsom exempel på fall, när skada eller
581 Norge har en ny 5 151 b införts i strafflagen där bl.a. skadegörelse riktad mot ADB-lagrad information straffbeläggs med anknytning till rikets säkerhet, jfr 8 dansk £g193), finsk (34 kap. 1 8) och tysk (8 303 b) straffrätt. Som sak räknas även urkund. Uppfyller gärningen rekvisiten för undertryckande av urkund (14 kap. 4 & BrB) eller något annat brott mot urkunder eller andra objekt som behandlas i 14 kap., har den bestämmelsen normalt företräde. GOJareborg har anfört att uttrycket "skada", främst innebär en partiell fysisk för- störelse så att objektet blir mindre eller inte alls brukbart eller funktionsdugligt jämfört med tidigare, medan han beskrivit innebörden i ordet "förstörelse" - förutom fall av total fysisk skada - så att objektet upphör att existera eller att saken blir fullständigt obrukbar på grund av åtgärder, som inte innefattar någon påtaglig kraftutveckling men som medför att saken uppblandas eller sönderdelas. 61Beckman m.fl., Brottsbalken 1, 5 u., s. 687 f.
förstörelse inte har uppkommit, har nämnts att förändringen är relativt obetydlig eller innefattar en förbättring av objektet eller är tillfällig eller snabbt övergående, t.ex. därför att objektet med lätt- het kan återställas i ursprungligt skick.62
I samband med sin genomgång av f örmögenhetsbrott med anknyt— ning till datorer kom förmögenhetsbrottsutredningen in också på skadegörelsebrottet. Enligt utredningen kunde skadegörande handlingar på datorer och annan maskinvara bedömas på samma sätt som skadegörelse på annan egendom. När program eller andra data går förlorade till följd av att den sak, varpå uppgifterna finns lagrade, förstörs, är rekvisiten för skadegörelse också uppfyllda. Även angrepp, som får till följd att data helt försvinner utan att själva databäraren försvinner, syntes enligt utredningen kunna bedömas som skadegörelse oberoende av på vilket sätt resultatet uppnås. Gärningen utgör en sådan upplösning av en helhet som i andra sammanhang anses utgöra skadegörelse. På motsvarande sätt syntes det vara skadegörelse att utan ägarens lov ta bort vad som finns upptaget på ett magnetband. När det gäller gränsdragningen mot bestämmelsen om dataintrång förklarade utredningen att varje utplånande av lagrade data - på exempelvis ett magnetband — dock inte kan innefatta skadegörelse. För detta borde krävas att gärningen avser en väsentlig del av de på bandet lagrade data. I andra fall kunde därför gärningen föranleda ansvar för dataintrång.63
Vid 1986 års ändringar av BrB godtog departementschefen för- mögenhetsbrottsutredningens syn på skadegörelsebestämmelsernas tillämplighet.64 Skadegörelse av traditionell art på maskinvara vållade enligt departementschefens uppfattning inte några straff - rättsliga problem. På samma sätt som annan egendom kan datorer och andra anläggningar för informationsbehandling med tillbehör bli föremål för skadegörande handlingar. Dessutom kan även be— stämmelserna i 13 kap. BrB om de allmänfarliga brotten bli tillämpliga om för samhället viktiga anläggningar utsätts för skadegörelse. Departementschef en berörde vidare sådana gärningar som innebär att program eller information som finns i en dator utsätts för skada, antingen i form av fysisk skadegörelse eller genom att program eller information utplånas, t.ex. genom radering eller avmagnetisering. Detta slag av gärningar förklarades därvid utan närmare motivering täckta av brottsbeskrivningarna f ör skadegörelse och dataintrång.
Förmögenhetsbrottsutredningenuttaladerörandehårdvaruangrepp endast att vid skadegörande handlingar mot för samhället viktiga dataanläggningar kunde även bestämmelserna i 13 kap. BrB om allmänfarliga brott bli tillämpliga. Angrepp på program och andra
62Jareborg, Brotten II, 2 u., s. 77. 63SOU 19:43:50 s. 182 f. 64Prop. 1985/86:65 s. 12 ff.
data berördes överhuvud inte i detta sammanhang. Straf f bestämmel- sen om sabotage i 4 5 delar in detta brott i tre olika kategorier, varav den första gäller angrepp på fysiska anläggningar och föremål samt de båda senare f unktionsstörningar. För sabotage skall sålunda för det första dömas den som förstör eller skadar egendom, som har av- sevärd betydelse för rikets försvar, folkförsörjning, rättsskipning eller förvaltning eller för upprätthållandet av allmän ordning och säkerhet i riket?"5 Ansvar för sabotage skall med visst undantag för det andra åläggas den som genom annan åtgärd än förstörelse eller skadegörelse allvarligt stör eller hindrar användningen av sådan egendom. Med sådana sabotagegärningar jämställs för det tredje det fallet att någon eljest genom skadegörelse eller åtgärd av angivet slag allvarligt stör eller hindrar den allmänna samfärdseln eller användningen av telegraf, telefon, radio eller dylikt allmänt hjälpmedel eller av anläggning för allmänhetens förseende med vatten, ljus, värme eller kraft. 16 & samma kapitel finns slutligen en bestämmelse, enligt vilken den som av oaktsamhet vållar bl.a. skada som avses i sabotagebestämmelsen skall dömas för allmänfarlig vårdslöshet.
I anknytning till frågor om skadegörelse mot data aktualiseras även bestämmelsen i 4 kap. 5 5 BrB om olaga hot. Den rädsla som ett hot skall vara ägnat att framkalla kan avse också egen eller annans "säkerhet till.. .egendom". Gärningsmannen kan hota med att t..ex via telenätet ta sig in i ett informationssystem och radera data. Ett hot om angrepp på data kan ofta uppfattas som allvarligare än ett angrepp på fysiska föremål.
7.2.2. Överväganden och förslag
Inledning
I föregående kapitel har vi föreslagit att 21 & DL i vad den avser dataintrång utan samband med någon egentlig och konstaterbar skadegörelse skall ges plats i det av oss föreslagna brottet inf orma- tionsintrång. Att efter denna överflyttning behålla återstoden av lagrummet i DL ter sig inte naturligt eller lämpligt. Kvar skulle därmed också stå de svårlösta frågor om lagkonkurrens mellan BrB och DL, som visat sig ibland uppkomma när skadegörande förfaran- den riktade mot data skall bedömas. Om angrepp på data behandlas i det sammanhang i BrB, där de systematiskt hör hemma, skulle dessa frågor i huvudsak kunna lösas enligt BrB:s principer.66 Den
65Av motiven, där det talas om befästningsanläggningar, kaserner, fabriker, gruvor etc. ,framgår att uttrycket egendom här avser skydd för fysiska föremål. Bestämmelsen rör 1 denna del vissa kvalificerade fall av skadegörelse enligt 12 kap. BrB.
61 den mån t. ex. bedrägeri (9 kap. 1 8 andra stycket BrB) eller brott mot urkunder (14- 15 kap. BrB) föreligger har de bestämmelserna normalt företräde. Angående det förhållandet att bestämmelsen om subsidiaritet i 21 & DL kan leda till resultat som inte varit avsedda, se vidare Jareborg, Brotten I, 2 u., s. 286.
nu aktuella bestämmelsen har inte heller något nödvändigt samband med DL i övrigt. Den kan för övrigt med sin generella räckvidd sägas inte höra hemma i DL, vars skydd i övrigt är begränsat till personregister.
Vad nu sagts gör det motiverat att överföra även återstoden av 21 5 DL till BrB. Visserligen avvisade departementschefen vid DL:s till- komst OSKzs i detta sammanhang framlagda förslag att straff be- stämmelsen för dataintrång skulle tas in i BrB. Motiveringen var att bestämmelsen avsåg gärningar av så skiftande karaktär att den inte på ett naturligt sätt kunde infogas i något av BrB:s kapitel.67 Denna invändning synes emellertid inte längre ha någon större vikt i en situation som den förevarande där vi från dataintrångsbe— stämmelsen avskilt och till 4 kap. BrB hänfört den del av gärningsbeskrivningen som har att gör med det renodlade intrångs- brottet.
Frågan blir därför enligt vår mening endast var den återstående delen bör placeras. Både 21 & DL och 12 kap. 1—3 55 BrB syftar till att ge skydd mot angrepp, där gärningsmannen förstör eller på lik— nande sätt ingriper mot något skyddsvärt så att det helt eller delvis går förlorat såsom föremål eller till sin funktion. Bestämmelserna i BrB om skadegörelsebrott framstår därför som den mest naturliga destinationen för en överflyttning av bestämmelsen om skadegör— ande dataintrång. Europarådets minimilista innehåller också en be— stämmelse om "damage to data or computer programs".
Den fråga som härefter uppkommer är om denna överföring av dataintrångsregeln påkallar någon ändring av de nuvarande reglerna om skadegörelse.
Skadegörande angrepp kan i IT-miljön ske mot olika fysiska komponenter i mer eller mindre komplicerade system för behandling och överföring av data. Om någon förstör en dator, ett modem för dataöverföring eller en databärare är detta uppenbarligen att bedöma som skadegörelse. I detta hänseende delar vi alltså den uppfattning som enligt vad tidigare red0visats kommer till uttryck i gällande rätt. Hårvidlag vill vi särskilt understryka att vad som kommer i åtanke för straffskyddet inte endast är datorutrustning utan i allt större utsträckning också kommunikationsutrustning.
Med utgångspunkt i det sagda kunde det ligga nära till hands att helt enkelt låta den aktuella bestämmelsen om dataintrång utgå och anse det erforderliga straf f skyddet kunna uppnås inom skadegörel— sebrottets ram. Med f örmögenhetsbrottsutredningens syn på gränsen mellan skadegörelse och dataintrång, nämligen att ett skadegörelse- brott måste avse en väsentlig del av de lagrade data, skulle därvid till synes uppkomma endast det problemet att vad som nu enligt förarbetena anses falla under DL skulle falla utanför det straffbara området för skadegörelse. Enligt vår mening är det emellertid
67Prop. 1973:33 s. 106.
angeläget att motverka den föreställningen att först mera omfattande raderingar i en datafil skulle kunna konstituera skadegörelse. Antalet angripna bitar i ett bitmönster säger ingenting om den upp- komna skadans art eller omfattning. Genom att gärningsmannen raderar eller flyttar en enda etta eller nolla i ett datorprogram kan hela programmet bli oanvändbart. Även kvantitativt obetydliga angrepp, kan alltså få så förödande verkningar att de inte skulle kunna lämnas obeivrade.
Mot den skisserade ordningen skulle också med hänvisning till 2 kap. 105 RF kunna invändas att den närmast innebär en oacceptabel analogisk tillämpning av bestämmelsen om skadegörelse. Synsättet har emellertid den fördelen att det ansluter nära till gällande rätt och lagstiftarens allmänna strävan att knyta an till traditionella brottsformer.
Det bör heller inte undanhållas att det på en del håll i utländsk rättspraxis och lagstiftning finns en benägenhet att hålla kvar den traditionella anknytningen till individuella, fysiska föremål. An- grepp mot data ses därvid oftast som riktade mot en databärare i stället för mot den representation av information som data utgör. Med vårt synsätt ter sig en sådan lösning av lagstif tningsuppgif ten emellertid främmande genom det sätt på vilket såväl straf f Skyddets objekt som det brottsliga förfarandet och attityden till skadan skulle komma att bestämmas. Frågan är också om det överhuvud är möjligt att hålla fast vid tanken att angrepp på data inte är annat än traditionell skadegörelse.
Härom synes ett intressant vittnesbörd ges av det engelska rättsfallet Cox v. Riley rörande tillämpning av 1971 års Criminal Damage Act och den utveckling som ledde till antagandet år 1990 av Computer Misuse Act. Den förra lagen föreskrev straffansvar för den som utan giltig ursäkt förstör eller skadar ”property" (egendom), varvid med "property" skulle förstås "property of a tangible nature". Den tilltalade i rättsfallet var anställd för att handha en datoriserad såg, vars arbetssätt styrdes av ett kort med en mikroprocessor. Detta innehöll ett större antal program som fick sågen att skära ut fönsterbågar med olika profiler. Den tilltalade utplånade avsiktligt alla dessa program genom att upprepade gånger trycka på en raderingsknapp. Sågen kunde därefter användas endast manuellt och med starkt begränsad funktion. Den tilltalades invändning om att han inte genom att utplåna programmen skadat egen— dom i lagens mening bemöttes av domstolen med ett kategoriskt uttalande av innebörd att det syntes helt ohållbart att hävda att vad som låg den tilltalade till last inte skulle vara att "anse som skadegörelse av egendom. Detta rättsfall föranledde en diskussion om vad som egentligen kunde anses var den skadade egendomen: pro- grammen på processorkortet, sågmaskinen, vars rätta funktion var beroende av kortet och dess programinnehåll, kortet, vilket domstolen syntes ha betraktat som det an— gripna objektet, eller något nytt föremål, som uppstått genom att programmen upp- tagits på kortet. Rättsfallet tolkades så att det gällde fysiska störningar av konkreta föremål vilka medförde sådana ändringar av denna egendom som krävde tid, an- strängning och kostnader att reparera. Denna tolkning kritiserades i flera hänseenden. Den ansågs innebära att funktionen hos ett konkret föremål — i rättsfallet sågen - måste ha störts, något som inte kunde anses vara fallet om data utplånades från en databärare som själv förblev oskadad. Rättsfallet ansågs inte heller kunna ge någon lösning för det i praktiken redan inträffade fallet att någon utomstående lyckats kryptera samtliga data i en dator såvida man inte ville hävda att skadan bestod i att datorn inte kunde bringas att fungera på vanligt sätt. Slutligen ansågs att domstolens starka framhållande av kostnaderna och olägenheterna vid avhjälpandet av skadan såsom ett nära nog avgörande skäl för sin rubriceringen av gärningen som skadegörelse inte skulle vara till hjälp i de välskötta informationssystem där angripna data på grund av omedelbar tillgång till backup-möjligheter skulle kunna rekonstrueras enkelt
och billigt. Debatten efter Cox v. Riley förmådde så småningom lagstiftaren att inte förlita sig på den lösning av skadegörelsefrågan som detta rättsfall gav. 1 Computer Misuse Act föreskrevs som ett särskilt nytt brott att någon företar en åtgärd, som orsakar en olovlig ändring av innehållet i en dator, och därvid har erforderlig avsikt och kunskap (he does any act which causes an unauthorised modification of the contents of any computer and at the time when he does the act he has the requisite intent and the requisite knowledge). Med "erforderligt avsikt" skall enligt lagen förstås en avsikt att genom förfarandet a) menligt påverka användningen av en dator; b) motverka eller hindra tillgång till program eller data som finns i en dator; eller c) att menligt påverka användningen av något sådant program eller tillförlitligheten hos sådana data (the requisite intent is an intent --- by so doing--- 1) to impair the operation of any computer to prevent or hinder access to any program or data held in any computer or to impair the operation of any such program or the reliability of any such data). Användningen av ordet innehåll syftar till att undvika kravet på att ett konkret föremål skadas och problemet med att utvidga begreppet egendom till att omfatta även data. Med dessa bestämmelser har den engelska lagstiftaren velat straffbelägga inte endast alla fall där data förfalskas, skadas eller förstörs utan också alla angrepp av datavirus och maskar. Till det senare ämnet återkommer vi i nästa avsnitt.
Datas särart
Gällande rätts ståndpunkt till karaktären av data som objekt för skadegörande angrepp är inte helt klar. Förmögenhetsbrottsutred— ningen synes närmast ha betraktat data som en fysisk del av en sak ungefär som ett lager målarfärg på ett föremål. Departementschef en å sin sida beskrev skyddsobjektet med användande av det immateri— ella begreppet information. Intetdera av dessa synsätt synes naturligt. En skadegörande handling kan med hänsyn till sin fysiska karaktär enligt vår uppfattning inte ha ett enbart immateriellt an- greppsobjekt. Data kan knappast heller ses som en del av en sak. Data har ingen bestämd rumslig placering utan flyttas vid bearbet— ningen i en dator mellan olika adresser inom en databärare eller mellan olika databärare. Mest påtaglig är denna fysiska hemlöshet när data överförs i ett datanät och i synnerhet då kommunikationen sker trådlöst.
Den egentliga svårigheten i sammanhanget ligger emellertid inte i om data kan vara en individualiserad sak eller om data har en mate— riell eller som vi hävdar en kvasimateriell natur. Problemet är närmast den rättsliga komplikation som ligger i att man som nu sker subsumerar data under begreppet egendom. Ordet egendom används inom civilrätten som ett övergripande begrepp som i vissa fall antyder äganderätt men ofta avses vilka förmögenhetsrätter som helst. Endast bestämda individuella föremål, saker, kan vara ob jekt för äganderätt i inskränkt mening. Som exempel på rättigheter, vars objekt inte är någon sak utan i stället något immateriellt, kan nämnas immaterialrätter såsom upphovsrätt, patenträtt och varumär- kesrätt. Elektrisk kraft har nämnts som ett exempel på att det i fråga om någon enstaka nyttighet råder tvivel om den är föremål för äganderätt eller en annan rätt. Enligt vår mening skulle ett be— traktande av data som egendom kunna få inte avsedda konsekvenser utanför skadegörelsekapitlet. Så t.ex skulle uppkomma frågor om information som finns representerad i form av lagrade data eller
data under överföring kan vara föremål för stöld eller andra tillgreppsbrott. Anledning finns därför att vid utformningen av gärningsbeskrivningen i BrB precisera skyddsobjektet inom IT- miljön, när det skadegörande angreppet riktar sig mot annat än hårdvara. Så har också skett t.ex i tysk rätt, där straff rättsligt skydd ges för data som lagras eller befordras (303 & 5 Stgb). De svårigheter som följt med en tillämpning i IT—miljö av den traditionella synen på föremålet för skadegörelsebrott bör kunna undvikas genom att BrB:s skydd i stället för till egendom knyts till information, som givits självständig existens för automatisk behandling inom en IT- rutin, eller med andra ord data. DL beskriver nu det straffrättsligt skyddade objektet med uttrycket "upptagning för automatisk databehandling". Innehållsmässigt är detta begrepp möjligt att använda i förevarande sammanhang. Begreppet innefattar de olika typer av information - språkhandlingar, grafiska framställningar etc. - som kan komma ifråga vid ett skadegörande angrepp i IT- miljö. Lagstiftaren har emellertid föredragit att betrakta upptagning som ett immateriellt begrepp. Detta är i förevarande sammanhang beklagligt därför att det vore väsensfrämmande att ange immateriel— la angreppsobjekt för brott, som i likhet med förfalskning och ska— degörelse typiskt sätt innefattar fysiska angrepp. Det blir därför nödvändigt att inrikta sig på upptagningens fysiska representation. Istället för ordet databehandling bör vidare det mera teknikneutrala ordet informationsbehandling användas, jfr 9 kap. l 5 andra stycket och vårt förslag till 4 kap. 8 & BrB. Skulle man godta datalagsut- redningens förslag68 om att begreppet ADB skall sträckas ut till att omfatta allt vad som täcks in genom uttrycket informationsbehand- ling, kan dock denna fråga komma i ett annat läge, särskilt som ut- trycket ADB används även i 2 kap. 3 5 andra stycket RF.
Angreppsf ormens särart
Uttrycket "förstöra eller skada" inger i första hand intrycket av att någon genom att direkt eller indirekt utöva våld mot ett föremål angriper dess fysiska integritet. Så kan naturligtvis en gärningsman gå till väga när han förstör eller skadar maskinvara. Formerna för angrepp mot program och andra data har emellertid sällan dessa karakteristika. Angreppen består vanligen i åtgärder som hindrar data att fungera inom en IT-rutin. Gärningsmannen kan utplåna eller ändra data genom att t.ex. läsa över dem med andra data eller göra dem oläsliga genom avmagnetisering eller genom någon annan typ av förfaranden som enligt ett naturligt betraktelsesätt inte innebär att databäraren förändrats som sak. Än mindre naturligt förefaller det att betrakta angrepp mot data under överföring i ett
68Se delbetänkandet (SOU 1990:61) Skärpt tillsyn - huvuddrag i en reformerad datalag.
telenät eller under trådlös överföring som förändring av en sak. Den i förarbetena gjorda analogin med en sönderdelning eller upplösning av ett fysiskt föremål är enligt vår mening alltför ansträngd för att kunna vidmakthållas. För det brottsliga förfarandet vid angrepp på data bör därför användas en specifik beskrivning. 1 nära anslutning till europarådets rekommendation69 skulle det brottsliga förfaran- det kunnas anges bestå i att någon "olovligen utplånar, ändrar eller undertrycker" skyddsobjektet. Uttrycket "ändrar" får anses omfatta både "damaging" och "deterioration".
Skadans särart
Traditionell skadegörelse leder oftast till en lätt konstaterbar fysisk skada eller funktionsstörning, vars ekonomiska konsekvenser för den drabbade enkelt låter sig bestämmas. Så är som vi tidigare antytt mera sällan fallet på lT-området. Kännetecknande är den dispro- portion som kan föreligga mellan det skadegörande ingreppet och den till följd härav uppkommande skadan; en radering av ett enstaka dataelement kan få förödande effekter. I IT-miljön bör frågan om en skadas art och omfattning ses utifrån den angripna rutinen som helhet. En straffbestämmelse som är inriktad på ett skydd för fysiska föremål har vidare den allmänna svagheten att den inte fäster uppmärksamheten på att det skadade föremålet, t.ex. en enkel diskett, kan ha ett försumbart värde jämfört med den in- formation den bär. Redan i samband med avsnittet om informa- tionsintrång har vi påpekat att enbart insikten att någon olovligen berett sig tillträde till ett informationssystem kan framtvinga av- sevärda och kostnadskrävande kontroller för att säkerställa att allt fungerar riktigt. Motsvarande ekonomiska konsekvenser gör sig gäl- lande även i det fallet att kontrollen utvisar att vissa data skadats, då det ju inte kan uteslutas att det förekommer även andra skador som inte kunnat konstateras. I IT—miljön är det alltså inte alltid änd— ringen eller undertryckandet i sig som medför ekonomisk skada.
På grund av det anförda föreslår vi att den nuvarande bestämmel- sen i 21 5 DL om dataintrång i sin helhet upphävs. Till denna be— stämmelse anknyter f.n. en särskild skadeståndsregel i 23 å andra stycket DL av innebörd att den som gjort sig skyldig till dataintrång skall ersätta den skada som någon tillfogas genom brottet. Till frågan om hur denna skadeståndsregel bör behandlas återkommer vi i ett senare avsnitt.
Vi ansluter oss vidare till gällande rätts uppfattning att angrepp på maskinvara behandlas som ett skadegörelsebrott enligt BrB. Med hänsyn till datas tidigare berörda särart anser vi dock att beskriv- ningen av angreppen mot data bör ske i ett särskilt stycke i det
69The erasure, damaging, deterioration or suppression of computer data and computer programmes without right.
lagrum som reglerar skadegörelse. I ett nytt andra stycke i 12 kap. 1 & BrB bör därför föreskrivas om straffansvar för den som olovligen utplånar, ändrar eller undertrycker data för automatisk informationsbehandling.
Den föreslagna lydelsen innebär att det för straffbar skadegörelse uppställda rekvisitet att åtgärden skall ha varit "till men för annans rätt" till den angripna saken inte äger tillämpning vid angrepp mot data. De rättigheter varom i lagrummets nuvarande lydelse är fråga är olika former av förmögenhetsrätter med avseende på det angripna föremålet. Några sådan rättigheter med anknytning till data före— ligger inte i praktiken. Rekvisitet är sålunda utan rättslig betydelse.
Samtliga skadegörande angrepp på såväl hårdvara som mjukvara skall även framgent enligt vårt förslag behandlas 'som skadegörelse. En särskild brottsbeteckning för skadegörelse av program och andra data föreslås i andra stycket, dels till följd av vad som anförs under nästa rubrik om påföljden, dels för att detta underlättar en rättssta- tistisk redovisning på IT—området.
Vi har inte funnit det påkallat att göra ändringar i vare sig 12 kap. 2 5 om åverkan eller 12 kap. 3 5 om grov skadegörelse. Sistnämnda lagrum innehåller en bestämmelse av innebörd att vid bedömande av huruvida brottet är grovt skall särskilt beaktas bl.a. om skadan drabbat sak av stor ekonomisk betydelse eller om skadan eljest är särskilt kännbar. Vi anser att tillbörlig hänsyn till vad tidigare på- pekats om de säregna skadeverkningarna vid angrepp i IT—miljö kan tas inom ramen för denna bestämmelse.
Försök, förberedelse och underlåtenhet att avslöja brott är enligt 12 kap. 5 & BrB straffbelagt endast för grova fall av skadegörelse. För försök och förberedelse till dataintrång skall enligt 21 å andra stycket DL dömas till ansvar enligt 23 kap. BrB. Skulle brottet, om det hade f ullbordats ha varit att anse som ringa, f är dock inte dömas till ansvar. Enligt vår uppfattning är avsiktliga angrepp på data generellt sett så allvarliga brott att de såvitt avser försök och förberedelse bör regleras på motsvarande sätt som gäller för gr0v skadegörelse. Här behövs dock inte, som i 4 kap. 10 å andra stycket, något undantag för ringa fall eftersom sådana bedöms som åverkan. Försök och förberedelse till brott mot 12 kap. 2 & föreslås inte vara straffbart.
Skadegörelse är enligt svensk rätt ett brott som på den subjektiva sidan kräver uppsåt. Enligt lagstiftningen i vissa andra länder, t.ex. Holland, har skadegörelse i IT—miljö ansetts vara så allvarlig att den kriminaliserats även i fall av vårdslöshet. Vi har emellertid inte funnit skäl att införa ett brott som kan betecknas som vårdslös skadegörelse av datorutrustning och data. Detta skulle innebära en särreglering i BrB på just detta område. Att överväga en lösning som skulle rent generellt kriminalisera vårdslös skadegörelse ligger helt utanför vårt uppdrag. Vi avser i huvudsak att endast förtydliga och systematisera regleringen. Till saken hör också vad som i följande avsnitt sägs om möjligheterna att i vissa fall tillämpa reglerna i 13
kap. 5 5 BrB om allmänfarlig vårdslöshet. På grund av det anförda har vi inte ansett oss böra föreslå införandet i 12 kap. BrB av något på skadegörelse inom IT-miljön inriktat oaktsamhetsbrott.
De frågor om straff lags tillämplighet som uppkommer genom att vi överför ett i specialstraffrätt beskrivet brott, dataintrång, till BrB kommer vi att beröra i avsnitt 15.3.
Påföljden för skadegörelse på data
Den som olovligen bereder sig tillträde till ett informationssystem eller tar del av eller upptar data kan enligt förslaget till 4 kap. 8 & BrB dömas för informationsintrång till böter eller fängelse i högst två är. Samma straffskala gäller enligt 21 & DL, jfr bestämmelsen i 24 kap. 1 5 RB enligt vilken det för häktning måste vara föreskrivet fängelse ett år eller däröver för det brott misstanken avser. Bestämmelsen i 21 & DL innefattar även ansvar för den som Olov— ligen ändrar eller utplånar eller i register för in upptagning för automatisk databehandling. Vårt förslag att i denna del föra över regleringen till 12 kap. BrB skulle, om ingen ändring sker i straff— skalan i l &, innebära att en högre straffskala kom att gälla för hacking än för det i sig allvarligare, att skada data. Vi föreslår därför att den straffskala som gäller enligt 21 & DL även förs in för skadegörelse mot data enligt 12 kap. 1 5 andra stycket BrB.
Särskilt om sabotage, allmänfarlig vårdslöshet, m.m.
Av det föregående framgår att vi anser att ordet egendom i BrB inte lämpligen bör innefatta data. Samtidigt torde datoriseringen redan ha nått så långt in i samhällsviktiga funktioner att datorlagrad in- formation ofta är av sådan avsevärd vikt som krävs för att ansvar enligt 13 kap. 4 & BrB skall kunna inträda.
Visserligen torde den andra av de tidigare redovisade sabotage- kategorierna, där gärningsmannen begår brottet "genom annan åt- gärd", kunna ges den tolkningen att angrepp mot data för automatisk informationsbehandling faller inom det straffbara området, därför att sådana angrepp stör eller hindrar användningen av de if råga— varande informationssystemens maskinvara. En sådan tolkning ter sig emellertid konstlad. Därtill kommer att för ansvar enligt denna andra sabotagekategori till skillnad från den första kategorien upp— ställs det kravet att åtgärden allvarligt skall hindra eller störa användningen av den angivna egendomen. Vi föreslår därför att till gärningsbeskrivningen i 4 5 avseende den första sabotagekategorien läggs det förfarandet att någon "utplånar, ändrar, eller undertrycker data för automatisk inf ormationsbehandling". Därigenom framgår att även IT-angrepp innefattas i skyddet mot sabotage och vår strävan att direkt knyta skyddet till data fullföljs även här. En högre straff — skala än för grov skadegörelse ges i 13 kap. 5 5 för grova fall av sabotage.
Med det föreslagna tillägget till sabotageparagrafen anser vi att be— stämmelsen i 13 kap. 6 5 om allmänfarlig vårdslöshet blir tillämplig om sådan skada som avses i 4 5 vållats av oaktsamhet. Vi tolkar därvid begreppet skada i 6 5 så att det innefattar även skada som uppkommit genom att gärningsmannen utplånar, ändrar eller under- trycker data för automatisk informationsbehandling.
Eftersom begreppet egendom inte anses innefatta data framträder en lucka ocksåi 4 kap. 5 5 BrB. Vi föreslår som ett nytt andra stycke att skyddet mot hot om brottslig gärning som hos den hotade är ägnat att framkalla allvarlig fruktan för säkerheten avseende "egendom" skall sträckas ut till hot som avser angrepp på data.
7.3. Datavirus 7.3.1 Bakgrund Inledning
I föregående avsnitt har vi behandlat skadegörelse rörande data och IT—utrustning. Sådan skadegörelse kan självfallet åstadkommas genom en rad olika metoder som våld, avmagnetisering o.d. Medlet för skadegörelse kan också vara ett datorprogram. Redan det för alla datorsystem nödvändiga operativsystemet innehåller vanligen ett formateringsprogram som kan radera ut hela innehållet i datorns sekundärminne. Till sina effekter kan en uppsåtlig skadegörelse medelst ett vanligt program för formatering eller ordbehandling of ta inte skiljas från det fallet att någon uppsåtligen tillför ett dator- system eller en databärare ett datavirus eller något annat liknande skadegörande program70 och därigenom olovligen ändrar, utplånar eller undertrycker data. Ett sådant förfarande kan med andra ord i de flesta fallen antas uppfylla rekvisiten för skadegörelse enligt vårt förslag till ett andra stycke i 12 kap. 1 5. Föreligger det vidaregåen— de syftet att skada särskilt viktiga funktioner på den enskilda eller offentliga sektorn kan också ansvar för grov skadegörelse eller något allmänfarligt brott såsom sabotage aktualiseras.
Tämligen tidigt uppkom fenomenet med s.k. bomber dvs., möjligen mera av okynne än illvilja, vidtagna modifieringar av ett program i någon annans dator vilka hade den omedelbara effekten att programmet vid användningen havererade och data förstördes. Denna utveckling tog emellertid främst under 1980-talet en för säkerheten ide automatiska inf ormationssystemen betydligt farligare vändning genom den tilltagande konstruktionen och utbredningen av s.k. datavirus. Tecken tyder också på att viruskonstruktörerna inte längre nöjer sig med att skada någon enstaka fil eller att lämna
701 vissa delstater i USA har särskilda straffbestämmelser införts mot att "smitta" med datavirus. För dessa smittobärare förekommer i lagtext uttrycket "destructive computer programs".
besynnerliga eller förargelseväckande meddelanden utan att de åsyftar en fullständig förstörelse av program och andra data. Vad som är drivkrafterna bakom ett sådant beteende, vilket som mål sällan har vinning eller något annat vidaregående syfte, är oklart. Som möjliga bakomliggande orsaker till spridning av Sådana program brukar nämnas t.ex. utpressning, hämnd, protest och behovet av intellektuella utmaningar.
Inom ISO pågår arbete för att ta fram standardiserade definitioner på datavirus och dess olika underformer inom ramen för strä— vandena mot ökad IT—säkerhet. Det finns emellertid knappast en allmänt vedertagen bestämning av dessa begrepp.71 Det från sjuk— domsläran hämtade bildspråket är emellertid mycket träffande.
Datavirus är oftast programdelar, vilka kan sprida sig i olika nätverk och informationssystem och tränga in i något datorlagrat program för att där sedan föröka sig. Det yttersta syftet med denna vad man närmast skulle kunna kalla inbyggda fortplantningsdrif t kan vara att under betingelser som viruskonstruktören bestämt åstadkomma en av honom åsyf tad skada. Denna skada tar i allmän— het sikte på förstörelse av program och andra data men det är också möjligt att skada hårdvara i ett IT-system eller att störa dess funktion.
Smittovägarna kan sålunda utgöras av till synes helt respektabla datanät med, såsom i institutionell verksamhet, vanligtvis seriösa an- vändare, där själva överföringen sker helt omärkligt för den till nätet anslutne och omisstänksamme användaren. Smittan kan också överföras på dubiösa vägar t.ex. genom att man använder sig av disketter med piratkopierade program av okänt ursprung eller att man från s.k. elektroniska anslagstavlor (Bulletin Board Systems eller BBS), vare sig de finns häri landet eller utomlands, med hjälp av ett modem via telenätet för hem okontrollerade program för använd- ning i den egna datorn; det lär finnas BBS (kända under förkort- ningen VXBBS), vilkas huvudsakliga syfte är att sörja för utbyte av källkoder till olika virus (Virus eXchange) men som också till- handahåller verktyg och tekniker för att utveckla än effektivare virus. Det i första hand rekommenderade försvaret mot datavirus är — förutom ofta återkommande backuppkörningar av filer innehål— lande rena data — att undvika sådana kontakter där smitta kan be- faras. En tillstötande svårighet är emellertid att det numera i den vanliga handeln dykt upp virussmitta även i nyköpta standard- program och förformaterade disketter.
Förekomsten av datavirus har föga överraskande lett till konstruk— tion och kommersiellt tillhandahållande av olika typer av antivirus- program, som varnar för eller hindrar en virussmitta, som identi- fierar en redan inträffad virussmitta eller som avlägsnar smittan.
"Inom arbetsgruppen ISO/IEC JTC 1/SC27, Security techniques, pågår utarbe- tandet av bl.a. standardiserade defmitioner av virus och liknande program.
Effektiviteten av dylika antivirusprogram är beroende av att de själva inte låter sig korrumperas av virus och att de används innan viruset hinner förorsaka någon skada. Det nuvarande tillståndet i denna bekämpningssituation kan knappast överblickas. Trots att det numera lär finnas antivirusprogram, som känner igen flera hundra olika virusformer, tillkommer nya virus i en takt av ett femtontal varje månad. Flera av dessa tillhör en ny, svårupptäckt generation av mer resistent eller elakartat slag än tidigare. Så t.ex. har till— kommit självmodifierande virus, som konstruerats för att undgå upptäckt genom att ge ett antivirusprogram intrycket att värd— programmet är intakt eller t.o.m. genom att undertrycka sin smittbä— rande egenskap när viruset granskas av ett antivirusprogram (s.k. Stealth virus). Det finns också krypterade virus som ständigt ändrar gestalt och identitet därför att viruset ändrar sin krypteringsnyckel varje gång det verkställs (polymorfa virus). Till de mest svårupp- täckta av virusformerna hör s.k. multipartite virus. Det förhållandet att virus blivit mer sofistikerade kräver i sin tur en motsvarande sofistikering av antivirusprogrammen, ehuru det förefaller att man när antalet kända virus uppgår till cirka 10.000 kommer att nå ett teoretiskt kapacitetstak, om man kräver att antivirusprogrammet skall kunna identifiera alla dessa virus. Tydligt är att under alla omständigheter kraven på snabbhet och tillförlitligt vid använd- ningen av antivirusprogram står mot varandra. Symptomatiskt för svårigheterna att bekämpa datavirus är att det numera tillskapats virusprogram, vars enda eller första uppgift är att spåra upp och oskadliggöra i datorn lagrade antivirusprogram.
Uppenbart är att ett datavirus principiellt sett kan medföra högst allvarliga skador. När det gäller att bedöma realiteten av detta hot krävs egentligen uppgifter om i vilken omfattning och i vilka mer eller mindre farliga former som datavirus förekommer.72 Härvid— lag torde man inte böra förlita sig på det massmediala intresset, vilket rent allmänt förefaller överdrivet. Vid bedömningen av hotbilden måste vidare beaktas att virusangreppen i allt väsentligt riktar sig mot persondatorer och inte mot de större institutions— eller myndighetsbundna datorerna, förmodligen delvis beroende på att angrepp mot dessa större datorer kräver väsentligt större och mera svåråtkomliga kunskaper och att sådana datorer är kringgärdade med effektiva säkerhetsanordningar. Det bör vad gäller persondatorerna tilläggas att datavirus i allmänhet är hårdvaruspecif ika, dvs. deras möjligheter att åstadkomma skada är inriktade på en viss maskintyp. Slutligen är av intresse att av de hundratals former av virus som är
2En vanlig beskrivning av vad som i branschpressen kallas virusexplosionen är följande. Ar 1986 fanns fyra kända virus och ett nytt tillskapades var tredje månad. Omkring år 1990 tillkom ett nytt virus varannan dag. För närvarande beräknas sex nya virus tillkomma varje dag. Om ett par år beräknas närmare 400 000 virus vara i cirkulation. Emellertid är det endast 10 virus som svarar för 95 procent av alla angrepp. Dessa virus är: Stoned, Jerusalem, Disk Killer, Joshi, Cascade, Dark Avenger, Ping Pong, Sunday, Pakistani Brain och Music Bug.
kända endast ett 70-80 tal förekommer i vad som brukar kallas vilt tillstånd, dvs. det är känt att de i konkreta fall förorsakat skador.
Verkningssätt
Datavirus är i allmänhet inte något självständigt program utan en programkod som avses utgöra en del av ett självständigt program (värdprogrammet). Programkoden för ett virus består av kanske ett hundratal instruktioner i maskinspråk. Så länge viruset inte skall träda i funktion kan detta lilla programstycke uppenbarligen föra en obemärkt tillvaro bland de hundratusentals tecken som ett operativ— system vanligen omfattar.
En verklig förståelse av verkningssättet hos datavirus förutsätter djupgående datatekniska kunskaper i programmering och olika IT- funktioner. En sådan redogörelse, som för övrigt sannolikt snabbt skulle te sig föråldrad, har vi emellertid ansett ligga vid sidan av vårt uppdrag. Som underlag för en bedömning av kriminalise— ringsbehovet och straf f värdet rörande olika slag av virushantering men också av behovet för särskilda straffstadganden bör dock följande allmänt hållna upplysningar lämnas.
Virus består vanligen av tre verksamma delar. Med hjälp av en identifieringsdel undersöker viruset om det redan finns represente- rat i det program som skall angripas genom att viruset antingen granskar programmet eller i dess huvud för framtida bruk lägger in en lätt igenkännbar markering. Med hjälp av en infektionsdel läser viruset in det tilltänkta värdprogrammet i datorns arbetsminne, in- planterar sin egen programkod i värdprogrammet och lagrar det be- smittade programmet på nytt. Efter besmittandet utför virusets funktionsdel genast eller så småningom en uppgift av något slag, genom att den t.ex. raderar data eller hela filer, ändrar program eller påverkar den ordinarie funktionen hos tangentbord, pekdon eller andra datortillbehör.
Principiellt arbetar virus på följande sätt: Om viruset lyckats ta sig in i värdprogrammet, går dess identifieringsdel igenom alla till— gängliga program. Genom att även funktionsdelen därvid träder i verksamhet, kommer alla eller några av dessa program att bli smitta— de. Såvida datorn därefter över huvud taget ännu är funktions- duglig, påverkas därefter värdprogrammets instruktioner.
Nära besläktade med virus är s.k. maskar. Skillnaden är att ett virus är en bit datorkod som bereder sig plats i ett vårdprogram medan en mask är ett självständigt program, som har sitt livsutrymme i dator— och kommunikationsnät. En mask kan skicka en kopia av sig själv till andra datorer. För att detta skall vara möjligt måste masken känna till det aktuella nätets kommunikationsprotokoll och masken måste granska adresserna till datorerna i nätet.
Närmare om vissa typer av skadegörande program
I det följande ger vi en översiktlig beskrivning av skadegörande program.
Trojanska hästar utgörs av koder som gömts i ett vanligt program. Det kan vara fråga om t.ex. virus som sedan sprids eller en "lönn- dörr"73 som kan aktiveras vid ett senare tillfälle.74
En logisk bomb är en variant av trojansk häst. Programmet aktiveras t.ex. ett visst datum eller när någon annan förutsättning uppfylls. Sådana program är ofta en del av ett virus och de kan t.ex. förstöra vissa filer.
Maskar kopierar sig som ett separat program och kan t.ex. fylla minnesutrymmet så att en dator eller ett nätverk blockeras eller störs. De kan användas för att t.ex. distribuera information eller för att sprida programkod såsom trojanska hästar.75 Det f inns många andra mer eller mindre fantasifulla beteckningar på program som för med sig oväntade och oönskade effekter, t.ex. "knowbots", "bakterium", "crabs", "cookie monster", "retro—virus" och "tape— worm".76
Dessa program kan fungera på många olika sätt och kombineras till att på olika sätt förorsaka skada för den som förfogar över pro- gram/data eller teknisk utrustning.
Vissa program kan på mer eller mindre riskfyllda sätt sprida sig genom nätverk. En del kan därvid söka upp information och göra den tillgänglig för den som ligger bakom programmet medan andra är utformade för att "krascha" system, dvs. skapa systemfel som kräver ingrepp av en dataoperatör t.ex. genom att reproducera sig till datorns processor och minnesutrymmen så att de fylls och att annan information inte kan bearbetas. Vissa program förstör endast det som visas på bildskärm. Andra formaterar om databäraren eller raderar alla tillgängliga data eller de adresser som behövs för att data skall kunna tas f ram."7
73Trap Door - A hidden software or hardware mechanism used to circumvent security controls (förslag till ISO—definition).
4Trojan Horse - A computer program with an apparently or actually useful function that contains additional (hidden) functions that surreptitiously exploit the legitimate authorizations of the invoking process to the detriment of security. For example, making a "blind copy" of a sensitive file for the creator of the Trojan Horse (förslag till ISO-definition). 75Worm - A worm is a program that can run on its own and can propagate itself to other machines on a network. A worm can bu a useful tool for distributing information such as mail, or it can be used to spread a time bomb or trojan horse - if it can gain access to the host. - Mathematically, a worm is difficult to distinguish from a virus... gi'eörslag till ISO-definition).
Se bl.a. Fåk, Datavirus och Austadius, Amerikansk lagstiftning mot datavirus, Examensarbete i Datarätt vid Lunds universitet.
7I en exemplifierande uppräkning av möjliga effekter bör nämnas att minnesut— rymmet fylls med "skräp" så att data undertrycks, att upptagningar ändras eller förstörs, att programkod förs in som gör att användarens program arbetar långsamt, att upptagningar inte kan lokaliseras, att instruktionerna för att starta datorn påverkas så den inte kommer i gång eller så att den inte fungerar såsom avsett, att
Vi avser så långt möjligt att undvika tekniska definitioner. Det väsentliga är att finna vad som ligger till grund för den allmänfara som kan uppkomma vid oacceptabla förfaranden med skadegörande program. Grundläggande är att datorprogrammens kvasimateriella karaktär gör att de inte distribueras i en för användaren läsbar form och att de är så komplicerade och omfattande att det inte är rea— listiskt att söka igenom dem innan de används.78 Samtidigt be— höver systemägare m.fl. tillföra data i form av program eller annan information till sina system. Därvid uppkommer risker för att någon, genom att foga skadegörande program till data som en behörig användare vill föra in i sitt system, tar sig förbi fysiska eller tekniska hinder för att upprätthålla datasäkerheten. En annan grundläggande faktor är att datorkommunikationer ofta byggs så att det inte finns fysiska hinder mot att bereda sig tillträde till ett system utan endast vissa koder som måste anges för att få access till systemet. Program kan därvid användas för att få olovlig access och förses med programkod som förorsakar skador i systemet. Samtidigt kan synnerligen allmänfarliga förfaranden vara tekniskt mycket enkla, t.ex. om någon som utför kopiering för försäljning av disketter med program därvid kopierar in till tusentals disketter kommandot för att formatera om databäraren så att användarens samtliga data förstörs när en sådan diskett laddas.
7.3.2. Överväganden och förslag
Kriminaliseringsbehovet
I det föregående har lämnats en redogörelse för möjliga effekter av datavirus, maskar och andra skadegörande program eller programin— struktioner. Dessa effekter kan sträcka sig från till synes oförargliga meddelanden på en bildskärm till ett totalhaveri hos ett informa— tionssystem av stor betydelse eller till skadliga effekter på ett stort antal datorer. I sistnämnda hänseende kan t.ex. erinras om det från USA kända Morris Internet-fallet, där maskar angrep mer än 6 000 datorer och hindrade deras funktion.
I ett tidigare skede, där virushanteringen betraktades mera som utslag av okynne än allvarlig skadegörelseavsikt, rönte framställda krav på kriminalisering av datavirus föga gensvar. Antalet virusty- per har emellertid snabbt mångdubblats och deras eftersträvade ska— deverkningar har i alltför många fall förvärrats. Möjligheterna att värja sig har också minskat, då datavirus — dolda som de är i andra program - visat sig bli alltmer sofistikerade och svåra att upptäcka
minnen formateras om så att data blir oläsbar-a, att tangentbordets funktioner definieras om, att fysisk skada vällas på hårdvaror och att information görs tillgänglig för utomstående. 78] många sammanhang söker man undvika skador genom att först pröva programmet i en fristående dator men någon fullständig kontroll är knappast möjlig till rimliga kostnader.
även med tillgång till särskilda antivirusprogram. Särskilt lömskt är att behöriga datoranvändare genom programmens konstruktion omedvetet kan komma att medverka till att skador uppkommer eller förvärras. Till följd av användarens åtgärder kan smittan drabba även datorprogram som gärningsmannen inte hade kunnat nå på annat sätt. Alldeles omöjligt är det inte att härvidlag jämföra det fallet att gärningsmannen smyger in en sprängladdning i det bagage som en oskyldig f lygplanspassagerare bär ombord. Denna utveckling har lett till att datavirus och liknande skadegörande program numera uppfattas som ett allvarligt hot, vilket t.o.m. beskrivits som ett slags högteknologisk terrorism.
Mer än enskilda rapporterade skadefall är emellertid att beakta de skadegörande programmens generella återverkningar på möjlig- heterna att fullt ut utnyttja dator— och kommunikationstekniken. Till IT har uppenbarligen knutits stora förhoppningar om ett snabbt, billigt, enkelt, avståndsoberoende och fritt informationsutbyte och en genom automationen effektiviserad och arbetskraftbesparande ärendehantering på både den offentliga och privata sektorn. Genom utbredningen av datavirus och annan liknande smitta har dessa fördelar kommit att motverkas. Liksom vid epidemiska sjukdomar blir det angeläget att inte komma i kommunikativ kontakt med någon som kan tänkas vara smittoförande: hittills öppna system av t.ex. servicekaraktär kan behöva göras helt slutna eller utrustade med rigorösaaccesskontroller. Kostnader uppkommer uppenbarligen också för anskaffandet av olika antivirusprogram och andra bekämpningsmedel och för sanering av redan smittade anläggningar. Men därutöver kommer kostnader, fördröjning och andra olägen— heter som sammanhänger med att rädslan för virussmitta kan tvinga varje myndighet, organisation eller företag med viktiga informa- tionssystem att i preventivt syfte centralt granska all på datamedier eller via kommunikationsleder inkommande information i digital form, innan denna information kan komma till användning.
På grund av det anförda står det enligt vår mening klart att det på förevarande område föreligger ett allmänt kriminaliseringsbehov. Vi är medvetna om att det hot som ett enskilt datavirus innefattar kan var inriktat på skador av högst olika dignitet och att det därför kan finnas anledning att underlåta en kriminalisering av ringa fall. Eftersom det knappast finns några från samhällets sida godtagbara motiv för framställning och spridning av datavirus och liknande skadegörande program och då skadan av en virussmitta oavsett själva virusets konstruktion i många fall kan antas vara svårberäk- nad, anser vi det emellertid inte befogat att på detta sätt begränsa kriminaliseringen. Den nyanserade syn på detta mångfasetterade missbruk som naturligtvis bör anläggas får i stället komma till uttryck vid utformningen av straffskalan och ytterst vid straffbe- stämmelsens tillämpning i praxis.
Kriminaliseringens brottssystematiska inriktning
Den fråga som härefter inställer sig är hur detta kriminaliseringsbe— hov bäst skall kunna tillgodoses, därvid den första aspekten gäller vilkenbrottssystematiskgrundkaraktärdeneftersträvade regleringen bör ges.
Eftersom vi inledningsvis påpekat att uppsåtliga angrepp på data och anläggningar för databehandling kan åstadkommas genom datorprogram är det naturligt att fråga sig om bestämmelsen om straff för skadegörelse, vars skyddsområde vi ju i det föregående utvidgat till att omfatta data, skulle kunna tillämpas även på skadegörelse genom datavirus.
Hårvidlag kan också erinras om att vi föreslagit att även försök och förberedelse till skadegörelse enligt 12 kap l 5 andra stycket kriminaliseras, se förslaget till ändring i 12 kap. 5 & BrB. Som framgår av det kommande avsnittet 10.3.1 kommer vi också att föreslå ett sådant tillägg till bestämmelserna i 23 kap. BrB att för förberedelse till brott skall enligt en ny 2 a & dömas den som med uppsåt att utföra eller främja brott anskaf far, f örfärdigar, lämnar, mottar, förvarar, fortskaffar eller tar annan dylik befattning med program eller andra data för automatisk informationsbehandling som är ägnade att bereda olovlig tillgång till uppgifter, skada data eller olovligen påverka resultatet av en inf ormationsbehandling, om det inte skall dömas till ansvar för fullbordat brott eller försök.
Denna utformning av förberedelsestadgandet kan synas göra det möjligt att som förberedelse till skadegörelse beteckna framställning eller spridning av datavirus eller för övrigt varje form av virushan- tering, där en skadlig effekt ännu inte uppnåtts. Detta beror på att ett förberedelsebrott till sin natur inte behöver vara inriktat på ett visst brott eller i vårt fall en viss skadegörelse. För att ett försök till brott skall föreligga krävs däremot enligt 23 kap. l & BrB just det att gärningsmannen skall ha påbörjat utförandet av visst brott, något som säkerligen ofta kan ifrågasättas vid spridande av datavirus och liknande program. Denna paradoxala situation i straff barhetshän— seende kan knappast godtas.
Härtill kommer den uppsåtsproblematik som kan antas uppstå om virushantering skulle betraktas som ett skadegörelsebrott. Sprid- ningen av virus och liknande program kännetecknas av att det kan vara nära nog omöjligt att utreda och bevisa att den som skrivit pro— grammet eller endast förfarit så att det kommit i omlopp haft uppsåt att skada vissa data. Vidare är att beakta att den som oförsiktigt hanterar ett skadegörande program visserligen normalt kan antas ha insett risken för skada men förutsebart är också att det - när en all— varlig skada har uppkommit - med fog kan betvivlas att gärnings- mannen skulle ha förfarit som han gjorde, om han insett den inträffade skadans hela omfång. Ett eventuellt uppsåt skulle alltså i många fall inte kunna anses föreligga, i vart fall inte till sådan synnerligen omfattande skada som i vissa fall blir följden. Detta kan leda till tvekan om åtgärder med skadegörande program är straff —
bara som skadegörelse och om ett fullbordat brott eller försök eller förberedelse föreligger.
Även om vi skulle kunna bortse från nu angivna vanskligheter anser vi det vara av avgörande betydelse att lagstiftaren redovisar sin inställning till olika former av datavirushantering inte genom hänvisning till i och för sig möjligen tillämpliga förberedelsebe— stämmelser eller till ett i praktiken tämligen illusoriskt skydd i form av bestämmelserna om skadegörelse utan genom att beskriva dem som fullbordade brott.
Brottets placering i BrB
Om det med hänsyn till att gärningsmannen oftast inte riktat sin potentiellt skadliga verksamhet mot vissa data eller datorsystem, uppkommer frågan i vilken annan form hanteringen av datavirus skall kriminaliseras. Enligt vår mening får man därvid ta fasta på det som i de flesta fall är möjligt att bevisa nämligen att gärnings— mannen genom sin virushantering åstadkommit en slags allmän fara för data eller dataanläggningar. Vad som eftersöks till bekämpning av datavirus är sålunda ett allmänfarebrott. Ett sådant nytt brott som till sin karaktär påminner om brotten spridande av gift eller smitta har enligt brottsbalkens systematik sin naturliga plats i 13 kap. BrB. Genom en sådan lagteknisk lösning undviks också de komplicerade gränsdragningar rörande uppsåt, försök, förberedelse m.m. som kan uppkomma vid en tillämpning av 12 kap. 1—3 55 BrB.
Skyddsobjekten
När det gäller att bestämma skyddsobjekten för den tilltänkta kriminaliseringen synes inga större svårigheter möta. Enligt vår mening bör man därvid undvika att skaffa sig ytterligare defini- tionsproblem genom att använda begrepp som dator, informations— system och nätverk.
De primära angreppsobjekten bör kunna beskrivas med uttrycket "data för automatisk informationsbehandling", dvs. det begrepp vi genomgående söker använda för att beskriva den fysiska representa— tionen av information i maskinbearbetbar form. För att bemöta invändningen att det är program och inte data som virus först angriper erinras om att vi i det använda begreppet innefattar program.
Emellertid är det också så att inte bara mjukvara kan angripas utan också hårdvara antingen genom att en rent fysisk apparatskada uppkommer eller genom att funktionen hos en IT-anläggning störs t.ex. då maskar förökar sig i en dators minnesutrymme och där— igenom gör datorn långsammare och till sist kväver den. För dessa angreppsob jekt föreslår vi uttrycket "tekniska hjälpmedel för auto— matisk informationsbehandling".
Båda de föreslagna uttrycken har valts för att inte begränsa angreppsobjekten till vad som ryms inom en datorlåda. Till skyddsobjekten vill vi också hänföra data som befinner sig under överföring och tekniska hjälpmedel för sådan datakommunikation, låt vara att vi inte har samma kunskaper och erfarenheter om skadliga effekter av datavirus och maskar på datatransmission som när det gäller angrepp på egentlig databearbetning i datorer.
Brottsinstrumenten
Fråga uppkommer härefter om hur själva brottsinstrumentet skall beskrivas i lagtext. Hårvidlag kan urskiljas två ytterlighetsstånd— punkter, en mycket kortfattad beskrivning t.ex. i form av uttrycket "skadegörande program" (jfr det i USA använda uttrycket "rogue programs") och en närmast av legalitetshänsyn långtgående precise— ring. Omöjligt i det senare fallet är naturligtvis att anknyta i detalj till det tekniska verkningssättet hos enskilda virus. Men inte heller en viss generalisering av det tekniska verkningssättet hos hittills kända virus synes ändamålsenlig, då risken för en snabb f öråldring av lagregeln kan befaras. Det får också beaktas att det inte torde gå att f inna tekniska begrepp som uttömmande och entydigt avgränsar de programkoder som ett straf f rättsligt skydd bör omfatta. Vi är inte heller benägna att ansluta oss till den vidlyftiga definitionsteknik som finns representerad i den anglosaxiska rätten.79 Vi har stannat för att beskriva brottsinstrumenten så att det skall vara fråga om "datorprogram eller programinstruktioner som konstruerats så att de kan olovligen påverka" de tidigare angivna skyddsobjekten.
Att såväl uttrycket datorprogram som programinstruktioner används kan synas överflödigt men sammanhänger med att maskar är självständiga program medan virus är en serie programinstruktio— ner som tar sig in i ett vårdprogram och där förblir till den tidpunkt då dess skadliga verkan utlöses.
791 ett av förslagen till ISO—definition sägs: "A virus is a program which 'infect' other programs by modifying them to include a copy of itself. It cannot activate itself independently, but only when its host program is explicitly invoked. The virus may contain a logic bomb or trojan horse. Betydligt mångordigare blir ofta definitionerna när de förekommer i lagstiftning. I Texas strafflag sägs datavirus vara: 'Computer virus' means an unwanted computer program or other set of instructions inserted into a computer's memory, operating system, or program that is specifically constructed with the ability to replicate itself and to affect the other programs or files in the computer by attaching a copy of the unwanted program or other set of instructions to one or more computer programs or files. Ett annat exempel kan hämtas från Kaliforniens strafflag: 'Computer contaminant' means any set ofcomputer instructions that are designed to modify, damage, destroy, record, or transmit information within a computer, computer system, or computer network without the intent or permission of the owner of the information. They include, but are not limited to, a group of computer instructions commonly called viruses or worms, which are self-replicating or self-propagating and are designed to contaminate other computer programs or computer data, consume computer resources, modify, destroy, record, or transmit data or in some other fashion usurp the normal operation of the computer, computer system or computer network.
Kravet på att ifrågavarande program eller instruktionerna skall "ha konstruerats så att" en olovlig påverkan blir möjlig innebär att brottsinstrumentet rent objektivt skall ha denna egenskap eller beskaffenhet; en overksam konstruktion fyller inte detta krav oavsett vilken skadlig effekt konstruktören än velat uppnå. En annan sak är frågan om vilken uppsåtstäckning detta rekvisit kan ha hos de misstänkta gärningsmännen.
Nyckelord i sammanhanget är naturligtvis "olovligen påverka". Ordet påverka ställer inte något krav på att ekonomisk eller annan skada skall vara åsyf tad, än mindre har med detta ord ef tersträvats någon kvantifiering av den möjliga skadans storlek. Förslaget tar i stället sikte på att varje påverkan som sker utan lov från den som äger eller disponerar över skyddsobjekten faller inom ramen för rekvisiten. En lagstridig påverkan föreligger även i det fallet att viruset ifråga inte skadar vare sig mjukvara eller hårdvara utan påverkar datorns funktion t.ex. på det sättet att det tillför systemet en "bakdörr" som gör det möjligt för en hacker att framöver förbigå i säkerhetssyf te installerade behörighetskontroller.
Detta förslag kan synas innebära en långtgående kriminalisering men sammanhänger med vår tidigare angivna syn att det principiellt inte finns några legitima skäl att tillskapa datavirus. Visserligen lär det förekomma datavirus och maskar som har konstruerats med nyttofunktioner och effekter i sikte. Så t.ex. framställdes vissa maskar ursprungligen för att fullgöra en kontrollfunktion: de frisläppta maskarna fördelar sig godtyckligt i nätverket, tar sig in i någon dator som inte är i arbete för att prova dess f unktionsduglig- het och slår i förekommande fall alarm om vissa komponenter inte fungerar. Vidare kan exempelvis ett antivirusprogram sägas påverka data om det konstruerats så att det kan uppsökta och oskadliggöra ett datavirus. Att sådana nyttogörande program inte omfattas av den förordade kriminaliseringen framgår emellertid av att dessa program uppenbarligen inte konstruerats för att möjliggöra ett olovligt tillträde till program och andra data.
Det straffbara förfarandet
Till det straffbara förfarandet bör i första hand hänföras det fallet att någon sprider datavirus eller maskar. En ytterligare förutsättning för straffbarhet bör dock vara att gärningsmannen därigenom fram- kallar en allmän fara. Denna allmänna fara bör avse risken för att data för automatisk informationsbehandling utplånas, ändras eller undertrycks eller för att tekniska hjälpmedel för sådan informa— tionsbehandling skadas eller störs i sin funktion. I kravet på allmänfarlighet ligger uppenbarligen att gärningen, om omständig— heterna i det enskilda fallet utesluter att den framkallade risken kan drabba annat än enstaka skyddsobjekt, inte kan anses straff bar. Enligt vår mening kan man inte stanna vid att kriminalisera spridning av skadegörande program. Redan själva framställningen
av dessa program bör straff rättsligt kunna beivras. Hårvidlag skulle det vara möjligt att även för framställningen begränsa straff— barheten till sådana fall där en allmänfara uppkommit som t.ex. när konstruktionsarbetet sker med anslutning till ett öppet system eller till en med andra användare delad minneskapacitet eller genom att det skadegörande programmet mångfaldigas av konstruktören. I enlighet med vår tidigare redovisade grundsyn på virushanteringen menar vi emellertid att även framställningen i sig bör vara straffbar oavsett om någon allmän fara för skadliga verkningar kan anses ha inträtt. Det står naturligtvis klart för oss att det med hänsyn till datavirus of ta världsomspännande och outgrundliga spridningsvägar kan vara nära nog omöjligt att utreda vem som skrivit ett skadegör— ande program och att man genom att straffa spridaren ibland därmed också straffat framställaren utan att detta senare förhållande låter sig leda i bevis. Detta är emellertid inte nog för att vi skall anse att lagstiftaren bör avstå från den tydliga signal som en krimina— lisering av virusframställning som ett fullbordat brott innebär.
Genom vårt ställningstagande att framställningen i sig skall vara straff bar kunde visserligen ett brottssystematiskt problem anses uppkomma. Det kan sålunda hävdas att man inte till en och samma paragraf bör hänföra två olika förfaranden, framställning och spridning, varav endast det senare är ett uttalat allmänfarebrott. Vi anser emellertid att dessa båda förfaranden är så besläktade att detta inte utesluter att de placeras i samma lagrum. Det skulle mycket väl kunna sägas att redan framställningen av datavirus och maskar är en allmänfarlig verksamhet.
Lagförslaget
Våra överväganden utmynnar i förslaget att i 13 kap. BrB om allmänfarliga brott bör tas in en ny 7 a & beskrivande brottet framställning eller spridande av datavirus med följande lydelse:
Den som
1. framställer datorprogram eller programinstruktioner som konstruerats så att de kan olovligen påverka data för automatisk informationsbehandling eller tekniska hjälpmedel för sådan behandling, eller
2. sprider under 1 angivna program eller instruktioner och där- igenom framkallar allmän fara för att sådana data utplånas, ändras eller undertrycks eller för att sådana hjälpmedel skadas eller störs i sin funktion,
döms för framställande eller spridande av datavirus till böter eller fängelse i högst två år.
Grovt oaktsamma brott
De datorprogram som omfattas av den föreslagna bestämmelsen i 7 a 5 2 är så allmänfarliga att redan oaktsamt spridande bör kriminali— seras om grov oaktsamhet föreligger. Vi föreslår en sådan bestäm—
melse som ett nytt andra stycke i 13 kap. 9 5 med brottsbeteck— ningen vårdslöst spridande av datavirus.
Underlåtenhet att avvärja allmän fara
På motsvarande sätt föreslår vi att den som framkallat sådan fara som sägs i 7 a eller 9 5 andra stycket men som inte kan dömas enligt de bestämmelserna kan straffas enligt 10 5 för underlåtenhet att avvärja allmän fara om han, efter att ha kommit till insikt om omständigheterna, underlåter att göra vad som skäligen kan begäras för att avvärja faran.
Frivilligt avvärjande m.m.
Vidare föreslår vi att även bestämmelsen i 7 a 5 om spridande av datavirus tas upp i 11 5 om frivilligt avvärjande av faran och i 12 5 om försök, förberedelse, stämpling och underlåtenhet att avslöja brott.
Påföljderna
Vi föreslår att straffskalan för framställande eller spridande av datavirus, när brottet inte är grovt, bestäms till böter eller fängelse i högst två år och för grova fall till fängelse lägst sex månader och högst sex år. Den reglering av påföljder som finns i 9—11 55 bör kunna tillämpas även med avseende på den reglering som föreslås för skadegörande program.
7.4. Särskilt om skadegörelse via etern
Här behandlas skadegörande angrepp i motsvarande situationer som vid avlyssning eller upptagning av information i etern, jfr avsnitt 6.5.
Sabotage enligt 13 kap. 4 & BrB kan begås även genom angrepp i etern. Bland sabotageobjekten nämns i lagtextens andra punkt "allmänt hjälpmedel" varmed avses bl.a. radio. Enligt motiven krävs inte att skadegörelse ägt rum utan ett sabotage kan ske genom vilken åtgärd som helst. En radioanläggning kan saboteras även genom störande av radioutsändning.
Som exempel på sabotagegärningar som inte innefattar skadegörelse har nämnts att systematiskt störa radiosändningar eller att störa enstaka viktig radioutsändning. Som sabotageobjekt ses här radioan— läggningen. Motsvarande bör kunna gälla andra kommunikations— former av motsvarande betydelse. Uttrycket "allmänt hjälpmedel" bör även kunna rymma tekniska hjälpmedel i IT-miljön.
Vi har föreslagit ett tillägg till 13 kap. 4 & BrB i enlighet med vårt förslag till ett nytt andra stycke i bestämmelsen angående skade—
görelse så att även data för automatisk inf ormationsbehandling kan utgöra sabotageobjekt.
Synsättet bör kunna göras enhetligt för 13 kap. 4 & BrB och det föreslagna andra stycket i 12 kap. l & BrB om dataskadegörelse, under förutsättning att övriga rekvisit i respektive paragraf är uppfyllda. Skulle gärningsmannen via etern sända data till en an- läggning dår information förvaras och med dessa data ge kommando om t.ex. radering av information bör gärningen ses som skadegör— else/sabotage när kommandot utförts av den dator som åtgärden riktats mot. Detta bör gälla för alla kvasimateriella utrymmen, både i datorn, på t.ex. diskett och under överföring via tråd.80
En annan fråga är vad som bör gälla när information angrips under överföring via etern. Det förekommer att känslig information i krypterad form förs över på detta sätt. Om den ändras under- överföringen kan ett fullbordat brott i vart fall föreligga när informationen nått ett datautrymme. Detsamma gäller om den når fram men manipulerats så att den undertrycks eller utplånas hos mottagaren, men vad gäller om data utplånas under överföringen?
Ett konsekvent synsätt när själva data, inte bäraren, ses som angreppsob jekt är att bedöma det som fullbordad skadegörelse redan när data ändras, utplånas eller undertrycks i etern. Den erforderliga begränsningen av kriminaliseringen torde följa av kravet på uppsåt.
Här kan viss konkurrens med den radiorättsliga regleringen aktu- aliseras. Eftersom det är fråga om skilda skyddsintressen kan det därvid komma ifråga att tillämpa både en bestämmelse i BrB res- pektive en bestämmelse om ansvar i den radiorättsliga regleringen.
80 . .. . .. . .. . .
Jfr om den som Via etern oppnar sin garagedorr när han narmar Sig med bilen. Om någon i närheten med motsvarande utrustning stänger dörren just när bilen skall passera och orsakar en kollision föreligger naturligtvis en skadegörelse.
8 Urkundsbrotten i BrB
8.1. Gällande rätt m.m.
8.1.1. Översikt över urkundsbrotten
Skriftliga handlingar och andra bevismedel har länge varit av stor vikt framför allt i rättslivet och som instrument för kommuni— kationer och transaktioner inom ekonomisk verksamhet av skilda slag. För att säkerställa deras skilda funktioner lagstiftades också tidigt om straff för att motverka förfalskningar och andra missbruk av olika bevismedel. Det förutsattes därvid att de straffskyddade bevismedlen skulle förmedla ett föreställningsinnehåll genom användning av tecken, såsom skrift med bokstäver eller siffror, prägling på metallföremål och dylikt.1 Osäkerhet rådde dock länge om brottsgruppens systematiska ställning och rätta omfattning. Det berodde dels på uppkomsten och den tilltagande användningen av nya bevismedel, dels på principiella meningsskiljaktigheter rörande betydelsen av de olika intressen som kränks genom ett sådant miss- bruk. I svensk doktrin framträdde i slutet av 1800—talet upp— fattningen att förfalskning inte var att se endast som ett medel för att uppnå bedrägliga eller andra brottsliga mål utan som ett själv— ständigt brott skilt från bedrägeri.
Brotten mot urkunder och andra bevismedel i 1884 års strafflag undergick en genomgripande modernisering år 1948. Denna reform byggde i allt väsentligt på straff rättskommitténs (SRKzs) betänkande med förslag till lagstiftning om brott mot staten och allmänheten (SOU l944:69). Den sålunda antagna lagstiftningen överfördes år 1964 i så gott som oförändrat skick till BrB.
Det straffrättsliga skyddet för urkunder återfinns dels i 14 kap. BrB, som rubricerats "Om förfalskningsbrott", dels i den senare delen av 15 kap. BrB, vars rubrik är "Om mened, falskt åtal och annan osann utsaga". Som antyds av rubriken till 15 kap. ligger tyngdpunkten där på brott genom osanna muntliga utsagor men dit har alltså hänförts även vissa brott mot urkunder och andra be- vismedel.
Begreppet urkund förekommer i de grundläggande bestämmelserna om urkundsförfalskning och dess tre svårhetsgrader i 14 kap 1-3 55.
1SRKzs betänkande (SOU 1944:69) med förslag till lagstiftning om brott mot staten och allmänheten s. 248.
Såsom urkunder anses såväl handlingar som s.k. bevismärken.2 Indirekt får också urkundsbegreppet betydelse för andra delar av BrB därför att begagnandet av falsk handling är ett försvårande moment i brotten grovt bedrägeri, grov förskingring och grov trolöshet mot huvudman. Generellt uttryckt kan en urkund i BrB:s mening sägas vara något, som materialiserar en språkhandling3, vars upphovsman eller utställare kan bestämmas. Redan här finns anledning att understryka BrB:s starka inriktning på urkunden som ett fysiskt föremål.
När det gäller att förstå BrB:s behandling av urkundsbrotten är det nödvändigt att hålla isär de oäkta urkunderna från de osanna ur— kunderna.
Egenskapen äkta tar sikte på urkundens utställare medan egenska- pen sann avser urkundens föreställningsinnehåll i övrigt. En urkund är äkta om dess innehåll härrör från den som framstår som ut— ställare. Är detta inte fallet sägs urkunden vara oäkta eller falsk. En urkund är sann om däri lämnade uppgifter är riktiga i för— hållande till verkligheten; annars är den osann.
Av vad nu sagts följer att en urkund kan vara såväl äkta och sann, äkta och osann, oäkta och sann som oäkta och osann. Det vanligaste missförståndet hos gemene man beträffande dessa termer är att egenskapen falsk förväxlas med egenskapen osann. Till detta kan ibland bidra svårigheten att bestämma vem som är utställaren av en urkund. Anmärkningsvärt är att lagstiftaren i 15 kap. BrB använder ordet falsk på ett sätt som inte överensstämmer med denna systema- tik (se t. ex. 15 kap. 6 5 BrB, falsk angivelse).
För det förfarande, vars syfte är att utröna om en handling är falsk eller förfalskad, använder vi ordet äkthetsprövning.
Gränsdragningen mellan en oäkta urkund och en endast osann urkund kan förtydligas genom följande figur begränsad till ett fall av urkundsförfalskning och ett fall av osant intygande.
Figur - gränsdragning mellan 14 och 15 kap.
Oäkta med sant eller Osant innehåll osant innehåll 14:1 men äkta 15:11
XXXXX XXXXX XXX XXXXXX XXXX XX XXX XXXXXX XXXX XXX XXXXXX X XXXX XXXX XX
xxxxx xxxxxx xxx xxxxxx xxxx Fel xx xxx xxxxxx
XXXX XXX XXXXXX X XXXX XXXX XX
Jan Jansson Rätt m.,, Jan Jansson
21 det följande behandlar vi frågan om märken för sig, om inte annat anges särskilt. 3Angående detta begrepp, se specialmotiveringen till 14 kap. 1 & andra stycket.
Vad gäller den varianten av urkundsförfalskning att såväl ut— ställarangivelsen som språkhandlingen är oriktig tillämpas endast 14 kap. 1 5 och alltså inte i konkurrens därmed även 15 kap. 11 5 om osant intygande.
När det gäller att förstå BrB:s systematisering av urkundsbrotten kan det vidare vara av värde att erinra om den främst i doktrinen förekommande indelningen i materiell och immateriell förfalsk— ning.4 Denna indelning överensstämmer med urkundsbrottens reglering i flertalet europeiska länder. Den är emellertid delvis svårtillgänglig och dess värde får inte överskattas. Varken doktrin eller lagstiftning brukar utnyttja dessa begrepp till ett slutet system, där samtliga angreppsformer får en fullständig och likformig be- handling.
Vid materiell förfalskning är enligt doktrinen bevismedlet — helt eller delvis - inte framställt av den person, från vilken det har sken av att härröra. Det är då oäkta.
Vid immateriell förfalskning angrips bevismedlets funktion, medan bevismedlet som sak lämnas oberört, och dessa angrepp hänför sig sålunda endast till äkta bevismedel.
Positiv materiell förfalskning (se 14 kap. 1—3 och 7 55) innefattar förfaranden, genom vilka ett oäkta bevismedel framställs eller begagnas, medan negativ materiell förfalskning (14 kap. 4 © BrB) innebär att ett äkta bevismedel helt eller delvis utplånas.
Positiv immateriell förfalskning kan bestå i ett förfarande som även kallas intellektuell förfalskning nämligen att den som f ram- ställer ett bevismedel ger det ett oriktigt innehåll (15 kap. 10 å och 11 5 första stycket BrB). Den kan också bestå i att någon, med ett bevismedel som både är äkta och sant, Söker bevisa någonting annat än vad som skall styrkas med det (15 kap. 12 & BrB). Negativ immateriell förfalskning består i att ett bevismedel, utan att ha blivit utsatt för ett materiellt angrepp, hindras att fylla den uppgift det är avsett till; bevismedlet är äkta och riktigt till innehållet (15 kap. 13 & BrB).
Även denna indelning kan åskådliggöras genom en figur.
4Se Beckman, Brottsbalken II, 6 u., s. 58 f. Denna indelning har sitt intresse trots att lagstiftaren inte använder begreppet förfalskning i doktrinens vida mening utan det står för de materiella angrepp på utställarangivelsen som har sammanförts i 14 kap. BrB.
DOKTRINENS SYS— Positiva angrepp Negativa angrepp TEMATISERING AV Framställa bevis- Begagna bevis- Förstöra äkta be- 'FÖRFALSKNING" medel ! vismedel så att !
Hateriell (14:1-3) (14:9) (14:4) "förfalskning" vars innehåll inte är äkta det förintas eller görs obrukbart
Ilunteriell (15:10-11) (15:11 2 st) (15:13) "förfalskning" vars innehåll inte är sant det utan angrepp på ( = intellektuell materialiseringen
"förfalskning") (den är äkta, sann och oskadd) hind-
(15:12) ras att objektet för att bevisa fyller sin funk- något annat än tion det obj. styrker
8.1.2. Skyddsintressen
Vi har inte i uppdrag att ompröva de grundläggande motiven för kriminaliseringen av urkundsförfalskning och andra brott mot materialiserade bevismedel. Vår uppgift är att söka få till stånd en reglering, som värnar även sådana föreställningsinnehåll som materialiserats i IT:s olika former och som således behandlar IT- förfalskning på samma sätt som traditionell förfalskning. Detta kan emellertid knappast genomföras utan att man även kommer in på frågan om grunderna för det nuvarande straffrättsliga skyddet för bevismedel. Med den stora och växande betydelse som de nya typerna av materialiseringar kommit att få som instrument för transaktioner på samhällslivets olika områden kan nämligen ingen tvekan råda om att dessa är starkt besläktade med och mestadels minst lika betydelsefulla i bl.a. bevisningshänseende som traditio— nella pappershandlingar. Varje tilltänkt utvidgning av objekt— kategorien för en straffrättslig regel ger å andra sidan anledning att överväga om därigenom det straffbara området skulle bli alltför vid— sträckt. Vi berör därför även frågan om bakomliggande skyddsin— tressen.
I fråga om de skyddsintressen som ligger bakom kriminaliseringen av de olika formerna för urkundsmissbruk hävdade SRK att för— falskningsbrotten är att betrakta som brott riktade mot allmänheten. SRK anslöt sig därmed till uppfattningen att skyddsintresset inte närmast tog sikte på den som framställer äkta bevismedel eller använder dessa i sin verksamhet och inte heller väsentligen den som genom missbruk i ett särskilt fall av något bevismedel lider eller riskerar att lida skada. Det man vill skydda är något mera allmänt, nämligen samhällsmedlemmarnas intresse av att kunna lita på be— vismedlen. Även om ett oäkta eller på annat sätt oriktigt bevismedel i ett enskilt fall inte orsakat skada och skada inte heller hade åsyftats för någon viss rättighet, var det enligt SRK tydligt att förfalsk- ningen var ägnad att undergräva tilltron till bevismedlen.
I denna bestämning av skyddsintresset överordnas skyddet av allmänhetens tillit till bevismedlen starkt intresset av att någon enskild inte lider skada. Uppenbart är att ett så bestämt skyddsin— tresse inte bereder något bekymmer för rättstillämpningen, när ett missbruk av bevismedel hotar inte endast allmänhetens tillit utan också en enskilds rättssfär. Svårigheter kan emellertid uppkomma i de fall, där ett missbruk förekommer i en mindre allvarlig situation och avser ett bevismedel som är tämligen oviktigt i den meningen att tilltron till bevismedlet knappast kan sägas vara ett intresse av allmän betydelse. Ju mer uttunnat och abstrakt intresset av allmän- hetens tillit till bevismedlen i det särskilda fallet framstår, desto närmare kommer man en punkt, när bedömningen av den konkreta skaderisken kommer att ta överhanden över det i och för sig av lagstiftaren prioriterade allmänintresset. Huruvida i ett sådant fall den konkreta skaderisken har en så allvarlig karaktär att straffansvar bör föreligga kan knappast lösas annat än i rättspraxis eller genom ändrad lagstiftning.
I doktrinen har också intresset av allmänhetens tillit till bevismed— len kritiserats som alltför vagt definierat för att ge säker vägledning när det gäller att belysa brottsgruppens egenart. Säkerligen är det också så att en differentierad syn på skyddsintresset påkallas av att bevismedlen omfattar en långt ifrån homogen grupp av objekt och funktioner.
Den utvidgning av skyddet för bevismedel vi enligt våra direktiv har att överväga skulle mot denna bakgrund kunna sägas kräva en närmare analys av de skilda objekttypernas grundläggande funktio— ner för att man utifrån de bakomliggande intressena mer i detalj skall kunna motivera vilka förfaranden som bör straffbeläggas. Vi har emellertid inte bedömt att en sådan grundläggande analys är nödvändig. Våra överväganden rörande ett utvidgat tillämpnings- område för urkundsbrotten är i allt väsentligt begränsade till den digitaliserade och från skyddssynpunkt likvärdiga motsvarigheten till den skriftliga handlingen och till förfalskningar av just detta bevismedel.
I ett avseende kan ett skyddsintresse som skall omfatta även digitala materialiseringar möjligen sägas i praktiken få nya dimen— sioner och det är till följd av den ständigt ökade volymen av IT:s gränsöverskridande dataflöde. Visserligen ger redan gällande rätt i princip ett straffrättsligt skydd åt såväl inländska som utländska urkunder men fråga är ändå om en utpräglat nationell lagstiftning och rättstillämpning; publicerade rättsfall på förfalskningsbrottets område torde ge få exempel på att förfalskningbrott mot utländska urkunder lagförts här i landet.
När det gäller förfalskningsbrottet kan vi någorlunda lätt precisera det skyddsintresse vi har att bevaka: vi skall överväga en straf f rätts- lig reglering som är ägnad att säkerställa att innehållet i digitaliserad information, på motsvarande sätt som nu gäller för urkunder, är
oförvanskat och härrör från den som framstår som utställare eller med andra ord att uppgifterna är äkta. -
Vi vill redan här understryka att detta skyddsintresse - tilliten till urkundens äkthet - måste klart skiljas från en annan grupp av skyddsintressen, som sammanhänger med att information i det moderna samhället i allt större utsträckning finns datorlagrad. Vad vi avser är allmänhetens och de samhälleliga organens intresse av att med utnyttjande av teknikens överlägsna möjligheter till sökning, sammanställning och bearbetning få tillgång till denna information vägt mot den enskildes intresse att värja sin personliga integritet mot den långtgående insyn i privatlivet som dessa datortekniska möjligheter öppnar. Denna senare grupp av intressen blir emellertid av vikt för våra överväganden när vi i det följande kommer in på frågan om den moderna informationsteknikens konsekvenser för det processrättsliga regelsystemet.
8.1.3. Urkunden som begrepp och fysiskt föremål
Liksom tidigare utgår vi för enkelhetens skull endast från de urkunder som utgörs av skriftliga handlingar. En pappersurkund kan sägas bestå av tre begrepp och tre däremot svarande fysiska enheter: - bäraren (pappersarket) - informationen (den fysiska representationen av text och bild på bäraren) - utställarangivelsen (vanligtvis en underskrift). Denna beskrivning kan illustreras genom följande figur.
Figur - beskrivning av urkund
Pappersark + Text (m bild) + Underskrift = Pappersurkunden
xxx © xxx © xx xx xx xx namn namn Bärare + Information = Urkundsbegreppet
(inkl utställarangivelse)
Redan här finns anledning att understryka vissa i och för sig själv— klara förhållanden som följer av att den materialiserade informatio— nen är bunden till ett fysiskt föremål. Papperet avgränsar och strukturerar ett enda och sammanhållet föreställningsinnehåll. Urkundens beståndsdelar är fysiskt låsta till varandra genom att papperet bär text och underskrift jämte eventuellt förekommande utstyrsel i en given konfiguration, t.ex. genom bläckets eller trycksvärtans läsande funktion på pappersarket. Uppenbart är vidare att pappersurkundens utseende är identiskt vid dess framställning (den lagrade formen) och vid ett lästillfälle (den läsbara formen).
Att pappersurkunden är omedelbart läsbar eller, med ett annat ord, ett s.k. direktmedium får inte förväxlas med frågan om den är omedelbart begriplig. Texten kan vara krypterad eller på ett språk som gör att texten blir förståelig först efter en översättning.
8.1.4. F örfalskningsbrottets utformning
Utvecklingen under det nära halvsekel regleringen av förfalsk- ningsbrotten varit i kraft kan i sig påkalla en allmän översyn av ur— kundsbrotten; rättsområdet innehåller alltjämt en rad omstridda och i varje fall olösta rättstillämpningsfrågor. Utomlands förekommer också reformarbete i syfte att åstadkomma en modernisering. En sådan översyn ligger emellertid som tidigare antytts inte inom ramen för vårt uppdrag. Vi har emellertid anledning att förbereda in- rymmandet av IT:s digitaliserade materialiseringar under en och samma brottsbeskrivning som de skriftliga meddelandena genom att söka förtydliga och förenkla regleringen. Vi har dock efter noggran- na överväganden stannat för att inte göra några ändringar i be— stämmelsen om det brottsliga förfarandet.
För att analysen och diskussionen av bestämmelserna om urkunds— förfalskning skall underlättas kan det vara lämpligt att i det följande återge paragrafen i dess helhet med kursivering av de delar som innehåller brottsbeskrivningens bärande element, dvs. de egentliga rekvisiten. Detta innebär främst att vi tills vidare bortser från de exemplifieringar som lagtexten försetts med. En sålunda redigerad lagtext i 14 kap. l 5 får följande utseende.
Den som, genom att skriva annan, verklig eller diktad, persons namn eller genom att falskeligen förskaffa sig annans underskrift eller annorledes, ]) framställer falsk urkund eller ock falskeligen ändrar eller utfyller äkta urkund, dömes, 2 ) om åtgärden innebär fara i bevishän- seende, för urkundsförfalskning till fängelse i högst två år.
Såsom urkund anses protokoll, kontrakt, skuldebrev, intyg och annan 3) handling, 4) som upprättats till bevis eller eljest är av betydelse sa'som bevis, så ock legitimation— skort, biljett och dylikt bevismärke.
Enligt denna framställning har förfalskningsbrottet endast två förfaranderekvisit och två objektrekvisit. Vi nöjer oss med att här diskutera om dessa rekvisit redan från ett traditionellt urkunds— perspektiv och i varje fall som en förberedelse till en IT—anpassning bör utformas på ett annat sätt.5
5Det bör understrykas att den följande framställningen inte får ses som en uttöm— mande genomgång av alla de rättsfrågor som är förknippade med tillämpningen av be- stämmelserna om urkundsförfalskning. Avsikten är inte att påverka eller onödiggöra den behandling som givits dessa spörsmål i förarbeten, rättspraxis och doktrin. Även om vissa ändringar i nuvarande lagtext förutskickas som en förberedelse för lagrum- mets anpassning till IT:s krav är syftet sålunda inte att på någon avgörande punkt i sak ändra det hittillsvarande straffskyddet för de traditionella urkunderna. I bilaga
1) Rekvisitet "framställer falsk urkund eller och falskeligen ändrar eller utfyller äkta urkund"
Detta förfaranderekvisit, som ger uttryck för det vid en internatio— nell jämförelse tämligen ovanliga förhållandet att förfalsknings— brottet fullbordas redan vid framställningen av en falsk urkund eller förfalskningen av en äkta urkund, skulle kunna förenklas ytterliga— re. Det är naturligtvis så att en utfyllnad av en urkund också innebär att den ändras; på samma sätt som dess i lagtexten inte omnämnda motsats — en utplåning av viss uppgift i en urkund - är en ändring. Men reduceringen kan drivas längre än så. Från straf f barhetssyn- punkt är det oftast likgiltigt om en förfalskning kommer till stånd genom att gärningsmannen framställer en helt ny urkund eller om han använder en redan existerande urkund som underlag för en för- falskning. Den senare förfalskningsmetoden är egentligen ett underordnat fall av den förra metoden.
Vidare har vi redan påpekat det alltför vanliga missförståndet att ordet falsk här skulle ha betydelsen osann. Brottet urkundsförfalsk— ning befattar sig alltså inte med frågan om uppgifterna i en straff— rättsligt skyddad urkund är sanna eller inte. Lagens syfte är i stället att söka säkerställa att samtliga uppgifter i en urkund i oförvanskat skick härrör från dess upphovsman. Lagen i dess nuvarande utformning nämner emellertid inget om denna kärna i förfalsk— ningsbrottet, lika litet som den redovisar att en urkund måste ha en utställare. I båda dessa hänseenden får man gå till lagens förarbeten, enligt vilka en urkund är falsk om den "icke i allo härrör från den person vilken framstår som urkundens utfärdare". Vi har övervägt att låta denna grundläggande utgångspunkt för bedömningen framgå direkt av brottsbeskrivningen i 14 kap. l 5 första stycket BrB.6 Även i övrigt finns skäl att modernisera brottsbeskrivningen. Detta kräver emellertid en närmare analys av bl.a. vissa undantagsfall, något som faller utanför ramen för vårt uppdrag. Därför föreslår vi istället vissa förtydliganden genom ändringar i definitionen av den skyddade objektkategorin. På så sätt kan vi också begränsa omfatt- ningen av de lagändringar som föreslås.
2) Rekvisitet "åtgärden innebär fara i bevishänseende"
Tvekan kan inte råda om den avsedda funktionen för ifrågavarande rekvisit. I sina motiv återkommer SRK gång efter annan till angelägenheten av att genom uppställandet av detta krav på för— falskningsåtgärden begränsa den vidsträckta straff barhet som annars skulle bli en följd av att SRK föreslog att själva urkundsbegreppet skulle utvidgas i flera hänseenden, främst genom att begreppet
5 till betänkandet lämnas en summarisk förteckning av rättsfall angående urkunder. 6En sådan beskrivning skulle kunna formuleras t.ex. "framställer eller ändrar en handling så att innehållet inte härrör från den som framstår som utställare".
omfattar även s.k. tillfällighetsurkunder och genom att straff inträder redan i och med att förfalskningsåtgärden vidtagits.
Till bakgrunden för rekvisitet hör att den äldre strafflagen för att uppnå en lämplig begränsning av straffbarheten krävde att går— ningsmannen skulle ha handlat "sig eller annan till nytta eller att därmed skada göra". SRK fann denna anknytning till gärnings— mannenssyfte medförfalskningsåtgärdenotillfredsställande,särskilt som det skulle erbjuda svårigheter att åstadkomma tillförlitlig ut- redning om detta särskilda syfte och som det visat sig att frågan om innebörden av den nytta eller skada, som gärningsmannen skulle ha syftat till, berett rättstillämpningen avsevärda svårigheter.
Enligt motiven skall prövas huruvida det vid tidpunkten för för- falskningsåtgärden förelåg en konkret fara i bevishänseende.
När det gäller frågan vad den manipulerade bevisningen skall äventyra ger motiven inte uttryck för den begränsning till bevisning angående omständigheter av rättslig betydelse som förekommer i flera andra länders lagstiftning. Ordet bevis skall, sägs det emeller— tid, fattas tämligen inskränkt som medel för utredning av en angelägenhet som vid behov underkastas en verklig prövning, vilket anges utesluta sådana situationer där gärningsmannen vill åstadkom— ma villfarelse hos någon endast på skämt, för att uppnå fördelar eller framgång i umgängeslivet eller eljest i rent personliga an— gelägenheter utan allvarligare innebörd.
Vad gäller fareprövningen förutsätts den i huvudsak bestå av en total riskbedömning som är produkten av tre underordnade och kedjevis sammanhängande riskbedömningar, vilka samtliga måste utmynna i konstaterandet att vissa tämligen vagt angivna och varierande nivåer av sannolikhet uppnåtts. En straffrättsligt signifikant fara i bevishänseende skall i enlighet härmed anses före— ligga först om 1. (med något så när sannolikhet) risk finns för att urkunden tas för äkta; 2. (med så stark sannolikhet att den praktiskt är att ta i beräkning) risk föreligger att den förfalskade urkunden kommer till användning; och 3. (med någon sannolikhet) risk finns att denna användning kommer att medföra skada eller olägenhet.
Vid en jämförelse med andra länders straff lagstiftning framstår detta rekvisit med dess objektiva bestämning av en egenskap hos förfalskningsåtgärden som tämligen unikt. [ den utomlands vanliga lagkonstruktionen synes man utgå från att varje förfalskning av ett bevismedel menligt påverkar dess bevisfunktion. Detta förhållnings— sätt kan ha samband med att f örf alskningsbrottets f ullbordanspunkt i allmänhet inträder först när den falska handlingen utnyttjas och inte redan när den framställs. Förfalskningsåtgärden ses inte som ett självändamål utan förbinds — till rimlig avgränsning av det krimina— liserade området - med ett vidaregående syfte hos gärningsmannen att sig eller annan till nytta åstadkomma vilseledande, skada eller olägenhet, som måste ådagaläggas för att ansvar skall inträda. Den avgörande prövningen om ett förfalskningsbrott föreligger kommer därmed att företas inom ramen för ett i åtalet konkret bestämt
gärningsmoment. BrB:s allmänt hållna rekvisit lämnar däremot vägen öppen för en fri bedömning av möjliga konsekvenser av förfalsk— ningsåtgärden. Den åtalade gärningen förväntas inte beskriva de faktiska omständigheter som konstituerar den påstådda faran i bevishänseende. Lagen anger inte heller det mått av sannolikhet som skall föreligga för att kravet på fara skall vara uppfyllt. Den frågan kan exempelvis ställas om och i vad mån detta mått kan variera be— roende på den förfalskade urkundens vikt eller på den eventuella skadans storlek. Mycket tyder också på att rekvisitet avsetts möjliggöra en avkriminalisering i andra hänseenden än sådana som gäller en egentlig farebedömning. Sålunda har i motiven angivits att en prövning enligt detta rekvisit kan avse det fallet att det är oklart om det förfalskade objektet är en urkund. Bakom detta uttalande och de återkommande farhågorna om en alltför långtgående kriminalisering tycker man sig förmärka en åstundan hos lagstifta- ren att i lagen införa en generell ansvarsbefrielse för ringa fall av urkundsförfalskning, dvs. fall som är än mindre allvarliga än de fall som i 14 kap. 2 & betecknats som förvanskning av urkund. Denna tanke har emellertid inte förverkligats på annat sätt än genom bestämmelsen i 14 kap. 11 5 att den, som frivilligt avvärjt den fara i bevishänseende som förfalskningsåtgärden innebär, skall gå fri från straff om denna fara var ringa.
Redan i remissyttrandena över SRK:s betänkande mötte det f öre- slagna rekvisitet "fara i bevishänseende" principiella invändningar från rättssäkerhetssynpunkt. Gränsdragningen mellan straffbart och inte straffbart ansågs inte ha blivit tillräckligt klar och bestämd. Departementschefen kunde emellertid till skillnad från dessa remiss— instanser inte finna denna konstruktion förkastlig. I doktrinen har senare framförts ytterligare kritiska synpunkter på lagens krav på fara i bevishänseende. Det har också föreslagits att detta krav skall utformas så att ansvar inte inträder när skada inte är att befara av gärningen eller hellre så att straff skall ådömas, såvitt inte varje risk för skada på någon tänkbar urkundsmottagares rättmätiga intresse kan anses utesluten.
3) Rekvisitet "handling"
Vid 1948 års revision av strafflagen infördes i fråga om förfalsk- ningsbrotten - som beteckning på de skyddade objekten - begreppet urkund i en bestämd och av det allmänna språkbruket oberoende betydelse. Det intressanta med BrB:s beskrivning av objektet för brotten mot urkunder är att den — frånsett den exemplifierande och för övrigt beträffande lagrummets betydligt större räckvidd något missvisande uppräkningen av ett antal i rättslivet särskilt viktiga urkunder - består (bortsett från bevismärken) endast av den över— ordnade kategorin "handling". Själva handlingsbegreppet har därmed ansetts också kunna utgöra definitionen på dess eget innehåll. SRK:s lagskrivningsmetod, där objekten för straf f skyddet anges genom ett
öppet rekvisit utan annan närmare bestämning än en exemplifieran— de uppräkning, har kritiserats från legalitetssynpunkt. Redan SRK ansåg sig kunna uttala att talfilmer och diktafonrullar, vilka med vanligt språkbruk inte rimligen kan kallas skriftliga handlingar, kunde anses inbegripna i detta flexibla urkundsbegrepp. Det har också i rättstillämpningen visat sig att bestämmelserna om brott mot urkunder pressats alltmer genom att man, i vissa fall när en lucka i lagen tyckts hota, konstruerat ett brott mot urkunder. Till följd av sådana tolkningar av urkundsbegreppet är det inte alltid möjligt att på vedertaget sätt göra en gränsdragning mellan vad som utgör brott enligt 14 respektive 15 kap. BrB.
Tydligt är till en början att ordet handling i BrB syftar inte endast på den fysiska bäraren av en text utan även på den fysiska represen- tationen eller förkroppsligandet av den text som finns angiven på bäraren. I själva verket är det emellertid så att begreppet handling därutöver är förknippat med en rad underförstådda egenskaper, som allra tydligast framträder om man analyserar begreppet i samband med en jämförelse av en urkund och en digital materialisering. Denna analys får emellertid anstå till dess vi mera utförligt har redovisat det nya läge som IT fört med sig. I detta sammanhang får också behandlas frågan om en definition av objektet för urkunds- brotten i första hand bör ta sikte på dess egenskap av ett materiellt föremål eller på dess egenskap att innehålla information.
Av intresse redan nu är emellertid SRK:s påpekande att i ordet handling får anses ligga att objektet för förfalskningsskyddet skall ha en bestämd språklig form i skrift eller på därmed likvärdigt sätt. Detta förhållande bör komma till uttryck i lagtexten. Som en brist hos urkundsbegreppet får vidare anses vara att BrB inte uttryckligen uppställer något krav på att en handling för att komma i åtnjutande av straffrättsligt skydd skall ha en upphovsman, en utställare. Detta krav utesluter att en helt anonym skrift betraktas som en urkund men är därutöver lågt ställt. Det räcker att man utifrån skriften kan sluta sig till vem som är utställare eller till att denne tillhör en viss personkrets.7 Det kan redan nu slås fast att kravet på utställarangivelse bör komma till uttryck i lagtexten.
Denna fråga får inte förväxlas med den mer komplicerade frågan på vilket sätt en handling och dess innehåll måste framträda för att ge reella hållpunkter för en äkthetsprövning.8 Det enklaste ex- emplet på en hållpunkt eller ett äkthetstecken av sådant slag är att en handling är egenhändigt undertecknad av utställaren. Misstänks
7SOU 194-1:69 s. 257, Beckman, Brottsbalken II, 6 u., s. 72, Löfmarck, Om ur— kundsförfalskning, s. 41 ff., Jareborg, Brotten Ill, 2 u., s. 48. 8Vad som hittills har behandlats med avseende på utställarangivelsen är endast den grad av precision i bestämningen av utställarens individualitet som måste föreligga för att en skriftlig handling överhuvudtaget skall vara att betrakta som en urkund. Detta krav på precisering sammanhänger med att en äkthetsprövning, vars tema är huruvida uppgifterna i en handling härrör från dess uppgivne utställare, kan genomföras endast om någon anges som handlingens utställare.
denna namnteckning vara förfalskad, finns naturligtvis ett gott underlag för en bedömning efter en analys av de unika dragen hos underskrif ten, den använda bläcksorten etc.
Det är emellertid möjligt att tänka sig många andra slag av äkthetstecken. Gemensamt för dessa är att de är avsedda och ägnade att övertyga läsaren om att innehållet i en handling inte härrör från någon annan än den uppgivne utställaren. Denna exkluderande funktion uppnås genom att normalt och utifrån sett ingen annan än utställaren eller någon av honom bemyndigad kan tänkas förfoga över de i urkunden använda äkthetstecknen. SRK uttalar i motiven att en handling enligt den härskande uppfattningen skall med hänsyn till avfattning och utstyrsel framträda i sådant skick som ger vid handen att den i syfte att tjäna till bevis framställts av dess utställare.9 Det torde också vara dessa äkthetstecken som avses när man i doktrinen talar om tilltroshö jande egenskaper och i viss mån även när det erinras om att det för urkundskvalitet ställs ett krav på originalkaraktär. Kravet på originalkaraktär innebär ju bl.a. att en kopia inte anses vara en urkund även om den har samma föreställ- ningsinnehåll som originalet. Nu angivna krav för att en handling skall anses ha urkundskvalitet framgår däremot inte av den nuva- rande lagtexten annat än möjligen på så sätt att förfalskandet eller framställandet av en handling som saknar varje till utställaren an- knytande särprägel knappast kan medföra fara i bevishänseende.
Mycket tyder på att kravet på att en handling skall innefatta ett visst mått av äkthetstecken för att kunna tillerkännas urkunds— kvalitet kommit att efterhand försvagas. Det förväntas ibland att nästan varje utformning av t.ex. en faktura eller en ordersedel skall åtnjuta förfalskningsskydd. Som ytterligare exempel kan nämnas att man i det praktiska rättslivet ofta godtar en order i form av ett telex— eller ett telefaxmeddelande trots att detta inte innehåller några tecken som ger vid handen att det härrör från den uppgivne utställaren.10 Detta är kanske inte ägnat att förvåna då brotts— balkskommentaren innehåller uttalandet att utskrifter med telex eller telefax torde utgöra urkunder. Från rättstillämpningen kan nämnas det ytterlighetsfallet att ett papper, där såväl själva språk- handlingen som namnteckningen var maskinskriven, bedömts vara en urkund.
Denna utveckling låter sig kanske bäst förklaras i ett historiskt perspektiv. Tankarna på ett förfalskningsskydd uppkom i en tid, när
9SOU 1944:69 s. 253. Ännu tydligare kommer den ifrågavarande urkundsegenskapen fram i lagkommitténs år 1832 avgivna förslag, där den föreslagna gärningsbev skrivningen innehaller bl.a följande: "Sker [bedrägeriet] genom eftergörande, förändring eller missbruk af de kännetecken, hwarmed en saks äkta beskaffenhet ut— märkes, gifwer man åt gerningen benämning av förfalskningsbrott
En annan sak är att t.ex. ett telefaxmeddelande ofta innehåller vissa uppgifter om telefax- eller telefonnummer och vilket företag som den avsändande maskinen är knuten till men det har inte, som en originalunderskrift, en direkt koppling till ut- ställaren. I rättsligt betydelsefulla sammanhang brukar överenskommelser i efterhand bekräftas med traditionella undertecknade urkunder.
de åsyftade handlingarna var handskrivna, egenhändigt under- tecknade och inte sällan försedda med sigill i lack e.d. Denna särprägel, som också kunde ha andra likvärdiga former, hade naturligtvis till syfte att övertyga alla och envar om handlingens äkthet. Saken komplicerades efter hand dels av att en utställare kunde behöva framställa många urkunder, något som tvingade ut- ställaren att till andra överlåta förfärdigandet av urkunderna, dels av att urkunder kunde framställas med olika tekniska hjälpmedel, t.ex. skrivmaskin, diktafon, bandspelare eller tryckpress.ll Av betydelse i sammanhanget är också att förfalskningsskyddet, som ursprungligen var inriktat på en begränsad krets viktiga urkunder, vilka upprättats för att tjäna som bevis, till följd av de uppkom- mande gränsdragningssvårigheterna utsträcktes till att omfatta en oöverskådlig krets av s.k. tillfällighetsurkunder.
Frågan uppkommer om man skall låta denna utveckling fortgå eller om den bör hejdas.
Det förra alternativet har sin främsta förtjänst i enkelheten. Varje handling, som innehåller en språkhandling av en någorlunda bestämbar utställare men därutöver saknar varje särprägel, skulle enligt detta alternativ komma att i sig åtnjuta förfalskningsskydd. Till förhindrande av en alltför långtgående straffbarhet skulle därvid få införas ett korrektiv för det fall, där en vidtagen för— falskningsåtgärd rimligen inte kan antas vilseleda någon om den enskilda handlingens äkthet.
Det senare alternativet medför att man för att tillerkänna en handling urkundskvalitet upprätthåller kravet på att den skall inbegripa ett visst mått av vedertagna äkthetstecken. Svårigheten härvidlag är naturligtvis att avgöra vilket detta mått skall vara och hur det skall bestämmas. Den tvekan som detta förhållande kan inge upphör emellertid när man betänker att hänsyn till säkerheten i det flöde av data och transaktioner, vartill den moderna information— stekniken och beslutsautomatiken ger upphov, närmast f ramtvingar en återgång till gamla tiders sätt att möjliggöra en verklig äkt— hetsprövning. Hur detta krav på äkthetstecken skall utformas hänger emellertid så nära samman med den moderna inf ormationsteknikens konsekvenser att denna fråga får tas upp längre fram.
Utöver precisionen i utställarangivelsen och äkthetstecken kan handlingsbegreppet — oftast när mer än en person skulle kunna ses som utställare av en skriftliga handling - aktualisera ett val av ut— gångspunkt för äkthetsprövningen. Denna fråga beskrivs enklast med ett exempel.
A har framställt och vidimerat en fotokopia av en urkund som B ställt ut. I kopian har A emellertid manipulerat den av B utställda texten. Detta innebär att A dels ändrat B:s språkhandling så att den inte längre helt härrör från denne, dels lämnat en osann vidima-
11Se Löfmarck, Om urkundsförfalskning, s. 65 ff.
tionsförklaring. Det finns därmed två möjligheter att beivra detta förfarande — antingen som urkundsförfalskning eller som osant intygande. Ställningstagandet härvidlag beror av vem som är att anse som utställare av vad.
I doktrinen har olika teorier utbildats för denna prövning. Enligt det förhärskande synsättet i svensk rätt skall man därvid utgå från saken, vilken i förevarande fall inte är urkunden utan kopian av urkunden.
Med kopian har B inte haft att skaffa utan det är A som framställt eller låtit framställa den. Man brukar mera allmänt säga att av— görande är vem som står som ett slags garant för tillkomsten av den sak som urkunden med dess innehåll utgör, jfr tryckta obligationer som inte undertecknats. Det är inte den som förfärdigar värdepap— peret utan den som står för detta som ett slags garant för dess bevis- funktion som är att anse som utställare.12
Med en sådan utgångspunkt har A i exemplet ovan gjort sig skyldig till osant intygande därför att vidimationsförklaringen är osann men inte till urkundsförfalskning, eftersom hela saken härrör från honom. En ytterligare konsekvens av att man isvensk rätt utgår från saken är att en ovidimerad kopia inte kan vara en urkund, eftersom den helt saknar utställarangivelse. Den omständigheten att den urkund som kopierats genom namnunderskrift eller på annat sätt har en bestämbar utställare saknar alltså varje betydelse för frågan om kopians urkundskvalitet.
Enligt ett annat synsätt utgår man i stället från den materialiserade språkhandlingen och vem som står för den, t.ex. i tysk rätt där ut— ställaren är lika med upph0vsmannen till den materialiserade tanken. Då blir utställaren av originalet även att bedöma som utställare av kopian till den del den bär hans språkhandling. Den som vidimerat ses endast som utställare av förklaringen att kopian överensstämmer med originalet. Därmed blir manipulationen med den kopierade språkhandlingen att bedöma som urkundsförfalskning, eftersom den felaktigt anges härröra från den som ställt ut originalet.
Dessa skilda utgångspunkter är normalt inte av avgörande be— tydelse. Frågan tas emellertid upp redan här, eftersom den får avgörande betydelse när IT—materialiseringarna skall innefattas i f örf alskningsskyddet. Den avgörande skillnaden mellan de traditio— nella och de nya typerna av materialiseringar är just avsaknaden av koppling av ett digitalt lagrat föreställningsinnehåll till en enda fysisk sak som kan ses som det unika skyddade exemplaret. Vi återkommer till denna fråga.
En mera utförlig objektbeskrivning bör således om möjligt ge uttryck för kraven på utställarangivelse, på språkhandling i skrift eller därmed likvärdigt representationssätt och på äkthetstecken.
12Det är alltså inte tillräckligt att någon nämns i en urkund som upphovsman till vad som står där för att han skall anses vara utställare och utställande är inte detsamma som förfärdigande.
4) Rekvisitet "som upprättats till bevis eller eljest är av betydelse som bevis"
Lagtexten skiljer genom detta rekvisit mellan "handlingar som upp— rättats till bevis" och andra "handlingar som har betydelse som bevis". Hårvidlag åsyftas skillnaden mellan vad som brukar kallas avsiktsurkunder och tillfällighetsurkunder. Gruppen tillfällig— hetsurkunder inrymdes som tidigare nämnts under förfalsknings— skyddet i SRK:s förslag. Enligt SRK hade det visat sig att behovet av straffskydd för bevisning med handlingar inte var begränsat till sådan bevisning för vilken handlingen framstod som tillskapad. Detta skyddsbehov kan i korthet sägas ha sin grund i att hart när varje skriftlig handling kan innehålla en eller annan uppgift, som i ett framtida bevisningssammanhang kan visa sig vara av betydelse. SRK föreslog med en motivering av denna innebörd och med fram- hållande av svårigheten att i rättstillämpningen dra gränsen mellan de olika handlingstyperna att som urkund skulle anses även handling där "innehållet är av betydelse som bevis". Med detta uttryckssätt avsåg SRK att betona att handlingen skulle vara av betydelse som bevis genom sitt innehåll, dvs. genom vad däri förklaras eller upplyses och inte genom handlingens rent yttre beskaffenhet. Denna hänvisning till innehållet lät emellertid departementschefen utgå därför att den kunde ge upphov till misstolkningen att handlingar, i fråga om vilka det från bevissynpunkt uteslutande var av intresse att underskrif ten är äkta, inte skulle inbegripas.
BrB:s nuvarande distinktion mellan avsiktsurkunder och tillfällig— hetsurkunder har från straffbarhetssynpunkt ingen rättslig be— tydelse. Inte heller för tillämpningen av andra paragrafer i andra lagrum har denna distinktion någon lagteknisk funktion. Möjligen kan motiven sägas innehålla uttalanden av innebörd att förfalskning av tillfällighetsurkunder från straff värdesynpunkt kan vara ett lindrigare brott. Med hänsyn till den gjorda distinktionens ringa betydelse skulle rekvisitet kunna dras samman till orden "som är av betydelse som bevis".
Enligt vår mening kan emellertid hela rekvisitet undvaras. Den principiella grunden för det straffrättsliga skyddet för urkunder är deras funktion av bevismedel. Om det i ett konkret fall till äventyrs skulle kunna betvivlas att en urkund har betydelse som bevis, kan detta beaktas inom ramen för prövningen av om förfalskningsåt— gärden inneburit fara i bevishänseende; uppenbart är att denna fråga måste besvaras nekande om den förfalskade handlingen över huvud taget saknar betydelse som bevis. Ett slopande av rekvisitet "av betydelse som bevis" skulle också innebära en viss förenkling så till vida att denna aspekt inte behövde övervägas i samband med pröv— ningen av om ett förfalskningsobjekt är en urkund eller inte.
8.1.5. Det straffrättsliga urkundsbegreppet i utländsk rätt
Europarådsrekommendationen
I europarådsrapporten angående datorrelaterad brottslighet har frågan om manipulationer med digitala materialiseringar behandlats. Där framgår att bestämmelserna om urkundsförfalskning i vissa länder även innefattar t.ex. obehörig lagring eller ändring av data i avsikt att vilseleda i rättsliga förhållanden. Sådana objekt där lagrad och läsbar form skiljer sig åt och som inte är undertecknade på traditionellt sätt innefattas då i kategorin av skyddade objekt. Enligt de riktlinjer för lagstiftning i medlemsländerna som upptas i den s.k. minimilistan har kommittén förklarat att följande bör vara straffbart som "computer f orgery":
"The input, alteration, erasure or suppression of computer data or computer programs, or other interference with the course of data processing, in a manner or under such conditions, as prescribed by national law, that it would constitute the offence of forgery if it had been committed with respect to a traditional Object of such an offence."
Av rapporten framgår att avsikten med rekommendationen är att ge lT-lagrade uppgifter motsvarande förfalskningsskydd som pappers— urkunder.
Europarådet har i en skrivelse till medlemsländerna framställt en förfrågan angående gällande rätt i de olika länderna när det gäller definitionen av straffrättens urkundsbegrepp. Förfrågan har be- svarats av Norge, Danmark, Finland, Luxemburg, Cypern, Grek— land, Österrike, Schweiz, Portugal och Tyskland. Av detta och annat för oss tillgängligt material framgår i huvudsak följande.
Utländsk strafflag
Den finska strafflagen har nyligen ändrats, bl.a. när det gäller för- falskning (33 kap. 1 — 6 55). Objektkategorin, bevismedel, anges avse handlingar och kopior av en handling, märken, stämplar, registerskyltar, ljud- och bildupptagningar, upptagningar som gjorts med registrerande mätinstrument, räkneapparater eller annan motsvarande teknisk anordning samt upptagningar som lämpar sig för automatisk databehandling, om de används eller kan användas såsom rättsligt betydelsefulla bevis om rättigheter, förpliktelser eller fakta. Som handlingar anses därvid traditionella pappersurkunder medan begreppet bevismedel även täcker IT-materialiseringarna.13
Enligt legaldefinitionen i den norska strafflagen (179 5) förstås med urkund "enhver G jenstand, som i Skrift eller paa anden Maade indeholder et Tilkjendegivende, der enten er af Betydning som Bevis for en Ret, en Forpligtelse eller en Befrielse fra en saadan
laProp. 1988 rd. - RP nr 66 s. 113 f.
eller framtraeder som bestemt til at tjene som Bevis". lT-lagrat material anses innefattat i denna definition.14 Uttrycket "Tilkjen- degivende" innefattar visserligen ett krav på mänsklig tanke men detta villkor anses uppfyllt även vid användning av IT-rutiner. Lagringen sker "paa anden Maade" medan kravet på "Gjenstand" är uppfyllt, eftersom det medium som används för lagringen är ett fysiskt föremål.
I dansk rätt är en urkund en "skriftlig med betegnelse af udste— deren forsynet tillkendegivelse, der enten framtraeder som bestemt till att tjene som bevis eller bliver benyttet som bevis for en rettighed, en forpligtelse eller en befrielse for en sådan". Eftersom IT—material inte uppfyller skriftlighetskravet, faller sådana objekt utanför urkundsskyddet.
Det danska straffelovrådet har i ett betänkande om datakriminali- tet anfört vissa ytterligare omständigheter som talar mot en sådan tillämpning. Kravet på utställarangivelse är ofta inte uppfyllt, eftersom IT-lagrade upplysningar inte är utställda utan samlas in efter en viss metod med vissa kortsiktiga eller långsiktiga mål för ögonen så att det normalt inte går att finna någon annan anknytning till en utställare än vad som följer av att anläggningen har en rättmätig ägare. Vidare gäller ett krav på mänsklig tanke. Be— stämmelserna om urkunder är enligt rådet i hela sin uppbyggnad och i en rad enskildheter så klart bestämda av förutsättningen om bruk av en utställd skrift att bestämmelsen passar illa för förfalskning av lagrade data och reglerna lämpar sig inte för att utvidgas till sådana fall då det skulle medföra ytterligare tolkningssvårigheter be— träffande ett redan svårtolkat lagrum.15 Iden grundläggande bestämmelsen i engelsk rätt talades tidigare om förfalskning av ett "document". Genom en lagändring år 1981 infördes i stället som nyckelord för skyddsobjekten vid förfalskning ordet "instrument". Med instrument skulle förstås: "(a) any docu— ment, whether of a formal or informal character; (b) any stamp issued or sold by the Post Office; (0) any Inland Revenue Stamp; (d) any disk, tape, sound track or other device on or in which in— formation is recorded or stored." I detta sammanhang är också att notera den delvis konkurrerande bestämmelsen om straff för "false accounting", där skyddsobjekten beskrivs som "any account, or any record or any document made for or required for any accounting purpose". Det anses klart att "record" innefattar varje datoriserad upptagning såsom när en bedragare skapar påhittade konton, till vilka betalningar skall hänföras.
Tillämpligheten av bestämmelsen om förfalskning ställdes på sin spets i rättsfallet Gold and Schifreen, där två personer ställdes under åtal för att de olovligen skaffat sig access till material i informa—
14NOU 1985:31 s 11 t'. och s. 29, Ot prp nr. 35 för 1986-87. 15Straffelovrådets betaenkning om datakriminalitet nr. 1032, 1985, s. 19 och 59 ff.
tionssystemet Prestel (se avsnitt 2.4) och till i systemet lagrade uppgifter om abonnenternas identitetsnummer och lösenord. Åklagaren hävdade att ett falskt instrument hade framställts genom att de tilltalade med utnyttjande av en annan persons nummer och lösen på elektronisk väg gjort intrång i systemet. Åtalet ogillades emellertid bl.a. av de skälen att de elektroniska impulserna i samband med intrånget inte i sig ansågs kunna utgöra ett "instru— ment" och att de flyktiga ögonblick, under vilka den inknappade informationen fanns i datorn för kontroll av behörigheten, inte hade sådan varaktighet som avses med uttrycket "recorded or stored". Ett resultat av utgången i detta rättsfall kan sägas vara tillkomsten av den tidigare nämnda bestämmelsen i 1990 års Computer Misuse Act, som gäller olovlig access till lT-material (section 1).
Enligt österrikisk rätt gäller, som i t.ex. Danmark, att endast skriftliga objekt ("eine Schrift") skyddas.
Detta synsätt gäller också i tysk rätt. I "Urkunde" innefattas endast saker som är direkt läsbara (267 & StGB). För att lT—lagrade objekt skall kunna få ett motsvarande skydd har emellertid en ny be- stämmelse förts in i 269 & StGB av följande lydelse.
"Wer zur Täuschung im Rechtsverkehr beweiserhebliche Daten so speichert oder verändert, dass bei ihrer Wahrnehmung eine unechte oder verfälschte Urkunde vorliegen wurde, oder derart gespeicherte oder veränderte Daten gebraucht —-—,"
Avsikten var att täppa till de luckor i lagen som uppkommit till följd av datoriseringen. Den centrala frågan blir därmed om objektet, vid en hypotetisk prövning av dess egenskaper efter en överföring till läsbar form, blir att bedöma som en falsk urkund. Bestämmelsen avses skilja sig från bestämmelsen i 267 & endast på så sätt att kravet på att förklaringen skall vara direkt läsbar även i lagrad form inte behöver vara uppfyllt. Enligt urkundsbegreppet i 267 5 krävs att föreställningsinnehållet skall utgöra en mänsklig tanke. Som utställare ses därmed den som innehar anläggningen. Autenticitetsprövningen sker därför med utgångspunkt i innehava— rens "förklaringsvilja".
Enligt schweizisk strafflag är urkunder i Art. 110 Schweizerisches Strafgesetzbuch definierade som "Schriften, die bestimmt oder geeignet sind, oder Zeichen, die bestimmt sind, eine Tatsache von rechtlicher Bedeutung zu beweisen." Definitionen har, av kriminal— politiska skäl, frångåtts i praxis så att även IT-lagrat material innefattas i skyddet, vilket kritiserats i doktrinen.16 Nu föreligger också ett förslag om att man till denna definitionen skall lägga följande: "Aufzeichnungen auf Daten— und Bildträgern sind solchen Schriften oder Zeichen gleichgestellt".
Högsta domstolen i Holland har i ett beslut den 15 januari 1991 tagit ställning till frågan om förfalskning i IT-miljön. I målet hade
16Stephan Trechsel, Schweizeriches Strafgesetzbuch, Kurzkommentar, 1989, s. 665.
en person, anställd av en kommun, genom att manipulera data lyck— ats föra över 8,2 milj. gulden till ett eget konto. Domstolen hade att bedöma om de utförda manipulationerna avsåg skriftlig handling enligt art. 225 i strafflagen. Beträffande de i målet aktuella be— talningsinstruktionerna ansåg domstolen att, för att de skulle kunna anses vara skriftlig handling, åtminstone några effekter måste krävas och att dessa måste anses kunna vara bestående. Genom att man hade förtroende för betalningsinstruktionerna, sådana de utförts i datorn, ansåg domstolen att dessa krav uppfyllts. Detta gällde oavsett om de elektroniska impulserna flyttats om eller förändrats, något som skedde dagligen. Den tilltalade dömdes därför för för— falskning.
I fransk strafflag infördes år 1987 straffansvar för den som uppsåtligen och utan hänsyn till annans rätt, direkt eller indirekt, för in data i system för automatisk behandling eller undertrycker eller ändrar de data eller program som systemet innehåller eller sättet att överföra data.17 Påföljande år antogs en närliggande bestämmelse om strängare straff för förfalskning av "documents informatisés". Till sådant ansvar skall dömas den som framställer digitala materialiseringar av beskaffenhet att åsamka annan skada.18 Skillnaden mellan de båda bestämmelsernas tillämpnings- område är oklar; "utan hänsyn" tycks dock var en lindrigare brottsef f ekt än "skada". Den sistnämnda bestämmelsen angavs vidare i samband med antagandet ha till främsta syfte att komma till rätta med svårigheten att beteckna information på olika datamedier som skriftlig, vilket är ett rekvisit i den grundläggande förfalskningbe— stämmelsen. Lagen innehåller ingen definition av begreppet "document informatisés", vars närmare innebörd man med hänsyn till IT:s snabba utveckling velat överlämna till rättspraxis att bestämma.
I den grekiska strafflagen har är 1988 vissa ändringar gjorts med avseende på ADB. Definitionen av dokument har fått följande komplettering: "Ett dokument är också varje hjälpmedel som används av en dator eller dess yttre minne för att registera, lagra, producera eller reproducera genom en elektronisk, magnetisk eller annan metod såväl data som inte kan läsas direkt som varje magne— tiskt, elektroniskt eller annat material på vilket information, bild, symbol eller ljud upptagits, antingen för sig eller i kombination, om de nämnda medlen eller materialen är avsedda eller lämpade för att bevisa omständigheter av rättslig betydelse."
17Quiconque aura, intentionnellement et au mépris de droits d'autrui, directement ou indirectement, introduit des données dans un systéme de traitement automatisé ou supprimé ou modifié les données qu'il contient ou leurs modes de traitement ou des transmissions sera puni ...(Art. 462—4 Code penal).
8Quiconque aura procédé a la falsification de documents informatise's, quelle que soit leur form, de nature å causer un prejudice å autrui, sera puni..(Art. 462-5).
Motsvarande tillägg har gjorts i den portugisiska strafflagen: "Les déclarations enrégistrées en disque, bande magnetique ou par d'autres procédés techniques sont assimilées aux déclarations contenues dans un écrit" (article 229).
En utvärdering
Det föreligger stora skillnader mellan länderna när det gäller den grundläggande synen på förfalskningsbrotten. Detta framträder redan genom de skilda definitionerna av skyddade objekt.
Av särskilt intresse är den stora spännvidden redan inom de nordiska länderna. I den finska lagstiftningen är kategorin av skyddade objekt mycket vid samtidigt som man till en del synes bortse från de komplikationer som data för automatisk informa— tionsbehandling för med sig. Den danska lagstiftningen intar motsatt ståndpunkt där man med utgångspunkt i bl.a. skriftlighetskravet betonat den annorlunda karaktären hos IT—objekten och pekat på svårigheterna.
I tysk rätt har man sökt hålla fast vid de vedertagna gränsdrag- ningarna genom att utgå från en hypotetisk prövning knuten till objekten i lagrad form. Därvid synes man delvis ha bortsett från de skillnader som föreligger dels när det gäller möjligheten att kontrollera utställaren och innehållet, dels vad som ger objekten tilltro. Utgångspunkten för äkthetsprövningen enligt en för tysk rätt välansedd strafflagskommentar - vem innehar anläggningen - synes medföra att det inte blir möjligt för en viss av flera användare av ett system att ställa ut en skyddad urkund som han själv ses som utställare av. Framstegen inom bl.a. det internationella standardise— ringsarbetet när det gäller IT-säkerhet tyder på att det inom kort kan bli vanligt att varje användare inom ett stort system ställer ut digitala materialiseringar som kan fylla motsvarande funktioner som undertecknade pappersurkunder.
Vi skall enligt direktiven sträva efter att anpassa den svenska lagstiftningen till rekommendationerna i den nämnda rapporten från Europarådet.19 I denna rapport förordas att det införs en krimina— lisering av förfalskning i lT-miljön som likställer sådana för— faranden med förfalskning av traditionella urkunder. Vi har varken i svensk eller främmande rätt funnit någon enhetlig modell för ett sådant urkundsskydd.
Från utgångspunkten av den ökande internationaliseringen av nät— verken, datorbrottslighetens gränsöverskridande karaktär20 och ett därigenom uppkommet behov av internationellt samarbete, vore det naturligtvis av värde om straf f lagstif tningen inom IT—området
9Europarådets rekommendation nr R (89) 9 en computer—related crime and final report of the European Committee on Crime Problems, se betänkandets bilaga 2. 2OJfr RPS rapport 1991:1 Datorrelaterad brottslighet, En enkätundersökning hos polismyndigheterna.
kunde harmoniseras. Det är emellertid inte troligt att detta kommer att ske inom överskådlig tid. Straff rätten har traditionellt och allt— jämt av staterna ansetts vara intimt förknippad med ett lands suveränitet vilket medfört att det endast inom begränsade områden, t.ex. narkotikabrottslighet och flygkapningar, nåtts enighet om definitionen av enskilda brott. Detta torde också utgöra huvud— orsaken till att Europarådets experter valt den försiktiga lösningen att utarbeta "Riktlinjer" för nationella lagstiftare förenat med en rekommendation i stället för att utarbeta en konvention i ämnet.
Dessa svårigheter framträder särskilt tydligt inom ramen för ur— kundsbegreppet. Av vår genomgång av utländsk rätt har framgått att förfalskningsbrotten i de olika rättsordningarna behandlas på väsentligt skilda sätt.21 Det har gjorts försök att anpassa urkunds- begreppet till IT, delvis av lagstiftaren och delvis i praxis, men detta har snarast bidragit till att den internationella bilden blivit än mer splittrad. Detta är dock i sig inte av ondo, under förutsättning att länderna genom internationell rättshjälp kan komma att samarbeta, bl.a. inom ramen för regler om dubbel straffbarhet.
Det är inte alldeles enkelt att i detta hänseende bedöma konse— kvenserna av det förslag vi ger i de följande avsnitten. Med hänsyn till att det inte avviker från Europarådets riktlinjer kan det antas att internationellt samarbete i vart f all inte försvåras. För att kunna ge lagtekniska lösningar som har förutsättningar att ligga i linje med de ändringar i bestämmelserna om brott mot urkunder som av allt att döma måste ske även i övriga länder söker vi nära anknyta till det internationella standardiseringsarbetet på området. Den omständig- heten att vårt arbete är inriktat på ett enhetligt urkundsbegrepp lär knappast stå i vägen för en utveckling mot en harmoniserad lagstift- n1ng.
8.2. Urkundsbegreppets nya dimensioner i IT-miljön 8.2.1 Problemet - skydd för digitaliserad information
Det straffrättsliga förfalskningsskyddet är i huvudsak inriktat på de tidigare beskrivna skriftliga handlingarna och den information dessa handlingar materialiserar. Teknikens utveckling har emellertid med- fört att nya typer av materialiseringar uppkommit som saknar an— knytning till de i BrB exemplifierade urkunderna. Under trycket av denna utveckling har i praxis vissa av dessa materialiseringar kommit att bedömas som urkunder trots att den ofrånkomliga pröv— ningen av det berörda objektets äkthet endast varit möjlig genom
21Detta framträdde vidare tydligt under arbetet med europarådsrapporten.
resonemang som inte är förenliga med BrB:s synsätt och systema— tik.22 Ibland har man därvid tangerat gränsen för vad som kan anses vara straffrättsligt godtagbar analogibildning. Av den moderna teknikens konsekvenser för lagstiftningen är det IT:s användning av information i digitaliserad form som för oss tilldrar sig det största intresset.
I samband med de lagändringar som trädde i kraft den 1 juli 1986 angående vissa frågor om datorrelaterade brott uttalade departe— mentschefen att det kan tänkas uppstå vissa rättstillämpningspro— blem på grund av att straffbestämmelserna i 14 och 15 kap. BrB är konstruerade för konkreta angreppsobjekt - urkunder — och inte för datorprogram eller immateriella informationsmängder som lagrade data.23 Rent allmänt låter det sig också sägas att lagbestämmelser, synsätt och teoribildningar som bygger på att en urkund är ett fysiskt föremål blir overksamma när de appliceras på objekt som delvis saknar denna karaktär.
Med utgångspunkt från det nuvarande straffskyddet för urkunder i BrB kan IT sägas ha givit upphov till två huvudproblem.
Det ena problemet gäller hur man skall se på behovet och möjlig— heterna av att ge straffrättsligt skydd åt information som finns digitalt lagrad på olika slags datamedier eller är under transport i form av digitala signaler.
Det andra problemet avser frågan om och i vad mån det är möjligt att som urkunder betrakta utskrifter och andra former för tillgänglig representation av information som har varit föremål för automatisk databehandling.
Enligt vår uppfattning behöver regleringen i gällande rätt av ur— kundsbrotten modifieras för att både de traditionella och de digitala materialiseringarna skall kunna innefattas. Frågan hur och i vilka hänseenden en sådan modifiering av urkundsbrotten skall ske kräver en genomgång av de komplikationer som i IT—miljön möter i synnerhet urkundsbegreppet och det därmed förknippade utställar— begreppet.
22Det som främst givit upphov till dylika extensiva tolkningar av urkundsbegreppet är de tidigare berörda automatiska uppteckningarna och bland dem även sådana som inte har någon språklig form, jfr Beckman, Brottsbalken II, 6 u., s. 75. I hovrätts— praxis har ofta maskinella och utan direkt mänsklig medverkan framställda produkter räknats som urkunder, bl.a. vid manipulationer med färdskrivardiagram genom att skrivstiften kopplats samman under uppteckningsproceduren, se Löfmarck, Om urkundsförfalskning, s. 63 och Egedal i SvJT 1960 s. 354 ff. och 1971 s. 761 f. I rättsfallet NJA 1961 C 177 ålåg det en vakt att med vissa utplacerade nycklar dra upp ett medfört ur så att en pappskivai uret perforerades. Vakten hade emellertid placerat dit av honom själv perforerade skivor. Han ansågs därmed ha framställt falska be— vismärken. Även materialisering av s.k. automatiskt utvisande har ansetts ha ur— kundskvalitet. Det gällde ett kort som skulle stämplas i en kilometerräknare på en bil för att därefter sändas in till uppbördsmyndigheten. Produkten ansågs vara en falsk urkund, då stämplingen gjorts i en annan bils kilometerräknare, vilken ställts in så att kortet gav sken av att härröra från räknaren på gärningsmannens bil, NJA 1991 s 739. 23Prop. 1985/86:65 s. 12.
8.2.2. Konsekvenser av databärarnas skilda egenskaper och uppkomsthistoria
Det kan till en början synas som om det inte föreligger nägra svårig- heter att inrymma den digitala materialiseringen vid sidan av den skriftliga handlingen under BrB:s urkundsbegrepp.
Båda dessa typer av materialiseringar har självfallet det grund— läggande syftet att ge tillgång till ett varaktigt uttryck för den in- formation materialiseringens utställare vill bevara och oftast också förmedla till andra.
En urkund skall i princip ha en bestämd språklig form och vara av betydelse som bevis genom sitt innehåll och inte genom sin yttre beskaffenhet.24 Detta krav på en bestämd språklig form kan i allråänhet anses vara uppfyllt även vid användning av IT:s databära— re.
En urkund är i allmänhet omedelbart läsbar.26 Att innehållet i en urkund kan tillgodogöras först genom användning av ett tekniskt hjälpmedel har inte ansetts ändra dess karaktär. Inte heller den omständigheten att en text som är digitalt lagrad i en dators minne inte är tillgänglig förrän den överförts till läsbar eller annars upp- fattbar form bör därför utesluta urkundskvalitet men klart är i vart fall att vi här rör oss nära vad som kan anses godtagbart.
Svårigheterna att förena den digitala materialiseringen och den skriftliga handlingen under ett gemensamt urkundsbegrepp uppkommer i stället genom att det föreligger vissa skillnader i egenskaper mellan dess båda materialiseringstyper som samman- hänger med att den skriftliga handlingen är ett fysiskt föremål medan den digitala materialiseringen har vad vi i ett tidigare avsnitt kallat en kvasimateriell karaktär. Det visar sig nämligen vid en närmare granskning att en del av de egenskaper som finns hos det fysiska föremålet, den skriftliga handlingen, men inte hos den kvasimateriella företeelsen, de digitala materialiseringen, i själva verket kan sägas vara implicita eller dolda rekvisit i urkundsbe— greppet. Dessa dolda rekvisit kommer att utvecklas i de kommande avsnitten men kan sammanfattas i följande figur.
241 praxis har urkundsbegreppet dock sträckts ut till att omfatta materialiseringar som inte har språklig form. Bevismärken, t.ex. kassakvitton och mottagningsbevis, som inte har någon språklig form i egentlig mening, ingår också i urkundsbegreppet. Bilder och fotografier, som inte ingår som en del i en urkund, faller emellertid utanför urkundsbegreppet. 25Prop. 1973:33 s. 145 och prop. 1985/86:65 s. 12. 26 Med avläsning jämställs i gällande rätt avkänning av blindskrift och avlyssning av tal, t.ex. när man tillgodogör sig innehållet i de av lagstiftaren godtagna urkunds— formerna talfilm och diktafonrullar. Se SOU 1944:69 s. 257, jfr prop. 1973:33 s. 145, Beckman, Brottsbalken II, 6 u., s. 72, Jareborg, Brotten HI, 2 u., s. 48 och Löfmarck, Om urkundsförfalskning, s. 77 f.
BÄRAREN
gör text och utstäl- larangivelse möjliga att äkthetspröva ge- nom låsningen och ge- nom övertygande äkt- hetstecken
avgränsar texten + och utställaran- givelsen utåt och läser den sålunda avgränsade texten inåt
ger texten och utställarangi- velsen en varak- tig och av ut— ställaren obero- ende existens
8.2.3. Urkundens dolda rekvisit och den digitala materialiseringen
Självständig existens
Det är en underförstådd egenskap hos urkunden att den skall ge självständig existens åt den information som den innehåller.
I kravet på självständig existens ligger främst att urkunden skall ha en av utställaren helt oberoende existens. Detta krav kan - så länge man inte däri också inbegriper ett krav på varaktighet — för den digitala materialiseringens del anses uppfyllt genom att informationen finns fysiskt representerad på ett datamedium i binär form.
I kravet på självständighet måste också anses ligga att urkunden skall existera som ett föremål, vilket genom sina fysiska gränser är klart avskiljbart från och oberoende av varje annat föremål som också fyller funktionen av informationsbärare. Kravet på avgräns- ning utåt skulle möjligen kunna anses tillgodosett för den digitala materialiseringens del om t.ex. en diskett upptar en enda digital materialisering. Det vanliga är emellertid att den datafil, som repre- senterar det av utställaren bestämda innehållet, finns lagrad i datorn utan någon fysisk avgränsning vid sidan av en mängd annan in— formation. Genom att gränserna mellan olika datafiler utan vidare kan överskridas blir det omöjligt att bestämma vad som är en urkund till skillnad från flera och vad som är en del av en urkund till skillnad från en hel urkund?7
27Det tydligaste exemplet på möjligheterna att överskrida den enskilda datorfilens gränser erbjuder den moderna databastekniken. Den är utformad så att data som representerar uppgifter kan länkas samman utifrån ett s.k. sökbegrepp. Det finns därmed ett närmast oändligt antal potentiella handlingar vilkas innehåll i det konkreta fallet består av de uppgiftskonstellationer som den enskilde informations— sökaren velat sammanställa. Beträffande en databas framgår av en databasbeskrivning vad olika data står för. Om en sådan inte finns, måste användaren själv känna till vad uppgifterna avser och hur de sammanlänkas. Det bitmönster uppgifterna har i lagrad form kan sakna fysisk och logisk ordning från läsarens synpunkt. Det anses värdefullt att inte vara beroende av hur den fysiska lagringen går till i en databas. Det har därför utformats programvaror, s.k. databashanterare, som gör det möjligt att ändra strukturen på lagringen, medan användarna alltjämt får fram samma uppgifter som tidigare i läsbar form. Vid ett pappersbaserat förfarande skulle en ändring i lagringen
En skriftlig handling har inte bara den egenskapen att den utåt ger en gräns för sitt innehåll. Den rymmer också inom sig texten i fullständig och sammanhållen form. Mera allmänt uttryckt kan sägas att det i en urkund föreligger ett nära samband mellan fysisk och logisk enhet.
Kraven på fullständighet och sammanhang är för den digitala materialiseringens del sällan uppfyllda. Bitarna i det mönster i datorns minne som representerar innehållet i en datafil har ingen bestämd rumslig placering. Det är normalt att data som logiskt hör samman lagras på olika ställen på databärare och att innehållet inte blir fullständigt förrän genom datorprogrammens bearbetningar vid Överföringen till läsbar form.28 Dessutom kan detta program vara så konstruerat att det vid omvandlingen av den efterfrågade datafilen till läsbar form hämtar uppgifter från andra filer i datorn eller när flera datorer är sammankopplade i nätverk f rån någon eller några datorer inom detta nätverk. Sambandet mellan sättet att fysiskt lagra och hantera data och datas logiska ordning är inte lika entydigt och läst som i en pappersurkund.29
I IT—miljön utgår man således inte från det fysiska sambandet mellan bärare och text hos en vanlig skriftlig handling utan från de logiska sambanden och datas kvasimateriella karaktär. I praktiken är det närmast meningslöst att söka en IT—teknisk enhet som natur— ligt svarar mot en pappersurkund; "lika fåfängt som sökandet efter
universalmedicinen i alkemin".30
Varaktig existens
För att en materialisering skall utgöra en urkund krävs att den har viss varaktighet.31 Så är uppenbarligen fallet med texten på ett papper. En tillfälligt pro jicerad text på en bildskärm eller de snabbt förklingande orden i en röstsimulering uppfyller däremot knappast
innebära att urkunden ändrades, en bedömning som framstår som främmande i IT- miljö när ändringen inte påverkar uppgifterna i läsbar form.
28Rutinerna bygger på att datorprogrammen finner de fysiska adresserna till de uppgifter som hör samman genom att data ges identifikationsbegrepp, även kallade nycklar. Nycklarna gör det möjligt att länka samman data som lagras åtskilda men som logiskt hör ihop.
9Beskrivningar av dokument i IT-miljö ges oftast en abstrakt prägel. Dokumentet i lagrad eller läsbar form nämns inte utan uppgifterna - själva informationen — sätts i centrum. Användaren vet nästan aldrig hur den fysiska lagringen går till och han kan ofta söka den aktuella informationen direkt utan att först fråga i vilket "doku— ment" den finns. 30Seipel, IRI—rapport 1988:1, s. 209, intagen som bilaga 2 nu sou 1988:64. 31Beckman, Brottsbalken II, 6 u., s. 62; "tämligen varaktiga". Detta kan möjligen anses ligga i kravet på materialisering.
detta krav. Frågan är då vilken grad av varaktighet som skall krävas.32
Vid överföring till läsbar form av data som lagras i en dators sekundärminne är det en till primärminnet snabbt inläst kopia, som ligger till grund för datorprogrammens bearbetningar. Så snart denna kopia fyllt sin funktion, läses den över av nya data. Om kopian i detta skede t.ex. i vilseledande syfte läggs till grund för en överföring till läsbar form på en bildskärm, kan förändringen med traditionellt synsätt inte sägas vara gjord i en beständig materialise— ring. Manipulationen kan ändå vara ett allvarligt angrepp som bör beivras. Naturligt är också att uppfatta de snabba signaler som representerar en text under en överföring t.ex. via telenätet som på motsvarande sätt skyddsvärda.
De föreliggande skillnaderna mellan skriftliga handlingar och digitala materialiseringar i fråga om kravet på varaktig existens kan med hänsyn till det anförda behöva lösas på ett delvis nytt sätt. Som exempel på de svårigheter som varaktighetskravet i praxis kan ge upphov till kan hänvisas till det i avsnittet 8.1.5 nämnda engelska rättsfallet Gold and Schifreen.
Äkthetsprövning
För att en skriftlig handling skall vara att anse som en urkund måste den kunna övertyga om sin egen äkthet, dvs. ge läsaren fog för att tro att texten i handlingen verkligen härrör från den som framstår som dess utställare.33 Läsaren skall alltså inte behöva gå till utställaren eller andra från handlingen skilda upplysningskällor för att kontrollera att det är utställaren som framställt handlingen och att dess innehåll i allt härrör från denne.34 SRK uttrycker saken så att en urkund skall med hänsyn till avfattning och utstyrsel framträda i sådant skick, som ger vid handen att den i ändamål att tjäna till bevis framställts av en åtminstone relativt bestämd eller bestämbar person såsom dess utställare. En urkund måste sålunda kunna äkthetsprövas och det är informationsbäraren som skall ge underlaget för denna prövning.
En första möjlighet till äkthetsprövning ger den skriftliga hand— lingen genom att läsaren kan iaktta textens och utställarangivelsens fysiska representation på papperet. Denna låsning av innehållet
32Jfr frågan om data enligt 21 ; DL kan sägas vara fixerade på en databärare (SOU 1983:50 s. 185 och prop. 1985/86:65 s. 32). 33Motsatsvis gäller om en falsk urkund att den - som det ibland uttrycks i engelsk doktrin - skall ljuga om sig själv. 34En annan sak är att HD ansett att man under vissa förutsättningar kan nöja sig med vad som skulle kunna kallas en metod för interdokumentell äkthetskontroll, se NJA 1968 s. 81 och 1991 s. 407.
försvårar rent praktiskt att urkunden förfalskas35 och medger att läsaren redan efter en ytlig granskning av handlingen kan skapa sig en uppfattning om han kan lita på att texten inte ändrats.
Av större vikt för äkthetsprövningen är emellertid att urkunden som informationsbärare kan förses med sådana yttre tecken eller egenskaper som indikerar urkundens äkthet eller med andra ord höjer tilltron till att dess uppgift om utställare är riktig.
Den egenhändiga och därmed särpräglade underskriften är den tilltroshöjande egenskap som starkast indikerar urkundens äkthet. Andra iögonenfallande och tilltroshöjande egenskaper kan vara sigill, stämpelavtryck, viss utstyrsel, ibland i förening med num— rering enligt en serie, tryckt vinjett eller logotyp på bäraren. På motsvarande sätt vidimeras en kopia genom att den förses med vissa tilltroshöjande egenskaper. Dessa egenskaper framträder särskilt i utformningen av sedlar och de kan utformas så att det blir i det närmaste omöjligt att manipulera texten.
En datafil däremot saknar i allmänhet en läsning av informationens representation som kan försvåra förfalskning. Ändringar av data lämnar inget spår som läsaren kan iaktta när han tar del av texten i form av en pappersutskrift eller ett skärminnehåll. Framställningen har i sin läsbara form sällan någon fysisk särprägel eller andra till- troshöjande egenskaper. Dessa bristande förutsättningar för äkthets— kontroll av data har man hittills sökt bemästra på i huvudsak två olika sätt; genom allmänna säkerhetsåtgärder och genom att införa datortekniska metoder för äkthetsprövning.
Det har till en början i vissa sammanhang ansetts möjligt att godta uppgifter i IT—lagrad form utan att särskilda säkerhetsåtgärder knyts till de enskilda uppgifterna.36 Skyddet bygger därvid oftast på att den behörige användaren av en terminal för att få access till datorsystemet tvingas bekräfta sin identitet genom att lämna ett endast av honom känt lösenord. Rätt konstruerat och använt kan ett hemligt lösenord med viss säkerhet binda en utställare till vissa uppgifter men en lösenordsmetod låser inte texten i en digital materialisering så att mottagaren kan veta att den är oförvanskad. Tilltron till äktheten får i stället grundas på att de som sköter systemet och användarna förfar aktsamt och korrekt. Samman— kopplingen av datorer i nätverk har emellertid skapat en sårbar struktur där sådana enkla säkerhetsrutiner ofta är otillräckliga.
35En text med underskrift på papper kan tekniskt undersökas enligt sedan länge utarbetade metoder där det, med olika grad av sannolikhet, fastställs om en manipu— lation skett. Det kan bl.a. vara fråga om det verkligen är den angivne utställaren som undertecknat urkunden eller om några ingrepp gjorts i texten. 36Det förekommer exempelvis att vissa filer som skyddats mot obehörig åtkomst ses som originalfiler och att dokumenten där anses utgöra trovärdiga exemplar. Inom standardiseringsarbetet rörande optiska medier finns vissa förslag som pekar i riktning mot en betoning av vilken adress på en optisk disk som representationen av ett visst dokument lagras.
Behovet av äkthetskontroll har i stället lett till en utveckling av säkerhetsåtgärder som i huvudsak bygger på olika matematiska metoder för äkthetsprövning av den enskilda materialiseringen. Ut— gångspunkten för denna äkthetsprövning är därvid den digitala representationen av texten och utställarangivelsen. Den grund— läggande tanken är att man skapar s.k. elektroniska signaturer eller andra digitala ersättare för de tilltroshöjande egenskaperna i pappersmiljö. Varje digital materialisering förses med en unik egenskap som sedan genom olika administrativa åtgärder kan fylla vissa närmast rättsliga funktioner. Dessa funktioner kan vara överenskomna inom endast en begränsad krets, t.ex. mellan två användare av ett system, eller allmänt vedertagna inom ramen för ett s.k. öppet system. Det förekommer att hanteringen av dessa egenskaper överlåts åt en betrodd tredje part som administrerar rutinerna för äkthetsprövning.
När digitala materialiseringar genom tekniska metoder knyts till individer, innefattar de tilltroshöjande egenskaperna information som skall vara unik för utställaren. Det pågår omfattande arbete på att finna lämpliga tekniska och administrativa rutiner för att tillförlitligt identifiera individer.37 I en framtid kan det bli fråga om lagring av stora mängder identitetsinformation för detta ändamål. En sådan utveckling ger därför anledning att beakta särskilt skyddet för den enskildes personliga integritet. Felaktigt använda skulle uppgifterna kunna ge ingående besked om t.ex. en persons inköpsvanor, färdvägar etc. om sådan identitetsinformation används i samband med betalningar m.m. och lagras så att de blir sökbara.
En generell lösning av den juridiska frågan om äkthet för såväl pappersurkunder som digitala materialiseringar kräver en närmare analys av de tilltroshö jande egenskaperna. Frågan får emellertid inte reduceras, t.ex. så att endast underskriften eller dess digitala motsvarighet behandlas eller så att frågan ses endast som ett behov av en metod för att kontrollera att innehållet är oförändrat.
Unik existens - frågan om original och kopia
En skriftlig handling kan förekomma i original och kopia eller avskrift. Akthetskontrollen av urkunder bygger på att det finns bara ett enda unikt fysiskt exemplar, originalet, att granska.38
37Se vidare Lindberg m.fl., Final report, New methods of identity verification, Linkö- pings universitet, 1989. 38Inom traditionella pappersbaserade rutiner är kopian en form av mångfaldigande så att både representationens karaktär (utseendet m.m.) och föreställningsinnehållet återges medan avskriften endast återger föreställningsinnehållet. I det senare fallet får läsaren inte alltid lika fullständig information eftersom även layout m.m. kan ge upp— lysningar. En dubblett - ett ytterligare exemplar som ges originalkvalitet, t.ex. ett köpeavtal där vardera parten tar sitt exemplar — behöver inte i grafisk mening fullständigt överensstämma med originalet utan det avgörande är att förklaringen oförändrad förkroppsligas i sådan form att exemplaret sett för sig är att anse som ett
En kopia eller avskrift av en urkund har intresse från förfalsk— ningssynpunkt bara om den själv är att betrakta som en urkund. I gällande rätt tilläggs en kopia eller avskrift emellertid urkundskvali- tet endast om den vidimerats. En ovidimerad handling har som sak framställts av avskrivaren men det framgår inte vem han är. Kopian anses därmed sakna utställarangivelse. Denna gränsdragning har emellertid visat sig svårtolkad i praxis.39
Den traditionella urkunden kan också vara en unik fysisk bärare av en rättighet genom den s.k. symbolfunktionen hos t.ex ett löpande skuldebrev.
Om man liksom i fråga om skriftliga handlingar med original menar ett fysiskt föremål vartill informationen är stationärt knuten, är det för den digitala materialiseringens del uppenbarligen me- ningslöst att tala om original.
Även kopiebegreppet har en annan betydelse i IT-miljön. Uttrycket kopia avser där att ytterligare ett datamedium ges samma innehåll eller att någon viss mängd data på en databärare läses över till en annan plats. Det är inte vid normal ADB—användning möjligt att finna någon skillnad mellan dessa data, eftersom en digital signal inte är unik som fysiskt exemplar. Användaren har ofta, utan omedelbar visuell kontakt med representationen på databäraren eller någon möjlighet till annan äkthetskontroll, tilltro till materialise— ringen. Frågan om det finns något visst fysiskt exemplar som kan ses som ett original eller vilket av de olika tänkbara lagrade eller läsbara exemplaren som bör avses aktualiseras sällan. Om man ser det från användarens perspektiv, uppkommer också frågan om en materiali- sering som överförts från lagrad till läsbar form40 överhuvudtaget får ses som ett original med urkundskvalitet eller som en kopia.
Svårigheten att anlägga traditionella urkundsaspekter på digitala materialiseringar antingen de förekommer i lagrad eller läsbar form eller i form av datautskrifter gör det intressantare att i stället för ett originalexemplar tala om ett originalinnehåll. En pappersurkund är unik både till innehåll och representation medan den digitala lagringen är unik endast såvitt avser innehållet. Ettorna och nollorna
original.
39De gränsdragningsfrågor som här aktualiseras illustreras väl av rättsfallet NJA 1989:656. Där bedömdes de exemplar i ett blankettset rörande protokoll över tvångs- medel som försetts med underskrift genom karbonpapper som original, inte kopior. HD uttalade bl.a. att det får ses uteslutande som en praktisk ordning att exemplaren 2 - 4 inte underskrivits särskilt för sig utan med utnyttjande av det tekniska förfarande som blankettsetet erbjudit och att det även när det gäller dessa exemplar framgår vem som är utställare. I brottsbalkskommentaren har också det förbehållet gjorts att det inte är uteslutet att förhållandena i undantagsfall kan vara sådana att en obestyrkt avskrift liksom en bestyrkt är att betrakta som en urkund. Se Beckman, Brottsbalken II, 4 u., s. 69 f. (i 5 och 6 u. nämns inte möjligheten till en annan bedömning för undantagsfall).
Dessa representationsformer är för övrigt normalt inte fysiskt identiska. ADB- lagringen sker digitalt medan "verkligheten" är analog.
kan bytas ut bara inte bitmönstret ändras.41 Digitala materialise— ringar behöver därför till skillnad från pappersurkunder inte behålla samma fysiska representation. Det för med sig bl.a. den fördelen att digitala materialiseringar kan teleöverföras. När det gäller pappers— urkunder finns det iakttagbara avvikelser i den fysiska representa— tionen mellan ett original och en kopia.
En annan fråga är hur en vidimation bör se ut. Kan användaren intyga t.ex. att en utskrift "överensstämmer med originalet" när någon exakt motsvarighet till uppgifterna i läsbar form inte finns i lagrad form?42 Genom att bärarens traditionella kontrollfunktion upphävts har en kvalitativ förändring skett från säkerhetssynpunkt.
Frågan blir vad ett rättsligt skydd då bör knyta an till för att en enhetlig reglering för traditionella urkunder och digitala materiali- seringar skall bli möjlig. En förutsättning kan vara att blickpunkten förskjuts från informationsbäraren till informationen. Kvar står emellertid problemet med att avgränsa och läsa denna information så att den kan äkthetsprövas och att skydda digitala materialiseringar som inte behållit samma fysiska representation samtidigt som man inte hindrar ett skydd av pappersurkunden som exemplar.
8.2.4. Urkundsinnehållets tillkomst - utställaren
Den tekniska utvecklingen har vidare aktualiserat frågan om vilka krav som bör ställas på föreställningsinnehållet i en urkund.
En materialisering kan ha framställts med teknisk skrivhjälp. En människa har då materialiserat ett föreställningsinnehåll med ett hjälpmedel, t.ex. skrivmaskin, bandspelare eller tryckpress. Detta hindrar inte urkundskvalitet.
En materialisering kan vidare ha ägt rum genom självständig automation. Det kan vara fråga dels om sådana automatiska upp— teckningar av vården, förlopp eller tillstånd som vi tidigare ansett oss böra bryta ut från urkundsbegreppet, dels om automatiskt ut— visande av ett läge eller ett förlopp utan att resultatet registreras t.ex. genom gas— och elmätare, vägmätare och enkla vågar. Auto- matiskt utvisande faller utanför urkundsbegreppet redan därför att ingenting materialiserats. De automatiska uppteckningarna kan vara helt eller delvis automatiska. Vid den samverkan människa/maskin som förekommer i IT-miljö uppkommer även nya former och kom- binationer av materialiseringar. De olika användningssätten har sammanställts i figuren på följande sida.
Datoriseringen leder gradvis till införandet av automatiska processer för insamling och bearbetning av information. Frågan om vem som är utställare av en urkund kan därigenom komma i ett nytt
41Vi bortser här från de fall där en databashanterare gör det möjligt att till och med ändra lagrade data utan att materialiseringen ändras i läsbar form. 42Jfr NJA 19792715, där fråga var om osant intygande vid bestyrkande av en fotokopia av en fotokopia.
läge där man inte kan definiera utställaren vare sig som sakens framställare eller informationens upphovsman.
Ei Materialiserat materialiserat )(
( )
Teknisk Automatiska Automatiskt skrivhjälp uppteckningar utvisande
Att använda Att använda IT Resultatet av IT för att för att dataregi- lT-tillämpningen skriva och strera ett värde, lagras inte utan lagra doku- ett förlopp eller görs endast möj- ment ett tillstånd ligt att avläsa
Urkundsbegreppet har bestämts med utgångspunkt i den fysiska bäraren och en manuell framställning av materialiseringarna uppfat— tades nog som självklar när bestämmelserna kom till. Helt auto— matiska uppteckningar och bland dem även sådana som inte har nå— gon språklig form, t.ex. färdskrivardiagram och EKG, har ansetts endast till nöds kunna hänföras till urkunder.
Frågan kan knappast lösas genom att helt hålla föreställningsin— nehåll som materialiserats med automatik utanför skyddet. Rättsligt bindande förklaringar avges i ökande utsträckning inom ramen för t.ex. Electronic Data Interchange (EDI). De civilrättsliga funktio- nerna överensstämmer då nära med vad som gäller för ett avtal som sluts genom traditionell skriftväxling.43 Lösningen ligger inte heller i en fortsatt utgångspunkt från bäraren av föreställningsin— nehållet med en avgränsning till språkliga innehåll. Även värden, förlopp och tillstånd kan registreras så att materialiseringen får ett språkligt innehåll men äkthetsprövningen går då inte att hantera konsekvent.
Frågan blir här vem eller möjligen vad som bör ses om utställare i en helt eller delvis automatiserad process, där ingen människa vidtagit någon direkt åtgärd rörande en enskild transaktion.44
Vid automatiska uppteckningar går det knappast att finna någon annan utställare än själva maskinen. Manipulationerna består därvid i att materialiseringarna oriktigt framstår som fullständigt fram—
43EDI innefattar utbyte av strukturerade data inom bl.a. administration, handel och transport. Denna verksamhet skulle kunna beskrivas rättsligt som en maskinell simulering av ett förhandlingsförlopp och ett därav följande avtalsslut mellan två eller flera parter. 44Ett exempel är när företagen övergår till elektronisk utväxling av handelsdata och automatiserade rutiner. En näringsidkare beställer elektroniskt en vara. Meddelandet når säljarens dator via telenätet. Utan att någon person tagit del av meddelandet genereras en elektronisk orderbekräftelse till köparen. Samtidigt kontrollerar säljarens dator att råvaror för den sålda varan finns på lager och om så inte är fallet genereras en beställning till en råvaruleverantör. Ett meddelande går till produktionsenheten vid säljföretaget. Varan tillverkas och levereras. Faktureringen sker automatiskt och köparens dator genererar en betalningstransaktion.
ställda av en viss typ av apparat. Det är inte naturligt att då tala om en person som utställare. Kravet på att en utställare skall finnas angiven kan när det gäller utdata möjligen anses uppfyllt genom att den fysiska eller juridiska person eller den myndighet som står som garant för t.ex. en utskrift finns angiven i denna eller genom att ursprunget är allmänt känt. I detta sammanhang kan erinras ex— empelvis om ADB—framställda gravationsbevis eller kontoutdrag från en bank avseende ett motbokslöst konto.
Även maskinläsbara medier förekommer som utdata.45 Det är då, liksom vid lagringen på olika sekundärminnen, vanligt att det inte anges vem utställaren är. Frågan är då om bärarens fysiska an- knytning till en viss dator kan tjäna som en objektivt iakttagbar utställarangivelse. Data kan lagras på t.ex. disketter som lätt går att plocka bort från datorn och flera "utställare" kan lagra information på samma databärare. En annan möjlighet är att databäraren märks med en pappersbaserad etikett där utställaren anges. Man kan också tänka sig elektroniska märkningsmetoder, ett elektroniskt lås av text och utställare eller någon unik form av kryptering så att det därigenom går att bestämma vem som står för materialiseringen. Det bör däremot inte komma i fråga att se maskinen som utställare, eftersom en gränsdragning mellan oäkta respektive endast osanna materialiseringar då inte kan göras på ett naturligt sätt.
En genomgång av praxis visar att en stor del av uppkomna tolk— ningssvårigheter anknyter till frågan hur man bör bestämma vem som skall ses som utställare av en urkund. Samtidigt kan en prövning av äktheten hos en IT-materialisering inte göras på traditionellt sätt (= vem är garant för den unika saken, urkunden), eftersom ett visst fysiskt exemplar av en sådan materialisering inte går att skilja från ett annat.
Det vore olyckligt med en särreglering för data, eftersom det skulle föra med sig två olika utgångspunkter för äkthetsprövningen. Prövningen av vem uppgifterna härrör från bör därför ges en enhetlig utgångspunkt från de uppgifter som givits självständig existens. En grundläggande fråga är därvid om detta innehåll måste härröra från en direkt mänsklig tanke.46 I de automatiska pro— cesser som nu förekommer står ursprunget i en människas tanke ibland så fjärran att en urkund knappast kan föreligga om ett sådant krav skulle ställas upp för urkundskvalitet. Det kan med fog ifrågasättas om utskrifter av t.ex. kontoutdrag från en bank eller taxeringsbesked från skattemyndigheten kan anses manifestera mänskliga tankeförklaringar. Det är visserligen normalt möjligt att - i form av datorprogram m.m. - återföra varje led i en automatisk
45HD har i det s.k. VPC-fallet (NJA 1987 B 8) förklarat att ett magnetband med viss betalningsinformation kunde vara att bedöma som en urkund. 46Det torde inte i lagtext eller motiv kunna påvisas något som direkt stöder ett antagande att BrB:s urkundsbegrepp kräver att förkroppsligandet avser en mänsklig tanke för att en urkund skall föreligga.
databehandling på ett mänskligt handlande och tänkande men det framstår inte som naturligt att se ett föreställningsinnehåll som framställts och bearbetats automatiskt som resultatet av en direkt mänsklig tanke. Samtidigt som materialiseringar, där en äkt— hetsprövning inte kan ske på vedertaget sätt, bör hållas utanför urkundsskyddet, bör således text, som materialiseras med automatik men fyller samma funktioner i omsättningslivet som traditionella undertecknade urkunder, ges urkundskvalitet. Vi förutskickar därför redan här att utgångspunkten för autenticitetsprövningen en— ligt vårt förslag bör vara vilken — fysisk eller juridisk — person47 som framstår som ansvarig för den materialiserade språkhandlingen. Därmed kan denna prövning ske enhetligt för de traditionella urk- underna och för de data. Vidare innebär förslaget en nära an— knytning till ett civilrättsligt synsätt.
Den nuvarande konturlösheten i urkundsbegreppet har å ena sidan vissa fördelar — om man inte anlägger rättssäkerhetsaspekter - genom att den ger rättstillämpningen möjligheten att dra en med hänsyn till vissa udda och svårförutsedda fall lämplig gräns som med en annan inriktning framtvingas redan i lagstiftningsärendet. Å andra sidan har praxis tenderat att, när en lucka tyckts hota, konstruera ett brott mot urkunder, trots att äkthetsprövningen knap— past kunnat göras på ett sätt som är förenligt med den grund— läggande systematiken.
Teknikens snabba utveckling talar för en öppen definition, så att den inte snabbt föråldras, samtidigt som den ökade komplika- tionsgraden till följd av ny teknik tyder på att endast en stipulativ juridisk definition av närmast slutet slag skulle vara en framkomlig väg. Motsatsställningen mellan säkerhet för den enskilde och effektivitet i rättstillämpningen har accentuerats genom IT-utveck— lingen. I detta läge kommer vi av legalitetshänsyn, låt vara med en viss risk för minskad flexibilitet, att sträva mot en i princip sluten definition.
8.2.5. Sammanfattning
De skillnader mellan pappersurkunderna och de digitala materialise— ringarna som måste överbryggas på vägen mot ett enhetligt straff- rättslig urkundsbegrepp kan sammanfattas enligt följande.
Materiel] sak — kvasimateriellt objekt: Pappersurkunderna är mate— riella objekt, saker, medan digitalt representerade uppgifter inte med vanligt språkbruk kan beskrivas som materiella objekt.
47Detta får inte förstås sä formellt att t.ex. en sammanslutning som civilrättsligt inte uppfyller kraven för att vara en juridisk person skulle vara utesluten som utställare. Avgörande blir om allmänheten har ett tillräckligt starkt behov av att kunna lita på. den aktuella utställarangivelsen.
Självständig existens: Pappersurkunden bevarar text och utställar- angivelse skilda från andra saker medan relationerna mellan text, utställare och bärare inte är lika entydiga och låsta i IT—miljön.
Varaktig existens: Pappersurkunden låser fysiskt och varaktigt föreställningsinnehållet på ett enda sätt medan IT—rutinerna är utformade så att lagrade uppgifter kan representeras av data i bear— betnings— och överföringsfaser av så tillfällig karaktär att objektet knappast kan anses varaktigt i vanlig mening.
Unik existens: Pappersurkunden upprättas så att det föreligger ett i princip unikt fysiskt exemplar, originalet, medan IT bygger på lagringar och överföringar av ett originalinnehåll.
Individuell karaktär: Pappersurkunden har en större eller mindre grad av fysisk särprägel, t.ex. i form av en underskrift, medan det vid IT—lagring inte finns andra unika egenskaper än sådana som knyts till mönstren av ettor och nollor, t.ex. genom kryptering.
Tillgänglighet: Pappersurkunderna är direkt läsbara medan en digital materialisering måste överföras från maskinspråk till läsbar form.
Representationsform: Pappersurkunden har skriften som enhetlig representationsform medan de digitala materialiseringarna har ett flertal representationsformer, dels olika tekniska lösningar för representationen i lagrad form (elektroniskt, optiskt etc.), dels för läsbar form (t.ex. bildskärmsvisning, utskrift och röstsimulering).
Intern och extern manipulerbarhet. sårbarhet och spärlöshet: Ma— nipulationer med pappersurkunder förutsätter ett materiellt angrepp som är möjligt att spåra på den sak som urkunden år medan en ändring av en digital materialisering innebär en spårlös förändring av ett bitmönster på en databärare och det är möjligt att manipulera vid överföringen mellan olika medier.
Fysisk och logisk kontext: Pappersurkunden innehåller en fix och efter utställandet oåterkallelig konstellation av ett ändligt antal uppgifter som är sammanställda i ett bestämt informationssyfte medan denna fixa och låsta form i IT-miljön ersätts av en möjlighet att med hjälp av datorprogrammen kombinera och bearbeta uppgifterna till ett nära nog oändligt antal variationer.
Äkthet: Pappersurkunden ger genom den fysiska låsningen av texten till bäraren en möjlighet att genom t.ex. en kriminalteknisk undersökning undersöka om den har manipulerats medan den digitala lagringen av uppgifter inte utan särskilda åtgärder ger någon motsvarande möjlighet till äkthetskontroll.
Finalitet: När en urkund upprättas, föreligger oftast en klar slutlåsning av urkunden genom att dess upprättande avslutas med en namnteckning eller någon annan utställarangivelse i anslutning till texten. Digitalt lagrade uppgifter kan spårlöst ändras, även om materialiseringen förses med något digitalt lås och några allmänt accepterade rutiner för bekräftelse finns inte.
Besittning och tradition — symbolfunktionen: En pappersurkund kan såsom exemplar innehas av någon, besittning, som kan överlämna
den till en annan, tradition. Papperet kan därmed vara fysisk bärare av en rättighet. Denna s.k. symbolfunktion återskapas normalt inte i IT—miljön, där t.ex. en överföring av data inte sällan innebär ett mångfaldigande av ursprungsmaterialet och inte en fysisk tradering av detta IT-material. Motsvarande rättsverkan ges i stället genom att t.ex. en rätt till viss egendom registreras som en uppgift i IT—syste- met.
Uppkomsthistoria: Texten i en pappersurkund kan hänföras till en direkt mänsklig tanke medan uppgifterna i en digital materialisering ibland kan vara resultatet av automatiska processer.
8.3. Överväganden och förslag
8.3.1. Behovet och inriktningen av ett straffrättsligt skydd för digitala materialiseringar
Som tidigare redovisats har lagstiftaren ansett det nödvändigt att kriminalisera förfalskning och visst övrigt missbruk av urkunder, dvs. i allt väsentligt skriftliga handlingar, och andra bevismedel. Det grundläggande skälet härtill kan sägas vara att detär utomordentligt viktigt för olika samhällsfunktioners ostörda fortgång att allmän till— tro kan fästas till dessa straffrättsligt skyddade bevismedel. I IT— miljön har pappersurkunder på allt fler områden och i en allt snabbare takt kommit att ersättas av digitala meddelanden eller vad vi något oegentligt och opreciserat men för enkelhetens skull kallar digitala materialiseringar. Uppenbarligen är de digitala materialise— ringarna om de är avsedda som bevismedel från principiell synpunkt minst lika skyddsvärda som pappersurkunderna. Härmed är emeller— tid inte sagt att det föreliggande skyddsbeh0vet skall tillgodoses genom nationell straffrättslagstiftning. Det kan exempelvis erinras om att det nyligen införda tulldatasystemet vilar på förvaltnings— rättslig grund. Anledning finns därför att något överväga dessa frågor och först därefter gå in på frågan vilken inriktning en sådan lagstiftning bör ges.
Vid bedömningen av kriminaliseringsbehovet är det naturligtvis av intresse att känna till omfattningen av brottslighet där förfalskade digitala materialiseringar använts. Problemet är emellertid att vad som främst intresserar oss inte är sådan brottslig verksamhet, där den digitala materialiseringen utgjort ett medel utan där målet varit en förfalskning eller något annat angrepp på detta slag av materiali— sering. Det är inte enkelt att skaffa sig kunskap om karaktären och omfattningen av klandervärda beteenden som hittills inte är straffbelagda. Varken rättspraxis eller rättsstatistik kan ge någon närmare vägledning. Det är i stort sett obekant i vilken mån oklar— heterna när det gäller straffrättsligt skydd för digitala materialise— ringar kan antas ha lett till manipulationer som allvarligt hotat säkerheten inom IT. De rättssociologiska och statistiska under—
sökningarna på området ger motsägelsefulla besked. Det finns emellertid inte anledning att tro att riskerna för datorrelaterade gär- ningar skulle vara försumbara och det finns befogade farhågor för att stora skador på berörda intressen kan uppkomma genom enstaka gärningar, jfr det s.k. VPC-fallet som avsåg ett undandraget belopp på 53 milj.kr.
Kriminaliseringsbehovet kan emellertid också ses ur ett närmast civilrättsligt perspektiv. En straffrättslig reglering av digitala materialiseringar aktualiserar frågan vilken betydelse den härvid antagna urkundsdefinitionen kan få utanför straffrätten. Intresse tilldrar sig bl.a. frågan om en gräns mellan materialiseringar som ges respektive inte ges ett urkundsskydd kommer att resultera i en olämplig åtskillnad i hanteringen.
Det står visserligen i princip envar fritt att bestämma hur han vill kommunicera med andra. Emellertid finns undantag, där särskilda formkrav gäller, t.ex. vid köp av fast egendom. I denna och liknande situationer uppfyller digitala materialiseringar inte kravet på skrift- lighet, oavsett om de är straffrättsligt skyddade eller inte. De nya formerna för kommunikation medför vidare svårigheter att på såväl den offentliga som den enskilda sektorn tillämpa olika civilrättsliga bestämmelser, t.ex. 32 & avtalslagen, där gränsen mellan direkt och indirekt kommunikation är avgörande.48
Vad som skall gälla för IT—kommunikation är också av intresse i relationen mellan myndigheter och enskilda. Varje myndighet måste från de rättssökande ta emot eller hämta in sådana uppgifter som är nödvändiga för ärendehandläggningen. I många fall ger föreskrifter om att uppgifterna av effektivitetsskäl skall lämnas i överensstäm— melse med ett visst formulär. Under förutsättningen att IT-medier får användas vid myndighetskontakter vore det olyckligt om varje enskild myndighet för att godta denna meddelandeform därvid skulle föreskriva antingen att oskyddade digitala materialiseringar inte alls får användas eller först om de uppfyller egna och långt— gående krav, t.ex. på en viss standard för de tekniska rutinerna.49 Ett tillstånd av rättsosäkerhet och fara för rättsförluster skulle kunna uppkomma om enskilda inte vet om deras kommunikation med myndigheten i allmänt vedertagna former — vilket snabbt kan växla med hänsyn till utvecklingstakten inom IT — alls tillmäts någon betydelse.50
488e Lena Sisula-Tulokas, Datatransmissioner och riskfördelningen för befordringsfel, Festskrift till Kurt Grönfors, s. 403 ff. 49Det blir praktiskt omöjligt att kommunicera om varje mottagare ställer upp egna krav på meddelandenas tekniska utformning och använd utrustning; jämför om det skulle behövas 30 olika telefoner för att ett företag skulle kunna nå alla som berörs av verksamheten. Behovet av teknisk och administrativ samordning är stort. 50Riksdagens konstitutionsutskott har också, i samband med att den nya tullag— stiftningen antogs, beklagat att denna och liknande för skilda förvaltningsområden principiellt viktiga frågor, på grund av lagstiftningsärendets brådskande natur, inte belysts tillräckligt och anfört att riksdagens ställningstagande, inte ens på detta område, fick ses som mönster för andra tillämpningar.
En närliggande fråga är om oskyddade materialiseringar såsom telefaxmeddelanden kan ligga till grund för processhandlingar eller annan skriftväxling inför rätta. Om man enbart ser till frågan om de oskyddade materialiseringarnas värde som bevismedel, innebär prin- cipen om fri bevisprövning att det svenska rättssystemet inte hindrar att de används vid en rättslig prövning. Ingen sådan materialisering får avvisas endast på grund av dess yttre karaktär utan det får åberopas till den bevisverkan det kan ha. I vissa andra rättsord— ningar med ett formaliserat bevissystem har frågan dock vållat vissa svårigheter.
I många avtalssammanhang finns ett mer eller mindre uttalat krav på att kommunikationen skall ske med användning av urkunder. När behovet av säkerhet i den formella dokumentationen går längre än vad som följer av urkundsdefinitionen, ställer lagen ofta krav på bevittning av namnteckning, egenhändigt undertecknande eller andra tilltroshöjande åtgärder eller också kräver någon av parterna sådana försiktighetsmått. Den straffrättsliga reglering vi kan komma att förorda för de digitala dokumentens del avses inte omedelbart återverka på tolkningen av sådana formkrav, i vilka ligger ett krav på användning av pappersurkunder. Förslag härom kräver närmare överväganden rörande de syften som ligger bakom varje enskild be- stämmelse. Det kan emellertid antas att införandet av ett nytt ur- kundsbegrepp i förening med de nya rutiner som följer med IT— utvecklingen inom en snar framtid påkallar en översyn av sådana föreskrifter.
Enligt vår mening föreligger det ett ofrånkomligt och nödvändigt samband mellan bevismedlet urkunden, som den definieras i strafflagstiftningen, och det instrument, som behövs för att civilrättsliga och andra transaktioner skall kunna genomföras i betryggande former. Om en annan syn skulle anläggas på detta samband när digitala materialiseringar kommer till användning, kan det knappast leda till annat än ett oklart och rättsosäkert tillstånd i många delar av samhällslivet. Till följd härav måste det anses an- geläget att nå fram till en hållbar definition av sådana digitala materialiseringar, vilka som bevismedel har ett minst lika stort värde som urkunden. Att denna meddelelseform sedan också ges straff— rättsligt stöd synes naturligt. Detta betyder inte att vi ansett det ankomma på oss att söka reglera de återverkningar som ett nytt ur- kundsbegrepp kan få inom andra rättsområden än straff- och processrätten men det finns anledning att i utredningsarbetet söka beakta sådana effekter.
Det moderna samhällets alla teknologiska innovationer föranleder vanligen kriminaliseringsanspråk till skydd för det ena eller andra berörda intresset. Utöver den allmänna tvekan man från samhällets sida kan känna inför dessa oftast svårtillgodosedda anspråk finns skäl att ställa frågan om inte problemen på förevarande område bör ges enbart utomstraffrättsliga lösningar.
Vid övervägandet av ett straffrättsligt skydd för digitala materiali— seringar kommer man snart till insikt om att ett sådant skydd måste på ett eller annat sätt anknyta till och utnyttja IT:s egna möjligheter. En lagteknisk lösning bör ges en sådan utformning att de kontroller som är möjliga inom IT—systemen kan användas samtidigt som den framtida utvecklingen av dessa system inte motverkas. Som kommer att framgå i det följande har åtskilligt arbete uträttats och pågår med inriktning på renodlat tekniska lösningar för att möjliggöra äkthetsprövning av digitala meddelanden och att i övrigt höja säker- heten hos IT-systemen. Frågan kan därför ställas om det inte är denna väg som är den framkomligaste.
Vidare är att observera att den nya tekniken visserligen ses som avgörande för fortsatt effektivitet och konkurrenskraft51 men att det utanför myndighetssfären av skilda skäl finns en betydande obe- nägenhet att rapportera datorrelaterade brott för att få till stånd lagföring och straff. Det synes därför som de flesta drabbade företag och organisationer inte anser sig böra efterfråga samhällets stöd i förevarande hänseende. Diskussioner har särskilt inom näringslivet sedan länge förts om hur man där skall kunna tillgodose behovet av tilltro till uppgiftslämnande, där pappersurkunderna ersätts av digitala meddelanden. Förslag har utarbetats till civilrättsliga överenskommelser.” Man söker även genom en rad andra aktivi- teter skapa ytterligare trygghet på området. Säkerhetssystem införs både lokalt och centralt för att förhindra såväl brottsliga angrepp som andra störningar. Vidare söker man på olika sätt främja en hög etisk standard hos tekniker och användare.53
Trots den tekniska utvecklingen av olika skyddsåtgärder och trots obenägenheten att ingripa med polisanmälningar mot konstaterade angrepp har de som är verksamma på IT—området gång på gång be- tonat behovet av lagstiftning. De utomrättsliga metoderna för kontroll av att digitala materialiseringar är äkta m.m. tycks därför inte på något avgörande sätt minska behovet av lagstiftningsåt— gärder.
Om ett behov av strafflagstiftning likväl, vilket vi anser, föreligger kan frågan ställas vilken inriktningen på denna lagstiftning bör vara. Enligt direktiven skall vi sträva efter att anpassa den svenska lagstiftningen till rekommendationerna i Europarådsrapporten. Denna rapport förordar uttryckligen att det införs en kriminalise— ring av förfalskning i lT—miljö som likställer sådan förfalskning med förfalskning av traditionella pappersurkunder. Närmare besett
51Se t.ex. Internationella Handelskammarens år 1988 antagna rapport Computer related crime and criminal law: an international business view. 52Se bl.a. Uniform Rules of Conduct for Interchange of Trade Data by Teletrans— mission (UNCID) och det av EG-kommissionen inom TEDIS-projektet utarbetade förslaget till "European Model EDI Agreement". 53Syftet är inte bara att begränsa risken för avsiktliga manipulationer av digitalt lagrade meddelanden utan även att skapa förutsättningar för att lösa olika civil— rättsliga fragor.
innefattar denna rekommendation en lagteknisk lösning efter förebild av tysk straffrätt, där det inte är skyddsobjekten i det vanliga brottet urkundsförfalskning som vidgats utan ett helt nytt brott (Verfälschung beweiserheblicher Daten) som införts. Enligt vår mening kan detta och andra liknande försök att kriminalisera förfalskning av digitala materialiseringar separat från själva den grundläggande bestämmelsen om urkundsförfalskning emellertid inte hindra oss att komma med ett förslag till lagteknisk lösning inom ramen för förfalskningsbrotten i 14 kap. BrB.
I sammanhanget får dock beaktas att det särskilt på IT—området måste vara av värde med en harmonisering av strafflagstiftningen länderna emellan. En förhastad introduktion av ett svenskt urkunds— begrepp som inte skulle vinna något internationellt gehör vore från denna synpunkt olycklig, inte endast på så sätt att man från svensk sida av harmoniseringsskäl efter en tid kunde tvingas att revidera lagen utan också genom att tvekan kunde uppkomma exempelvis inom näringslivet inför kostnaderna för att anpassa sig till ett nationellt urkundsbegrepp vars livskraft kan vara hotad av den in— ternationella utvecklingen. Det får emellertid anses ligga i våra direktiv att en sådan risk inte skall avhålla oss från att framlägga ett eget förslag. I detta sammanhang får också fästas avseende vid att något mera detaljerat internationellt lagstiftningsarbete på området enligt Europarådsrapporten inte är att vänta inom överskådlig tid. Sådana rekommendationer överlämnar dessutom normalt till de nationella lagstiftarna att välja sina egna lagtekniska lösningar. Detta torde i hög grad gälla urkundsbrotten, eftersom skillnaderna mellan de olika ländernas författningsreglering förefaller särskilt stora på detta område.
Innan vi går vidare på överväganden som grundas på en reforme- ring av reglerna om urkundsförfalskning kan det vara lämpligt att beröra frågan om inte det inte vore möjligt att uppnå ett tillräckligt skydd inom redan gällande strafflagstiftning. Som vi delvis redo- visat i föregående kapitel åtnjuter digitala materialiseringar ett visst skydd bl.a. genom straf f bestämmelserna om dataintrång, skadegörel- se, olovlig avlyssning och bedrägeri. Detta skydd framstår emellertid av skäl som vi delvis återkommer till som klart otillräckligt.
Rent allmänt är det oklart i vilken omfattning IT—materialiseringar kan anses ha urkundskvalitet och detär tveksamt om denna rättstil— lämpning går att förena med de grundläggande synsätt som ligger bakom gällande rätt, även om det finns uttalanden av innebörd att exempelvis telefaxmeddelanden är att betrakta som urkunder. Ef ter— som rättsligt betydelsefulla rutiner — såsom inskrivningsväsendet för fastigheter och värdepapperssystemet — datoriserats, är behovet av ett sådant straffrättsligt skydd som följer av 14 och 15 kap. för ur— kunder uppenbart även i lT—miljö. Det har i flera sammanhang påpekats att en tillfredsställande lösning på de problem som utvecklingen fört med sig knappast kan vinnas utan lagstiftningsåt—
gärder.54 Ett första steg har redan tagits genom den förvalt— ningsprocessuella regleringen i tullagen rörande elektroniska doku— ment.
De frågor vi har att överväga bottnar i det förhållandet att modern IT inte på samma sätt som den traditionella urkunden materialiserar ett föreställningsinnehåll och gör en prövning av dess äkthet möjlig. Beskrivningen i BrB av de straffbara förfalskningsåtgärderna präglas också av angreppsobjektets - oftast den skriftliga hand- lingens - utpräglat materiella och specifika natur.
Även utan en mer ingående analys än den vi gjort tidigare kan konstateras att en straffrättslig lösning måste med hänsyn till de digitala materialiseringarnas nära släktskap med de skriftliga hand— lingarna sökas inom ramen för BrB.
En första fråga därvid blir om det erforderliga skyddet kan uppnås genom en från f örf alskningsbrottet artskild konstruktion. Hårvidlag kommer främst i åtanke vårt tidigare framlagda förslag att till BrB överföra bestämmelserna i 21 & DL om dataintrång med dess straffansvar för den som olovligen ändrar eller för in en uppgift i ett register. Denna bestämmelse syftar emellertid till ett annat skydd än det som avses i 14 och 15 kap. BrB. Bestämmelsen om dataintrång riktar sig mot att någon, som inte är behörig att påverka data som lagras eller överförs, ändrar eller för in uppgifter, medan be- stämmelserna om urkunder främst ger ett skydd för att uppgiften om utställare av en handling är riktig (14 kap. 1-3 59) och, i vissa fall, att handlingens innehåll är sant (15 kap. 10 och 11 55). Det straffskydd för digitala materialiseringar, som kan följa av be- stämmelserna om dataintrång och i någon mån av BrB:s bestämmel— ser om bl.a. skadegörelse, olovlig avlyssning och bedrägeri, måste därför som vi tidigare antytt bedömas som otillräckligt och bestämt från andra utgångspunkter än intresset av att ge skydd för urkunder.
Enligt vår mening är det knappast möjligt och i varje fall inte lämpligt att söka en lösning på problemet med de digitaliserade språkhandlingarna separat från gällande rätts reglering av urkunds- brotten. Detta ställningstagande håller emellertid i huvudsak två alternativ öppna.
Valet står mellan att låta BrB beskriva två brottsliga förfaranden av väsentligen enahanda karaktär men med var sitt objekt, dels urkunder, dels de digitala materialiseringarna, som enligt ett för ändamålet särskilt definierat begrepp anses skyddsvärda, eller att eftersträva ett heltäckande förfalskningsbrott som då måste bygga på ett enhetligt urkundsbegrepp.
Som fördelar med det förra alternativet skulle kunna åberopas att man kan behålla urkundens mer lättförståeliga karaktär av materiellt
54'Se Beckman, Brottsbalken II, 6 u., s. 75, Löfmarck i SvJT 1970 s. 594, Om urkundsförfalskning, s. 69 f., Förfalskningsbrotten m. m. 2 u., s. 18, Jareborg, Brotten III, 2 u., s. 51 och 55, Solarz, Datorteknik och brottslighet, Brä forskning 1985z3, s. 199.
begrepp och lämna ostört värdet av den praxis och doktrin, som utgår från urkundens egenskap av ett fysiskt föremål, medan den digitala materialiseringen skulle kunna beskrivas i en ny definition som tar hänsyn till dess annorlunda karaktär. En ytterligare fördel kunde vara möjligheten att närmare ange de olika krav på äkthets— prövningen som kan ställas vid skriftliga handlingar respektive digitalt lagrade eller överförda uppgifter.
När det gäller det senare alternativet - ett enhetligt urkundsbe— grepp - kan till en början erinras om förarbetena till gällande rätt.
SRK:s kritik mot strafflagen i dess dåvarande utformning sam— manhängde främst med att förfalskningsbrotten där var alltefter handlingstyp uppdelade i ett flertal paragrafer. Genom lagen hade därför enligt SRK inte uppnåtts någon tillfredsställande bestämning av de handlingar som var föremål för straffskyddet. Ur lagen kunde visserligen härledas vissa allmänna kännetecken som måste vara uppfyllda för att ett bevismedel skulle vara hänförligt under en viss straff bestämmelse. I själva ordet handling hade sålunda fått anses ligga att en handling skall framträda i en bestämd språklig form i skrift eller på därmed likvärdigt sätt. Vidare skall en handling med hänsyn till avfattning och utstyrsel framträda i sådant skick som gav vid handen att den framställts av en åtminstone relativt bestämd eller bestämbar person såsom dess utställare och i syfte att tjäna till bevis. Alla handlingar som uppfyllde dessa krav åtnjöt emellertid inte skydd mot förfalskning beroende på att lagen inte själv upp— ställt något enhetligt begrepp av skyddade handlingar utan straf f be— lade i sina olika paragrafer förfalskning av särskilda grupper av handlingar. Lagens kasuistiska metod för regleringen av handlings— förfalskning hade sålunda visat sig olämplig. Den medförde på många punkter osäkerhet och tvekan i rättstillämpningen. I den mån handlingar av visst slag föll utanför de skyddade grupperna fick enligt SRK begränsningen av straf f skyddet of ta anses vara godtyck— lig och omotiverad.
SRK menade att man därför borde som förfalskningsföremål erkänna alla handlingar, som uppfyllde de för de olika typerna av skyddade handlingar gemensamma kännetecknen. I sitt av lagstifta— ren godkända förslag hänförde SRK i enlighet därmed alla sådana handlingar som kunde utgöra objekt för straffbar förfalskning till ett enhetligt urkundsbegrepp.
Enligt vår mening kan ett likartat resonemang föras beträffande lämpligheten av att nu införa två olika typer av urkundsbegrepp. Förekomsten av två urkundsbegrepp skulle komplicera lagstift- ningen och vålla åtskilliga tolknings— och gränsdragningssvårigheter. Härtill kommer att det vid sidan av straffrättsligt skyddade ur— kunder numera i olika lagar finns en rad olika handlingsbegrepp.
Det finns sålunda handlingar i den allmänna betydelsen av f ram- ställningar i skrift som emellertid saknar urkundskvalitet. Sådana handlingar kommer att få betydelse när vi senare kommer in på det
processrättsliga regelsystemet. Ett helt annat handlingsbegrepp kan vidare återfinnas i TF och vissa andra lagar.
Det syns angeläget att denna splittrade bild, för vilken närmare redogjorts i avsnittet 2.5, inte ytterligare kompliceras genom dubbla urkundsbegrepp i straffrätten. En sådan ordning skulle också, som senare kommer att visas, nödvändiggöra olika system för äkthets- prövning beroende på om förfalskningsobjektet är en traditionell pappersurkund eller en digital materialisering. En ordning med två olika urkundsbegrepp skulle vidare kunna inge föreställningen att de skall behandlas olika i straff rättsligt hänseende exempelvis såtillvida att de har olika värde som bevismedel och därför inte bör åtnjuta samma straffskydd. Oklarhet skulle också råda beträffande digitaliserad information som skrivs ut på vanligt papper, s.k. hardcopy. Inte minst bör beaktas att det råder osäkerhet om den tekniska utvecklingen inom IT-området. Utvecklingen är snabb och nya tekniska lösningar kan uppstå. Lagstiftningen bör göras tekniskt neutral och bör kunna tillämpas under lång tid. Vi anser oss därför böra sträva efter att åstadkomma ett enhetligt urkundsbegrepp och en enhetlig beskrivning av förfalskningsbrottet.
Konsekvenserna av en strävan mot ett enhetligt urkundsbegrepp är uppenbarligen att ingrepp måste göras i bestämningen av ur- kundsbegreppet enligt 14 kap. l å andra stycket BrB. Det finns emellertid anledning att redan i detta inledningsskede påpeka att detta ingrepp kan hänföras till två olika grupper av regeländringar som det kan vara lämpligt att hålla isär.
Den ena gruppen utgörs av sådana anpassningar av lagtexten som direkt sammanhänger med de digitala materialiseringarnas egenart och till dessa återkommer vi längre fram.
När det gäller den andra gruppen av regeländringar har SRK:s tidigare redovisade uttalanden på nytt intresse. Härmed åsyftas påpekandet att vissa av urkundsbegreppets karakteristika inte kommit till uttryck i lagtexten därför att de redan är med ordet handling nödvändigt förknippade egenskaper. Lätt inses att dessa kännetecken eller i själva verket dolda rekvisit bör komma i dagen, om ordet handling inte längre kan anges som den överordnade kate— gorin i beskrivningen av förfalskningbrottets föremål.
Vissa betänkligheter mot en reform inom ramen för urkundsbrotten kan dock anföras. Brotten mot urkunder är redan nu, lagtekniskt, svåra att förstå och en utvidgning till digitala materialiseringar skulle kunna bidra till att ytterligare komplicera rättsfrågorna. Vi har därför att överväga vissa förenklingar och förtydliganden av gällande rätt oberoende av IT-materialiseringarna. Avsikten är att, genom att omarbeta urkundsbegreppet så att de nya objekten innefattas, undvika de gränsdragningsfrågor som blir följden av en författningsreglering byggd på två skilda ob jektkategorier.
De utgångspunkter vi funnit lämpliga för en sådan reglering innebär vidare att lagen bör ställa vissa krav på att äktheten hos ett digitalt meddelande skall kunna kontrolleras. Endast när en sådan
äkthetsprövning är möjlig, bör materialiseringarna anses straffrätts- ligt skyddsvärda innan de brukats.
Till följd av detta ställningstagande begränsas skyddet mot förfalskning till digitala meddelanden som uppfyller dessa tämligen höga krav. Från kriminalpolitisk synpunkt har vi också funnit det viktigt att genom en sådan begränsning av skyddet styra utveck— lingen mot säkra rutiner.55 Anskaffandet av teknik som garanterar ett förfalskningsskydd kan naturligtvis visa sig medföra oförsvarliga kostnader för IT—system där kraven på säkerhet kan ställas lägre. Meddelanden som inte uppfyller kraven på kontrollerbarhet kan inte ställas helt utanför straffrättsligt skydd. Detta avser vi att tillgodose genom andra bestämmelser bl.a. genom ett förslag till en ny bestäm- melse om ansvar för missbruk av handling, varvid ansvar föreslås inträda först vid ett brukande av objektet.
Om skyddsobjekten för brottet urkundsförfalskning utvidgas till att omfatta mer än urkunder, bör dessa lagändringar också komma till uttryck genom nya beteckningar för brottet och dess objekt. Vi föreslår att ordet "dokument" används. Detta begrepp har den förtjänsten att det antyder egenskapen av bevismedel; att dokumen— tera ett påstående innebär i allmänt språkbruk att styrka att det är sant. Det är visserligen så att detta uttryck hos gemene man inte säkert väcker några biassociationer till data men det är knappast möjligt att formulera ett uttryck så att det uttrycker denna inne- börd.56 En reglering av digitala materialiSeringar har för övrigt redan införts i tullförfattningarna där ett sådant objekt betecknas elektroniskt dokument.
I allmänt språkbruk leder ordet dokument å ena sidan traditionellt tanken till något materiellt såsom ett pappersark med text. Vårt förslag innebär därmed att man använder en typiskt materiell term som beteckning på ett begrepp som även innefattar kvasimateriella objekt. Å andra sidan används ordet dokument numera ofta i IT- sammanhang som beteckning på t.ex. en datorfil med text. En sådan begreppsanvändning är också förenlig med standard på området.57 Ordet dokument används även i utländsk rätt som beteckning på de objekt som skyddas mot förfalskning.
Vi föreslår därför uttrycket dokument som en enhetlig beteckning på de skyddade objekten och till följd härav dokumentförfalskning som beteckning på brottet i 14 kap 1 5. Vi är naturligtvis medvetna om att det inte i det allmänna språkbruket blir möjligt att reservera detta ord för den begränsade krets av särskilt skyddsvärda materiali-
55Att det finns behov av att med lagstiftning stödja införandet av tillräckligt säkra rutiner på området har också kommit till uttryck i OECD:s rapport, Computerrelated Crime: Analysis of Legal Policy, 1986. Inom OECD har vifare en expertgrupp utarbetat riktlinjer för datasäkerhet. sem Löfmarck, Om urkundsförfalskning, s. 148 f. 57Enligt SIS-standard förstås med dokument datamedium med data som lagrats i vanligtvis beständig form och som kan läsas av människa eller maskin (lagra : förvara, placera data i ett minne).
seringar vi har i åtanke men vi ärinte heller övertygade om att ordet urkund hade denna klang av exklusivitet.
Vad vi hittills förordat innebär att vi i det följande i detalj kommer att gå in på urkundsbegreppet i BrB:s bestämmelse om urkundsförfalskning. En urkundskategori kommer vi emellertid att lämna helt utanför resonemanget, nämligen de s.k. bevismärkena. Dessa tillhör den mest svårgenomträngliga kategorin urkunder. Skälet till vårt ställningstagande är att vi åtminstone för närvarande inte kan f inna att det egentligen existerar några skyddsvärda digitala bevismärken. Vi kommer alltså att behålla den beskrivning av denna urkundskategori som finns i gällande rätt.
Avslutningsvis vill vi här med hänsyn till att vi gör en mera allmän översyn av 14 och 15 kap. BrB, som omfattar även andra bevismedel än urkunder, ta upp en fråga om ny kapitelindelning och ny kapitel— rubricering.
Skilda synsätt har lagts till grund för frågan hur brotten mot urkunder skall placeras in i det straffrättsliga regelsystemet. I vissa länder behandlas sådana gärningar tillsammans med bedrägeri och andra brott mot en enskild. 1 andra länder behandlas de som brott mot staten. Enligt svensk rätt utgör förfalskning, liksom i många andra europeiska länder, en särskild typ av brott riktad mot allmän- heten.
Det finns exempel på att angrepp mot urkundens äkthet respektive osanna utsagor behandlas som ett enda brott men oftast skiljs dessa förfaranden klart åt. I tysk, dansk och norsk rätt regleras angrepp på äkthet och äkta men osanna utsagor som skilda brott i samma kapitel. I svensk rätt har emellertid skillnaden mellan materiella och immateriella angrepp fått utgöra grunden för en fördelning på två kapitel, 14 och 15 kap. BrB. Det är alltså den brottsliga handlingens (förfarandets) art som gjorts till indelningsgrund.
Logiken i denna ordning är i och för sig invändningsfri. Enligt vår uppfattning är det emellertid naturligare att låta objektet för regleringen — dokumentet - vara det för kapitelindelningen av— görande och sammanhållande kriteriet. Inte minst angeläget är detta därför att det numera i olika lagar finns en rad med ett sådant straffrättsligt dokumentbegrepp förväxlingsbara beteckningar på informationsbärare såsom t.ex. handling i TF och upptagning i DL. Vi föreslår därför såsom en första åtgärd för urkundsbrottens an— passning till IT att brotten osann försäkran, vårdslös försäkran, osant intygande, brukande av osann urkund, missbruk av urkund och förnekande av underskrift bryts ut från 15 kap. och överförs till 14 kap. Rubriken till 15 kap. "Om mened, falskt åtal och annan osann utsaga" behöver inte ändras av denna anledning. Rubriken till 14 kap. bör däremot ändras så att även angrepp som inte rör äktheten innefattas. Denna ändring bör kunna inskränkas till ett tillägg av förkortningen "m.m.".
8.3.2. Utbrytning av tekniska uppteckningar
En betydlig förenkling av våra överväganden rörande urkundsbe- greppet kan uppnås genom att vi redan i detta skede avskiljer och särbehandlar frågan om s.k.tekniska uppteckningar.
En urkund innefattar så gott som alltid en språkhandling i skrift. Det finns emellertid materialiseringar där innehållet utgörs av registreringar av yttre fenomen, de tekniska uppteckningarna. Det är fråga om data-, mät— eller beräkningsvärden, tillstånd eller hän- delseförlopp, som materialiserats helt eller delvis genom en auto- matisk process.58 Som exempel kan nämnas färdskrivardiagram och EKG. Dessa kan i och för sig ges ett språkligt innehåll men de har inte samma funktion och ändamål som materialiseringar av språkhandlingar, De skall inte ersätta direkt kommunikation mellan två eller flera personer utan ändamålet är att materialisera in— formation om något yttre förlopp som t.ex. en givare tar upp. Enligt det grundläggande synsättet i gällande rätt kan helt automatiska uppteckningar och bland dem även sådana som inte har någon språklig form, t.ex. färdskrivardiagram och EKG, endast till nöds hänföras till urkunder. I praxis har de genom analogisk lagtolkning ansetts vara urkunder.59
Det finns uppenbarligen ett allmänt behov av att kunna lita på att dessa materialiseringar verkligen härrör från den aktuella tekniska proceduren, att den fungerat korrekt och att uppgifterna verkligen härrör från det som framstår som källan till representationen av in- formation. Skillnaden i ändamålet med urkunder som bärare av språkliga förklaringar och tekniska uppteckningar av yttre tillstånd eller förlopp är grundläggande för den lagtekniska lösning vi föreslår rörande urkunder. Det kan ifrågasättas om man över- huvudtaget kan dra en gräns mellan oäkta och endast osanna materialiseringar vid ett maskinellt förlopp.60 Det går normalt inte att f inna någon annan utställare till en sådan uppteckning än själva maskinen. Det är inte naturligt att tala om en människa. som utställare när automatiken utnyttjas för uppteckningar.
Vi föreslår därför en särskild bestämmelse för skydd mot manipu— lationer av tekniska uppteckningar.
8.3.3. Det nya dokumentbegreppets karaktär
En grundläggande skiljelinje i författningsregleringen av olika typer av materialiseringar följer av syftet med bestämmelserna, jfr avsnittet 2.5. Vi har funnit en utvecklingslinje som kännetecknas av att syftet med författningsregleringen rör en mottagares tillgång till
58Jfr en straffbestämmelse i tysk rätt rörande tekniska uppteckningar, & 268 StGB. 59Beckman, Brottsbalken II, 6 u., s. 75 och NJA 1991 s 739. 60Vari består i så fall maskinell osanning?
information, t.ex. 2 kap. TF, och en utvecklingslinje, där det bakomliggande syftet rör lås för vissa uppgifter. Brotten mot urkunder enligt 14 och 15 kap. BrB hör till denna senare kategori som syftar till lås för information som avgränsats och bestämts av en avsändare.
Den i svensk rätt vedertagna inställningen att datorrelaterad brottslighet inte skall göras till en lagtekniskt ny och särskild brottskategori61 ställer särskilda krav på detta område. Pappersur— kunder har använts länge och vunnit tilltro som instrument för rättshandlingar m.m. De har visat sig kunna - stödda av ett straff— rättsligt skydd - tillgodose högt ställda krav på äkthetsprövning och förmåga att på ett säkert sätt för framtiden bära föreställningsin— nehåll. De digitala rutinerna har inte samma tilltro och i praktiken har IT-användningen ofta visat sig få okontrollerbara pappers- handlingar som slutprodukt.
Målet för vårt arbete är att, i förening med en analys av de skillnader från tilltrossynpunkt som kan föreligga mellan dessa objektkategorier, uppställa sådana krav på digitala dokument att nackdelarna med dessa objekt upphävs och helst byts till fördelar. Vi har redan avvisat en reglering byggd på två olika "urkundsbe— grepp" som definitionsmässigt innefattar separata skyddsobjekt. Oberoende av hur sådana definitioner skulle utformas måste de innefatta ett gemensamt element, en möjlighet till prövning av äktheten, om man skall vidhålla gällande rätts ståndpunkt att ett fullbordat brott föreligger redan när ett manipulerat dokument pro- ducerats, dvs. innan det brukats. Dessutom sammanfaller i huvudsak pappersdokumentens och de digitala dokumentens skyddsvärda funktioner. Eftersom urkundsbegreppet närmast underförstått återfinns på en rad skilda rättsområden, är det angeläget att lägga en gemensam grund så att dubbla regelsystem kan undvikas. Därmed kan också föreskrifternas antal begränsas och de blir lättare att överblicka.
Lösningen bör sökas inom ramen för de förändrade förutsättningar som IT—rutinernas grundläggande drag för med sig och knytas till bl.a. vissa strävanden inom det internationella standardiserings- arbetet.
En pappersurkund och en digital materialisering har samma grund— läggande syfte — att f rikopplade från utställaren bevara och överföra språkhandlingar till mottagaren, dvs. att ersätta direkt kommu— nikation (samtal) och att bevara vad som kommunicerats. Vår analys av data för automatisk informationsbehandling har visat att de visserligen inte är konkreta objekt i traditionell mening men att de ändå ges en sådan fysisk representation att de har en form av själv- ständig existens. Vårt språk vill inte riktigt räcka till för att enkelt beskriva dessa nya former för representation av information. Kon—
61Prop. 1985/86:65 s. 14.
kreta begrepp som anknyter till materiella objekt, saker, är visser— ligen mer åskådliggörande genom deras anknytning till det man kan se och ta på men en sådan utformning leder inte alltid till en högre begreppslig bestämdhet.62
Genom att vid äkthetsprövningen utgå från materialiseringarnas föreställningsinnehåll i stället för bäraren blir det möjligt att utforma en definition som innefattar båda de traditionella och de kvasimateriella objekten. Samtidigt bör kravet på att de skyddade objekten skall ha självständig existens upprätthållas även i IT— miljön. Denna existens skall innebära att det måste finnas en representation av den information som ett angrepp avser. Det kan t.ex. knappast betecknas som att någon enligt 15 kap. 12 & BrB "ut- lämnar" en urkund att missbrukas om endast immateriell informa- tion avses. Här aktualiseras samma frågor som i motiv och remissvar över begreppet upptagning i TF och DL: krävs en "f ixering" och vad innebär i så fall detta.
För att undvika de svårtillgängliga resonemang, som skulle bli följden av en utgångspunkt från ett individualiserbart fysiskt föremål, föreslår vi att det endast krävs att språkhandling, ut— ställarangivelse och äkthetstecken (föreställningsinnehållet) skall ha givits en självständig existens, dvs. att det föreligger en represen- tation. Den fortsatta prövningen bör emellertid inriktas på före- ställningsinnehållet för att de komplikationer datas kvasimateriella karaktär för med sig skall undvikas och för att en enhetlig be- dömning av traditionella objekt och IT-objekt skall vara möjlig. Därmed kan reformbehovet i huvudsak tillgodoses inom ramen för redan befintliga straffbestämmelser. I nästa kapitel skall vi ge en definition av ett sådant dokumentbegrepp utifrån en strävan att tydligare än i gällande rätt ge uttryck för begreppets grundläggande och bärande inslag.
8.3.4. Dokumentbegreppet - grundrekvisitens utformning
Kravet på självständig existens
I en traditionell urkund ges föreställningsinnehållet en varaktig fysisk existens genom kopplingen till en bärare, pappersarket. Ett krav på viss varaktighet för att man över huvud taget skall kunna tala om en traditionell materialisering är självklart. En alltför kortvarig eller på motsvarande sätt flyktig existens utesluter ur— kundskvalitet. Knappast någon skulle hävda att en text med en ut- ställarangivelse som skrivits i sanden är en urkund. I brottsbalks— kommentaren anges endast att en urkund måste vara "tämligen var-
aktig".63
62.lareborg, Begrepp och brottsbeskrivning, s. 97. 6"','Beckman m.fl., Brottsbalken II, 6 u., s. 62.
Här framträder från säkerhetssynpunkt en svaghet hos data för automatisk informationsbehandling. Lagring och läsning av dessa data är inte knutna till ett enda läst fysiskt exemplar utan till vissa rutiner som inte kan kontrolleras visuellt. Samtidigt utgör dessa egenskaper en förutsättning för rutinernas flexibilitet och effektivi— tet. Ett digitalt dokument kan på någon sekund sändas till en mottagare hundratals mil bort medan det kan ta dagar för ett pappersdokument att nå fram. Data för automatisk inf ormationsbe— handling kan lika snabbt förstöras, ofta även på avstånd via telenätet. Vid IT-användning har man dessutom normalt att göra med olika versioner av ett dokument och flera likalydande exemplar av vilka somliga kan ha utomordentligt kort livstid. Den som omedelbart efter att utställaren upprättat ett digitalt dokument t.ex. ändrar eller raderar i det har inte gjort något mindre klandervärt än den som senare förfar på samma sätt med objektet.
Vi föreslår att det redan i definitionen av dokument ges uttryck för att det är representation av information som skyddas.
För de traditionella pappersbaserade dokumenten kan detta anges genom uttrycket "skriftlig originalhandling". Med skriftlighetskravet följer att det skall föreligga ett fysiskt exemplar som bär infor- mation.
När det gäller data för automatisk informationsbehandling bör kravet på självständig existens ges en innebörd som är förenlig med den ovan i kap. 2 beskrivna karaktären hos objekten i IT-miljön. Användaren är inte intresserad av var och hur länge ett visst exemplar av ett dokument i form av t.ex. digitala signaler på en diskett finns bevarat. Han bryr sig endast om att han korrekt kan få fram föreställningsinnehållet enligt vedertagna rutiner. Tolkningen bör knytas till datas kvasimateriella karaktär så att det krävs endast att de har en sådan form av existens att de frikopplade från av— sändaren kan fullgöra sina funktioner, t.ex. som bevis— eller legitimationsmedel. Detta skydd bör innefatta samtliga skyddsvärda exemplar, även vid överföring via telenätet eller internt från t.ex. tangentbord och vidare eller från centralenhet till någon utmat- ningsenhet.
Kravet på representation bör i lagtexten härvid kunna anges med uttrycket "en bestämd mängd data för automatisk informations— behandling". Med hänsyn till hur IT används är behovet av skydd för representation av information uppenbart, även när denna är under befordran i kvasimateriell form.
Frågan om kravet på originalkvalitet behandlar vi i det följande i samband med frågan om kontrollerbarhet.
Kravet på innehållet
Utöver begränsningen till angrepp som avser information represen— terad i skrift eller genom data föreslår vi för den fortsatta pröv- ningen en utgångspunkt i det föreställningsinnehåll som givits själv—
ständig existens. Ett sådant synsätt knyter an till den utveckling som, även internationellt, pågår mot en betoning av själva in- formationen. Därmed kan både materiella och kvasimateriella objekt regleras inom ramen för en gemensam definition.
Det ställs emellertid helt andra krav på en generellt tillämplig straffrättslig lagstiftning än på t.ex. begreppet elektroniskt doku— ment som förts in i tullagen med sikte på ett enda särreglerat för— valtningsområde. Dokumentbegreppets grundrekvisit skall kunna användas både för ett skydd av tilltron till att informationen verkligen är äkta (nuvarande 14 kap. BrB) och för ett skydd av upp— gifternas sanningshalt m.m. (nuvarande 15 kap. BrB). Straffskyddet kan därför endast omfatta representation av sådana f öreställningsin- nehåll, där en avgränsning mellan förfaranden som resulterar i oäkta respektive endast osanna materialiseringar är möjlig. Dessutom skall utrymme ges för kriminalpolitiskt önskvärda avgränsningar av det straffbara området.
Endast språklig information bör därför innefattas. Det finns en grundläggande distinktion mellan "språk" respektive "tal" och "skrift". I språkvetenskapliga sammanhang syftar man med be— greppet språk på dess lexikala innebörd medan "tal" och "skrift" innefattar den konkreta användningen av språket, t.ex. vid ett samtal eller i ett dokument. Vid en sådan språkhandling är betydel- sen tidlös och oföränderlig. Vårt språk förändras däremot hela tiden. Det är endast språkhandlingarna vi avser att skydda som dokument.
I rättspraxis har det förekommit att urkundsbegreppet sträckts ut till att omfatta föreställningsinnehåll som inte på ett naturligt sätt kan uppfattas som språkliga. Grafiska framställningar och bilder in— nefattar, sedda för sig, inte någon språkhandling. En annan sak är att en bild eller en grafisk framställning ibland utgör en del i språk— lig information om den fogats in som en del av språkhandlingen. Då finns det ett uppenbart skyddsbehov.
Det redovisade synsättet vilar på de grundläggande skyddsintressen vi angivit. Endast sådana materialiseringar, där det på ett naturligt sätt går att dra en gräns mellan oäkta respektive endast osanna språkhandlingar, hör hemma bland de skyddade objekten. Det är därför vi redan i avsnitt 8.3.2 skilt ut automatiska uppteckningar av värden, förlopp etc. till behandling i en särskild bestämmelse. Eftersom samma tekniska utrustning och samma former för bevarande kan användas för båda typerna av objekt, får bedöm- ningen i tveksamma fall grundas på skillnaderna i skyddsintressen. Det finns ett allmänt behov av att kunna lita på ersättare för omedelbar kommunikation, direkta samtal och "automatiska" ersättare för sådana, som i indirekt form bevarar och överför uppgifter. Ett behov av straffrättsligt skydd mot manipulationer finns även rörande uppteckningar av vården, förlopp etc. men detta skyddsbehov är av annat slag. Beträffande sådana uppteckningar går det oftast inte att finna någon annan utställare än maskinen och om det skulle gå är det ändå andra funktioner — t.ex. för bevisning -
som är av intresse. Det man normalt behöver kunna lita på är att föreställningsinnehållet verkligen härrör från den mät-, kontroll— rutin, etc. det är fråga om och att registreringarna omanipulerat härrör från den angivna mätningen eller kontrollen.
Det bör gå att enbart inom ramen för ett visst objekt fastställa om det har dokumentkvalitet. Därför förordar vi en objektiv utgångs- punkt med en nära anknytning till den numera allt oftare hävdade förklaringsteorin inom avtalsrätten.64 Enligt den tas själva språk- handlingen så som den kommit till uttryck i avtalstext eller liknande - det "objektiva förklaringsinnehållet" — till utgångspunkt.65 Därmed kan även en språkhandling som kommit till genom auto— matiska rutiner (t.ex. exekvering av datorprogram) ha dokument- kvalitet.
Det bör, liksom enligt nuvarande urkundsbegrepp, i princip krävas att föreställningsinnehållet skall vara fullständigt och samman- hängande. Det föreligger emellertid inget hinder mot att det återges i kod och även enstaka ord kan ibland fullgöra funktionen att åstadkomma ett påstående, en befallning etc. Å ena sidan kan t.ex. en papperslapp som bara innehåller ett namn inte ha dokument- kvalitet. Å andra sidan krävs det inte många ord för att en språk— handling skall föreligga.
Informationen skall vidare representeras sammanhängande: den skall kunna läsas "från början till slut". Beträffande direktmedierna, där informationen lagras och läses i samma form, dras därmed gränsen på samma sätt som i gällande rätt vid bedömningen av frågan om ett föreställningsinnehåll utarmats så att det inte före- ligger någon språkhandling. Den utvidgade tillämpningen av urkundsbegreppet bör emellertid inte godtas, där begreppet - för att undgå att vissa nya förfaranden skall gå fria från ansvar - har pressats så att äkthetsprövningen inte kan ske på ett naturligt sätt.
När det gäller data för automatisk inf ormationsbehandling bör det, med beaktande av dessa objekts grundläggande karaktär, inte vara något hinder för dokumentkvalitet om språkhandlingen, i lagrad form, varken är fysiskt eller logiskt fullständig eller sammanhän- gande. Utgångspunkten för den straffrättsliga bedömningen bör vara den läsbara formen. I lagrad form är förkortningar mycket vanliga men texten kan även i läsbar form vara mycket mager.
Vid avgränsningen av skyddade objekt måste, med anknytning till lT—rutinerna, integrationen av olika medier också beaktas. Den digitala tekniken används för lagring, överföring och återgivning av såväl text som tal och bild. Dessa medier kan kombineras i en enda språklig handling. Även sådana objekt bör omfattas av skyddet när övriga krav för urkundskvalitet är uppfyllda, jfr SRK som förklarat
64Se Grönfors, Avtalslagen, 1 u., s. 138. 65För tillämpningen av t. ex. bestämmelsen om förklaringsmisstagi 32 & första stycket avtalslagen är det en förutsättning att ett objektivt förklaringsinnehåll först kan fastställas. Därefter ställs frågan om förklaringen avviker från vad avgivaren åsyftat.
att bl.a. talfilm kan innefattas i urkundsbegreppet. Det är inte uteslutet att tänka sig ett avtal som sluts via telekommunikation, där både text, tal och bild bevaras av parterna för att styrka viljeförkla— ringarna, och att detta material bevaras med någon form av lås för utställare och innehållet i övrigt. Om endast materialisering av språkhandlingar som avläses — inte sådana som avlyssnas — skulle kunna ha dokumentkvalitet, kan det antas att den pågående integra— tionen mellan olika medier leder till att den bestämmelse vi föreslår snabbt f öråldras.
Det vore visserligen värdefullt om en ny definition av den skydda— de objektkategorin redan genom begreppsvalet uttryckligen angav begränsningen till språkhandlingar men detta framstår inte som möjligt att nå, eftersom lagtexten då skulle belastas med alltför tunga och svårtillgängliga uttryck. Denna begränsning framträder emellertid inom ramen för det kontrollerbarhetsrekvisit vi föreslagit. Det skall kunna anses möjligt att fastställa att innehållet härrör f rån den som framstår som utställare.
Kravet på utställarangivelse
Det föreslås ingen ändring i gällande rätts krav på utställarangivelse såvitt avser graden av bestämbarhet. Det medför att utställarangivel— sen - till skillnad från data — inte behöver vara ens logiskt fullstän- dig. Det räcker med att det är notoriskt vem som anses stå för språkhandlingen eller att detta på något sätt framgår av dokumentet. En brist på fysiskt samband i IT-miljö mellan utställarangivelsen och texten, t.ex genom att de finns lagrade i olika filer, kan inte hindra dokumentkvalitet. Det räcker med ett logiskt samband som kommer till uttryck i läsbar form.
Vi har, utifrån angivna skyddsintressen, föreslagit att äkthets— prövningen i lagtexten beskrivs som en fråga om innehållet härrör från den som framstår som utställare. Därmed avses den som f ram- står som ansvarig för de uppgifter - språkhandlingen - som givits självständig'existens i materiell eller kvasimateriell form. Med en sådan utgångspunkt kan denna prövning genomföras även när in- formationen är en produkt av automatiska rutiner eller när den bevaras på nya sätt, t.ex. i lT—miljö, eftersom språkhandlingen inte nödvändigtvis behöver vara en direkt mänsklig tanke och då repre- sentationen även kan vara kvasimateriell.
Kravet på kontrollerbarhet Tilltroshö jande egenskaper
I anknytning till frågan om utställare aktualiseras även pappers— arkets funktion att erbjuda kontrollerbarhet respektive bristen på kontrollerbarhet i IT-miljö om inte särskilda åtgärder vidtagits. Dessa frågor rör möjligheten att med hjälp av dokumentet under— söka vissa omständigheter. De tilltroshöjande egenskaperna har
framstått som så självklara att de inte krävt någon närmare analys utöver begränsningen av skyddet till originalhandlingar. Mottagaren av en urkund granskar - medvetet eller omedvetet - vissa yttre egenskaper och gör därigenom en allmän bedömning av vilken tilltro han bör sätta till materialiseringen. De grundläggande egenskaper som granskas (äkthetstecknen) och sättet för att göra detta är allmänt vedertagna när det gäller de traditionella urkunderna. Hur säker äkthetsprövningen blir beror på kvaliteten hos dessa egenskaper och på granskningsmetoden. I praktiken ställer parter ofta krav t.ex. be- träffande papperskvalitet, bevittning av underskrift etc. som går längre än minimikraven för att en urkund skall föreligga. Kontrol- lerbarheten är viktig för dokumentbegreppet, eftersom det är nöd- vändigt att objektet är så beskaffat att det går att konstatera om det är äkta.66
Frågan om tilltroshöjande egenskaper får nya dimensioner i IT— miljö. Någon på traditionellt sätt unik fysisk representation, t.ex. i form av de unika dragen i en egenhändig underskrift eller genom viss metod för tryckning etc., finns normalt inte.
En misstanke om att ett pappersdokument manipulerats kan utredas och styrkas på olika sätt, t.ex. genom en kriminalteknisk granskning eller genom att någon som har kunskap om dess ursprungliga innehåll hörs om någon ändring gjorts. Det kan också finnas en kopia av vilken framgår om originalet ändrats. I det första fallet sker undersökningen inom ramen för själva dokumentet medan frågan i de senare fallen klarläggs utom dokumentet. De kontrollmöjligheter som ger traditionella pappersdokument origi- nalkvalitet finns inom dokumentet. Det är i första hand denna typ av kontrollerbarhet som bör ersättas och helst överträffas, när ett kontrollerbarhetsrekvisit utformas för digitala dokument.
Beträffande pappersdokumenten är det oftast möjligt att vid en teknisk undersökning, t.ex. av bläckets sammansättning eller av skrapningar på pappersarket, utröna om dokumentet ändrats och vilken den ursprungliga texten är. De tilltroshöjande egenskaperna får en annan karaktär i IT—miljö, eftersom det som kan göras unikt när representationen utgörs av data är mönstret av digitala signaler (bitmönstret). Det är uppenbarligen inte möjligt att visuellt eller eljest manuellt kontrollera detta mönster. Kontrollen sker därför med IT—rutiner som, rätt utformade och administrerade, kan ge en högre säkerhet än traditionella dokumentrutiner.
66Utifrån de grundläggande skyddsintressen vi formulerat kan kontrollerbarhets- rekvisitet beskrivas som ett allmänt behov av att säkra en sådan grad av tilltro till objekten att de som ersättare för direkt kommunikation kan fullgöra sina bevis- funktioner, legitimationsfunktioner, cirkulationsfunktioner etc.
De tekniska metoderna för äkthetskontroll
I de fall, där säkerheten kräver både ett lås av föreställningsin- nehållet och ett äkthetslås, används olika matematiska kontrollmeto- der knutna till data som representerar detta innehåll. Den läsande och tilltroshöjande egenskapen utformas nu i praktiken antingen så att data som representerar föreställningsinnehållet krypteras eller så att en kontrollsumma beräknas utifrån innehållet i dokumentet och fogas till det.67 Åtgärderna avses resultera i att data för automatisk informationsbehandling blir på något sätt unika.
En kryptering innebär att all information i dokumentet förändras så att texten blir obegriplig för den som inte har en nyckel för att kunna dekryptera mönstret av tecken. Vid kryptering kan alltså den, som t.ex. försöker ta del av kommunikationen på en telelinje, inte läsa eller på annat sätt ta del av meddelandet utan att först dekryp— tera med kryptoalgoritm och nyckel eller forcera materialet utan kännedom om nyckeln. Metoden tjänar dock i detta sammanhang också syftet att, i de fall nyckeln är hemlig, identifiera avsändaren.
Metoder med kontrollsummor innebär att avsändaren beräknar ett kontrolltal som bifogas inf ormationsmassan. Detta är numera vanligt då betalningsuppdrag överförs via magnetband och disketter men även när hela filer eller uppdrag skickas till en bank eller ett giroinstitut via telenätet. Mottagaren kontrollerar att meddelandet är omanipulerat genom att på nytt räkna fram ett kontrolltal för att jämföra med det kontrolltal som avsändaren bifogat meddelandet.
Den teknik som används för att beräkna kontrolltal bygger på samma grunder som tekniken för kryptering. Vid sådan låsning står informationsmassan kvar i klartext och ett kontrolltal som är resultatet av den matematiska beräkningen grundad på de data som representerar meddelandet läggs till. Metod och algoritm är normalt inte hemliga utan användaren förses med en nyckel som utgör den hemliga beståndsdelen. Mottagaren kan med algoritmen och samma hemliga nyckel göra en beräkning av kontrolltalet.
Det traditionella sättet att kryptera eller sigillera IT-lagrad in— formation är att använda s.k. symmetriska algoritmer. Det innebär att samma nyckel används för såväl kryptering som dekryptering. Denna teknik kan bli känslig när man önskar skapa digitala signaturer, eftersom den ställer stora krav på hur kontrollorgani- sationen hanterar sin kopia av utställarens hemliga nyckel.
En annan typ av kontroll grundad på en asymmetrisk teknik har därför rönt intresse. Den innebär att varje användare har en hemlig och en öppen nyckel. Mottagaren kan med avsändarens öppna nyckel kontrollera att meddelandet är oförvanskat utan att han får tillgång till den hemliga delen av avsändarens nyckel.
7Den snabba utvecklingen inom IT—området gör att det inte kan uteslutas att nya metoder tillkommer. Samtidigt måsta man ha klart för sig att dessa metoder även används för annat (t.ex. transportskydd och insynsskydd) än för den här avsedda verifieringsmöjligheten; skyddet beskrivs med en engelsk term som "end-to—end".
Denna metod gör det möjligt att - när frågan om äkthet är av betydelse - regelmässigt äkthetspröva varje dokument även hos andra, t.ex. en myndighet eller en domstol.
Genom att varje användare av ett datasystem ges en unik hemlig nyckel skapas sålunda en möjlighet att individualisera utställaren av ett meddelande. De hemliga nycklarna måste lagras på ett be- tryggande sätt. Detta sker med teknikens nuvarande utformning genom en kryptering av lösenorden. Hur nycklarna administreras hos avsändare och mottagare är väsentligt för att säkert kunna fastställa en utställare och innehållet i dennes meddelande.
För att möjliggöra en säker hantering av individuella krypterings— nycklar använder man i dag aktiva kort eller s.k. smartcards. Den hemliga nyckeln lagras på ett säkert sätt i kortets chip, som innehåller bl.a. en processor. Vid kommunicering med datorn används en kortläsare med tangentbord och i vissa fall även ett visningsfönster (display). För att användaren skall få tillgång till kortets nycklar och övriga parametrar som krävs för framställningen av en digital signatur måste kortets processor startas. För närvarande används tekniken med en personlig kod. Om framställningen av den digitala signaturen sker inne i chipet, exponeras inte den hemliga nyckeln. Därmed skyddas hemligheten till och med för korthavaren själv.
En skillnad mellan den fysiska metoden att knyta säkerheten till en viss fysisk sak och de matematiska metoderna för äkthetsprövning är att äktheten i det första fallet kan kontrolleras endast genom en jämförelse med originalfilen medan säkerheten så att säga ligger inom dokumentet när det försetts med ett elektroniskt lås.
De nya tekniska kontrollrutinerna gör det möjligt att skapa sådana digitala signaturer som kan fylla den funktion som en namnteckning har på ett pappersdokument.68
Den internationella standardiseringen. m.m.
Inom det internationella standardiseringsarbetet beskrivs frågan om lås som autenticiering. Det är dels fråga om att i samband med kommunikation identifiera en viss användare eller en viss enhet inom systemet (peer entity authentication)69, dels fråga om att få bekräftelse av uppgiften om var mottagna data kommer från (data origin authentication).70 Metoderna för autenticiering har vidare, utifrån den säkerhetsnivå de kan antas ge, delats in i enkel respekti- ve stark autenticiering.71 Standarden för enkel autenticiering
68Jfr sou 1989:20 s. 75. 69Peer—entity autlientication = the corroboration that a peer entity in an association is the one claimed, se SS—ISO 7498—2. 70Data origin authentication = the corroboration that the source of data received is as claimed.
"Se SS-ISO 9594-8.
bygger i princip på vanliga lösenordsrutiner medan den starka autenticieringen bygger på användning av s.k. asymmetriska algoritmer.
När det gäller autenticiering av en viss användare eller en viss enhet föreligger standarder för den närmare utformningen av rutinerna (ISO/IEC 9798-1) med användning av såväl symmetrisk (CD 9798-2) som asymmetrisk (CD 9798-33) teknik.
För den straffrättsliga frågan om digitala dokument är emellertid sådan standardisering av intresse som — utöver autenticiering av avsändaren — säkerställer att meddelandet inte är manipulerat. Frågan om sådan "data origin authentication" behandlas i standar- diseringsarbetet inom ramen för stark autenticiering.
Vid sidan av ordet autenticiering används ordet sigillering vid beskrivningen av sådan teknik, där även texten skyddas genom kontrollrutinen.72 I det internationella standardiseringsarbetet används den engelska beteckningen digital signature.73 Det finns standardiserade principer för sådana rutiner.74 Därvid avses sådana rutiner, där det finns en hemlig respektive en öppen nyckel.
Vidare avses framställningen av nyckelpar ske hos en betrodd tredje part (trusted third party) för att undvika risken för eller misstankar att någon obehörig kommit över den hemliga nyckeln. Kontrollen av att dokumentet är äkta görs av mottagaren och för varje enskilt dokument. Meddelandena avses också skola loggas hos mottagaren som bevis för meddelandets ankomst, utställare och in- nehåll. Därmed försvåras det för avsändaren att neka att han sänt meddelandet. Avsändaren kan vidare få ett motsvarande skydd mot att mottagaren förnekar att han mottagit meddelandet genom att begära en kvittens, där avsändarens digitala signatur återsänds kryp- terad med mottagarens hemliga nyckel.75
Den information som för äkthetsprövning bifogas meddelandet betecknas i vissa sammanhang "token".76 Det föreligger redan förslag till ISO—standard när det gäller den närmare tekniska utformningen för att nå en viss nivå av säkerhet (ISO/IEC 9796). I inledningen till det förslaget till standard anges att en digital signatur vid elektronisk överföring av information motsvarar en för hand skriven signatur i traditionella dokument.
Det kan antas att ytterligare standarder kommer att utarbetas så att motsvarande verifiering men med andra liknande tekniska metoder
72SOU 1989:20 s. 73. 73Se ISO 7498 part 2. s. 5. digital signature = data appended to, or a cryptographic transformation of, a data unit that allows a recipient of the data unit to prove the source and integrity of the data unit and protect against forgery e.g. by the recipient. 74Se SS-ISO 7498—2 s. 8 f. och bil. A s. 26 samt SS-ISO 9594-8 s. 12. 75Non-repudiation with proof of delivery : the sender of data is provided with proof of delivery of data. This will protect against any subsequent attempt by the recipient to falsely deny receiving the data or its contents. 76Authentication token (token) : information conveyed during a strong authenti- cation exchange, which can be used to authenticate its sender.
standardiseras. Den fortsatta utvecklingen är emellertid, utöver de grundläggande rättsliga och administrativa funktioner som krävs, svår att förutse. Det krävs en omfattande administration av identi— tetsinformation för att kontrollerbara materialiseringar skall kunna sändas mellan en vid krets av användare. Arbete pågår inom bl.a. standardiseringsorgan och mellanstatliga organisationer för att skapa allmänt vedertagna lösningar på dessa f rågor.77 Standarder under- lättar och förbilligar programutvecklingen samt ökar allmänhetens förtroende för rutinerna.
Straffrättsligt godtagbar kontrollerbarhet
De traditionella dokumentens äkthetstecken, t.ex. underskrifter och stämplar, kan inom vissa ramar framställas av var och en. Metoderna är allmänt kända och relativt enkla. Det krävs inte heller att avsändare och mottagare har tillgång till speciella gemensamma (kanske hemliga) kunskaper om en metod för äkthetsprövning.
I IT—miljö har avsaknaden av enhetliga och tillräckligt säkra kontroller av de enskilda meddelandena lett till en besvärande osäkerhet rörande de digitala dokumentens rättsliga värde. Det är inte realistiskt att tänka sig att samhället skulle tillhandahålla någon viss erkänd form för automatisk äkthetskontroll eller övervaka något generellt system för godkända metoder för sådan kontroll.78 Inom näringslivet pågår dock, särskilt inom ramen för EDI/EDIFACT, ett intensivt arbete på att bereda bl.a. civilrättsligt skydd för de digitala transaktionerna. En strävan är att, även för rättsligt betydelsefulla transaktioner, ge den IT-baserade dokumenthanteringen motsva— rande funktioner som de traditionella dokumenten. För att ett doku- mentbegrepp skall bli verksamt på IT—omrädet bör det — med ett minimum av ändringar i gängse synsätt - anpassas till de kontroll— metoder som nu finns och som kan antas komma att tas i bruk. Den anpassning till ett sådant dokumentbegrepp, som kan behövas i de enskilda IT-rutinerna, bör berättiga till ett straf f rättsligt skydd.
IT-rutinernas flexibilitet gör att ett rekvisit om kontrollerbarhet bör uttrycka ett eftersträvat mål, inte anvisningar om hur detta mål tekniskt skall uppnås. Utvecklingen av metoder för kontrollerbarhet är snabb och kan komma att ta oförutsedda vägar. Varje författ- ningsreglering som är begränsad till en enda teknisk metod kan komma att hämma utvecklingen på området och löper risken att snart föråldras. Dessutom bör det straffrättsliga skyddet principiellt täcka även sådana metoder som faller utanför det internationella
77Inom EG —kommissionen pågår, inom ramen för arbetet rörande informationssäker— het, ett särskilt projekt under rubriken "Electronic Signature - Key to Mobility". 78Det arbete som bedrivs på området tyder på att en särskild s.k. betrodd tredje part i många system kommer att ges viktiga funktioner för att säkerheten skall kunna hållas hög. Vissa svårigheter kan antas uppkomma, eftersom rutinerna för att upprätta och verifiera dokument inte alltid är närmare kända i förväg.
standardiseringsarbetet men som likväl är skyddsvärda med hänsyn till de skyddsintressen som är uppställda för lagrummet.
När ambitionerna i huvudsak är begränsade till civil— och för- valtningsrätt är det oftast inte nödvändigt att klarlägga vad ett fel berodde på och vem som är ansvarig för det."9 En sådan utgångs— punkt ger emellertid inte en fullständig bild av förutsättningarna för en straffrättslig reglering, där kraven på legalitet och behovet av att fastställa vem som är ansvarig för ett oacceptabelt förfarande blir mer påtagliga. En fråga är då om det kan anses tillräckligt med en rutin som varnar enbart för att ett dokument kan misstänkas vara manipulerat (negativ kontrollerbarhet) eller om det bör krävas en möjlighet att konstatera i vilka avseenden ett dokument som manipulerats avviker från det ursprungliga föreställningsinnehållet (positiv kontrollerbarhet). Det sägs ofta att de digitala dokumenten i vart fall bör kunna kontrolleras så att de ges samma skydd som de traditionella dokument de avses ersätta. Därvid kan knappast avses de minimikrav för urkundsskydd som framträtt i rättspraxis, eftersom det förekommit att enbart maskinskriven text, utskrifter med telex och data på magnetband utan något "lås" godtagits.80
Tänkbara nivåer för kontrollerbarhet av dokument kan med ökande grad av precision beskrivas med följande trappsteg. Be- träffande ett dokument visar kontrollmetoden:81
var, hur, när och var, hur av vem och när texten var och hur texten ändrats texten änd- ändrats
var tex- rats (gam- ten änd- mat och ny
om utstäl- rats text)
larangivel- endast att sen eller
det ändrats texten ändrats
Kravet på kontrollerbarhet bör dock inte ställas så högt att mindre viktiga dokumentrutiner som ändå är av sådan betydelse att ett förfalskningsskydd krävs blir belastade med orimliga kostnader. Vi
791nom ett civilrättsligt förhållande kan risker för fel fördelas efter affärsmässiga grunder och en försäkring kan ofta vara lösningen. 80Utvecklingen i praxis har varit sådan att man för att undvika luckor i lagen godtagit objekt, där en kontroll knappast är möjlig. 81Det är viktigt att här betona behovet av en helhetssyn. En verifxeringsrutin är inte säkrare än den svagaste länken. Det innebär att en mycket avancerad och matema— tiskt säker metod blir osäker, om t.ex. de hemliga nycklarna för verifieringen förvaras mindre betryggande eller om det annars brister i administrationen av rutinen eller i användarnas åtgärderi de enskilda fallen. Dessutom är autenticitet bara en av många aspekter på IT—säkerhet. Det krävs att även andra säkerhetsrutiner fungerar.
föreslår därför att endast negativ kontrollerbarhet krävs. Detta krav anser vi böra uttryckas i lagtexten med orden att det skall vara "möjligt att fastställa att innehållet härrör från den som framstår som utställare".
En annan fråga som får nya dimensioner i IT-miljön anknyter till att det för straffansvar krävs att den som manipulerat ett dokument vet att det är ett skyddat objekt. Härmed avser vi den vetskap som är nödvändig för att det straffrättsliga uppsåtsrekvisitet i någon av dess olika former skall vara uppfyllt. Beträffande pappersdoku— menten kan envar i huvuddelen av fallen direkt se detta. Represen— tationen i lagrad form av digitala dokument består emellertid endast av mönster av ettor och nollor. Även om dessa mönster hade varit direkt synbara, hade betraktaren inte kunnat skilja data som representerar dokument från andra data. I läsbar form är det möjligt att förse de digitala dokumenten med kännetecken som visar karaktären av dokument. Det kan emellertid inte krävas att dessa kännetecken skall vara allmänt kända utanför kretsen av användare av ett system för digital äkthetsprövning. IT-rutinernas flexibilitet och mångfald gör att det kan antas komma att finnas en mängd alternativa produkter för sådana kontroller. Att enbart för svensk rätts del föreskriva någon slags märkning av kontrollerbara materia- liseringar — något slags "K—märke" - är inte rimligt med hänsyn till IT-användningens internationella prägel. Vi utgår dock från att vissa standarder under de närmaste åren kommer att utarbetas och tas i bruk.82
Kontrollerbarhel inom eller utom dokumentet
Det föreligger en skillnad mellan pappersdokument och digitala dokument som består i att objektet för en kontroll av äktheten hos ett traditionellt dokument är ett enda unikt och ursprungligt exemplar, originalet, medan de digitala dokumenten oftast före— kommer i flera exemplar, som är likvärdiga endast i den meningen att de har samma originalinnehåll. Denna skillnad har nära beröring med frågan om vilka metoder för äkthetskontroll som bör godtas. Man kan tänka sig en metod för äkthetskontroll som i grunden bygger på att det exemplar av ett dokument som misstänks vara manipulerat skall jämföras med ett annat exemplar som förvaras skyddat, dvs. en äkthetskontroll mellan olika exemplar av dokumen- tet. Om det ursprungliga exemplaret helt eller delvis skulle för— störas83 och kontrollen av äktheten hos den misstänkta materialise-
82Som exempel kan nämnas att de tyska affärsbankernas gemensamma ramverk för rutiner vid överföring av meddelanden från en bankkunds PC till bankens stordator utformats så att meddelandet förses med digital signatur och att detta anges i med- delandet med förkortningen "EU" (Elektronische Unterschrift). 83Något som inte alltid skulle kunna beivras som undertryckande av dokument eller skadegörelse.
ringen därmed inte längre kan göras, skulle det direkt av dokument— definitionen följa den oönskade effekten att det misstänkta objektet upphör att vara ett dokument i BrB:s mening. Dessutom går det kanske inte att vederlägga en felaktig invändning om att exemplaret för kontroll av den aktuella materialiseringen förstörts före manipu— lationen och att det angripna objektet därmed inte haft dokument— kvalitet. De myndigheter som har att beivra brott skulle därmed stå utan tillgång till det enda objektiva bevismedlet. Det återstår endast att försöka föra bevisning med användning av eventuella ytterligare exemplar, t.ex. säkerhetskopior, eller genom muntliga förhör. En utgångspunkt från kontroller mellan olika exemplar av ett dokument kan således leda till att den misstänkte eller någon annan kan dis— ponera över de reella möjligheterna att lagföra ett förfalsknings— brott. Man bör därför undvika att bygga på sådana system för kon— trollerbarhet.
Istället bör en lösning sökas, där den grundläggande äkthetskon— trollen kan ske inom ramen för det exemplar av ett dokument som misstänks vara manipulerat. De kryptologiska kontrollrutiner vi beskrivit ovan i detta kapitel bygger på ett sådant synsätt. Den önskvärda låsningen består oftast i vissa uppgifter - en kontroll- summa etc. — som fogats till texten och utställarangivelsen.
En invändning mot krav på en sådan kontrollmetod skulle kunna vara att den kunde uppfattas som alltför komplicerad. Vi tror dock inte att det finns anledning att befara en avvisande hållning. Redan nu finns det ett utpräglat säkerhetsmedvetande och en möjlighet att förankra olika system för kontrollerbarhet i strafflagstiftningen torde ha ett stort kommersiellt värde. Det kan istället hävdas att de seriösa företagen inte så gärna skulle vilja hänvisa till en rättslig reglering med alltför lågt ställda krav.84
En annan invändning skulle kunna vara att endast den som är bekant med kontrollmetoden och administrationen av den med någon högre säkerhet kan bedöma vilken grad av tilltro det aktuella dokumentet bör anses ha. Angivelsen av en kontrollsumma skulle kunna invagga läsaren i en ogrundad tilltro till att dokumentet är kontrollerbart. Detta skulle kunna utnyttjas av mindre nogräknade tillverkare av mindervärdiga system eller, än värre, av den som i brottsligt syfte avser att vilseleda på denna punkt.85 Den första åtgärd som mottagaren av ett digitalt meddelande får vidta är att
4En annan sak är att sådana tillämpningar, där en hög säkerhet inte krävs, naturligtvis inte heller bör belastas med kostnaderna för ett "säkert" system. Övriga bestämmelser om straff för datorrelaterade gärningar kan då ge ett tillräckligt skydd. Se t.ex. vårt förslag till en bestämmelse om missbruk av handling. 85De tekniska rutinerna för äkthetskontroll är tillförlitliga endast när de administreras så att t.ex. de hemliga koderna inte kan komma till någon obehörigs kännedom. Först när en fullständig beskrivning av de tekniska och administrativa rutinerna föreligger finns en teoretisk möjlighet att konstatera om en viss kontrollsumma är trovärdig. Samtidigt måste förmodligen möjligheten till en sådan bedömning av gemene man betraktas som illusorisk, då sådana beskrivningar knappast går att första utan djup- gående kunskaper i matematik, kryptering och IT.
undersöka om den angivna kontrollsumman knyter an till en verklig kontrollmetod. Därefter får han klarlägga vad denna metoden går ut på och dess tillförlitlighet. Om metoden bedöms tillförlitlig, återstår det att undersöka om kontrollsumman visar att dokumentet f ram- ställts av någon obehörig eller ändrats.
Här framträder en invändning som har sin grund i att det enda som brukar framgå av kontrollen är om någon manipulation ägt rum. Vad gäller då om gärningsmannen angriper själva kontrollsumman? Om gärningsmannen, samtidigt med manipulationen, tar bort kon— trollsumman, kan visserligen betydande praktiska problem upp— komma när det gäller att i efterhand bevisa att ett straffskyddat digitalt dokument angripits. Angreppet mot kontrollsumman — den digitala signaturen — bör emellertid kunna betraktas på samma sätt som en förfalskning av en namnunderskrift på ett vanligt pappers— dokument. Mer sofistikerat och farligt är det om gärningsmannen lyckas ändra innehållet i dokumentet samtidigt som kontrollsumman ändras så att den visar att dokumentet är äkta. Ett sådant förfarande förutsätter visserligen ingående kännedom om kontrollmetoden och tillgång till hemlig information men det måste också beaktas att gärningsmännen kan ha avancerade kunskaper och goda brottstill— f ällen. Vilket brott som anses begånget på detta sätt kan diskuteras. Gärningsmannen har i vart fall undertryckt det ursprungliga dokumentet.86 Samtidigt har han framställt ett dokument som släpps igenom vid en äkthetskontroll men som ändå, från den utgångspunkt vi föreslagit för äkthetsprövningen, inte återger rätta förhållanden.87 Denna bevissvårighet är emellertid inte unik för de digitala dokumenten. Även ett pappersdokument kan förfalskas så skickligt att manipulationen endasr går att upptäcka genom en kontroll utanför dokumentet.
När vi i det föregående knutit an till kontrollmetoder som bygger på förekomsten av kontrollsummor har det endast varit för att få någon konkret anknytning för våra överväganden. Vår mening är alltså inte att binda oss till denna eller någon annan specifik metod och lagtexten bör som vi tidigare framhållit göras teknikneutral.
Vid en samlad bedömning av de invändningar som kan göras mot äkthetskontroll mellan olika exemplar av ett dokument respektive kontroll inom ett dokument framstår en utgångspunkt från en kon- trollerbarhet inom dokumentet som överlägsen (intradokumentell äkthetskontroll). Det kan dock inte uteslutas att manipulationer görs så att en äkthetskontroll felaktigt visar att dokumentet är äkta. Genom uttrycket "det är möjligt att fastställa att innehållet härrör från den som framstår som utställare" avser vi att innefatta även dessa fall i straffskyddet.
86Kontrollsumman ingar härvid i dokumentet, närmast som en del i utställarangi- velsen. 87Därvid synes tva brott föreligga.
För straffansvar måste den misstänktes skuld vara ställd utom rimligt tvivel. Därför bör de kontrollmetoder som godtas för digitala dokument ge en i princip fullständig kontrollerbarhet. Att detta krav inte kan drivas till hundraprocentig matematisk visshet är emellertid uppenbart. I teorin finns alltid den möjligheten att två olika dokument ger samma kontrollsumma. Risken är emellertid försumbar.
Beträffande de traditionella pappersdokumenten är möjligheterna till en säker kontroll mer begränsade. Pappersdokumenten är emellertid allmänt vedertagna bl.a. som bevismedel och frågan om bevisning med sådana i en civilprocess, där påståenden görs om förfalskning har behandlats i rättspraxis.88
Skillnaderna i negativ kontrollerbarhet mellan de traditionella och de digitala dokumenten hindrar dock inte ett enhetligt dokumentbe— grepp.89 Om en marginell avkriminalisering för de traditionella dokumenten genomförs så att kraven på kontrollerbarhet ställs något högre än i gällande rätt, kan både pappersdokument och digitala dokument behandlas enhetligt. Visserligen kan en negativ kontrol- lerbarhet inte upplysa om vad, hur, när och av vem en manipulation skett. Det kan då bli nästan omöjligt att bedöma om gärningen är straffbar och, om så är fallet, vilken svårhet den bör anses ha men dessa aspekter får inte överdrivas.90 Ett påstående om en för— falskning kan normalt antas vara möjligt att närmare precisera genom bevismedel utanför dokumentet och motsvarande situation kan förekomma vid en pappersbaserad dokumenthantering.91
Normalt måste man avstå från att lagföra ett misstänkt brott mot dokument om man inte kan precisera vari manipulationen bestått. Av praktiska skäl bör man alltså sträva efter sådana rutiner för äkt- hetskontroll som ger mesta möjliga information om ett brottsligt an— grepp. Av kostnadsskäl och för att inte onödigtvis komplicera de tekniska lösningarna anser vi emellertid att det för dokumentkvalitet bör anses tillräckligt att rutinerna gör det möjligt att kontrollera att innehållet härrör från den som framstår som dokumentets utställare.
888e Walin, Lagen om skuldebrev m.m., s. 141.
9Även om de tekniska rutinerna i sig fyller högt ställda krav, kan t.ex. olämpliga administrativa rutiner eller slarv av användarna skapa en situation, som kraftigt ökar riskerna för att någon obehörig skulle lyckas framställa falska digitala dokument som är förenliga med den tekniska rutinen för äkthetskontroll. 9QVad gör man om den tilltalade t.ex. uppger att hans enda åtgärd med dokumentet består i att han lagt in ett bortglömt mellanrum mellan två ord (så att verifie- ringsmetoden ger utslag)? Den föreslagna begränsningen till språkhandlingar medför att ansvar kan komma i fråga endast om det föreställningsinnehåll som utställaren upprättat förvanskats. En annan tänkbar invändning från en misstänkt är att metoden för äkthetskontroll visserligen ger utslag för en ändring men att detta beror på att dokumentet redan tidigare förfalskats av någon annan. 91Det är inte heller alltid möjligt att beträffande pappersdokumenten fastslå hur den manipulerade versionen avviker från den ursprungliga.
Vilka begränsningar följer av kraven på kontrollerbarhet och originalkvalitet
Kontrollerbarhet
När det gäller de digitala dokumenten är rutinerna sådana att det inte uppfattas som någon brist eller något brott mot dokument att andra än utställaren, t.ex. genom kopiering f rån en diskett till en annan eller genom teleöverföring, kan mångfaldiga ett doku— ment.92 De digitala dokumenten föreligger normalt i flera ex— emplar som har samma kvalitet, även när det gäller de tilltros— höjande egenskaperna. IT-rutinerna bygger på att digitaliserade data är mobila. Endast innehållet och inte det fysiska exemplaret är unikt, såvida inte t.ex. en pappersutskrif t med traditionella äkthets- tecken tas fram. Genom den föreslagna grundläggande utgångs— punkten för äkthetsprövningen — vem som framstår som ansvarig för den språkhandling som materialiserats - skyddas varje exemplar. För denna kategori återstår därmed i huvudsak endast att avgöra vad som skall krävas för att äkthetstecknen skall anses vara tillräckligt tilltroshö jande, en frågan som berörts ovan.
Eftersom de digitala dokumenten endast utgörs av originalinnehåll, inte originalexemplar, vållar uttrycken original och kopia lätt missförstånd. Ordet original bör därför endast användas med avseende på traditionella dokument.93 Vi använder istället ut— trycket kontrollerbar för att kort ange lagförslagets krav på att det skall vara möjligt att fastställa om innehållet härrör från den som framstår som utställare.94
När det gäller frågan om vilka representationsformer som bör vara skyddade föreslår vi att alla exemplar inom den digitala represen- tationsformen, eller någon liknande kvasimateriell form för lagring eller överföring, t.ex. en analog teleöverföring, skyddas oberoende av vilken varaktighet det enskilda exemplaret har. Ett sådant synsätt är förenligt med de egenskaper som digitala dokument har.
Beträffande den läsbara formen av digitala dokument uppkommer vissa nya frågor. Kontrollerbarheten är knuten till den lagrade formen och det kan inte ställas krav på att de läsbara objekten — t.ex. pappersutskrifter eller bildskärmsvisning - i sig skall vara direkt kontrollerbara.95 Det får anses tillräckligt att data som ligger till grund för de läsbara objekten kan verifieras eller att t.ex. en utskrift kan digitaliseras på nytt och verifieras. På så sätt kan
92Det är i stället en fördel med IT att meddelanden sekundsnabbt kan översändas. 93Vi återkommer till den nya innebörd detta rekvisit föreslås få. 941 samma betydelse används begreppet verifiera i den av lagrådet utarbetade definitionen i tullagen av elektroniskt dokument. 95Här kan en lucka sägas föreligga i skyddet, eftersom de digitala låsen inte kontrol— leras på materialet i läsbar form. I denna fas av databehandlingen får emellertid andra säkerhetsåtgärder vidtas när det behövs. Ett krav på direkt verifierbarhet i läsbar form torde i vart fall inte för närvarande vara tekniskt möjligt att genomföra.
samtliga exemplar i läsbar form, t.ex. utskrifter och bildskärmsvis- ning, skyddas.
Det bör först prövas om ett kontrollerbart traditionellt originaldo- kument föreligger. 1 andra hand aktualiseras en prövning av om ett digitalt dokument föreligger. Föreligger t.ex. en utskrift som inte försetts med några traditionella äkthetstecken96 och som inte heller är digitalt kontrollerbar har objektet inte dokumentkvalitet. Om däremot en utskrift är kontrollerbar med IT—rutiner, kan ett digitalt dokument anses föreligga. Att objektet är kontrollerbart kan framgå t.ex. genom att en kontrollsiffra anges, eventuellt i förening med en uppgift om kontrollmetoden.
Kravet att den som t.ex. ändrar ett digitalt dokument måste känna till att det har dokumentkvalitet för att kunna dömas till ansvar ger därvid en nödvändig begränsning av straffbarheten. Eftersom den snabba utvecklingen på området knappast mer än påbörjats, är det svårt att närmare ange vad som bör krävas för att egenskapen av dokument skall anses framgå i lagrad form. Detta får avgöras på grundval av omständigheterna i varje enskilt fall.
Originalkvalitet
När en digital kontrollerbarhet föreligger kan t.ex. fotokopior och andra fysiskt lätt manipulerbara objekt utan begränsningar till visst exemplar skyddas som digitala dokument, så länge en matematisk kontrollerbarhet finns, som avses visa att själva språkhandlingen — inte materialiseringen som sak — härrör från den angivne utställaren.
Den föreslagna enhetliga utgångspunkten från språkhandlingen vid äkthetsprövningen av traditionella dokument och digitala dokument behöver emellertid kompletteras när det gäller pappersdokumenten, eftersom kontrollerbarheten därvid bygger på traditionella äkthets- tecken. Dessa har utformats så att de knyts till ett fysiskt exemplar, originalet. De traditionella dokumenten förutsätts — till skillnad från de digitala dokumenten — kunna fylla funktionen att i egenskap av fysiskt exemplar representera ett värde eller någon annan rättighet för den som innehar objektet, t.ex. ett löpande skuldebrev eller ett negotiabelt transportdokument. Att någon framställer ytterligare ett exemplar av ett skuldebrev ses därför, till skillnad från mång— faldigande av data för automatisk informationsbehandling, som ett typiskt förfalskningsbrott om äkthetstecknen återges så att det nya exemplaret framstår som ett original.97
Den handskrivna underskriften utgör det främsta exemplet på ett traditionellt äkthetstecken. Endast exemplar med handskriven underskrift, inte kopior, ses som kontrollerbara. Hos denna rutin
96Jfr t.ex. de pantbrev med traditionella äkthetstecken som nu framställs vid central— nämnden för fastighetsdata. 97Detta hindrar inte att utställare upprättar t.ex. två likalydande undertecknade kontrakt, två dupletter, som båda ges urkundskvalitet.
finns därmed den begränsningen inbyggd att den egenhändiga namnteckningen, till skillnad från en digital signatur, kan mång— faldigas endast av personen själv. Det syns att fotokopian inte har samma kvalitet. Personen själv kan naturligtvis underteckna flera exemplar och någon kan ha givits behörighet att skriva dennes namn.98 Objekten kan ändå fylla den s.k. symbolfunktionen, dvs. att i egenskap av fysiskt exemplar representera ett rättsligt för- hållande såsom rätten för den som innehar ett förfallet skuldebrev att få betalt. IT-rutinerna byggs så att symbolfunktionen inte äter— skapas. Kopplingen till ett fysiskt exemplar ersätts av olika former för registrering. En ny reglering bör inte få leda till ett sämre skydd för sådana materialiseringar som har en symbolfunktion. Utveck- lingen visar dock att denna egenskap inte alltid är avgörande för de traditionella urkundernas funktioner. Detta kan exemplifieras med det internationella arbete som pågår för att skapa fungerande ersättningar för sådana transportdokument som mottagaren måste ha i sin besittning för att varan skall lämnas ut. I IT-miljön för tekniken med sig att en koppling till visst fysiskt exemplar knappast är möjlig. Exempelvis det nyligen datoriserade värdepappers- systemet bygger istället på registrering.99
Vi föreslår att äkthetsprövningen skall avse språkhandlingens ursprung samtidigt som kravet i gällande rätt på att ett traditionellt dokument som sak skall härröra från den angivne utställaren bi— behålls. Ett skydd mot fysiskt mångfaldigande av pappersdokument så att nya exemplar framstår som original skulle därvid, liksom kravet i gällande rätt på originalkvalitet, bli ett dolt rekvisit om det ansågs framgå genom kontrollerbarhetsrekvisitet. Vi föreslår därför att skyddade traditionella objekt i dokumentdefinitionen beskrivs som "skriftlig originalhandling". Därmed ger förslaget till nytt dokumentbegrepp, trots det nya valet av utgångspunkt för äkt- hetsprövningen, skydd mot obehörig framställning av nya fysiska exemplar.
Vad nu sagts innebär att ett traditionellt dokument inte föreligger när sådana äkthetstecken som anses ge originalkvalitet saknas. Finns sådana äkthetstecken anses emellertid, som i gällande rätt, ett oäkta exemplar föreligga om någon obehörig framställt materialiseringen. Detta avses gälla även om en språkhandling som verkligen härrör från utställaren återges korrekt. Det kan inte godtas att någon annan än den angivne utställaren av en språkhandling — t.ex. ett muntligt uttalande - materialiserar den i ett pappersdokument och förser det
98När någon fått behörighet att skriva annans namn är istället dennes unika drag vid underskriften det som särskiljer. 99Att ett aktiebrev inte är helt jämställt med ett löpande skuldebrev (Walin, Lagen om skuldebrev, s. 91) hindrar inte att det väl exemplifierar de komplikationer som inträder när en rättighet inte kan knytas till ett fysiskt exemplar av ett dokument.
med äkthetstecken så att det ser ut som om den angivne utställaren står bakom materialiseringen.100
Det vanligaste fallet, att skriva annans namn (även om det görs så skickligt att manipulationen inte går att bevisa), framgår direkt av brottsbeskrivningen i första stycket. Vi föreslår att kravet på origi- nalkvalitet när det gäller traditionella dokument får återverka även på äkthetsprövningen. Äkthetstecknen bör ses som en del av "inne- hållet" enligt förslaget till definition av dokument. När detta innehåll tolkat på vedertaget sätt gör att det felaktigt framstår som om en viss utställare skulle stå för det aktuella exemplaret av ett pappersdokument, föreligger ett oäkta dokument. Pappersdokumen— ten kan därmed oförändrat fylla de funktioner de nu har, ett synsätt som innebär att man inte kommer för långt bort från den nära relationen mellan utställaren och det fysiska exemplaret av ett tradi- tionellt dokument. Kopplingen till visst fysiskt exemplar gäller emellertid inte data för automatisk informationsbehandling.
Närmare om kontrollerbara original
I stället för lås som består av matematiska kontrollrutiner bygger rutinerna för pappersdokument på att pappersarket låser äkthets- tecknen till texten och utställarangivelsen. Låsningen på papper och liknande bärare är allmänt accepterad. Frågan är då vilka mini- mikrav som bör ställas på äkthetstecknen för att en traditionell skriftlig handling skall ses som
- kontrollerbar, och som — ett original.101
Det vanligaste äkthetstecknet är underskriften. Den fyller själv— klart kravet på äkthetstecken samtidigt som den fyller betydelsefulla funktioner med anknytning till civilrätten. Komplikationer fram— träder när man skall avgöra vilka andra äkthetstecken än under- skrifter som ger traditionella dokument sådan kontrollerbarhet som förutsätts för dokumentkvalitet.
I gällande rätt anges kassakvitto som exempel på urkunder av mindre vikt. Numera är det vanligt att de består endast av en pappersremsa med siffror och en summa. Ofta anges inte ens före- tagets namn och då föreligger naturligtvis ingen urkund, eftersom det saknas utställarangivelse. När utställaren anges med samma typsnitt som övriga uppgifter och inte ens genom någon logotyp eller eljest på något särskiljande sätt, är det naturligtvis utom— ordentligt enkelt att framställa manipulerade kvitton. Motsvarande gäller bl.a. vissa kvitton vid finansiella transaktioner. Utvecklingen
100När det gäller data undviks sådan missvisande bevisning redan genom de krav som de matematiska kontrollmetoderna för med sig. 101En tilltroshöjande egenskap kan både fylla funktionen att försvåra ändringar i texten och funktionen att säkra dess ursprung, t.ex. när ett särskiljande mönster med tryck applicerats där texten skrivs.
har därmed lett till att kunden — oftast en konsument - med hänsyn till vad som normalt gäller om bevisbördans placering i en civilpro- cess fått en försvagad ställning.102 Det förekommer att under— tecknade pappersdokument ersatts av t.ex. utskrifter, utan egentliga äkthetstecken, som tas fram med enkla skrivare. Även åtgärder som påminner om en "påstämpling" men som saknar särskiljande karaktär utförs vid kassaterminaler med enkla skrivare.
Samtidigt som IT gjort det enkelt att producera avancerade f ör— falskningar103 har - uppenbarligen av ekonomiska skäl — objekt med allt färre och mindre tilltroshöjande äkthetstecken kommit att utfärdas som bevis. Tilltron till de tekniska rutinerna har trätt i förgrunden. Frågan är om objekt som knappt innehåller några äkthetstecken bör straffskyddas som dokument. Vi föreslår att kraven inte ställs så lågt som i gällande praxis. Eftersom brotten mot dokument fullbordas redan genom manipulationen med objektet, bör man vara uppmärksam på risken för att kriminaliseringen blir alltför vidsträckt. Vissa grundläggande krav bör ställas för doku- mentkvalitet. Sådana åtgärder kan antas stimulera till framtagandet av säkra rutiner på områden där det, redan innan ett manipulerat objekt brukats, behövs ett rättsligt skydd mot manipulationer av representation av språkhandlingar, bl.a. till skydd för den enskildes rättstrygghet.
8.3.5. Förfarandet vid brott mot dokument
Dokumentförfalskning Våra utgångspunkter
I det föregående har vi behandlat endast frågan om hur skydds— objekten för förfalskningsbrotten i 14 kap. 1 5 skall beskrivas. Vi har också övervägt att föreslå en ändrad lydelse av själva det brottsliga förfarandet som bättre beskriver innebörden av för— farandet vid förfalskning och bättre anknyter till Europarådets riktlinje. För att undvika onödiga och kanske även opåräknade rubbningar av hittillsvarande rättspraxis har vi dock stannat för att behålla första stycket i dess nuvarande lydelse. Anledning finns emellertid att närmare utveckla hur gällande rätt skall kunna tillämpas med avseende även på digitala dokument.
Det brottsliga förfarandet vid en urkundsförfalskning består enligt gällande rätt i att åstadkomma en urkund som är oäkta. Däri innefattas även vissa förfaranden där utställaren själv ändrat urkunden. Prövningen av om ett förfarande är straffbart enligt 14
102När näringsidkaren skall skydda egna intressen används normalt bevismedel med starkare äkthetstecken. 103Internationellt diskuteras frågan om desktop-forgery. Vidare har den moderna färgkopieringstekniken skapat helt nya risker för avancerade manipulationer av objekt som har hög tilltro, t.ex. vid omsättningen av värdepapper.
kap. 1, 2 eller 3 5 kommer även i fortsättningen att i huvudsak bli en fråga om vem dokumentet härrör från. Är det från den som framstår som dokumentets utställare?
Vi föreslår emellertid en ny utgångspunkt för denna äkthetspröv- ning. I stället för att, som i gällande rätt, utgå från den sak som en traditionell pappersurkund är och pröva om saken härrör från den som framstår som utställare föreslås en utgångspunkt från den materialiserade språkhandlingen.
Genom att direkt se till det föreställningsinnehåll som givits en självständig existens blir det möjligt att äkthetspröva även digitala dokument. Därmed undviker vi också vissa tolkningssvårigheter som uppkommit när flera språkhandlingar finns på en enda informa— tionsbärare.104
Prövningen av äktheten tillgår så att (1) man först bestämmer vilken språkhandling som skall äkthetsprö— vas; (2) varefter man konstaterar vem som enligt dokumentet framstår som ansvarig — utställare - för den materialiserade språkhandlingen, och (3) slutligen undersöker vem som i själva verket är ansvarig för språkhandlingen.
Visar en jämförelse av svaren på fråga 2 respektive fråga 3 att språkhandlingen helt eller till en del inte härrör från den som framstår som utställare är dokumentet oäkta. Detta synsätt följer av samspelet med den föreslagna dokumentdefinitionen.105
Samtidigt utmönstrar vi den svårtolkade gränsdragningen mellan vad som skall ses som urkundsförfalskning och inte endast som att enligt nuvarande 15 kap. 11 & lämna en "osann uppgift om vem han är".106 Vi föreslår att 14 kap. 1, 2 eller 3 & tillämpas i samtliga fall där en brist i äktheten föreligger.
Att framställa eller ändra ett dokument
Det brottsliga förfarandet vid dokumentförfalskning kan enligt nuvarande lagtext bestå i att (I) framställa falsk urkund (A) genom att skriva annans namn (1) verklig persons namn (2) diktad persons namn
104När det endast finns en enda språkhandling representerad på det föremål som bär uppgifterna blir resultatet normalt detsamma vid en äkthetsprövning enligt gällande rätt och enligt det föreslagna synsättet. I praktiken leder därför båda synsätten oftast till samma straffrättsliga bedömning. 105Se specialmotiveringen angående de fall, där utställaren själv ändrat sitt dokument. 106I lagmotiven förordades att vissa förfaranden som faller in under båda brottsbe- skrivningarna skulle bedömas som osant intygande medan andra sådana förfaranden skulle bedömas som urkundsförfalskning. Praxis på området är svår att tolka.
(B) genom att falskeligen förskaffa sig annans underskrift (C) på annat sätt107 (II) falskeligen (A) ändra äkta urkund
(B) utfylla äkta urkund.108
När det gäller de traditionella dokumenten föreslår vi att tillämp- ningsområdet för den föreslagna bestämmelsen i huvudsak blir det- samma. Den grundläggande principen i gällande rätt, att den som handlar inom ramen för sin behörighet när han framställer eller ändrar en urkund åstadkommer en äkta materialisering, föreslås gälla även framgent. Nuvarande synsätt ger också i de flesta fallen samma resultat som den föreslagna utgångspunkten från språkhand— lingen. När flera materialiserade språkhandlingar finns i samma dokument blir dock en annan bedömning aktuell för vissa fall, se vidare i specialmotiveringen om vidimering m.fl. förfaranden.
Även när någon skrivit under något som han i själva verket inte ville underteckna, härrör urkunden, som sak betraktad, från den som skrev under och borde i konsekvens med nu gällande systematik ses som äkta.109 I själva verket har man härvidlag i praxis anlagt det motsatta synsättet. Enligt det tema för äkthetsprövning vi före— slagit innefattas dessa fall bland de oäkta materialiseringarna utan ansträngda tolkningar.
Vissa ändringar som företas av utställaren själv eller med hans samtycke betraktas i gällande rätt som urkundsförfalskning. Detta beskrivs med uttrycket "falskeligen ändra" och motiveras bl.a. med att urkunden efter ändringen är en annan sak än den ursprungliga. Detta synsätt föreslår vi blir överfört till den nya utgångspunkten för äkthetsprövningen — språkhandlingen. Av detta följer normalt ingen ändrad bedömning av om ett visst förfarande skall ses som dokumentförfalskning.
Samma synsätt som för de skriftliga originalhandlingarna bör läggas till grund för bedömningen av brottsliga förfaranden i IT- miljön. I detta sammanhang talar man emellertid inte om att skriva annans namn. Skillnaden i sak mellan en namnteckning och motSVa- rande IT—rutiner består i att en underskrift är unik som exemplar medan "kopior" av en digital utställarangivelse med äkthetstecken håller samma kvalitet tekniskt och rättsligt som "originalet"; det finns endast ett originalinnehåll. Sådana IT—rutiner faller inte inom ramen för den betydelse som uttrycken skriva namn/underskrif t eller skriftlig ges i lag. Dessa begrepp används för att beskriva traditionella rutiner, t.ex. med användning av bläck och papper. Det är svårt att finna något begrepp som självklart kan fungera som en
107Ordalydelsen "falskeligen ändrar eller utfyller äkta urkund" i gällande rätt kan inte tillämpas på ändringar av en oäkta urkund. Läsaren kan missförstå detta så att han tror att en sådan ändring är fri från straff. Ett sådant förfarande hänförs emellertid till vad som kallas att "annorledes" framställa falsk urkund. 108Uppställningen är hämtad ur Jareborg, Brotten Ill. 1091 Beckman, Brottsbalken II, 6 u., s. 89.
ersättare i IT—miljön. I det internationella standardiseringsarbetet har man som tidigare nämnts emellertid använt det engelska uttrycket digital signature.110 De rutiner för digital dokumenthante— ring som avses ersätta traditionella underskrifter bygger i huvudsak på det som innefattats i detta tekniska begrepp.111 I motiven betecknar vi därför som digital signatur112 de tekniska ersättare för underskrifter som bör anses ge dokumentkvalitet.113 Vi ger därvid begreppet digital signatur en vidare betydelse än det tekniska begreppet,. eftersom vi inte vill binda det rättsliga skyddet till en s.k. asymmetrisk teknik. Samtidigt kan de juridiska kraven när den digitala signaturen jämställs med underskrif ten verka i inskränkande riktning. En samordning mellan teknik och juridik är ändå möjlig. Det är mycket sannolikt att ordet signatur kommer att slå igenom som beteckning på denna rutin.
En med pappersdokumenten analog tolkning bli därmed möjlig när någon framställer ett digitalt dokument genom att förse det med någon annans digitala signatur. Samma tillvägagångssätt som för att falskeligen skaffa någons underskrift kan förekomma vid använd- ning av digitala signaturer.
De frågor som i rättspraxis aktualiserats när någon skrivit annans namn genom att han skriver sitt eget helt identiska namn kommer knappast att aktualiseras i IT—miljön, eftersom tekniken kan antas utformas så att namnförväxlingar utesluts.
IT—rutinerna skapar nya risker för att någon luras att sätta sin digitala signatur på en språkhandling. Man kan t.ex. tänka sig en programmering som gör att användaren, när han tror sig hämta in texten på bildskärmen för att signera den i själva verket signerar andra uppgifter. Även sådana förfaranden leder till ett falskt doku- ment och den, som sett till att de tekniska rutinerna fungerar på detta felaktiga sätt, bör ses som gärningsman. Samtliga dessa förfaranden ryms inom uttrycket "annorledes, framställer falskt dokument eller ock falskeligen ändrar eller utfyller äkta dokument".
Samtidigt framträder en teoretisk svårighet. Inom området för den traditionella dokumenthanteringen f inns en allmänt vedertagen och
1101 SIS publikation "Informationssäkerhet och dataskydd — en begreppsapparat", har digital signatur beskrivits som omvandling av ett meddelande (eller ett derivat av detsamma) på ett sätt som endast avsändaren kan utföra och som tillåter mottagaren att kontrollera meddelandets äkthet och avsändarens identitet. 111IT-standardiseringens begreppsapparat har visserligen tagits fram av tekniker för att användas av tekniker men begreppen bör godtas för juridiska gränsdragningar, när samma betydelse eller en närliggande betydelse kan användas och tanken bakom dem kan antas vara förenlig med motsvarande rättsliga behov. 112Signatur kan i allmänt språkbruk betyda bade namnteckning, initialer, signum m.m. men genom förtydligandet till ”digital signatur" bör det inte föreligga något hinder mot att ge uttrycket den här föreslagna betydelsen. 113Eftersom andra äkthetstecken än underskrifter kan ge dokumentkvalitet åt pappersdokument, kan även digitala äkthetstecken som saknar signaturkvalitet medföra att det föreligger ett dokument. Det kan t.ex. vara så att äkthetstecknet inte är knutet till en fysisk person utan pekar ut ett företag eller en myndighet som utställare. Är verifierbarhetskravet uppfyllt föreligger även då ett dokument.
nödvändig anknytning till ett visst exemplar.114 Det följer redan av den grundläggande utgångspunkten i gällande rätt från en viss sak att den som obehörigen framställer ett nytt exemplar gör sig skyldig till förfalskning, om avbildningen ger sken av att vara ett original. Eftersom det föreslagna enhetliga dokumentbegreppet även skall innefatta digitala dokument, som endast har ett originalinnehåll men inte utgör något originalexemplar, utgår vi i stället f rån språk- handlingen. Den nödvändiga begränsningen kan därför i IT—mil jön inte ligga redan i gärningsbeskrivningens krav på att innehållet skall härröra från utställaren. Den framträder i stället genom samspelet med dokumentdefinitionen.
Skillnaden mellan direktmedier och digitala dokument framträder genom att de traditionella dokumenten betecknas skriftliga original- handlingar. Äkthetstecknen utgör en del av föreställningsinnehållet och de är i traditionella dokument knutna till visst exemplar, originalet. Vid en vanlig underskrift består äkthetstecknen i de unika dragen hos varje individs namnteckning. En sådan anses bara kunna reproduceras av personen själv. Om man tecknar någon annans namn, härrör innehållet - i vart fall så vitt avser äkthets- tecknen — inte från den angivne utställaren.115 Detsamma gäller andra äkthetstecken som används för direktmedier. De utformas för att normalt endast utställaren skall förfoga över dem och varje exemplar avses ha denna koppling. Beträffande de digitala äkthets- tecknen gäller motsatsen. Ett sådant tecken på ett exemplar av dokumentet fungerar så att detta exemplar normalt inte går att skilja från ett annat exemplar. Se vidare specialmotiveringen till doku- mentbegreppet.
De tekniska kontrollmetodernas utformning kan antas medföra att utfärdande av dokument "in blanco" knappast kommer i fråga i IT- miljö. Ett tillägg skulle "bryta" låset eller "hamna utanför" låsningen. Om den som ändrat dokumentet är behörig att fylla ut det, blir det emellertid äkta, trots att låset inte längre stämmer. Möjligen kan ansvar för undertryckande av dokument aktualiseras om äkthets— tecknen tagits bort.116 Vi anser inte att en straffrättslig doku— mentdefinition bör kompliceras med krav på t.ex. en "tidsstämpel" på varje digitalt dokument och vi vill undvika sofistikerade resone- mang kring frågan om en mindre eller större ändring av ett digitalt
114Den kommer i gällande rätt till uttryck redan genom synsättet att den som står som garant För den fysiska saken, urkunden, ses som utställare. Endast de exemplar, som utställaren anses ha en tillräckligt nära anknytning till som sak och alltså inte endast som förklaring eller tanke, ses som original. En ovidimerad kopia har inte urkundskvalitet. 115Om samtycke lämnats till någon annan att skriva namnet, finns i stället de unika drag som denne ger namnteckningen. 116Här finns utrymme för spetsfundiga resonemang med anknytning till de många alternativa åtgärder som är möjliga i IT-miljö. Vi förordar att praxis söker enkla och praktiska lösningar byggda på de föreslagna grundläggande synsätten.
dokument, som därefter ges ett nytt "lås", skall ses som ett nytt eller ett ändrat dokument.
Även med de föreslagna utgångspunkterna kan ändringar i de enskilda fallen framstå som så ofarliga att de saknar straffvärde. Detta får beaktas inom ramen för rekvisitet fara i bevishänseende.
Sammanfattningsvis är en materialisering oäkta i följande fall: ”7 Gällande rätt
]. Huvudregeln: Om urkunden ger sken av att i sitt föreliggan— de skick härröra, som sak, från någon från vilken den inte här— rör.
2. Därutöver: En urkund varpå någon har falskeligen f örskaf f at
Vårt förslag
]. Huvudregeln: Om språkhand— lingen ger sken av att i sitt före— liggande skick helt eller delvis härröra från någon från vilken den inte härrör.
2. Detta fall innefattas i huvud- regeln.
sig annans underskrift.
3. Därutöver: Om utställaren själv i efterhand falskeligen ändrat en urkund.
4. Undantag: Om den åtgärd, som skulle göra urkunden oäkta har vidtagits lovligen, t.ex. om namn skrivs med samtycke eller full— mäktig agerar inom sin behörighet oavsett om han överskrider sin befogenhet.
Ringa och grova fall
I 14 kap. 2 och 3 55 föreskrivs om ansvar för förvanskning av urkund respektive grov urkundsförfalskning. Vårt förslag att kalla de skyddade objekten dokument för med sig motsvarande ändringar i brottsbeteckningarna.
Bedömningen av brottens svårhetsgrad bör, liksom enligt gällande rätt, ske genom en samlad värdering av omständigheterna i varje enskilt f all I båda bestämmelsernas andra stycke ges till ledning för bedömningen exempel på omständigheter som särskilt skall beaktas vid denna prövning. Även IT- anknutna förhållanden bör naturligt— vis kunna föras in under de för ringa respektive grova fall särskilt angivna omständigheterna. Samtidigt kan man varken beträffande pappersdokument eller digitala dokument bara av exemplen dra slutsatsen att vissa objekt har dokumentkvalitet. Det förekommer t.ex. att kvitton saknar utställarangivelse och dokumentdefinitionens krav måste naturligtvis vara uppfyllda.
Vi föreslår inte någon komplettering i angivelsen av ringa och grova fall med exempel på digitala dokument. Utvecklingen av
11 17Uppställningen är beträffande gällande rätt hämtad ur Beckman, m. fl., Brotts— balken II, 6 u., s. 94 f.
digital dokumenthantering befinner sig i ett sådant skede att en ex— emplifiering snabbt kunde komma att framstå som föråldrad. Ett angrepp i IT—miljö kan emellertid ofta bli av särskilt farlig art, när tekniskt kunnande utnyttjats eller när någon utan sådant kunnande och utan att bry sig om riskerna går in och ändrar uppgifter. Manipulationerna kan bli svåra att utreda och kostsamma att åt- gärda. Till detta kommer att förmögenhetsbrott i IT—miljö of ta rör mycket betydande belopp. Vi anser att det är tillräckligt att i motiven betona de särskilda risker som är förenade med IT- manipulationerna. Allmänhetens behov av tillit till dessa objekt kräver en förändring i nuvarande tendens att vid bedömningen av sådana förfaranden, trots stora belopp och svåra f öl jdverkningar, inte se lika allvarligt på lT—manipulationer som på motsvarande traditionella förfaranden.
F ullbordanspunkten
Den svenska kriminaliseringen av brott mot urkunder framstår ur ett internationellt perspektiv som ovanligt omfattande. Eftersom vissa objekt, som bär språkhandlingar, har sådana funktioner i samhället att var och en behöver kunna lita på att de är äkta och har ett sant föreställningsinnehåll, fullbordas brotten mot urkunder redan innan skada eller olägenhet uppkommit för någon, alltså redan i och med framställningen av objektet. Det kan naturligtvis alltid sägas vara olyckligt för samhällslivet att det förekommer utsagor som är osanna på något sätt. Det är emellertid omöjligt att ge varje intresse av att kunna lita på en språkhandling ett straffrättsligt skydd. Kriminaliseringen måste inskränkas till angrepp av till- räckligt allmänfarlig art. Det kan därför ifrågasättas om den vida kriminalisering som följer av en tidig f ullbordanspunkt verkligen är nödvändig. Brotten mot urkunder utgör ofta endast förberedande åtgärder för annan brottslighet och det skulle från det allmännas synpunkt kunna anses tillräckligt att bestraffa de efterföljande gär- ningarna. Våra direktiv ger dock inte anledning att göra en ompröv- ning på denna punkt. Anpassningen till IT ger inte heller anledning till andra begränsningar än krav på tillräckliga äkthetstecken.118 I själva verket torde lagstiftarens ståndpunkt underlätta att åstad— komma ett skydd för de nya objekten.
En annan sak är att det naturligtvis i första hand är angeläget att beivra angrepp på sådana digitala dokument som är av vikt för avtalsslut och den allmänna omsättningen - inte av upprättandet av dokument som aldrig kommer i omlopp, t.ex. därför att de utan något särskilt bevissyf te ligger kvar lagrade som en fil i en dators sekundärminne. Det allmänna behov av tilltro till objekten som vi
118Ett ingripande mot organiserad framställning av t.ex. värdepapper kan oftast inte ske effektivt på ett så sent stadium att objekten börjat omsättas.
angivit som grundläggande skyddsintresse kan emellertid naggas i kanten redan genom att manipulerade objekt börjar förekomma. Därför saknas det anledning att - om skyddet begränsas till kontrol- lerbara ob jekt — ifrågasätta de nu berörda grunderna för brotten mot urkunder. En i och för sig önskvärd avkriminalisering av vissa mindre straff värda förfaranden får sökas på andra vägar. Materialiserade språkhandlingar som inte fyller det föreslagna dokumentrekvisitets krav förekommer allmänt i samhället. Behovet av tilltro till dem framträder i samband med brukandet som en san- ningsplikt. Tilltron ligger mera i de normala förväntningar man har i de sammanhang de åberopas än i äkthetstecken. Det är t.ex. vanligt att ovidimerade kopior ges in och används i mål vid domstolar. En manipulation kan aktualisera en tillämpning av 15 kap. 12 & BrB. Vi föreslår en särskild bestämmelse om ansvar för brukande av vissa objekt som utan att ha dokumentkvalitet fyller motsvarande funktion, se förslaget i 14 kap. 18 5 om missbruk av handling.
Övriga brott mot dokument Osann/ vårdslös försäkran och osant intygande
Vi föreslår att bestämmelserna i 15 kap. 10 5 och 11 & första stycket om osann/vårdslös försäkran och osant intygande förs in i 14 kap. som nya 4 och 5 55.119 Dessa bestämmelser syftar till att stärka tilltron till sanningshalten i de materialiserade språkhandlingarna. Skyddet är ovanligt omfattande i svensk rätt. Vårt uppdrag - att föreslå de ändringar som krävs till följd av IT—utvecklingen — innefattar dock inte någon generell översyn av kriminaliseringens räckvidd. Vi har därför begränsat våra förslag till att göra den nya dokumentdefinitionen tillämplig även här.
I avsnittet om dokumentförfalskning har behandlats de fall, där utställarangivelsen är felaktig så att 1—3 55 skall tillämpas. Vissa andra oriktiga uppgifter om ställning, födelsedata m.m. kan säga något om vem man är.120 Om dokumentet bedöms vara äkta, kan osann eller vårdslös försäkran eller osant intygande aktualiseras. I ett flertal författningar, som föreskriver uppgiftsplikt för enskilda, finns - utanför BrB - straffsanktioner för den som avger osanna uppgifter. Detta kan bero bl.a. på ett behov av strängare straffskala eller att lagstiftaren ansett att även en underlåtenhet att lämna uppgifter bör kriminaliseras. Allmänt kan man emellertid säga att straffsanktioneringen av uppgiftsplikter på specialstraf f rättens område blivit svåröverskådlig. Skyddet inom ramen för BrB synes
119 Bestämmelsen i 15 kap. 11 5 andra stycket om brukande av osann urkund förs i förslaget till 14 kap. 6 & samman med övriga bestämmelser om brukande. 120Jfr Beckman m.fl., Brottsbalken II, 6 u., s. 211.
inte ha tagits till vara.121 En allmän genomgång av området faller utanför vårt uppdrag. Vi vill emellertid peka på några frågor som kan visa sig behöva genomlysas.
Redan en ytlig genomgång av specialstraffrätten visar att regler rörande osant uppgiftslämnande har ett sådant omfång att behovet av bestämmelsen om osann försäkran kan ifrågasättas. Från lagtek- nisk synpunkt är en enhetlig reglering i BrB att föredra samtidigt som det i praktiken tycks vara så att särregleringar ändå genomförs. Bestämmelsen i 15 kap. 10 5 har vidare konstruerats så att tillämp- ningsområdet kan inskränkas eller utvidgas genom föreskrifter beslutade av förvaltningsmyndighet. Denna lagstiftningsteknik har kritiserats.122
När det gäller bestämmelsen i 15 kap. 11 5 om osant intygande har det påpekats att en objektiv tolkning av rekvisitet "annat än egna angelägenheter" är svår att göra, eftersom uppgifter om en själv oftast säger också något om annat i fall uppgiften i praktiken har en bevisfunktion.123
De stora skillnaderna mellan straffskalorna i bestämmelserna om dokumentförfalskning respektive osant intygande torde inte generellt motsvaras av skillnader i straff värdet. Variationerna inom brottstyperna är betydande. Detsamma gäller bestämmelsen om missbruk av urkund (första fallet). Vårt uppdrag innefattar dock inte någon generell översyn av de olika gärningstypernas straff - värde.
Brukande av förfalskat eller osant dokument
Vi har, för att förenkla förståelsen, föreslagit att samtliga brott mot dokument regleras skilda från andra objektkategOrier och att be— stämmelserna om de två huvudfallen av brott mot dokument - att producera oäkta respektive endast osanna dokument - placeras i en följd i kapitlets första fem paragrafer. Därefter föreslår vi som 6 5 en bestämmelse om ansvar för brukande av dokument som är förfalskade enligt 1, 2 eller 3 5 eller osanna enligt förslaget till 5 5.
Paragrafen avses ersätta nuvarande 15 kap. 11 5 andra stycket och 14 kap. 9 5 såvitt avser urkunder.124
Detta innebär inga ändringar i sak utöver vad som följer av att begreppet dokument förs in. Någon hänvisning till den föreslagna bestämmelsen i 14 kap. 4 & ges inte i 6 5. Detta innebär, som i
12180m exempel kan nämnas att tullen — trots att vissa blanketter vid platsen för underskrift innefattar en mening om försäkran - inte enligt vad som krävs för en tillämpning av bestämmelsen om osann försäkran föreskrivit krav på försäkran i för- fattning. 122Strömberg hari FT 1976 S. 57 f. ifrågasatt om detta är förenligt med grundlag, jfr prop. 1973:90 s. 315. 123Jareborg, Brotten Ill, 2 u., s. 74. 124Se förslaget till 14 kap. 15 & angående brukande av andra bevismedel än doku- ment.
gällande rätt, att ansvar för brukande utesluts, när dokument visser— ligen är sådana som sägs i 4 5 men rekvisiten i förslaget till 5 5 inte är uppfyllda. När 4 & tillämpas finns inget krav på att uppgifterna skall röra "annat än egna angelägenheter".
F elanvänt äkta och sant dokument
Bestämmelsen i 15 kap. 12 & gällande rätt om missbruk av urkund, första fallet, avser en äkta urkund som innehåller uppgifter om viss person som den är utställd för. Brottet består i att använda urkunden så att den felaktigt framstår som utställd för brukaren eller i att lämna ut urkunden för att missbrukas på det sättet.
Vi föreslår att denna bestämmelse med vissa redaktionella ändringar placeras i 7 5. Dokumentbegreppet förs in så att skyddet också kan omfatta digitala dokument som upprättats för samma ändamål, nämligen att tjäna till bevis om identiteten eller andra egenskaper hos den det utfärdats för.
Undertryckande av dokument
SRK har förklarat att undertryckande av urkund till sin väsentliga innebörd utgör ett angrepp på den bevismöjlighet som skulle åstadkommas genom urkunden.125 Allmänhetens beh0v av att kunna lita på ersättare för direkt kommunikation innefattar även intresset att kunna lita på att dokumenten finns kvar i den ut- sträckning som materialiseringarnas bevisfunktioner kräver.
Vi föreslår därför att dokumentbegreppet förs in även här. Brotten mot dokument har i vårt förslag strukturerats så att f öre— skrifter som avser att producera — oäkta eller endast osanna - dokument kommer först, följda av bestämmelser som avser brukan- de. Därefter är det naturligt att som 8 5 med brottsbeteckningen undertryckande av dokument placera de förfaranden som nu be— handlas i 14 kap. 4 5.
Redan kravet på kontrollerbarhet enligt den dokumentdefinition vi föreslagit medför en avgränsning av de skyddade objekten. Att förstöra en ovidimerad fotokopia eller en upptagning utan lås faller utanför bestämmelsen. För sådana objekt anser vi att skyddet genom bestämmelserna i 15 kap. 8 & (förslaget i 14 kap. 17 å) och 17 kap. 11 5 om bevisförvanskning respektive skyddande av brottsling är tillräckliga, se även förslaget till en ny 4 kap. 8 & BrB.
Beskrivningen av det brottsliga förfarandet - att förstöra, göra obrukbar eller skaffa undan - kan i princip tillämpas även när det gäller de digitala dokumenten. Det kan visserligen påstås att en be— stämmelse, som i gällande rätt avser att skydda vissa fysiska saker, urkunder, knappast kan tillämpas på data för automatisk inf orma-
125SOU 1944:69 s. 280.
tionsbehandling, eftersom de saknar egenskapen av att i form av ett enda föremål utgöra objektet för förfarandet.126 Redan enligt gällande rätt kan emellertid undertryckande av urkund föreligga trots att angreppet rör ett objekt som kan ersättas. Om man utan svårighet kan skaffa sig ett annat exemplar med samma bevisvärde, är kravet på fara i bevishänseende inte uppfyllt. I IT-miljö kan man teoretiskt tänka sig sådana gränsdragningsfrågor t.ex. när säker— hetskopior föreligger. Vi förordar ett praktiskt synsätt, där man söker förebilder från vad som anses gälla i motsvarande fall för pappersdokumenten.
Det kan ofta vara tillåtet att förstöra ett digitalt exemplar av ett dokument. Undertryckande av dokument föreligger endast om åt— gärden vidtagits vid en tidpunkt, när gärningsmannen inte får förfoga över dokumentet på det sättet. Begränsningar i f örf ogande- rätten följer främst av föreskrifter i civil—, skatte— och process— rätten. Sådana inskränkning gäller ofta först efter att någon särskild situation inträtt och vi föreslår inga ändringar i denna del. Det kan emellertid antas att datoriseringen efter hand för med sig före— skrifter för lT—materialiseringar, där man kan få ledning för be— dömningen av vilka former av digital materialisering och vilka IT— ob jekt som åtnjuter skydd mot att undertryckas.
F örnekande av signatur
I 15 kap. 13 & föreskrivs om ansvar för den som förnekar sin under— skrift på en urkund. Det finns ett allmänt behov av skydd mot att dokument hindras att fylla sin funktion som bevismedel till följd av att utställaren förnekar sin underskrift. Sådana förfaranden kan jämföras med att förstöra dokument. Osanning främjas dock inte genom att objektet förstörs utan genom att tilltron till dokumentet försvagas.
Vi föreslår att nuvarande bestämmelse i 15 kap. 13 5 om för— nekande av underskrift förs in, sist bland brotten mot dokument, som en ny 9 5 med brottsbeteckningen förnekande av signatur. Att dokumentbegreppet används medför inga ändringar av den skydda— de kategorin av traditionella dokument, eftersom underskrivna materialiseringar har dokumentkvalitet. Användningen av be— greppet" dokument" i stället för "urkund" ger inte heller någon direkt utvidgning av skyddet till digitala dokument, eftersom lagtextens krav på underskrift endast innefattar det traditionella skriftliga förfarandet.
Även i lT-miljö kommer emellertid äkthetslåset att kunna knytas till en viss fysisk person, med motsvarande trovärdighet. Därvid får digitala ersättare representera de för individen unika kännetecknen
126Motsvarande principiella invändning kan göras angående vårt förslag till ett nytt andra stycke i 12 kap. 1 & om dataskadegörelse.
som ligger i en underskrift. Vår genomgång av det internationella standardiseringsarbetet har visat att det föreligger förslag till ISO— standard, där det direkt anges att digitala signaturer avses kunna motsvara en för hand skriven signatur i ett pappersdokument. Vi föreslår att uttrycket digital signatur används som beteckning på digitala ersättare för underskrifter. Även denna bestämmelse avses emellertid vara teknikneutral så att motsvarande rutiner som fyller samma funktion men inte ryms inom någon standard skyddas?"
Den huvudsakliga skillnaden mellan en underskrift och en digital signatur är att den digitala signaturen kan förekomma i flera likvärdiga exemplar; det finns endast ett originalinnehåll. Med rätt utformade tekniska och administrativa rutiner kan de digitala doku— menten ges en mycket hög trovärdighet. Om de ställs mot ett påstående om dokumentförfalskning kan saken dock bli svår att ut— reda. Vi föreslår därför att bestämmelsen om förnekande av under- skrift utvidgas till att även skydda de digitala motsvarigheterna genom att begreppet digital signatur förs in i lagtexten.
Kravet på kontrollerbarhet för att ett dokument skall anses föreligga är visserligen utformat så att både traditionella och digitala dokument kan förses med andra godtagbara äkthetstecken än under— skrifter eller signaturer. Sådana äkthetstecken skyddas emellertid inte genom den här föreslagna bestämmelsen.
8.4 Övriga dokumentbegreppsfrågor
8.4.1 Telefaxmeddelanden Bakgrund
I avsnitt 2.4 har kommunikation via telefax beskrivits närmare. Det har därvid framgått att telefaxkommunikation endast är ett segment inom området datorkommunikation, där överföringen sker enligt vissa av ISO godtagna standarder. Därvid framträder ingen nämn— värd skillnad mellan överföring enligt fax—standard och t.ex. en vanlig filöverföring mellan datorer enligt någon annan stan— dard.128
127Ett straffrättsligt skydd mot att utställaren förnekar ett äkthetstecken som han ställt ut bör begränsas till objekt vars äkthet normalt går att bevisa vid en rättslig prövning. Detta kan vara ett av skälen till att urkunder som inte är undertecknade i gällande rätt faller utanför skyddet mot att felaktigt förnekas av utställaren. Det kan visserligen föra med sig svårigheter för innehavaren av t.ex. en obligation som tryckts och inte försetts med underskrift att bevisa sin rätt om utställaren skulle hävda att det är fråga om ett olovligen framställt ytterligare exemplar. Vi har emellertid inte i praxis funnit några sådana exempel och det är - med hänsyn till att bevismöjligheter ofta skulle komma att saknas inom dokumentet - inte lämpligt att utvidga denna kriminalisering; något som inte heller faller inom ramen för vårt uppdrag. 128Jfr att det finns utrustning för att koppla en telefax till PC, endast för att använda telefaxen som skrivare.
Domstolsutredningen har i betänkandet Domstolarna inför 2000— talet (SOU l99l:106) föreslagit ett nytt fjärde stycke i 33 kap. 3 5 RB, enligt vilket ett meddelande skall godtas som egenhändigt undertecknat utan hinder av att det kommit in genom telefax, om det har avsänts från en telefon med nummer som kan hänföras till någon som undertecknat meddelandet.129 I motiven till förslaget uttalas att nuvarande bestämmelser speglar det gamla papperssam- hället, där det knappast fanns något annat alternativ till muntlig kommunikation än pappersdokument som inkommer till rätten i ett av utställaren åstadkommet skick.130
Beträffande den tekniska bakgrunden bör nämnas att telefax- överföring endast är f järrkopiering131 och att den text som regel— mässigt finns högst upp på varje faxad sida - vanligtvis tid för överföringen, nummer på avsändarens teleabonnemang och en angi— velse av namnet på den person eller det företag som innehar tele— f axen - inte kan ge något säkert svar på frågan från vem ett telefax- meddelande sänts. Innehavaren av en telefax kan själv lägga in dessa uppgifter. De kan således enkelt styras och ändras av en avsändare som är förtrogen med den aktuella telef axen. Denna metod säker— ställer således inte tekniskt uppgiften om vilket abonnemang över- f öringen skett från.
Överväganden
De uppgifter som i telefaxmeddelanden automatiskt anges om namn, telefonnummer, m.m. är, eftersom de helt kan styras av avsändaren, närmast jämförbara med att avsändaren utan lås anger samma upp- gifter i själva meddelandet. Det är heller inget som hindrar att samma typ av uppgifter med samma utseende förs in i meddelanden som förs över med någon annan kommunikationsstandard.132 Tekniskt är resultatet av en telefaxöverföring identiskt med framställning av en fotokopia som inte vidimeras. Inte ens uppgiften om vilket abonnentnummer sändningen skett från är säkerställd. Någon motsvarande kontrollerbarhet som följer av en direkt under— skrift eller andra traditionella äkthetstecken finns inte. Den
1298e sou 1991:1os del B s. 85, 269 ff. och 320. 130Undertecknandet kan historiskt sett sägas ersätta det personliga ingivandet som ett bevis på att handlingen verkligen kommer från den som handlingen utvisar och att ingivandet sker i enlighet med dennes vilja (SOU 1988:44 s. 363 f. och s. 429). HD har angående 51 kap 4 & sista stycket RB, där det krävs att vadeinlaga skall vara egenhändigt undertecknad, uttalat att bestämmelsen måste anses ha till huvudsakligt syfte att göra det möjligt att avgöra om en inlaga härrör från rätt person. Om det emellertid på annat sätt än genom undertecknande kan bekräftas att vadeinlagan härrör från vadekäranden bör vadeinlagan enligt HD kunna läggas till grund för en
igångång (se NJA 1991 s. 407).
132När det gäller begreppsanvändningen bör vidare erinras om att sändningen inte sker från en "telefon". I 27 kap. 18 & RB används beteckningen "teleanläggning" bl.a. för sådan utrustning som telefax.
Telefaxutrustning bygger normalt på produkter som också används i kopiatorer.
ståndpunkt som upptagits i senaste upplagan av kommentaren till brottsbalken, att en utskrift med telefax torde utgöra urkund, framstår därför som mindre välbetänkt, rättsligt, eftersom en kopia anses sakna utställarangivelse om den inte vidimerats,133 och praktiskt, bl.a. med tanke på hur enkelt en manipulation kan ske och att en viss teknisk lösning ges en särställning. Däremot torde ansvar enligt 15 kap. 12 & BrB, gällande rätt, för missbruk av "urkund" kunna aktualiseras.134
Domstolsutredningens förslag illustrerar väl de sänkta krav på kon- trollerbarhet som av ef f ektivitetsskäl trängt in både på myndighets- området och samhället i övrigt, utan någon egentlig debatt rörande behovet av skydd för den enskilde och av att förebygga brott och andra oacceptabla förfaranden. En från säkerhetssynpunkt "släpp— hänt" reglering när det gäller användningen av telefax vid allmänna domstolar skulle förmodligen komma att bli normbildande för hela förvaltningen och väsentligt avvika från den betoning av IT— säkerhet som kommit till uttryck genom införandet av begreppet elektroniskt dokument i tullagen.
Vår strävan att analysera behovet av äkthetskontroll och under- skriftens funktion135 bl.a. från säkerhetssynpunkt visar på kom— plikationer som följer med alltmer uttunnade krav för urkunds— kvalitet. Vi betraktar därför telefaxmeddelanden, i enlighet med vad som gäller för andra ovidimerade papperskopior, som traditio— nella dokument endast om de vidimerats. Ett motsatt synsätt torde leda till att alla skriftliga språkhandlingar, där en utställarangivelse föreligger, skulle ses som urkunder, även om äkthetstecken helt saknas. Förfaranden som inte är straff värda skulle därmed undantas endast genom att rekvisitet fara i bevishänseende inte anses uppfyllt. Att upprätta ett utkast till skriftligt avtal och avsluta med parternas namn i maskinskrif t skulle därmed i princip kunna utgöra urkunds— förfalskning, om fara i bevishänseende anses föreligga. Från rättssäkerhetssynpunkt torde en tydligare avgränsning vara att föredra. Det framstår inte heller som naturligt att vid mycket lågt ställda krav för urkundskvalitet låta ansvar för fullbordat brott in— trädda redan innan objektet begagnats.
Även på detta område kan emellertid ett digitalt dokument anses föreligga om kravet på teknisk kontrollerbarhet uppfylls. En sådan tillämpning finns redan vid en svensk bank på så sätt att den som vill begära en penningtransaktion via telefax försetts med program- vara för att skapa ett digitalt lås, en kontrollsiffra. I telefaxmed— delandet anges kontonummer, belopp, m.m. och kontrollsiffran. Banken registrerar dessa uppgifter i sin dator och gör, med samma
133Beckman m.fl., Brottsbalken II, 6 u., s. 75. Jfr Jareborg, Brotten III, 2 u., s. 49 f. 134Beckman m.fl., Brottsbalken II, 6 u., s. 226. 135Jfr beträffande civilrätten Hiselius, Elektroniska avtalsslut med signatur (IRI— rapport 1989:2) och Lindberg, Elektroniska originaldokument och elektronisk signatur (IRI-rapport 19877).
algoritm och nyckel en ny beräkning av kontrollsiffran. Stämmer den godtas meddelandet som äkta. Först vid användning av sådana rutiner föreligger en verklig kontrollerbarhet. När t.ex. myndigheter godtar olåsta telefaxmeddelanden, bör de vara medvetna om den bristande kontrollerbarheten.
Enligt vår bedömning bör straffskydd avseende telefaxmeddelan— den som inte kan äkthetsprövas bygga på att ett brukande skett, se vidare vårt förslag till ersättning i 14 kap. 18 5 BrB för bestämmel— sen i 15 kap. 12 & BrB (andra fallet).
I detta sammanhang kan - från de utgångspunkter vi främst har att beakta — flera olika myndighetstillämpningar ifrågasättas. Som ex— empel kan nämnas de utskrifter i anledning av rättshjälpsmyndighe— tens beslut”6 och de nya rutiner enligt UB, där inkassoföretag tillåts ge in ansökningar — utan lås - till kronofogdemyndighet för direkt uppdatering hos myndigheten. Den enskildes behov av rätts— trygghet förefaller ha fått i hög grad vika för intresset av effektivi— tet. Det är möjligt att en sådan intresseavvägning är riktig. Vi efterlyser dock den rättsliga analysen av konsekvenserna för den enskilde om nya rutiner utan lås blir regel istället för undantag.
Med hänsyn till att domstolsutredningen tagit upp frågan om hur telefaxmeddelanden lagtekniskt bör behandlas och då detta förslag redan remissbehandlats finner vi inte anledning att själva lägga fram ytterligare förslag i ämnet.
8.4.2 Aktiva kort, m.m. Bakgrund
Olika former av kort, t.ex. kontokort, har länge använts för admini- strativa rutiner av skilda slag. De enklaste korten utgörs endast av vissa identitetsuppgifter som präglats i plast så att informationen enkelt kan "tryckas" på papper med användning av viss utrustning. Andra kort har försetts med en magnetremsa, varigenom viss inf or— mation som lagrats digitalt på remsan kan läsas in automatiskt när kortet förs in i en kortläsare. Den fortsatta utvecklingen har lett till att kort försetts med ett minne. Ett ytterligare steg har tagits genom att kort försetts med både med processor, minnesutrymmen etc. De sist nämnda kallas aktiva kort eller smartcards. Sådana kort kan, liksom en dator, användas på vitt skilda sätt beroende på hur de programmeras.
13'GMyndigheten skriver inte ens ut beskeden till sökandena utan överför via telenätet data för utskrift i laserskrivare hos postverket nära adressatens bostadsort. Med- delandet kuverteras därefter och bärs ut. Någon uppgift om ansvarig handläggare hos myndigheten finns inte.
Korten används för att vissa uppgifter enkelt och snabbt skall kunna registreras. Det finns vidare tydliga inslag av marknads— föringsstrategi. Vanliga användningsområden är - bankomatkort — betal— eller kreditkort - tillträdeskontroll ("dörrnyckel"/"legitimation", identifiering vid terminal m.m.)
— kabel-TV
- kort med visst "värde" lagrat för betalning, t.ex. telefonkort och kort för betalning inom kollektivtrafiken eller vid parkering — olika tjänster knutna till någon av de nämnda funktionerna.
Olika tillämpningar kan integreras i ett kort, t.ex. inpassering, tidredovisning, lunchbetalning, identifiering vid terminal, parkering etc. I Danmark finns en tillämpning, DANMYNT, där "växelmyn- ten" lagras i ett aktivt kort för användning vid betalningar av små belopp.
Korten kan vidare vara betydelsefulla för att möjliggöra en säker hantering av individuella krypteringsnycklar.
Överväganden och förslag
IT-användning där hög säkerhet krävs innefattar hantering av känslig information, bl.a. för identifiering av användare m.m.137 Det kan få allvarliga följer för hela IT—system om skyddet bryts igenom. Redan ett offentligt ifrågasättande av om skyddet är tillräckligt kan medföra att systemet inte åtnjuter den allmänna tillit som kan vara en förutsättning för verksamheten. Därför används i vissa sammanhang synnerligen avancerade säkerhetslösningar, där aktiva kort spelar en central roll.
Tekniken med aktiva kort är flexibel och kan rätt utformad skyddas av flera av de bestämmelser vi föreslår i 14 kap. BrB, t.ex. om någon utger sig för att vara en annan, lämnar ifrån sig kortet m.m. för att (miss)brukas av annan, förnekar sin digitala signatur, etc. Här föreslås ingen särreglering för sådana kort, jfr förslaget i 18 5 om missbruk av handling.
137Sådan information kan utgöra en företagshemlighet.
9 Brotten mot andra bevismedel
9.1. Allmänt
Vid valet av de objekt, som bör skyddas i 14 respektive 15 kap. BrB, använde SRK "bevismedel" som ett överordnat begrepp och för- klarade att alla bevismedel i t.ex processrättens bemärkelse inte borde tas in i 14 kap. Eftersom förfalskningsåtgärden skall vara ett fysiskt angrepp på objektet som sak, utesluts t.ex berättelser inför domstol. Detsamma gäller brotten mot 15 kap. 5—7 55. Visserligen avses där även uppgifter, som kan lämnas i skrift, men det centrala är den information, som gärningsmannen lämnar i visst samman— hang, inte om någon materialisering därvid angripits.
Det krav vi ställt för att även data skall kunna inbegripas under dokumentdefinitionen - att de skyddade objekten skall ha själv— ständig existens - leder till samma resultat.
Eftersom vi, till skillnad från gällande rätt, anser att egenskapen av skyddsobjekt är ett starkare samband än arten av brottsligt förfarande har vi föreslagit att samtliga brott mot dokument förs samman i 14 kap. 1-9 55 BrB. I enlighet därmed har bestämmelserna i 15 kap. 10 och 11 55, 12 5 första fallet och 13 & flyttats över till 14 kap.
Vi går emellertid ett steg längre i vår utgångspunkt från objekt- kategorin och föreslår att samtliga bestämmelser som syftar till att skydda materialiseringar förs samman i 14 kap., alltså även be- stämmelsen om bevisförvanskning. På så sätt undanröjs en brist i nuvarande systematik.1
Föreskrifterna i 14 kap. 5—10 55 BrB, gällande rätt, om signatur- förfalskning,penningförfalskning,märkesförfalskning,förfalskning av fast märke, brukande av de nämnda objekten och olaga spridande av efterbildning får därmed stå kvar i 14 kap. Samtidigt föreslår vi att i 14 kap. införs nya bestämmelser i 14 5 om förfalskning av tekniska uppteckningar och i 19 5 om missbruk av lösenord samt att bestämmelsen i 15 kap. 12 5 om missbruk av urkund andra fallet2 flyttas över till 14 kap.
Vi f öreslår emellertid ingen flyttning av de förfaranden, som avses i 15 kap. l—4, 4 a och 5-7 55 dvs. mened, osann partsutsaga, ovarsam
1Bevisförvanskning är ett undantag från det gemensamma draget hos övriga be- stämmelser i 15 kap., nämligen att gärningarna innebär avgivande av osann utsaga Beckman m.fl., Brottsbalken II, 6 u., s. 148 och 193). Bestämmelsen avser handlingar utan lås, vilka sanningslöst utges för att vara riktiga kopior av urkunder.
utsaga, frihet från ansvar, osann eller ovarsam utsaga inför nordisk domstol, falskt eller obefogat åtal, falsk eller obefogad angivelse och falsk eller vårdslös tillvitelse.3 Även bestämmelsen i 9 5 om under— låtenhet att avvärja rättsfel bör stå kvar i 15 kap.
Dessa förslag föranleder även en komplettering av rubriken till 14 kap. BrB medan det inte krävs någon ändrad rubrik i 15 kap. BrB.
Idet följande behandlar vi de ändringar i enskilda paragrafer som behövs till följd av IT-anpassningen.
9.2. Förfalskning av konstnärssignatur, pengar och märken
I 14 kap. 5-8 55 finns bestämmelser om ansvar för signaturför— falskning,penningförfalskning,märkesförfalskningochförfalskning av fast märke. Här krävs inga sakliga ändringar.
Begreppet digital signatur har emellertid förts in i 9 5 som be- teckning på ersättarna i IT—miljön för traditionella underskrifter på papper. Här aktualiseras således frågan om ordvalet behöver ändras i förslaget till 10 5 för att ange begränsningen till signaturer i den bestämmelsens mening.
SRK beskriver "signaturer, som å konstverk plåga anbringas av dessas upphovsmän" som en "karakteristisk namnteckning eller ett särskilt konstnärsmärke". Här används ordet signatur i en för upphovsrättsliga sammanhang särskild betydelse så att skyddet även innefattar de fall, där konstnärens namnteckning förkortats eller annan identitetsangivelse utformats så att den fått formen av ett märke.4
Eftersom ordet "signatur" är inarbetat på det upphovsrättsliga området medan ordet signatur i 9 & föreslås i sammanställningen "digitala signatur på dokument" och då brottsbeteckningarna i 9 resp. 10 5 är olika, föreslår vi att ordet signatur alltjämt används i det till 106 överförda skyddet mot förfalskning av signatur på upphovsrättsområdet, jfr de begränsade skillnaderna mellan brottsbeteckningarna i 14 kap. 7 och 8 55 (förslagen till 12 och 13 Gå).
Beträffande de i ll—l3 åå föreslagna bestämmelserna krävs ingen anpassning till IT-miljön.
3Av lagtexten till 1-3, 4 a och 5 ss följer direkt att brotten utgörs av vad gärnings- mannen berättar. 4Signaturen kan inte sägas ha någon språklig form och är därför inte hänförlig till handling utan att detta begrepp pressas alltför mycket fortsatte SRK. På samma sätt leder en signering inte till att ett dokument produceras enligt den definition vi föreslagit. För dokumentkvalitet krävs att det föreligger en språkhandling. Däremot föreligger ett märke som utmärks av sin nära och nödvändiga anknytning till det föremål som märket anbragts på. Endast offentlig kontrollmärkning skyddas i bestämmelsen om märkesförfalskning (7 5 i gällande rätt, 12 5 i förslaget).
9.3. Förfalskning av teknisk uppteckning
Vi har redan i avsnitt 8.3.2 förordat att frågan om ansvar för förfalskning av tekniska uppteckningar behandlas i en särskild bestämmelse. Bestämmelsen föreslås avse materialiseringar av data, mät— eller beräkningsvärden, tillstånd eller händelseförlopp, som framställs genom en helt eller delvis automatisk process och bevaras så att det framgår vad uppteckningen avser.
Som exempel kan nämnas färdskrivardiagram och EKG. Sådana objekt kan visserligen ges ett språkligt innehåll men de syftar inte till att ersätta språkhandlingar.5 En äkthetsprövning enligt doku— mentdefinitionen - med utgångspunkt från viss person som utstäl— lare — går inte att göra på ett naturligt sätt, eftersom ändamålet är att registrera förlopp eller tillstånd med automatik utan att viss person kan ses som den ansvariga källan för uppgifterna. Behovet av tilltro avser i stället att materialiseringarna skall fullständigt och korrekt ha framställts vid ett visst uppteckningsförlopp. Vid automatiska uppteckningar går det alltså knappast att f inna någon annan utställare än själva maskinen. Man behöver kunna lita på att en viss (typ av) apparat använts och fungerat väl. Därtill kommer att man även behöver kunna lita på att den använda utrustningen kopp- lats till den angivna källan, t.ex. viss person, vars EKG registreras vid visst tillfälle. Ett annat exempel är angelägenheten av att ett f ärdskrivardiagram verkligen återger fordonsrörelserna för den bil diagrammet angetts avse och att skrivstiften inte får ha varit sammankopplade eller manipulerade på annat sätt.
Med det förordade synsättet undviks gränsdragningen mellan oäkta och endast osanna materialiseringar vid ett maskinellt upptecknings— förlopp. Det är inte alltid riktigt att tala om en teknisk uppteckning enbart därför att ett föreställningsinnehåll materialiseras med ett hjälpmedel, t.ex. skrivmaskin eller bandspelare. Har syftet dessutom varit att bevara eller befordra språkhandlingar, tillämpas istället bestämmelserna om brott mot urkunder eller om missbruk av handling. Samma tekniska utrustning kan användas både för att producera tekniska uppteckningar och för t.ex. ordbehandling vid framställning av dokument och andra handlingar. Vid bedömningen av gränsfall får man falla tillbaka på de skilda skyddsintressen vi beskrivit.
Om det i stället är så att ett läge eller förlopp visserligen utvisas men inte materialiserats, är ingen av dessa bestämmelser tillämpliga, eftersom inget bevaras. Så är fallet med t.ex. gas— och elmätare, vägmätare och enkla vågar.
Vi föreslår inget krav på digitala lås på detta område. Det kan emellertid inte uteslutas att arbetet med digital journalhantering etc.
5Se vidare specialmotiveringen till 14 kap. 1 g andra stycket om kravet på före- ställningsinnehållet.
på sikt leder till sådana rutiner. Om motsvarande säkerhetsrutiner som för dokument i en framtid regelmässigt skulle förekomma, får frågan om ett kontrollerbarhetskrav är kriminalpolitiskt motiverat övervägas även på detta område. Det kan behövas ett lås, inte för en viss person som utställare, utan för föreställningsinnehållet i övrigt.
9.4. Brukande av förfalskade materialiseringar och spridande av efterbildningar
Vi föreslår att bestämmelsen i 14 kap. 9 & gällande rätt om brukande av något förfalskat förs in som en ny 15 å. Därvid undantas brukan- det av dokument, eftersom det behandlas i förslaget till 6 5. I bestämmelsen behandlas således brukande av objekt som f örf alskats enligt 10, 11, 12 eller 13 &.
Ansvar för brukande bör kunna komma i fråga även beträffande de objekt som faller inom ramen för bestämmelsen om förfalskning av teknisk uppteckning (förslaget till 14 5). I praktiken innebär detta emellertid inte någon förändring, eftersom de tekniska uppteck— ningarna enligt nuvarande praxis skyddas som urkunder.6
Bestämmelsen i 10 & gällande rätt om olaga spridande av efter- bildning föreslås med endast redaktionella ändringar få plats som en ny 16 5.
9.5. Bevisförvanskning
Enligt SRK måste även fingeravtryck, fotspår, avtryck av bilringar etc. hållas utanför urkunderna och 14 kap. Dessa objekt — som utgör bevis genom sina egenskaper - ger ett f öreställningsinnehåll själv- ständig existens och kan vara betydelsefulla vid indiciebevisning i rättegång. I 15 kap. 8 5 har därför belagts med straff att någon förvanskar eller undanröjer bevis med uppsåt att oskyldig skall fällas till ansvar eller att någon åberopar falskt bevis med sådant uppsåt.
Bestämmelsen avser de s.k. syneobjekten som enligt SRK har en sådan övergående betydelse att förvanskning av dem inte bör allmänt kriminaliseras. Bevismedlet måste enligt SRK förmedla ett föreställningsinnehåll som inte omedelbart framgår genom be— traktande av föremålet för att det skall vara ett intresse av allmän betydelse att upprätthålla tilltron till dem. Att avgränsningen inte är klar framgår emellertid av att objekt som avses i bestämmelsen om bevisförvanskning kan kräva tydning i avsevärt högre grad än t.ex ett bevismärke.
Vårt förslag till ett nytt dokumentbegrepp och objektens därvid angivna grundläggande ändamål - att frikopplade från utställaren
6NJA 1991:739.
bevara och självständigt överföra språkhandlingar - ger i stället denna avgränsning. På samma sätt följer en avgränsning mot syneobjekten av de särskilda ändamål, som ligger bakom kriminali— seringen av angrepp mot konstnärssignaturer, pengar, värde- och kontrollmärken, fasta märken och spridande av vissa efterbild— ningar.
För att undanröja den brist i nuvarande systematik som berörts i avsnitt 9.1 föreslår vi att bestämmelsen om bevisförvanskning med endast redaktionella ändringar förs in som en ny 14 kap. 17 5.
Bestämmelsen i 15 kap. 9 5 om underlåtenhet att avvärja rättsfel innefattar även underlåtenhet med avseende på bevisförvanskning. Vi föreslår en avkriminalisering i denna del. Denna kriminalisering har tillkommit som en lagteknisk konsekvens av vissa ändringar i SRK:s förslag som genomfördes vid departementsbehandlingen. Regleringen framstår i denna del som inte helt genomtänkt och det har, utan att det framgår av lagtexten, hävdats att ansvar skall ådömas endast om omständigheterna är särskilt graverande.7
9.6. Missbruk av handling Bakgrund
Vi har ställt vissa krav på kontrollerbarhet för att en materialisering skall anses ha dokumentkvalitet. Det finns därför behov av skydd för materialiseringar som innehåller språkhandlingar men som inte är dokument. Detta skyddsbehov inträder emellertid på ett senare stadium, först när objektet brukas.
I gällande rätt finns en sådan bestämmelse 1 15 kap. 12 å, andra fallet, om missbruk av urkund. Brottet består 1 att någon sannings— löst utger handling, som tillkommit medelst genomslag eller f otogra— f ering eller på annat dylikt sätt, för riktig kopia av viss urkund.
Föreligger urkundsförfalskning (14 kap. 1 5), osant intygande (15 kap. 11 5 första stycket, förslaget i 5 5) eller brukande av falsk eller endast osann urkund (14 kap. 9 5 resp. 15 kap. 11 å andra stycket, förslaget i 6 5), tillämpas de bestämmelserna.
Ett straffbart brukande av falsk eller osann urkund föreligger även om originalet åberopas endast i avskrift eller på annat sätt. Ett åberopande som medför ansvar kan sålunda ske redan genom skrif t- ligt eller muntligt meddelande. Detta meddelande måste emellertid med någon tydlighet ange den åberopade urkunden beträffande ut- ställare och innehåll.9 Detsamma avses gälla enligt de förslagna motsvarigheterna till de berörda bestämmelserna.
;Beckman rn. fl., Brottsbalken II, 6 11. ,.s 200 och Jareborg, Brotten III, 2 u. ,s. 114. ZBeträffande första fallet se förslaget' 1 7 &. 9Beckman m..,fl Brottsbalken 11,6 U., 5. 217 1". Se även sammanställningen om avskrifter, s. 219f.
Det återstående tillämpningsområdet för 15 kap. 12 5 andra fallet utgörs av objekt som genom själva framställningssättet - genom kopiering på visst sätt etc. — ger vid handen att något förhåller sig annorlunda än det i verkligheten gör, nämligen att ett med kopian överensstämmande original existerar. Om ett original finns, har det i vart fall ett annat innehåll än kopian.
Överväganden och förslag
Vi föreslår att detta straffansvar för missbruk av handling förs över till 18 5 första stycket och att IT — beträffande pappersdokumenten — beaktas så att även återgivning i digital form innefattas om själva utseendet i läsbar form är sådant att det liksom en f otokopia antyder att det finns en skriftlig originalhandling. Även om data på t.ex. CD—ROM naturligtvis inte i lagrad form ser ut som ett pappers- dokument, ger dessa data, liksom en fotokopia, när de framträder som en bild ett intryck av att riktigt återge ett dokument. I prakti— ken åtnjuter sådana materialiseringar tilltro och allmänheten har ett behov av att kunna lita på dem.
I bestämmelsen ges även skydd mot att någon saningslöst utger handling för att riktigt återge ett digitalt dokument trots att det inte finns något sådant digitalt dokument. Därvid föreligger inte ett "riktigt återgivande av visst dokument.
Föreligger ett falskt eller ett osant dokument inträder istället ansvar för brott mot dokument.10
Vi föreslår också en ny bestämmelse i 18 å andra stycket för att bereda skydd, när handlingar brukas som inte utgör dokument. Detta skydd avser oäkta objekt, dvs. att uppgiften om vem doku- mentet härrör från är felaktig. Det behov av kriminalisering som föranlett att materialiseringar som saknar tilltroshö jande egenskaper i praxis behandlats som urkunder tillgodoses därmed. Regleringen kan också antas bidra till att kontrollerbarhetsrekvisitet i det föreslagna dokumentbegreppet inte successivt uttunnas i praxis och att skyddet för objekt som inte har dokumentkvalitet begränsas till klart straf f värda fall.
Här avses således sådana handlingar som hade varit oäkta doku- ment om de haft dokumentkvalitet. Något motsvarande skydd för osant intygande och övriga brott mot dokument föreslås inte för materialiseringar som saknar dokumentkvalitet. Det bör också upprepas att skyddet enligt 18 & inträder först vid brukandet.
Vi föreslår att uppgiften om utställare skall kunna lämnas också utanför handlingen, t.ex. muntligen eller i en bilagd handling. Därmed blir det, när uppgiften om utställare är felaktig, straffbart
1”Här avses förslagen till 1—3 55 om gärningsmannen gjort en förfalskning, 4 och 5 85 om han producerat ett osant dokument, 6 5 om han brukat ett falskt eller osant dokument eller 7 & om han på visst sätt missbrukat för annan utställt dokument.
att utge data eller utskrifter som saknar dokumentkvalitet oberoende av om det sanningslöst påstås att de återger ett digitalt dokument.
Av första stycket framgår att skyddet är begränsat till materialise— rade språkhandlingar genom hänvisningen till ett bakomliggande dokument. Vi föreslår motsvarande begränsning för "handling" i andra stycket. Begränsningen avses framgå av att den materialisera— de språkhandlingen skall härröra från viss utställare.11
9.7. Missbruk av lösenord
Bekämpandet av datorbrottslighet torde efterhand leda till att de som handhar viktiga inf ormationssystem inrättar olika skyddsanord— ningar i form av maskinvara eller programvara och ibland genom kombinationer av dessa. I många fall innefattar dessa anordningar kontrollsystem som anknyter till lösenord och olika former för identitetsinformation beträffande de behöriga användarna. Det är uppenbart att f örhandskännedom om sådan information underlättar hacking och andra brottsliga angrepp på olika IT-system. Inte sällan förekommer en marknad där dylik information utbjuds. Sådan information har därför ett visst saluvärde och det kan alltså tänkas att även anställda inom ett företag kan frestas att låta andra missbruka t.ex. det egna lösenordet. Uppenbarligen finns det därför anledning att understödja utbyggnaden av säkerhetssystem genom införande av en särskild straffbestämmelse för att stävja missbruk av lösenord och annan hemlig identitetsinformation.12
Vad som talar emot en kriminalisering per se är det berörda missbrukets starka karaktär av åtgärder till förberedelse av annan brottslighet. De aktuella förfarandena ryms till inte ringa del inom ramen för de redan föreslagna bestämmelserna och ett förslag till en ny bestämmelse i 23 kap. 2 a 5 om förberedelse till brott i IT— miljön.
Har lösenordsrutinen givits sådan avancerad form att man vid t.ex. inloggning i själva verket åberopar ett digitalt dokument ges skydd inom ramen för brotten mot dokument, t.ex. mot förfalskning (14 kap. 1—3 åå) genom att "underteckna" med annans digitala signatur, mot brukande av falskt dokument (14 kap. 6 5) genom att åberopa det, mot missbruk av dokument (14 kap. 7 5) genom att missbruka för annan utställt dokument. Visst skydd följer också av vårt förslag i 14 kap. 18 å andra stycket BrB under förutsättning att lösenords— rutinen innebär att den som loggar in "utger en handling", nämligen ett lösenord och andra data såsom användaridentitet m.m. och
11Eftersom det inte går att på ett naturligt sätt fastställa vem som skall ses som utställare till materialiseringar som inte utgör språkhandlingar har vi föreslagit en särskild bestämmelse i 14 5 om förfalskning av tekniska uppteckningar. 12Exempel på detta finns i delstatlig lagstiftning i USA där t.ex. uttryck som "discloses restricted access codes or other restricted access information to unauthori— zed persons" förekommer.
sanningslöst gör gällande att handlingen ställts ut av innehavaren av lösenord, användaridentitet, etc. I en sådan rutin ligger ett notoriskt påstående om att uppgiften om identitet är riktig. Den föreslagna bestämmelsen om informationsintrång (4 kap. 8 5) ger också visst skydd på detta område.
Den som handlar med lösenord och annan hemlig identitetsin— formation torde också kunna straffas. Om informationen utgör försvars— eller företagshemligheter, finns särskilda bestämmelser i 19 kap. BrB och lagen om skydd för företagshemligheter. I övrigt aktualiseras ansvar för förberedelse, medverkan och anstiftan, t.ex. för den som tillhandahåller de uppgifter som krävs för tillträde till ett informationssystem eller för att framställa handlingar som är manipulerade. Härvid bör särskilt beaktas förslaget till en ny bestämmelse om förberedelse för IT-området (2 a 5 i 23 kap. BrB). Den som t.ex. lämnar eller fortskaf f ar data som är ägnade att bereda olovlig tillgång till uppgifter föreslås kunna dömas för förberedelse. För straff barhet förutsätts visserligen uppsåt att främja straf f belagd gärning men eventuellt uppsåt är tillräckligt. Det behöver vidare inte vara fråga om visst bestämt brott; det räcker med uppsåt att brott av ifrågavarande slag förr eller senare skall komma till utförande.
Av det anförda framgår att övervägandena beträffande en särskild straffbestämmelse inte kan sägas gälla frågan om därmed skulle uppkomma någon slags överkriminalisering; i stor utsträckning kommer det att bli möjligt att straff rättsligt beivra ifrågavarande förfaranden. Avgörande vikt får därför tillmätas angelägenheten av att rent allmänt höja säkerhetsmedvetandet genom att utkristallisera och som ett fullbordat brott kunna utpeka missbruk av den typiska farlighet varom nu är fråga. Vi föreslår därför under brottsbe— teckningen "missbruk av lösenord" en kriminalisering av missbruk av hemlig identitetsinformation i avsikt att ge sig eller annan ut för att vara viss person eller genom att lämna ut sådan informationen för att missbrukas på det sättet.
9.8 Övriga bestämmelser i 14 och 15 kap.
I övrigt föreslås endast vissa ändringar som en konsekvens av övriga förslag.
Bestämmelsen i 14 kap. 11 å motsvarar bestämmelsen i 15 kap. 14 5, varför det inte anses innebära någon saklig ändring att låta vårt förslag till 14 kap. 20 & innefatta även de regler som förts över från 15 kap.
I 14 kap. 12 å och 15 kap. 15 5 ges bestämmelser om försök, förbe— redelse, stämpling och underlåtenhet att avslöja brott. I sak f öreslår vi inga förändringar. Genom att vissa bestämmelser förts över till 14 kap. krävs emellertid motsvarande justering när det gäller förbe- redelse m.m. Vårt uppdrag innefattar inte någon allmän översyn av dessa bestämmelser. Vi vill emellertid erinra om att en omfattande
förberedelse i IT-miljön till t.ex. osant intygande (inte straffbart) ofta kan framstå som betydligt farligare än förberedelse till t.ex. urkundsförfalskning med avseende på pappersdokument av mindre känsligt slag.
När det gäller förfalskning av teknisk uppteckning har vi inte funnit tillräckliga skäl att föreslå ansvar för försök och förberedelse, även om sådant ansvar kan komma i fråga, när dessa förfaranden i gällande rätt bedöms som urkundsförfalskning.
10. Övriga frågor
10.1. Följdändringar
I nuvarande definition av urkund används ordet "handling" och detta handlingsbegrepp synes förekomma även på andra ställen i BrB. Till följd av vårt förslag till en ny definition i 14 kap. 1 5 andra stycket aktualiseras därvid vissa föl jdändringar.
Iden exemplifierande uppräkningen i vissa paragrafer av vad som särskilt skall beaktas vid bedömningen av om ett brott är grovt förekommer ordet handling med en innebörd som närmast motsvarar dokument, se 9 kap. 3 5, 10 kap. 3 och 5 55, 11 kap. 2 5. I kommen— taren till BrB anförs att uttrycket falsk handling enligt BrB:s terminologi omfattar endast handling som förfalskats, dvs. genom brott mot urkunder enligt nuvarande 14 kap. BrB, samtidigt som det anförs att även begagnande av osann försäkran eller osant intygande, dvs. brott mot urkunder enligt nuvarande 15 kap. BrB, är om— ständigheter som kan göra brottet grovt.”
Här är fråga om exemplifierande uppräkningar, där ordet handling såsom en lagteknisk följd av våra förslag i 14 kap. BrB bör ersättas med begreppet "dokument". Ocksåi bestämmelsen om ockerpantning (9 kap. 10 5) bör begreppet "dokument" ersätta "handling". Även digitala dokument som är falska, upprättade för skens skull eller annars oriktiga kan användas som påtryckningsmedel vid krav. Handlingar som enligt vårt förslag inte har dokumentkvalitet kan visserligen användas som skriftligt bevis enligt RB med sådant syfte som avses i bestämmelsen om ockerpantning. Efter tillkomsten av nuvarande 9 kap. 5 5 andra stycket BrB kan det emellertid ifrågasät- tas om kriminaliseringen i 9 kap. 10 & behövs.14 Vi har i vart fall inte funnit skäl att sträcka ut tillämpningsområdet.
I bestämmelsen om behörighetsmissbruk (10 kap. 6 &) synes ordet handling - "skuldebrev eller dylik handling" och "handling som ej blivit utgiven" - främst avse fysiska föremål som bär viss rätt eller där innehavet av ett fysiskt objekt är av central betydelse. En utvidgning till digitala dokument eller handlingar som saknar dokumentkvalitet kräver närmare överväganden på bl.a. det civil- rättsliga området som inte kan göras i detta sammanhang. Vidare
13Beckman m.fl., Brottsbalken I, 5 u., s. 583 f, se även Jareborg, Brotten II, 2 u., s. 113, där undertryckande av urkund nämns som förfarande som kan vara av "särskilt farlig art". 14'Jareborg, Brotten II, 2 u., s. 257.
kan sådana skenavtal m.m. som avses i bestämmelsen om oredlighet mot borgenärer (11 kap. 1 5 andra stycket), på grund av formkraven när det gäller fast egendom, knappast avse annat än traditionella dokument. Uttrycket handling bör därför i dessa bestämmelser ersättas med "skriftlig originalhandling" (jfr den föreslagna defini— tionen i 14 kap. 1 5 andra stycket BrB). Dessa följdändringar har dock inte förts ut i förslaget till lagtext.
I 14 kap. ersätts i övrigt ordet handling med dokument. Ett undantag är förslaget till 14 kap. 12 & (nuvarande 7 5), där det anges att kontrollmärkning kan eftergöras "på mått, vikt, vara, handling eller annat". Här är endast fråga om en exemplifierande uppräkning. Det föreslås vidare ingen utvidgning av märkesbegreppet till "IT— märken", varför märkningen knappast torde kunna avse data. Det torde således inte krävas någon ändring med avseende på hand— lingsbegreppet i denna paragraf. Ett annat undantag utgörs av förslaget till 14 kap. 18 5, där handlingsbegreppet används såväl i första som andra stycket.
Begreppet "urkund" förekommer ocksåi 1 5 lagen (1936:83) om ut— fästelse av gåva. Här krävs närmare överväganden om en reglering som särskilt avser utfästelser som kommer till uttryck i IT-material skall införas. Sådana överväganden bör dock kunna ske i annat sammanhang med utgångspunkt från de principer vi redogjort för. Detsamma gäller övriga f öl jdändringar som aktualiseras genom den grundsyn vi fört fram på dokument m.m.
10.2. Bestämmelser som förutsätter mänsklig medverkan
Frågan om vilka krav på mänsklig medverkan som bör gälla i IT- miljön har aktualiserats främst i anknytning till 9 kap. 1 & BrB om bedrägeri. Enligt bestämmelsens första stycke krävs att någon — inte något - har vilseletts. Skulle en person vilseledas genom digitalt lagrade uppgifter, är bestämmelsen visserligen också tillämplig men om verkställigheten av datoriserade rutiner automatiskt15 skulle leda till en otillåten förmögenhetsöverföring har ingen människa genom svikligt förledande förmåtts till någon handling eller någon underlåtenhet. Därför har som ett nytt andra stycke i 9 kap. 1 & förts in en bestämmelse om ansvar för den, som olovligen påverkar resul— tatet av en automatisk informationsbehandling eller någon annan liknande automatisk process, så att det innebär vinning för gär— ningsmannen och skada för någon annan. Liknande ändringar har gjorts i 1 och 5 55 lagen (l960:418) om straff för varusmuggling.
15Maskinen "beslutar" utifrån de instruktioner som datorprogrammen ger.
Rekvisitet vilseledande förekommer även i andra straffstadganden. En fråga är i vilken mån motsvarande komplikationer aktualiseras där.
Några bestämmelser i BrB beskriver förfaranden - som särskilt skall beaktas vid en bedömning av om ett brottet är grovt — så att gärningsmannen begagnat vilseledande bokföring (9 kap. 3 5 om grovt bedrägeri, 10 kap. 3 5 om grov förskingring, 10 kap. 5 5 om trolöshet mot huvudman och 11 kap. 2 5 om grov oredlighet mot borgenärer). I dessa bestämmelser är det dock bokföringen i sig som skall vara vilseledande. Motsvarande fråga som föranlett ett andra stycke till bedrägeriparagrafen uppkommer därför inte.
I 4 kap. 3 & BrB föreskrivs om ansvar för försättande i nödläge. En form av detta brott beskrivs på ett sätt som direkt anknyter till definitionen av bedrägeri: att medelst vilseledande orsaka att någon hamnar i vissa former av nödläge. Eftersom det här är fråga om att personen själv försätts i viss situation, är det svårt att tänka sig fall där endast en maskin manipulerats utan att personen vilseletts.
I 9 kap. 9 & BrB finns en bestämmelse om ansvar för svindleri. Det är inte uteslutet att tänka sig någon motsvarighet i lT—miljön till att "offentliggöra eller eljest bland allmänheten sprida vilseledande uppgift för att påverka priset på vara, värdepapper eller annan egendom". I sammanhanget bör även nämnas att det i värdepappers— kommitténs betänkande (SOU 1989:72) Värdepappersmarknaden i framtiden föreslagits en ny 9 a 5 i samma kapitel, enligt vilken den som vid handel på värdepappersmarknaden genom vissa förfaranden vidtar vilseledande åtgärd för att påverka priset på f ondpapper eller andra finansiella instrument skall dömas för otillbörlig kurspåver— kan. Förslaget övervägs nu inom f inansdepartementet. Med hänsyn till graden av datorisering på området finns det skäl att anta att spridande av vilseledande uppgift eller vidtagande av vilseledande åtgärd för att påverka priset på sådan egendom kan ske med IT- rutiner. Det kan därför behöva övervägas om rekvisiten för ansvar kan anses uppfyllda, om ingen fysisk person blivit vilseledd utan endast vissa lT—rutiner kommit att ge motsvarande effekter som i traditionell miljö.
I 9 kap. 8 & BrB föreskrivs om ansvar för oredligt förfarande för den som medelst vilseledande förmår någon till handling eller underlåtenhet och därigenom skadar den vilseledde eller någon i vars ställe denne år. Enligt förmögenhetsbrottsutredningens förslag skulle kravet på att dispositionen skall medföra vinning för gärningsmannen inte längre gälla för bedrägeri. Förslaget genom— fördes emellertid inte i denna del. I propositionen16 konstaterades att bestämmelsen i 9 kap. 8 5 BrB visserligen fångar upp en del sådana dispositioner som inte medför vinning men att den dock uppställer kravet på att en fysisk person vilseletts. Något tillägg till
16Prop. 1985/86:65 s. 44 f.
9 kap. 8 5 av innebörd att an5var skulle inträda även för den som olovligen påverkar resultatet av en automatisk informationsbe- handling så att det innebär skada för någon aktualiserades dock inte. De gärningstyper som är sekundära till 9 kap. 1 5 andra stycket — när inte någon blivit vilseledd - faller alltså inte in under 9 kap. 8 5.
Departementschefen konstaterade att någon annan straff bestäm- melse i regel torde vara tillämplig och hänvisade till bestämmelserna om urkundsförfalskning, trolöshet mot huvudman och dataintrång. Det kan dessutom nämnas att andra stycket till bedrägeriparagraf en utformats så att det inte angetts någon bestämd krets av skade— lidande, medan skadan enligt första stycket och 9 kap. 8 5 skall drabba den vilseledde eller någon i vars ställe denne är. Departe- mentschefen förklarade att det inte på samma sätt finns en given anknytning till den som lidit skadan när det vilseledande momentet åstadkommits på maskinell väg.
I 18 kap. 6 & BrB föreskrivs om ansvar för svikande av försvars— plikt. Gärningsbeskrivningen avser bl.a. att genom vilseledande undandra sig tjänstgöringsskyldighet. Av brottsbalkskommentaren framgår att vilseledandet direkt eller indirekt måste ske inför någon som har befattning med att fastställa tjänstgöringsskyldigheten eller att meddela befrielse från den eller uppskov därmed. Det kan dock inte uteslutas att ett ingrepp kan göras i automatiserade rutiner så att manipulationen riktas endast mot en dator, utan att någon fysisk person vilseleds. Om t.ex. en serviceman för försvarets admini— strativa ADB-stöd ändrar de lT-lagrade uppgifterna så att han anges som frikallad, kan åtgärden enligt våra tidigare förslag bl.a. bli att bedöma som skadegörelse. Med hänsyn till det övergripande önske— målet att placera in förfaranden i BrB, där de systematiskt hör hem— ma, kan emellertid en komplettering av 18 kap. 6 5 BrB över— vägas." »
Beträffande dessa bestämmelser har inte framkommit något konkret behov av författningsändringar. Vi redovisar emellertid dessa bestämmelser för att uppmärksamma frågan, eftersom en ändring — om behov visar sig föreligga - enkelt torde kunna göras efter förebild av 9 kap. 1 & BrB. Ett annat alternativ är att efter förebild av varusmugglingsutredningens förslag i betänkandet Smuggling och tullbedrägeri (SOU 1991:84) övergå från ett rekvisit om vilseledande av någon till att föreskriva att uppgiften skall vara vilseledande.
17Det har inte varit möjligt att göra en motsvarande genomgång av specialstraffrät- ten. Det finns emellertid i t.ex. associationsrättslig och näringsrättslig lagstiftning vissa bestämmelser om ansvar med anknytning till vilseledande uppgifter.
10.3. Förberedelse, medverkan och anstiftan
10.3.1. Förberedelse
Enligt 23 kap. 2 5 första stycket BrB föreligger förberedelse till brott om gärningsmannen med uppsåt att utföra eller främja brott tagit viss närmare angiven befattning med förlag eller vederlag för brott eller med vissa hjälpmedel för förövande av brott. Bestämmel— sen innebär inte att straffbarheten generellt sträcks ut till plane- ringsstadiet. Den har begränsats till vissa hjälpmedel och till sådana handlingar som med hänsyn till risken för fullbordan av brott anses straff värda till sin typ.
Bestämmelsen är i princip tillämplig även i IT-miljön. Beskrivnin- gen av olika sätt att ta befattning med brottshjälpmedel - anskaffa, förfärdiga, lämna, motta, förvara, fortskaffa eller ta annan dylik befattning med objektet — är så allmänt hållen att även sådana f ör— faranden som aktualiseras i IT—miljö bör kunna innefattas. Som exempel kan nämnas att "fortskaffa" bör kunna innefatta överföring av data med hjälp av datorer och modem och att "förfärdigande" även bör kunna täcka in programmering och liknande åtgärder för att framställa brottshjälpmedel.
Av den exemplifierande uppräkningen av gift, sprängämne, vapen, dyrk, förfalskningsverktyg eller andra sådana hjälpmedel framgår emellertid att därmed avses traditionella fysiska objekt och inte program och andra data. Datorer och annan IT—utrustning är i sig inte av sådan beskaffenhet att de kan ses som hjälpmedel. Det är först när de förses med vissa program, såsom ett virusprogram, eller annan information som är ägnad för brottslig verksamhet som de kan bli hjälpmedel för brottslig verksamhet. På samma sätt som vi redovisat för de enskilda brotten är inte databärare eller andra hårdvaror av primärt intresse. I stället för fysiska föremål är det själva data — såsom datavirus och annan skadegörande programkod (jfr gift och sprängämne), programvaror för att forcera lösenord och andra lås för information (jfr dyrk) och IT-lagrad information, såsom kontonummer, vilken behövs för att begå t.ex. bedrägerier (jfr förfalskningsverktyg) - som skall utgöra objekt för regler om förberedelse till datorbrottslighet.
I doktrinen har anförts att som "sådant hjälpmedel" enligt 23 kap. 2 5 kan anses falsk nyckel eller karta över brottsplatsen, däremot inte maskinell utrustning som visserligen är avsedd för förfalskning men lika väl kan användas för hederligt ändamål. Föremål, som vart för sig inte är "sådant hjälpmedel", kan dock vara att anse som hjälpmedel om de påträffas tillsammans, se t.ex. NJA 1960 s. 442, där fyra slipade mejslar av olika längd och grovlek, en s.k. skoma— karkniv samt sex nycklar i knippa, varav fyra lika s.k. huvud— nycklar, tillsammans sågs som "sådant hjälpmedel".
I motiven har en karta, på vilken anvisningar för brottets utföran- de är inritade, nämnts som exempel på hjälpmedel som avses med
bestämmelsen.18 Det är naturligt att motsvarande information i IT-lagrad form ges samma rättsliga bedömning. Vidare är det lämpligt om programkod eller annan IT—lagrad information som möjliggör intrång antingen i fysiska förvar eller utrymmen som låsts med IT—rutiner eller i kvasimateriella förvar jämställs med en dyrk.19
I dessa sammanhang blir även viss information betydelsefull såsom uppgifter om kontonummer m.m. Det beror delvis på att kontroll— rutinerna i IT-miljön är automatiska. Vanliga brott bland hackers är att beställa varor med användning av andras kontonummer. Ett exempel på programvara, som förekommit och som kan utgöra hjälpmedel vid brott, är ett program som visade sig generera korrekta framtida kontonummer. Tillgång till rätt kontonummer och lösenord kan skapa motsvarande risk för brott som tillgång till en karta med en brottsplats i en byggnad inritad och en falsk nyckel till byggnaden. Ett annat exempel är den typ av program som finns på marknaden och som har till syfte att underlätta för användaren att konstruera nya datavirus.
Det förekommer också digitala anslagstavlor, s.k. "Bulletin Boards", och andra databaser, där det ges avancerad information om hur man går tillväga vid brott. Data i en sådan databas kan uppenbarligen utgöra ett hjälpmedel för en gärningsman.
Vi föreslår, för att undvika konstruerade resonemang, att man även här knyter an direkt till data. På samma sätt som vid be— dömningen av om vissa data utgör t.ex. dokument eller program eller vilka data som utgör objekt för ett beslag försvåras emellertid bedömningen av att all information givits formen av data för automatisk informationsbehandling. Det finns inget traditionellt yttre fysiskt kännetecken på vad som är hjälpmedel. Möjligen kan en jämförelse med gift passa, eftersom sådana preparat kan kräva ingående analyser innan dess kemiska beskaffenhet klarlagts.
Sedan objektets karaktär framkommit, bör det emellertid, på motsvarande sätt som för de traditionella fysiska föremålen, gå att göra en bedömning av om ett sådant hjälpmedel föreligger att i 23 kap. 2 5 första stycket angiven befattning med det bör bedömas som förberedelse till brott.
Det kan uppfattas som onaturligt att se något kvasimateriellt som ett hjälpmedel i förberedelseparagrafens mening. Skillnaderna mellan data och fysiska föremål som hjälpmedel är stora. Vi föreslår därför som 2 a 5 i 23 kap. BrB en särskild bestämmelse om förbe— redelse på IT—området. Bestämmelsen föreslås gälla data, som är ägnade att bereda olovlig tillgång till uppgifter, skada data eller
18.lfr dock SvJT 1969 rf. s. 24 där anteckningar som part upprättat att inläras av annan för att denne skulle med stöd av dem avge en osann vittnesutsaga inte ansågs vara sådant hjälpmedel som avses i lagrummet. 19En falsk nyckel, dvs. en obehörigen framställd kopia av en originalnyckel, jämställs med dyrk (Beckman, Brottsbalken II, 6 u., s. 600).
olovligen påverka resultatet av en automatisk informationsbe— handling. En samling av datorprogram eller uppgifter som kanske var för sig framstår som tämligen harmlösa bör därvid tillsammans kunna bedömas som hjälpmedel enligt det föreslagna andra stycket.
Även hårdvaror bör kunna ses som hjälpmedel om de förekommer i ett sådant sammanhang av program och andra data att karaktären av brottshjälpmedel framgår. Att hårdvarorna därvid blir att se som annat sådant hjälpmedel enligt 23 kap. 2 5 medan aktuella data hänförs till förslaget i 2 a & bör inte hindra en sådan bedömning, särskilt som 2 & tredje stycket föreslås gälla för båda objektkategori- erna. Avgörande är här att regelsystemet fungerar praktiskt och att enhetliga bedömningar blir möjliga för traditionell miljö och IT— miljö. Ett kvarhållande av en utgångspunkt på IT—området från fysiska inf ormationsbärare kan antas leda till resonemang som inte förefaller konsekventa och till luckor i regleringen, t.ex. när det avsedda objektet är under överföring och således inte är beständigt förbundet med ett visst föremål.
I detta sammanhang bör vidare övervägas om begreppet "egendom" i 9 kap. 11 å andra stycket BrB kan innefatta IT-skadegörelse eller om det krävs en lagändring.
10.3.2. Medverkan och anstiftan
När automatiska bearbetningar genom en maskin träder i stället för åtgärder av en människa, aktualiseras även situationer, där någon skulle ha gjort sig skyldig till medhjälp eller anstiftan, om han, i stället för datorn, utfört rutinerna. Frågan i IT-miljön blir om ett gärningsmannaskap föreligger, när de automatiska rutinerna f ortlöper så att brottet fullbordas. Så bör normalt anses vara fallet.
Ett annat fall som kan nämnas är där en olovlig påverkan av auto— matiska rutiner leder till långtgående konsekvenser och frågan blir vad som kan anses täckt av uppsåt. Här krävs viss restriktivitet i enlighet med vad som anförts i anknytning till vårt förslag om en ny bestämmelse i 13 kap. 7 åå BrB om framställande eller spridande av datavirus.
En annan fråga gäller hur uttrycket "förmått annan" i 23 kap. 4 5 BrB bör förstås. I äldre upplagor av brottsbalkskommentaren har det anförts att det måste "starkt betvivlas, att den som manipulerat med själva apparaten så att resultatet blivit oriktigt kan anses därmed ha begått förfalskning... För ett sådant förfarande kan ansvar för anstiftan av osant intygande if rågakomma men icke f örfalsknings— ansvar."20 Med hänsyn till detta uttalande aktualiseras frågan om en maskin kan vara "gärningsman". Så är givetvis inte fallet. Anstiftan till brott avser enligt 23 kap. 45 BrB att förmå "annan" att
20Beckman, Brottsbalken II, 4 u., s. 70. Jfr Jareborg, Brotten III, 2 u., s. 55 och Egedal i SvJT 1960 s. 358.
utföra brottet. Att framställa en osann urkund med maskinell mellanhand kan inte utgöra anstiftan. Däremot kan "anstiftans— gärningen" vara att bedöma som gärningsmannaskap.
10.4. Ansvaret för informationssäker— heten - ett förtydligande i ABL
Bakgrund
En fråga som diskuterats internationellt är vilka krav på ADB— säkerhet statsmakterna kan behöva ställa och hur sådana krav bör genomdrivas. Som exempel kan nämnas att en holländsk utredning om datorbrottslighet hävdat att en tillsynsmyndighet inom bank—, f örsäkrings— och sj ukhusväsendet bör ha ett ansvar för datorsäkerhet på så sätt att en sådan myndighet skall kunna föreskriva erforderliga säkerhetsåtgärder. Detta skulle kunna övervägas även för svensk rätts del. Det har vidare diskuterats om det i lagstiftningen borde föreskrivas att styrelsen för ett bolag har skyldighet att i årsbe— rättelsen uttala sig i frågan om erforderliga säkerhetsåtgärder vid- tagits, ett uttalande som sedan granskas av bolagets revisor. Om inte så skett, bör personligt ansvar kunna utkrävas i aktiebolagsrättslig ordning av styrelse eller revisor. Dessa frågor har även berörts i rapporten från Europarådet.
En annan fråga som berörts, bl.a. inom ramen för Europarådets arbete, är om den associationsrättsliga regleringen bör kompletteras med föreskrifter rörande ADB-säkerhet. Brister i sådan säkerhet kan föra med sig allvarliga konsekvenser. Frågan om skydd bör ges hög prioritet, t.ex. när det gäller att tillgodose aktieägares skyddsin- tressen. Exempel finns på att företag gått i konkurs bl.a. efter det att alla noteringar om kundfordringar olovligen raderats. Frågan har diskuterats även inom OECD i samband med arbetet med riktlinjer för datasäkerhet. I Norge pågår lagstiftningsarbete för att heltäckan— de reglera frågor om datasäkerhet.
Tidigare var användningen av datorer begränsad till ett fåtal funktioner. De sågs då främst som avancerade räkne- och skriv- maskiner. Nu har datoriseringen trängt in på nära nog samtliga sam— hällsområden och i de flesta rutiner. Samtidigt har det ofta visat sig svårt att göra klart det ansvar ledningen av företag och myndigheter har på området. Frågorna om ADB-säkerhet har därvid betraktats från en alltför teknisk synpunkt, ofta med bortseende från det övergripande ansvar för organisationen och fullgörandet av upp- gifterna som styrelsen och verkställande direktören redan har.
Överväganden och förslag
För svensk rätt skulle ett bemyndigande för en tillsynsmyndighet, t.ex. på bankområdet, att ge föreskrifter om erforderliga säker— hetsåtgärder innebära att t.ex. DI eller finansinspektionen fick en
rätt att utfärda sådana föreskrifter. En delegering av normgivnings— kompetensen på området kunde emellertid möta hinder enligt 8 kap. 3 & RF, eftersom betungande offentligrättsliga föreskrifter - utom i vissa undantagsfall - skall meddelas i lag. Frågan sträcker sig vidare utanför området för persondataskydd, vilket DI:s verksam- hetsområde begränsats till. Vi har inte funnit skäl att införa någon sådan reglering.
När det gäller den svenska associationsrättsliga regleringen skulle man kunna tänka sig ett förtydligande i aktiebolagslagen (1975:1385), när det gäller skyldigheten för dem som svarar för bolaget att se till inf ormationssäkerheten. En sådan bestämmelse kan föras in genom att 8 kap. 6 5 andra stycket ABL kompletteras med en föreskrift om att organisationen beträffande - inte bara bokför— ingen och förvaltningen av medel — utan även den automatiska in— f ormationsbehandlingen skall stå under en tillfredsställande kontroll. Samtidigt bör det föreskrivas att verkställande direktören skall sörja för att den automatiska informationsbehandlingen fullgörs på ett betryggande sätt.
Sådan skyldighet torde visserligen redan följa av den nämnda bestämmelsen men i andra stycket behandlas redan två betydelse— fulla områden — bokföringen och medelsförvaltningen — varför det inte bör anses uteslutet att särskilt nämna även ett så centralt område som IT-säkerheten som till stora delar berör just bokföringen och medelsförvaltningen samt även avser förvaltningen av bolagets övriga tillgångar.21 Fel och brister i IT—system kan vålla synnerligt men för verksamheten. Om det skulle uppstå fel exempelvis på ett EDI—system för industriell produktion, där rutinerna utformats så att endast varor som behövs för dagens produktionen beställs, skulle hela verksamheten kunna komma att stå stilla om leverans av något uteblir. Vidare kan bristande säkerhet i hanteringen av t.ex. före— tagshemligheter omintetgöra basen för hela verksamheten hos ett företag.
Det behövs en sammanhängande syn på IT-säkerhet, ett perspektiv som innefattar hela systemet och alla olika aspekter, med en policy för informationssäkerheten och en intern kontrollstruktur, var- igenom skyddet för informationen tillgodoses. Ofta finns en särskild säkerhetsorganisation. Därvid bör eventuell delegation av ansvaret för IT—säkerheten komma till tydligt uttryck. I vart fall i större företag torde det vara vanligt att den interna ansvarsfördelningen läggs fast genom en skriftlig instruktion.
Om det inte bedöms tillräckligt att endast motivledes ta upp dessa säkerhetsaspekter, aktualiseras de frågor vi berört för ABL också inom andra verksamhetsformer, främst bankverksamhet. Vidare är
21Jfr förslag av samrådsgruppen för samhällets säkerhet inom dataområdet (SAMS) i rapporten (Ds 1990:43) ADB och samhällets säkerhet på 90—talet, De verksam- hetsansvarigas säkerhetsansvar, s. 49.
att beakta 6 kap. 6 5 lagen (1987:667) om ekonomiska föreningar där tredje mans intresse talar för motsvarande ändring.
Inom den offentliga verksamheten bör motsvarande skyldigheter för ledningen kunna föreskrivas i förordning eller genom före— skrifter av tillsynsmyndigheter.
Enligt vår uppfattning behövs en fullständig genomgång av dessa frågor om datasäkerhet inom såväl företag som myndigheter. Så sker i exempelvis Norge. Detta faller emellertid utanför ramen för vårt uppdrag.
Det har invänts att många av de frågor om IT-säkerhet som här aktualiseras torde falla utanför en revisors kompetensområde, såvida han inte särskilt inriktat sin verksamhet på IT—frågor. Detta gäller emellertid även andra ansvarsområden för en företagsledning, t.ex. miljöområdet och området för marknadsföring.
10.5. Skadeståndsrättsliga frågor
Uppenbart är att det föreligger risk för att den, som är verksam i IT-verksamhet inom den offentliga eller den enskilda sektorn, orsakar skada. Allmänna frågor är vem som skall bära risken för sådana skador och vilka skador som skall vara ersättningsgilla, se avsnitt 15.5. Här skall behandlas endast skadeståndsrättsliga konse— kvenser av våra tidigare förslag till ändring av de straffrättsliga reglerna.
Som en följd av vårt förslag att föra samman olika intrång i in— formation till en ny bestämmelse i 4 kap. 8 & BrB och att därvid föra över bestämmelsen i 21 & DL om dataintrång till dels 4 kap. 8 & BrB, dels 12 kap. 1 & BrB aktualiseras vissa bestämmelser om skadestånd.
I 1 kap. 3 5 skadeståndslagen anges vissa fall, när ideell skada skall ersättas fast den inte har samband med en personskada. Paragrafen anger i allmänna ordalag vissa brottsliga förfaranden som grundar sådan rätt till skadestånd. Genom en ändring är 1975 fördes en ny kategori av gärningar in i bestämmelsen. Rätten till skadestånd reglerades därvid uttryckligen beträffande brytande av post- eller telehemlighet (4 kap. 8 5), intrång i förvar (4 kap. 9 &) och olovlig avlyssning (4 kap. 9 a 5). I denna uppräkning bör i enlighet med våra övriga förslag istället införas brottsbeteckningen informa- tionsintrång.
Frågan kompliceras av skadeståndsregeln i 23 & DL.22 I denna paragrafs första stycke finns en bestämmelse om skadestånd på grund av felaktig personuppgift. Den är inte av intresse i detta sammanhang därför att skadeståndsskyldigheten består oberoende av våra ändringar. I andra stycket, som infördes år 1988, föreskrivs
22.lfr'DOK:s delbetänkande (SOU 1986:24) lntegritetsskyddet iinformationssamhället 1 och prop. 1986/87:116, vari behandlas frågan om ersättning för ideell skada till följd av dataintrång och annat brott enligt DL.
emellertid om skadestånd vid brott mot 20 5 första stycket och 21 5 DL. Sådant skadestånd kunde tidigare utgå med stöd av skade— ståndslagens allmänna bestämmelser om skadestånd på grund av brott. Regeln, som inte avsågs innebära någon ändring i sak, fördes emellertid in för att en enhetlig bestämmelse om ersättning för ideell skada skulle bli lagtekniskt möjlig. Som ett tredje stycke föreskrivs därmed att hänsyn även skall tas till lidande och andra omständig- heter av annan än rent ekonomisk betydelse vid bedömande om och i vad mån skada enligt första eller andra stycket har uppstått. Visserligen hade sådan ersättning möjligen kunnat utgå med stöd av 1 kap. 3 5 skadeståndslagen men rättsläget ansågs oklart. I lagstift— ningsärendet övervägdes att man skulle ta in den aktuella skade— ståndsregeln i 1 kap. 35 skadeståndslagen men enligt lagmotiven borde skadeståndslagen reserveras för regler av mer allmän räck- vidd.
Vi föreslår i enlighet med detta synsätt — eftersom brott mot 21 5 DL ansetts vara av sådan karaktär att de bör behandlas i BrB - att även frågan om ideell skada skall behandlas i skadeståndslagen. Be- stämmelsen i 23 5 första stycket DL berörs inte. Däremot föreslår vi att hänvisningen i 23 5 andra stycket till 21 5 tas bort. Därigenom blir 23 5 tredje stycket om ideell skada inte tillämpligt på sådana förfaranden som vi föreslagit skall behandlas i BrB i stället för DL.
Enligt motiven till 23 5 tredje stycket DL bör det, för att skade— stånd skall utgå i ett konkret fall, krävas att målsäganden har utsatts för en integritetskränkning som inte är obetydlig. Sådana förut— sättningar kan antas främst föreligga vid förfaranden enligt förslaget till 4 kap. 8 5 genom vilka integritetskänslig information kommer till obehörigas kännedom.
De förfaranden som — i enlighet med vår genomgång av olika brott mot information och deras systematiska placering - nu straf f beläggs i 21 5 DL men föreslås bli behandlade som skadegörelse enligt 12 kap. 1 5 andra stycket BrB kan emellertid också föranleda in- tegritetsintrång, utan att rekvisiten i 4 kap. 8 5 är uppfyllda. Som exempel kan nämnas att någon som är behörig att läsa data obe— hörigen utplånar, ändrar eller undertrycker vissa data. Därigenom kan det inte bara uppkomma ekonomisk skada utan även avsevärt obehag för den registrerade. Uppgifterna kan ha spritts genom bl.a. datorkommunikation och det kan bli svårt för den drabbade att komma till sin rätt. Vi föreslår därför i 1 kap. 3 5 skadeståndslagen att en hänvisning ges också till 12 kap. 1 5 andra stycket BrB. Begränsningen till sådana fall, där gärningsmannens förfarande fört med sig visst psykiskt lidande, följer redan av bestämmelsen i skadeståndslagen.
I detta sammanhang vill vi vidare peka på en annan fråga som rör 12 kap 1 5 BrB. Bestämmelserna rörande sakskada avser fysiska skador på fast egendom och lösa saker. Total förlust av ett föremål
utgör också sakskada. Det gäller även om föremålet utgörs av pengar.23 Frågan är här vad som skall anses gälla för de data som föreslås bli skyddade i 12 kap. 1 5 BrB. De är, såsom pengar, oftast inte möjliga att individualisera som fysiska föremål. Tillspetsat skulle det kunna uttryckas på följande sätt. Kan en närmast immateriell skada ses som en sakskada? Det torde dock följa redan av gällande rätt att sådana IT-angrepp ses som sakskada.
23'Bengtsson m.fl., Skadestånd, 3 u., s. 61.
11. RB och tillgången till IT-material
11.1. Inledning
11.1.1. Utredningens arbete
En grundläggande komplikation i IT—mil jön är att de bestämmelser, som rör myndigheternas tillgång till den information de behöver för att fullgöra sina lagstadgade utrednings— och kontrolluppgifter, är avfattade med tanke på skriftliga handlingar och andra fysiska föremål. Dessa bestämmelser kan därför inte alltid vare sig formellt eller praktiskt tillämpas på data. I våra direktiv slås emellertid fast att myndigheternas tillgång till information inte kan få vara bero- ende av det sätt på vilket informationen finns lagrad. Det behov av att likställa datamaterial med fysiskt material som vi i det före- gående sökt tillgodose för den straffrättsliga regleringens del får därmed sin processuella motsvarighet.
Vad myndigheterna hittills haft att granska är i allt väsentligt direkt läsbar information på papper.1 Annorlunda blir förhållandet när informationen och andra granskningsob jekt lagrats, bearbetats eller överförts med IT. Samtidigt som företagen ef f ektiviserats och omstrukturerats genom IT och därmed fått förmåga att snabbt, enkelt och billigt hantera mycket stora informationsmängder, upp- kommer naturligen ett motsvarande behov i myndigheternas utrednings- och kontrollarbete. Parallellt med denna utveckling framträder emellertid ett ökat behov av skydd för enskilda mot de risker för otillbörligt intrång som IT-användningen i dessa situatio- ner för med sig. Avvägningen mellan samhällets behov av att kunna utreda och ingripa mot brott och andra inte Önskvärda företeelser samt behovet av skydd mot otillbörligt intrång i den enskildes integritet och mot intrång i ett företags intressen av närmast ekono—
1Vi kommer här inte att närmare beröra den situation som föreligger när den gran- skade har en lagfäst uppgiftsskyldighet beträffande de uppgifter som är av intresse för en myndighet. Inget torde i och för sig hindra att den granskade förvarar sin information i form av digitaliserade och eventuellt krypterade data, jfr dock bokföringsnämndens uttalande (BFN U 88:10) att det inte är förenligt med bok— föringslagen att kryptera informationen i räkenskapsmaterialet. Detta förhållande kan emellertid inte på något sätt inskränka hans uppgiftsskyldighet i förhållande till myndigheten. Han är skyldig att tillhandagå med erforderliga uppgifter i läsbar form. Skulle han inte göra detta, inträder vanligen olika sanktioner för åsidosättandet av uppgiftsskyldigheten. Om myndigheten likväl på grund av brottsmisstanke eller något annat skäl skulle vilja granska det datorlagrade materialet, är detta en annan sak. Härigenom uppkommer nämligen just sådana frågor om tillämpning av tvångsmedel som kommer att behandlas i det följande.
miskt slag låter sig emellertid inte beskrivas i en generellt tillämplig formel.2 Avvägningen måste i stället göras i anslutning till den enskilda regeln. Det beror på att syftet med åtgärderna och styrkan hos de intressen som ställs mot varandra skiljer sig åt från område till område.
Vårt uppdrag avser inte primärt principiella ställningstaganden i frågor om när, var och mot vem t.ex. ett tvångsmedel i allmänhet bör få användas utan en anpassning av gällande bestämmelser till de nya tekniska förutsättningarna. Det visar sig emellertid att denna översyn inte kan ges en renodlat lagteknisk natur. De avvägningar mellan motstående intressen som legat till grund för föreskrifterna i gällande rätt kan nämligen komma i obalans genom IT-använd- ningen. En genomgång av vilka befogenheter myndigheterna på olika förvaltningsområden därvid bör ha är påkallad. Det har emel- lertid inte funnits förutsättningar för att inom ramen för vårt uppdrag göra en sådan genomgång på hela detta vidsträckta fält. Vi tar visserligen upp vissa principiella frågor som ett första steg mot ett generellt synsätt. I övrigt har vi emellertid i huvudsak begränsat vårt arbete till IT-frågor som uppkommer vid användning av straff — processuella tvångsmedel enligt RB. Vissa bestämmelser som är gemensamma för civil- och straf f processen och närliggande bestäm— melser rörande civilprocessen behandlas också.
Tvångsmedlen enligt RB brukar delas in i två grupper: de perso- nella och de reella tvångsmedlen. Till den första gruppen hör gripande, anhållande, häktning och kroppsvisitation. Dessa bestäm- melser är inte av intresse här. Inom ramen för de reella tvångsmed— len - kvarstad, beslag, hemlig teleavlyssning/övervakning och hus- rannsakan - aktualiseras emellertid sådana frågor om tillgång till IT- material som vi har att behandla. Det finns också en nära anknyt- ning till reglerna om muntliga och skriftliga bevis, syn och för— verkande, vilka behandlas med avseende på åtkomst till IT-material.
11.1.2. Passiv respektive aktiv medverkan - ett försök till strukturering
Det allmänna är för sin verksamhet beroende av att få insyn i in- formation som enskilda förfogar över.3 Myndigheterna har i lag eller annan författning bemyndigats begära att såväl näringsidkare som privatpersoner lämnar vissa uppgifter eller handlingar. Det finns också föreskrifter om inspektion och granskning där en myn— dighet ges rätt att hämta in uppgifter.
För att myndigheternas arbete och det processuella förfarandet skall bli verkningsfullt behövs föreskrifter om tvång för den som
2Jfr prop. 1987/88:65 s. 57 f. 3Det förekommer även kontroll och tillsyn mellan myndigheter. Ofta har överordnade myndigheter tillsyn över myndigheter på regional eller lokal nivå.
inte efterkommer lagfästa krav på uppgiftsskyldighet eller hand— lingars tillgänglighet. De materiella föreskrifterna om tillgången till uppgifter och handlingar m.m. har därigenom ett nära samband med förfarandereglerna på området.
Tvångsmedlen brukar delas in i dels sådana, som finns inom det brottsförebyggande, brottsutredande och civilprocessuella området, dels i förvaltningsrättsliga tvångsmedel. Begreppet processuella tvångsmedel brukar i vårt rättssystem förbehållas sådana åtgärder som en myndighet eller en domstol får använda för att det processu- ella förfarandet skall kunna genomföras på ett effektivt sätt. De s.k. säkerhetsåtgärderna (t.ex. kvarstad) brukar inte räknas hit då de har ett annat syfte: att säkerställa verkställigheten av domar eller beslut. Denna systematik bryts dock ofta igenom, eftersom ett tvångsmedel kan fylla båda dessa funktioner.
Man kan också behöva skilja mellan en myndighets beslut om en tvångsåtgärd och verkställigheten av detta. Ofta är det olika myn- digheter som har dessa uppgifter: åklagarmyndigheten fattar beslut om tvångsmedlet medan polismyndigheten verkställer beslutet.
Föreskrifter om bevisning kan också - i vart fall indirekt - reglera tillgången till IT-lagrat material.
Bestämmelser om hur myndigheterna har att förfara vid kontroll och liknande åtgärder hos enskilda och om tvångsmedel för att kunna genomföra åtgärderna finns i t.ex. RB och varusmugglings— lagen (1960:418) när det gäller spaning och utredning i fråga om brott, i tullagen (1987:1065) när det gäller tullrevision och i taxe- ringslagen (1990:324) m.fl. författningar när det gäller skatterevision samt i bevissäkringslagen (1975:1027) för skatte- och avgiftspro— cessen. Därutöver finns föreskrifter om myndigheternas befogen— heter i samband med kontroll och utredning spridda i en stor mängd författningar rörande bl.a. trafik, handel, utskänkningskontroll, konkurs, byggnadsverksamhet, miljö-, skogs- och sjukvård, sjukkontroll, olika former av bidrag, kronofogdemyndigheternas exekutiva verksamhet, m.m."
Vad hittills sagts har gällt relationen mellan myndigheter och enskilda i främst förvaltningsrättsliga frågor. Även enskilda parter i en förestående eller pågående rättegång kan emellertid behöva tillgång även till sådan information som en motpart kan ha IT- lagrat. Bestämmelser om enskildas befogenheter att få tillgång till uppgifter och handlingar i en process ges främst i RB.
De processuella befogenheterna enligt RB skulle, mot bakgrund av denna allmänna beskrivning, kunna delas in i krav på aktiv resp. passiv medverkan.
Passiv medverkan, som innebär att enskilda förväntas inte hindra eller annars motsätta sig vissa åtgärder, aktualiseras vid en
4Se vidare redogörelsen i JO 1984:1 om moderna efterforskningsmetoderi skatte- och kronofogdemyndigheternas verksamhet - en undersökning av laglighet och lämplighet, s. 116 ff.
tillämpning av de straffprocessuella tvångsmedlen beslag, hus— rannsakan, hemlig teleavlyssning/övervakning och kvarstad.
Aktiv medverkan från berörda personer kommer ifråga vid in— hämtande av uppgifter med stöd av bestämmelserna om bevisning, såsom vid vittnesförhör, edition och syn.
Bestämmelser om passiv medverkan finns i balkens andra avdel- ning, "Om rättegången i allmänhet", medan föreskrifterna om aktiv medverkan — med undantag för bestämmelserna i 23 kap. 13 och 14 55 om vittnesförhör och edition under en förundersökning — ges i balkens tredje avdelningen, "Om bevisning". Vi behandlar i det följande dessa frågor med utgångspunkt från en sådan indelning.
11.2. Nya förutsättningar 11.2.1 Ny teknik - ny metodik
IT—lagrad information är, till skillnad f rån papperslagrad inf orma— tion, inte omedelbart läsbar och de rutiner som krävs för överförin- gen till läsbar form får en självständig betydelse. Lagrade data är meningslösa för den som inte vet t.ex. vad de har för format eller som saknar tillgång till maskinvaror, programvaror och systemdoku— mentation som behövs för att tillgodogöra sig informationen. Sam— spelet mellan datorprogrammen och data gör, liksom den stora lag— ringskapaciteten, IT-rutinerna effektiva. Samtidigt ger dessa f örut— sättningar upphov till nya frågor som föreskrifterna i gällande rätt inte har anpassats för.
Datoriseringen har vidare fört med sig krav på förändringar av myndigheternas arbetsmetoder. ADB—baserade rutiner har gjort det möjligt för företagen att effektivt hantera information rörande omfattande verksamhet. På motsvarande sätt kan en myndighets— granskning med ADB-stöd öka såväl en kontrolls effektivitet som dess kvalitet i situationer där en manuell genomgång skulle ha fordrat en synnerligen personalkrävande insats.
Kontrollarbetet får också en teknisk karaktär. Det är normalt inte möjligt att kartlägga datorsystem och händelseförlopp i IT-mil jön utan medverkan av särskilt anlitad expertis. I undantagsfall kan vidare just de som har särskilda kunskaper om informationssyste- mets utformning och funktioner misstänkas för oegentligheter. Det blir avgörande för utredningsresultatet om systemägaren vill med— verka, om det finns fungerande behörighets- och kontrollsystem, om informationen krypterats, etc. Därför kan det ofta vara mer komplicerat att genomföra utredningar i IT-miljön. Samtidigt utvecklas dock metoder för att utföra granskning med stöd i den nya teknologin.
Till detta kommer att den nya tekniken är sådan till sin karaktär att traditionella spaningsmetoder normalt inte kan användas och att utplåning av data eller andra otillåtna förfaranden med IT-anknyt- ning är svåra att upptäcka. Vidare kan en rättslig prövning vara
förenad med bevissvårigheter. Som exempel kan nämnas när gärningsmannen sekundsnabbt från sin bostad via telenätet bereder sig tillgång till en dator och olovligen ändrar eller tar del av uppgifter. Nya risker för skador för den enskilde framträder också till följd av möjligheterna att snabbt kopiera, radera, förändra, sam- manställa och ta del av IT-lagrad information.
Det fysiska skyddet för IT-lagrad information bygger till en del på att terminaler och andra tekniska hjälpmedel förvaras avskilda i ett särskilt hus eller rum som säkras mot intrång av utomstående och andra hot. Detta kompletteras normalt med att användarna får till— gång till systemet endast med vissa lösenord, personliga kort, mate- matiska kontrollmetoder etc. IT—miljön beskrivs ofta som en elektronisk värld av utrymmen som användaren "går in i". An- vändaren, som ser informationen endast i läsbar form, får lätt upp- fattningen att det han får del av finns lagrat i ett kvasimateriellt förvar; i ett "rum" i rummet. Dessa förvar "inne i datorn" uppfattar den enskilde inte sällan som i samma grad skyddsvärda som traditio- nella fysiska förvar. Tekniskt föreligger emellertid endast data som läses in i datorns minne, bearbetas och förs över till läsbar form.
Det krävs oftast att gärningsmannen bryter sig in i t.ex. ett arkiv om han olovligen skall bereda sig tillgång till skriftliga handlingar med känsligt innehåll. Genom utbyggnaden av kommunikationstek- niken och sammankopplingen av datorer via modem kan emellertid intrång i datautrymmen ske utan att gärningsmannen fysiskt går in i någon annans rum. Det ger upphov till frågan om IT—förvaringen i sig skall ses som förvar i vilka granskningsmyndigheterna får tränga in endast om det finns ett f örf attningsstöd.
11.2.2. Gällande rätt och IT
De reella tvångsmedlen — inklusive säkerhetsåtgärder — behandlas i 26—28 kap. RB. Det är främst 27 och 28 kap. om beslag och hus- rannsakan m.m. samt viss speciallagstiftning vid sidan av RB som aktualiseras i anknytning till IT-lagrad information. I detta sammanhang får även bestämmelser i 35—41 kap. RB om bevisning och i 36 kap. BrB om förverkande betydelse. Civilprocessuella tvångsmedel finns reglerade i 15 kap. RB om kvarstad m.m.
Straf f processen har de flesta och mest utförligt reglerade tvångs- medlen. Vidare är förprocessuella tvångsmedel vanligast inom straffprocessen. För att ett beslut om ett straff processuellt tvångs- medel skall få fattas måste en viss grad av sannolikhet5 föreligga
5Den lägsta graden beskrivs med uttrycket "kan misstänkas" för brott (23 kap. 9 5 första stycket andra meningen). Att någon är "skäligen misstänkt" ger uttryck för en högre grad av sannolikhet (28 kap. 1 5 andra stycket). Ett starkare beviskrav beskrivs genom uttrycket "sannolika skäl" (24 kap. 1 5). För åtal krävs "tillräckliga skäl" (23 kap. 2 5 och motiven till 20 kap. 6 5). För en fällande dom ställs ytterligare krav vilket i praxis bl.a. med ett sentida anglosaxiskt lån brukar beskrivas så att det skall vara "ställt utom rimligt tvivel" att den tilltalade begått brottet.
för att någon gjort sig skyldig till ett brott. I många fall fordras dessutom att misstanken rör ett brott av viss svårhet, t.ex. i 28 kap. 1 5 RB, där det som förutsättning för husrannsakan föreskrivs att det skall förekomma anledning, att brott förövats, varå fängelse kan följa. Vi återkommer till detaljbestämmelserna om de enskilda tvångsmedlen i följande kapitel.
Tvångsmedlen vid brottsutredningar har setts över i olika samman— hang.6 Sådana frågor har senast behandlats i propositionen 1988/89:124 om vissa tvångsmedelsfrågor. Översynen har emellertid endast såvitt avser hemlig teleavlyssning och hemlig teleövervakning direkt rört frågor med anknytning till IT.
11.2.3 lntegritetsskyddet, m.m.
Regeringsformen (RF) m.m.
Enligt 8 kap. 3 5 regeringsformen (RF) skall föreskrifter om för- hållandet mellan enskilda och det allmänna som gäller åligganden för enskilda eller i övrigt avser ingrepp i enskildas personliga eller ekonomiska förhållanden meddelas genom lag.7 Bestämmelser om att aktivt eller passivt ge tillgång till information utgör sådana före- skrifter. Som åligganden för enskilda enligt RF ses dock inte för- pliktelser som den enskilde kan anses ha frivilligt underkastat sig.8 Enligt 8 kap. 7 5 RF kan normgivningskompetensen enligt 3 5 delegeras. Även rätt att förordna om tvångsmedel och om straf f kan alltså delegeras. De fri- och rättigheter, som avses i 2 kap. 1 5 1—5 samt i 6 och 8 55 och i 11 5 andra stycket, får dock enligt 12 5 begränsas endast genom lag och endast om vissa i 12 5 angivna förutsättningar är uppfyllda.9 Tvång som avses i 2 kap. RF anses emellertid föreligga först om den enskilde motsätter sig åtgärden.
6Tvångsmedelskommittén (Ju 1978:06), med uppgift att se över tvångsmedelsan— vändningen vid förundersökning i brottmål m.m., avgav delbetänkandet (Ds Ju 1981222) Hemlig avlyssning m.m. och slutbetänkandet (SOU 1984:54) Tvångsmedel - Anonymitet — Integritet. Narkotikakommissionen (S 1982:09) avlämnade år 1983 promemorian (PM nr 5) Polisens insatser mot narkotikan. Utredningen om TV- övervakning m.m. redovisade sitt arbete i betänkandet (SOU 1987:74) Optisk- elektronisk övervakning. Regeringen uppdrog år 1987 åt justitiekanslern (JK) att undersöka tillämpningen av bestämmelserna i 28 kap. 5 5 RB om polismans rätt att besluta om husrannsakan. JK redovisade sin utredning i april 1988. I mars 1987 tillsattes en parlamentarisk kommission för att genomföra en fortsatt granskning med anledning av mordet på statsminister Olof Palme. Kommissionen avlämnade sin rapport i april 1988 (SOU 1988:18). Där berörs bl.a. frågor om telefonavlyssning, se vidare prop. 1988/89:124 s. 16 ff.
Med "ingrepp" avses sådana åtgärder från normgivarens sida som allmänt anses innebära inskränkningar i enskildas dittillsvarande handlingsfrihet, möjligheter att förfoga över egendom etc. 8Strömberg, Normgivningsmakten enligt 1974 års regeringsform, 2 u., 1989, s. 69. 9Dvs. att begränsningen endast görs för att tillgodose ändamål som är godtagbara i ett demokratiskt samhälle och inte går utöver vad som är nödvändigt med hänsyn till det ändamål som har föranlett den och inte heller sträcker sig så långt att den utgör ett hot mot den fria åsiktsbildningen.
Här är främst skyddet enligt 2 kap. 6 5 RF av intresse. Där föreskrivs att varje medborgare är skyddad mot bl.a. kroppsvisita- tion, husrannsakan och liknande intrång samt mot undersökning av brev eller annan förtrolig försändelse och mot hemlig avlyssning eller upptagning av telefonsamtal eller annat förtroligt meddelande. Enligt motiven förstås med husrannsakan varje av myndighet före- tagen undersökning av hus, rum eller slutet förvaringsställe, oavsett syftet med undersökningen.10
Debatten om integritetsskyddet har på senare är främst rört skyddet mot att fysiska personer kränks genom att personuppgifter registreras med hjälp av ADB (se 2 kap. 3 5 andra stycket RF). Inom bl.a. straffprocessen, där de mest ingripande tvångsåtgärderna hör hemma, blir dock andra aspekter av begreppet integritet lika eller mera framträdande. Tvångsmedelskommittén har i betänkandet Tvångsmedel - Anonymitet - Integritet (SOU l984z54) byggt sina överväganden på följande indelning:
- Den rumsliga integriteten (hemfrid, jfr 2 kap. 6 5 RF). - Den materiella integriteten (egendomsskydd, jfr 2 kap. 18 5 RF). - Den kroppsliga integriteten (skydd för liv och hälsa, mot ingrepp eller mot kroppen, kroppsvisitation, kroppsbesiktning m.m., jfr 2 kap. 6 5 RF).
— Den personliga integriteten i fysisk mening (skyddet för den personliga friheten och rörelsefriheten, jfr 2 kap. 8 5 RF).
- Den personliga integriteten i ideell mening (skyddet för person— ligheten och privatlivet inklusive den privata ekonomin, jfr ] kap. 2 5 och 2 kap. 3 5 andra stycket RF).
Bestämmelserna i grundlag om fri- och rättigheter bygger på motsvarande bestämmelser i FN:s allmänna förklaring om de mänskliga rättigheterna av år 1948 och Europakonventionen om skydd för de mänskliga rättigheterna från år 1950.11
Datalagen (DL)
DL innehåller bestämmelser som syftar till att hindra att hanteringen av ADB-förda personregister medför otillbörligt intrång i den enskildes personliga integritet i ideell mening. I lagen ges regler om licens, tillstånd, den registeransvariges skyldigheter, tillsyn, straff och skadestånd. Lagen förbjuder inte varje intrång i de registrerades personliga integritet, utan endast sådana intrång som bedöms som otillbörliga. Frågan huruvida ett otillbörligt integritetsintrång uppkommer får bedömas genom en intresseavvägning f rån fall till fall, där man vid avvägningen skall ta särskild hänsyn till vissa
10Prop. 1973:90 s. 246. Uttrycket "liknande intrång" bereder i RF skydd mot intrång som har annat syfte än undersökning, t.ex. när polisen tränger in i en bostad för att avstyra ett lägenhetsbråk eller en exekutiv åtgärd med avseende på ett föremål som enligt vad som är känt befinner sig i bostaden (prop. 1975/76:209 s. 147). 11Se även avsnitt 16.2.1.
omständigheter som räknas upp i lagen, nämligen arten och mängden av personuppgifter som skall ingå i registret, hur och från vem uppgifterna skall hämtas in samt den inställning till registret som föreligger eller kan tänkas föreligga hos dem som kan komma att registreras. Det skall vidare särskilt beaktas att inte andra personer eller andra uppgifter registreras än de som står i över— ensstämmelse med registrets ändamål.
Bestämmelserna i DL begränsas i huvudsak till personregister, dvs. ADB-register som innehåller personuppgift som kan hänföras till den som avses med uppgiften. Vidare riktar sig de flesta reglerna till den registeransvarige, dvs. den för vars verksamhet registret förs om han förfogar över detta. DL har inte utformats med avseende på myndighetskontroll i IT-miljön. Dess tillämpningsområde var vid ikraftträdandet i praktiken smalt, eftersom det endast förekom vissa begränsade ADB-tillämpningar på enstaka områden.
En fråga är om granskande myndigheter bör anses bli registeran- svariga vid inhämtande av uppgifter i ett register. Inom skatteom— rådet har man utgått från att granskningsmyndigheten inte Skall ses som registeransvarig. Istället gäller lagen (1987:1231) om automatisk databehandling vid taxeringsrevision, m.m., där vissa bestämmelser ges till skydd för den enskilde vid sådan revision.
DI har i ett beslut den 7 december 1990 (Dnr 3077—90) haft att pröva om socialstyrelsen f örf arit riktigt i sin tillsynsverksamhet, när styrelsen för tillsyn lånat en säkerhetskopia av en läkares ADB- lagrade journalarkiv. DI konstaterade att varken DL eller dess f örar- beten angav hur integritetsskyddet skall tillgodoses, när en myndig- het i sin kontroll- eller tillsynsverksamhet använder den registeran- svariges tekniska utrustning för att granska ett personregister eller omhändertar ett personregister och därigenom berövar den register- ansvarige rådigheten över registret. DI gjorde den bedömningen att en granskningsmyndighet inte - utan stöd i författning eller ett beslut som meddelats med stöd av författning — själv får använda den granskades tekniska utrustning eller program för att bearbeta den registeransvariges personregister. Granskningsmyndigheten har enligt DI däremot befogenhet att begära att den registeransvarige själv på bildskärm eller genom utskrift tar fram de efterfrågade uppgifterna men endast sådana bearbetningar får göras som ligger inom ramen för registrets ändamål och de föreskrifter som kan ha meddelats för registret. Enligt beslutet borde socialstyrelsen, om de ville ha uppgifterna på ADB-medium, ha ansökt om tillstånd att som registeransvarig få inrätta och föra en kopia av personregistret för tillsynsändamål.
11.2.4. IT:s internationella karaktär
IT—rutinerna har gjort oss nästan oberoende av var data lagras och dataflödet över gränserna är stort och ständigt växande. En för— undersökning av svensk polis eller en bevisupptagning vid svensk
domstol kan komma att avse information som finns lagrad utanför Sverige. Myndigheter i andra länder kan vidare behöva information som är tillgänglig där via terminal men som lagras i Sverige. Det gränsöverskridande dataflödet medför att polisutredningar, pro- cesser och verkställighet av domar ofta behöver samordnas över ländernas gränser.
En stat får emellertid inte företa maktåtgärder inom en främmande stats territorium. Jurisdiktion i betydelsen rättsskipning och annan myndighetsutövning kan därför förekomma endast inom det egna landet. Man har från folkrättslig utgångspunkt att göra med skilda anspråk på jurisdiktion i skilda länders nationella lagstiftning, men staterna bestämmer i sista hand själva i vilken omfattning de vill utöva jurisdiktion inom sina områden.
1 den berörda Europarådsrapporten om datorrelaterad brottslig- het12 konstateras att diskussionerna om datorbrottslighet inriktats på de materiella straff bestämmelserna medan de processuella frågorna endast undantagsvis berörts. En ingående analys av dessa frågor anses nödvändig både när det gäller f örprocessuella åtgärder och åtgärder inom ramen för en rättegång. I rapporten pekas vidare på skillnader mellan de olika ländernas rättssystem när det gäller föreskrifterna om förundersökning och skyddet av den enskildes fri— och rättigheter.
Ett särskilt problem vid tvångsanvändning via telekommunikation som tagits upp i Europarådsrapporten gäller s.k. "direct penetration", dvs. att utredaren tillgodogör sig data som lagras utomlands. Å ena sidan kan det vara angeläget att säkra sådant material innan den misstänkte hinner förstöra det t.ex. genom en radering. Å andra sidan har det ifrågasatts om det kan anses lagligt för myndigheterna i ett land att via telenätet gå in i en inte allmänt tillgänglig databas som finns lagrad i ett utomlands befintligt datorsystem. En sådan åtgärd kan möjligen innebära ett intrång i den andra statens suveränitet. Ett annat fall som har nämnts är om ett editionsföre- läggande skall kunna avse data som är lagrade i ett annat land men som är åtkomliga i domstolslandet via terminal.
En ny kommitté av experter på IT—området har tillsatts under the European Committee on Crime Problems vid Europarådet för att ut- arbeta riktlinjer på det straffprocessuella området. Det kan beräknas att detta arbete kommer att ta minst tre år.
11.2.5. Utländsk processrätt och IT
Endast ett fåtal länder har infört nya bestämmelser om förfarandet vid utredning av brott i lT-miljön. Det pågår emellertid i flera länder arbete med att se över regleringen på området.
12Recommendation No. R (89) 9 on computer-related crime and final report of the European Committee on Crime Problems s. 69 ff.
Enligt den engelska "Police and Criminal Evidence Act" innefattar rätten till beslag även "to require any information which is contai- ned in a computer and accessible from the premises to be produced in a form in which it can be taken away and in which it is visible and legible." Vidare finns bestämmelser om bl.a. kopiering av data.
I Canada ges en bestämmelse om tillgång till IT—material i kon- kurrenslagstiftningen, "Competition act". Där föreskrivs att den som utför en husrannsakan får använda datorer, som finns där hus- rannsakan sker, för att söka efter data, som lagrats i eller är tillgängliga genom datorsystemet. Han får också kopiera eller ta fram utskrifter för ett beslag. Det ges alltså rätt att såväl använda datorsystemet och söka efter data - också via teleöverföring - som att framställa kopior av data eller utskrifter och ta med materialet. En liknande reglering finns i 1985 års miljöskyddslag, "Environ- mental Protection Act". Där ges också uttrycklig rätt att vid verk— ställighet använda medförd IT-utrustning. Vidare har av en canadensisk utredning år 1984 föreslagits en definition av objekten för husrannsakan och beslag som innefattar "things, funds and information".
IHolland har en reglering för IT—miljön föreslagits år 1987. Enligt förslaget ges föreskrifter om att data som lagras, bearbetas eller överförs med IT-utrustning skall få säkras och tas upp och att även åtkomst direkt från myndigheten via telekommunikation skall kunna komma i fråga beträffande omfattande datasamlingar. Det föreslås också föreskrifter om aktiv medverkan, dels så att den som innehar data skall kunna föreläggas att överlämna uppgifter vid viss tidpunkt och i viss form, dels så att den som verkställer husrannsa— kan skall kunna beordra om åtkomst till IT—material eller att en person som kan antas känna till IT—utrustningens säkerhetssystem skall ställa sina kunskaper till förfogande. Med hänsyn till skyddet för persondata har vidare föreskrivits att data som inte är av betydelse för utredningen skall förstöras eller raderas så fort som möjligt varvid en rapport om detta skall upprättas utan dröjsmål. Förslaget är för närvarande föremål för riksdagsbehandling.
Beträffande teleavlyssning har bestämmelserna i många länder, såsom i Sverige, utvidgats till att omfatta inte bara samtal utan all slags telekommunikation. Därmed innefattas datorkommunikation m.m. Här framträder emellertid svårigheter att dra klara gränser mot t.ex. hemlig teknisk avlyssning, s.k. buggning, och kommunikation internt inom bl.a. bostäder. Den närmare utformningen av regle- ringen är betydelsefull med hänsyn till att fråga är om kraftiga ingrepp i den enskildes grundlagsstadgade fri— och rättigheter.13
13Ang. buggningi främmande rätt, se SÄPO—kommitténs betänkande Säkerhetspoli— sens arbetsmetoder, personalkontroll och meddelarfrihet (SOU 1990:51) s. 134 ff.
11.3. Överväganden och förslag
11.3.1. Utgångspunkter
Gällande rätt framstår i anknytning till IT delvis som föråldrad. Området kännetecknas av osäkerhet, dels om vilken väg den snabba utvecklingen skall ta, dels hur gällande rätt bör tillämpas i de nya situationerna. Processrätten har — med undantag för bl.a. tullagen och bestämmelserna om ADB-revision - inte utformats med be— aktande av datas kvasimateriella karaktär. Vi har funnit det an- geläget att här, liksom i den straffrättsliga delen, söka ett över- gripande synsätt på digitalt lagrad information grundat på princi- perna för IT. De tekniska rutinerna bl.a. när det gäller lagring, överföring och åtkomst av uppgifter i olika system skiljer sig nämligen åt så mycket att en detaljreglering i lag inte är lämplig.
De vedertagna avvägningarna mellan myndigheternas kontroll- befogenheter och skyddet för den enskilde kan inte alltid tillämpas på ett naturligt sätti IT-miljön. Det finns risker för att skyddet för den enskilde begränsas på ett oacceptabelt sätt samtidigt som be— fogade utredningsintressen inte tillgodoses. Dessutom framträder konflikter mellan DL:s regler som avser hela fältet och föreskrifter för enskilda områden tillkomna utan beaktande av IT, jfr avsnitt 12.4.2.
Vi föreslår att man så långt möjligt undviker att särreglera IT- området, då skilda regelsystem för traditionella objekt respektive IT—objekt för med sig gränsdragningsfrågor. Att helt undvika regelkonflikter är emellertid inte möjligt. lmmaterialrättsliga regler, t.ex. om upphovsrätt till datorprogram, och regler om bl.a. ägande- rätt och besittningsrätt kan komma i konflikt med åtgärder vid hus- rannsakan eller annan tvångsmedelsanvändning. Föreskrifterna om myndighetskontroll torde därvid ha företräde.14 På kontroll- området aktualiseras vidare konkurrens mellan olika fri— och rättigheter enligt RF. Därvid måste skyddet för personlig integritet vid ADB-registrering av personuppgifter vägas mot övriga in- tegritetsintressen på respektive område.
I våra direktiv sägs att de straff - och förvaltningsprocessuella tvångsmedlen bör samordnas om det är möjligt och lämpligt. Vi har studerat föreskrifter om åtkomst till handlingar på olika områden och bakgrunden till regleringen men inte funnit skäl att föreslå någon gemensam tvångsmedelslag eller liknande generell författning på området. I detta sammanhang vill vi erinra om departements- chefens ställningstagande i prop. 1988/89:124 att inte införa någon
14I 12 5 lagen (1960:730) om rätt till fotografisk bild föreskrivs att sådan bild fritt får utnyttjas i rättsvärdens och den allmänna säkerhetens intresse. Vidare har HD i NJA 1981 s. 800 f. beträffande filmmaterial som kunde antas vara av betydelse som bevis i ett brottmål uttalat att upphovsrättsliga aspekter inte utgör grund för avsteg från regleringen i RB. Beträffande liknande ställningstaganden se NJA 1992 s. 307 och Fitger, Rättegångsbalken II, s. BS:-t med hänvisningar.
ny generell lag på tvångsmedelsområdet.15 Föreskrifterna om åtkomst bör dock så långt möjligt samordnas genom enhetlig begreppsapparat och lagteknik medan de avvägningar som krävs mellan effektivitet och integritet kräver en närmare genomgång av varje område för sig. Föreskrifterna bör därvid tas in i samband med övriga bestämmelser på respektive område. En genomgång av hela det vidsträckta området för myndighetskontroll, utanför om— rådet för brottsutredningar, har emellertid inte varit möjlig inom ramen för vårt arbete.
För att oacceptabla förfaranden på IT-området skall kunna före— byggas är det av avgörande betydelse att bl.a. poliser, åklagare och domare utbildas på dataområdet. Vidare behöver metodik utvecklas för brottsutredningar och bevisföring i IT-miljön. Ansvariga handläggare och tekniker bör ges en sådan kompetens att den rådande oviljan att anmäla brott i IT-miljön delvis skulle kunna vändas till en benägenhet att söka polisens hjälp.
11.32. Vad är objekt för en åtgärd i IT-miljön
Objektet för en åtgärd rörande handlingar är i traditionell miljö självklart ett visst fysiskt exemplar, normalt ett pappersark, som bär information representerad i skrift eller i annan direkt läsbar form. Dessa regler tillämpas nu även beträffande data för automatisk inf ormationsbehandling. En grundläggande fråga är därvid vad som skall anses vara objektet för en tvångsåtgärd i IT-miljön. Att välja på är
— databäraren/hela datorn, - det lagrade "exemplaret" av data, eller — det mönster av ettor och nollor, utan anknytning till visst fysiskt exemplar, som representerar den lagrade informationen.
Det har tidigare framstått som självklart att åtgärder avseende representation av information avser ett visst fysiskt exemplar som motsvarar ett pappersdokument; originalhandlingen används för att informationens äkthet inte skall ifrågasätts. De som inte satt sig in i tekniken uppfattar det normalt så att databäraren - med lagrade data — utgör originalet. Det finns emellertid invändningar av grund- läggande art mot att överföra detta synsätt till IT-miljön. IT bygger på användningen av mönster av ettor och nollor så att vissa enskilda elektroniska16 laddningar inte, som fysiskt exemplar, skiljer sig från samma mönster av laddningar på en "kopia". "Kopian" får inte sämre eller annan kvalitet än "originalet".17 De unika mönstren av ettor och nollor i en "exemplarlös" lT-miljö låses inte till själva
15Prop 1988/89:124 s. 24 ff. Jfr dock tvångsmedelskommitténs betänkande (SOU 1984:54) Tvångsmedel - Anonymitet - Integritet där förslag till en sådan lag givits.
Här avses även motsvarande registreringar med annan teknik, t.ex. optisk lagring. 1',Man kan i en framtid räkna med mer komplicerade grundmetoder men principen för arbetssättet vid informationsbehandlingen kan antas bli densamma.
databäraren.18 Graden av användarens oberoende i förhållande till den fysiska lagringen uppfattas istället som ett mått på systemets flexibilitet; frihet i förhållande till den fysiska lagringen kan ge effektivitetsvinster.19 Vi har därför anpassat våra förslag till att det normalt finns endast ett originalinnehåll, inget originalexemplar.
Skillnaden mellan lagrad och läsbar form kräver också ett delvis nytt synsätt. Data kan inte åtkommas om inte erforderliga datorpro- gram och upplysningar som behövs för att överföra data till läsbar form också görs tillgängliga. Det kan behövas tillgång till t.ex. krypteringsnycklar och annan hemlig information för att data skall bli läsbara och det går normalt inte att, på motsvarande sätt som vid papperslagring, flyktigt granska och snabbt bilda sig en uppfattning om vilket material som är relevant.
Den traditionella utgångspunkten i RB från informationsbäraren kan ge resultat som inte är önskvärda och som kommer i konflikt med proportionalitetsprincipen. Skall man t.ex. beslagta en hel hårddisk fast endast en fil är av intresse? Hur gör man när databä— raren är fast monterad i en stordator som det inte är rimligt att flytta?
Vi föreslår, både för att skydda den enskilde och för att göra polisutredningar möjliga, att det traditionella synsättet överges i IT- miljön så att representationen av information, dvs. data, direkt tas till utgångspunkt.20 Vissa föreskrivna undantag för t.ex. skriftliga handlingar blir därmed direkt tillämpliga även för data samtidigt som det i högre grad blir möjligt att undvika åtgärder som kan komma att stå i strid med principen om proportionalitet. Som exempel kan nämnas fall där detär tillräckligt att endast mångfaldi— ga viss fil som är av betydelse för utredningen i stället för att ta en databärare med stora mängder data. Den föreslagna utgångspunkten från data som objekt för tvångsåtgärder i IT-miljön innebär dock inte att man bör eller kan bortse från den fysiska lagringen. Sådana frågor blir ofta betydelsefulla vid en verkställighet.
8Varje reglering som tar sin utgångspunkt i något som uppfattas som mer konkret, t.ex. en diskett, kommer att leda till lagtekniska svårigheter. Som exempel kan nämnas hur en sådan reglering skall tillämpas när objektet är ett bitmönster (en "försändelse") som överförs via telenätet. Det går inte att klippa av en bit av telekabeln just när bitmönstret överförs där och skulle det vara möjligt bryts rutinen i nätet och den aktuella representationen av information förstörs. 19Lagrade data i större tekniskt avancerade system - t.ex. en relationsdatabas - kan förändras (av praktiska skäl) utan att detta återverkar på den information an- vändaren får fram med ett givet kommando. 20Eine vom jeweiligen Speichermedium isolierte Behandlung der Daten ist deshalb aus praktischen Erwägungen durchaus wilnschenswert. Sie könnte eine Subsumtion der neuartige Probleme in EDV-Bereich erheblich erleichtern (Bär, Wolfgang, Der Zugriff auf Computerdaten im Strafverfaren, s. 248).
11.3.3. Objektet bör betecknas handling
Bestämmelserna om straffprocessuella tvångsmedel knyter an till vissa begrepp som ofta framstår som självklara i traditionell miljö. Ordet föremål används på flera ställen för att beteckna de objekt som kan komma i fråga för en viss åtgärd. Ett annat uttryck som förekommer är egendom. Även uttrycket gods (i betydelsen lösöre) används. Begreppet föremål synes avse viss fysisk sak medan uttrycket egendom torde avse vilken rättighet som helst. Dessa uttryck används även utanför processrätten.
Inom sakrätten används ordet egendom som ett övergripande begrepp som i vissa fall antyder äganderätt men ofta avses vilka förmögenhetsrätter som helst. Ordet sak används t.ex. i samäganderättslagen. Allt efter sin art karakteriseras sakerna som fastigheter, lösören, värdepapper och pengar. Lösören, löst gods, lösa saker, hänför sig - till skillnad från rättigheter — endast till individualiserade föremål. Elektrisk kraft har angivits som ett exempel på att det i fråga om någon enstiafta nyttighet råder tvivel om den är föremål för äganderätt eller en annan rätt. Som exempel på rättigheter vars objekt inte är någon sak utan i stället något immateriellt kan nämnas immaterialrätter såsom upphovsrätt, patenträtt, varumärkesrätt.
En annan civilrättslig indelning av lös egendom har gjorts i genussaker (myckenhets- ting) och speciessaker (stycksaker). När saker är bestämda efter mått, vikt eller antal och en viss kvantitet kan ersättas med en lika stor kvantitet andra saker av samma beskaffenhet, är det nära till hands att dra en parallell med IT-material. Det betydelsefulla vid ADB är att samma myckenhet av elektroniska laddningar görs tillgängliga i samma mönster varvid det, liksom vid elektrisk kraft, tillkommer ett krav på en funktion inom ett nät/system. Det ärinte fråga om besittning till vissa ex— emplar av ettor och nollor.
Grundläggande begrepp och synsätt bör så långt möjligt utformas enhetligt för olika rättsområden. Det är inte lämpligt att direkt ge begreppet föremål en annan innebörd än det nu har. Det får därför anses direkt innefatta hårdvaror såsom terminaler, datamaskiner och databärare — med eller utan data - men inte data. Inte ens när data t.ex. bränts in på en optisk disk bör den fysiska representationen av viss information ses som en separat sak.?2
Data som avses i detta sammanhang fyller normalt motsvarande funktion som pappersbaserade handlingar, dvs. att representera och överföra information i form av text eller grafiska framställningar. I RB används nästan genomgående beteckningen "skriftlig handling". Rekvisitet skriftlig utesluter i denna sammanställning data, jfr dock synen på uttrycket "skriftligt bevis" (se avsnitten 13.6 och 15.2).
Syftet med tvångsmedlen i anknytning till IT—lagrad information är att bereda myndigheten tillgång till uppgifter — till skillnad från urkundsfrågan där, syftet är att låsa ett föreställningsinnehåll. Vi f öreslår därför att begreppet handling förs in efter förebild av be- stämmelserna i 2 kap. TF och att begreppet ges i huvudsak motsva—
21Endast bestämda individualiserade föremål kan vara objekt för äganderätt (i in— skränkt mening), se Undén, a.a., 9 u., s. 60 och Hessler, Allmän sakrätt, s. 44 f.
Även om det skulle gå att skära ut just ett fält med vissa data från den fysiska bäraren är det inte naturligt att tala om ett självständigt identifierbart föremål. Den digitala markeringen är ju meningslös när den ryckts ur sitt sammanhang.
rande innebörd.23 Därmed innefattas även datorprogram. Att frågan om "lås" för föreställningsinnehållet kan bli av betydelse från bevissynpunkt leder dock till att en beskrivning som bygger på dokumentbegreppet i vissa sammanhang kan aktualiseras.24
11.3.4. Grundbegreppen för pappershandlingar utvidgas till att omfatta IT-objekten
Redan i gällande bestämmelser om beslag (27 kap. l 5 andra stycket) jämställs skriftlig handling med föremål. Regeln syftar till att tydligt utmärka att handlingar kan tas i beslag inte endast för syn eller besiktning utan även när de utgör skriftligt bevis i egentlig mening. Skillnaden mellan att själva saken (t.ex. ett pappersark i ett mål om fel i godset vid köp av arkivpapper) är av betydelse respek— tive att det är innehållet man vill säkra tas alltså upp i gällande rätt. Ett verkställande av ett tvångsmedel avseende "skriftliga handlingar" innebär att någon genom myndighetsbeslut tvångsvis och tills vidare frånhänds besittningsrätten till en sak. Kvasimateriella objekt och utrymmen kan däremot inte vara föremål för besittning då de inte utgör individualiserbara fysiska föremål.25
Vi föreslår en utvidgad användning av lagtekniken att jämställa skriftliga handlingar med föremål så att även tvångsåtgärder och bevisning som rör data innefattas. En legaldefinition av det nya handlingsbegreppet föreslås i en del av RB där, gemensamma bestämmelser ges för både civil— och straffprocessen. En sådan bestämmelse kan lämpligen placeras i 38 kap. l & RB. Angående uttrycket "skriftlig handling" i övrigt, se avsnitt 15.2.
Beträffande beslag innebär de föreslagna ändringarna att objekt- kategorin "föremål, som är underkastat beslag" utvidgas även till data för automatisk inf ormationsbehandling. Denna reglering åter- verkar på 28 kap. RB så att föreskrifterna om "föremål" och om
231 den mån rekvisiten för att en handling skall föreligga inte är helt uppfyllda upp— kommer frågan om åtgärder med ett ADB—system av betydelse för en utredning om brott kan innefattas i uttrycket "utrönande av omständighet".
4Även uttrycket "uppta" bör beröras. Det används i flera betydelser; att domstolen upptar ett mål till handläggning (t.ex. i 2 kap. 2 & RB), att uppta bevis (t.ex. 35 kap. 8 & RB), synonymt med att innehålla (t.ex. i 6 kap. 3 & RB där det anges vad ett protokoll skall uppta), för att beskriva bandinspelning (t.ex. i 6 kap. 9 & RB där det i sista stycket dessutom talas om "återgivande i vanlig skrift av vad som upptagits") och för att ge en beskrivning som innefattar ADB—upptagningar (se t.ex. 27 kap. 18 5 om att "upptas genom ett tekniskt hjälpmedel för återgivning av innehållet i meddelandet"). Genom vårt förslag att inte beteckna de kvasimateriella objekten som "upptagningar" utan "data" undviks denna mångtydighet.
En annan sak är att de tekniska hjälpmedel där objekten finns lagrade normalt finns i någons besittning.
"handlingar" kommer att gälla även beträffande "data för automatisk informationsbehandling" inom ramen för en husrannsakan.26
Motsvarande synsätt på objektet för en åtgärd föreslås för edition och syn samt för kvarstad, där frågan i vart f all kan aktualiseras på verkställighetsstadiet.
Vår analys i avsnitt 2.5 av begreppet upptagning i TF har visat att detta begrepp betraktas som immateriellt. Detta kan te sig naturligt om datas fysiska existensformer inte är avgörande utan det i allt väsentligt viktiga är tillgången till den information som den fysiska representationen innehåller. Lika litet som det är möjligt att i beskrivningen av brott som förfalskning och skadegörelse låta angreppsobjektet vara något immateriellt är det emellertid möjligt att låta ett verkställighetsob jekt vara något immateriellt. Vi f öreslår därför en användning av uttrycket "data" istället för "upptagning" i definitionen av handling i RB. Därmed avses framgå att verkstäl- ligheten skall gå ut på att säkerställa den fysiska existensen av berörda data, oavsett om de anträffats i elektromagnetisk, optisk eller på annat sätt lagrad form eller som signaler under överföring.
26Att föreskriften i 27 kap 1 5 andra stycket RB uttryckligen begränsats till bestäm- melserna i det kapitlet kan inte leda till någon annan bedömning. eftersom förslaget till ändring innebär att ett kvasimateriellt objekt som bär föreställningsinnehåll kan vara "underkastat beslag" (se 28 kap. 1 & RB).
12 Passiv medverkan
12.1. Husrannsakan 12.1.1 Inledning
I avsnitt 11.12 har vi delat in tvångsmedlen i sådana där den av tvångsmedel berörde medverkar aktivt respektive endast passivt. Avsikten med denna indelning är att påvisa att den enskilde spelar olika roller beroende på vilket tvångsmedel som aktualiseras. Med passiv medverkan avses att den enskilde inte hindrar eller annars motsätter sig åtgärder som ett tvångsmedel omfattar. Vid husrannsa— kan i syfte att få fram lagrad information har den enskilde i huvudsak ingen skyldighet att ta fram eller sammanställa uppgifter. Han skall endast låta myndigheten gå igenom vissa handlingar. Denna begränsning kan emellertid medföra att myndigheten nödgas vidta åtgärder som berör mera material än om ett redan sovrat material skall tillhandahållas.
I det följande behandlar vi först frågor om husrannsakan då användningen av tvångsmedel normalt sker så att husrannsakan föregår beslag.
12.1.2. Gällande rätt och anpassningen till IT
Bestämmelserna om husrannsakan
Bestämmelserna i 28 kap. RB om husrannsakan innebär för den en- skilde, såsom vid beslag, en skyldighet att tåla vissa ingrepp men inte någon förpliktelse att aktivt medverka i en brottsutredning. Åtgärderna avser i IT—miljön främst eftersökning av objekt som motsvarar traditionella skriftliga bevis.
128 kap. 1 & RB finns en bestämmelse om husrannsakan i hus, rum eller slutet förvaringsställe för att eftersöka föremål som kan tas i beslag eller för att på annat sätt utröna omständighet som kan ha betydelse för utredningen av ett förövat brott.27 Av 27 kap. RB framgår vilka föremål som får tas i beslag. Vad som föreskrivs för föremål gäller enligt l 5 andra stycket också skriftliga handlingar, om inte annat är föreskrivet.
Undersökningar av andra platser än rum, hus eller slutet förvaringsställe utgör inte husrannsakan i RB:s mening. På andra platser - t.ex. fabriksområden och byggarbets— platser — får undersökningar med samma syfte ske även om de inte är tillgängliga för allmänheten (28 kap. 10 & RB).
Enligt 28 kap. 6 & RB får vidare "förvaringsställe" vid behov öppnas med våld medan enligt 8 & endast en viss begränsad krets får närmare undersöka respektive öppna "enskilda handlingar" och "slutna handlingar".
Ett beslut om husrannsakan får inte överklagas.
IT-frågor
Målet för en husrannsakan i IT-miljön är normalt digitaliserad information lagrad på en databärare. Reglerna i 28 kap. RB är skrivna för fysiska föremål, inte för data. Det är därför oklart vilka befogenheter dessa föreskrifter ger beträffande data. En tillämpning kan å ena sidan leda till ett alltför långtgående intrång i den enskildes integritet, å andra sidan i alltför hög grad begränsa möjligheterna att med framgång genomföra en förundersökning.
Om databärarna och inte data ses som Objekt för åtgärden, torde de särskilda reglerna avseende skriftliga handlingar inte bli tillämpliga på IT-lagrat material, trots att en databärare kan innehålla stora mängder integritetskänsligt material.
Det kan vidare ifrågasättas om regler som bygger på besittning till ett meddelande kan tillämpas på IT-lagrat material. I sådana sammanhang saknar objektets belägenhet i lagrad form ofta betydel— se. Det avgörande är för vem och var lagrade data går att göra tillgängliga i låsbar form.
Husrannsakan kompliceras också av att lagrade data inte är direkt läsbara. Därför måste tekniska åtgärder vidtas. Det behövs tillgång till rätt maskin- och programvara. Lagrade data kan dessutom vara krypterade eller på annat sätt kräva tillgång till viss information eller vissa hjälpmedel för att de skall kunna överföras till läsbar form.
Vid husrannsakan och beslag kan en hel dator tas om hand, eller bara vissa databärare. En annan möjlighet är att kopiera lagrade data eller att låta skriva ut de aktuella uppgifterna. Valet av metod är viktigt både ekonomiskt och från bevissynpunkt.
När det gäller de enskilda bestämmelserna aktualiseras frågan om representation i form av t.ex. magnetiska laddningar kan innefattas i beskrivningarna i 27 och 28 kap. RB av de kategorier av objekt som kan tas i beslag ("föremål", "skriftliga handlingar" "skriftliga meddelanden") eller om själva databäraren anses utgöra beslags- objekt. Dessutom aktualiseras frågan om husrannsakan med av— seende på data måhända kan vara att betrakta som ett "utrönande av omständighet av betydelse för utredningen" samt om ett beslut om husrannsakan innefattar en rätt att använda terminaler och annan teknisk utrustning som finns där åtgärden sker. Slutligen aktualiseras om det är möjligt att tillämpa bestämmelsen om att öppna med våld på IT—material och vad som skall anses utgöra "försändelse" eller enskild eller sluten "handling".
Överväganden
Våra överväganden i avsnitt 11.3 har lett fram till att själva representationen av information och inte bäraren bör ses som det egentliga objektet för bl.a. husrannsakan i IT-miljön. Vidare har vi föreslagit att skriftlighetskravet i bl.a. 27 kap. l 5 andra stycket RB utmönstras och att handling definieras i 38 kap. l & tredje stycket RB så att även data jämställs med "föremål".
En utgångspunkt vid regleringen av tvångsmedel är att de måste ha klart laga stöd. Så blir fallet genom att grundbegreppen för pappers— handlingar utvidgas till IT-objekten. Uttryck som "meddelande" och "försändelse" föreslås också innefatta IT-objekt med motsvarande funktioner. Det återstår emellertid att överväga den närmare tillämpningen av bestämmelserna vid ett sådant synsätt.
12.1.3. Slutet förvaringsställe Bakgrund
Föreskrifterna om husrannsakan gäller enligt 28 kap. l & RB hus, rum och slutet förvaringsställe. Med hus avses enligt Gärdes kommentar till RB inte endast bostadshus utan även andra byggna- der såsom ekonomi- och uthusbyggnader, fabriker och magasin. Och med rum avses även kontors- och lagerlokaler, hytter och rum på båtar. Vidare sägs i kommentaren att en stängd bil och ett kassaf ack i bank bör betraktas som slutet förvaringsställe.28 Medan det i Gullnäs m.fl. och Ekelöfs kommentarer görs gällande att ett förvar inte nödvändigtvis måste vara låst för att ses som "slutet" hävdas motsatsen av Olivecrona och Sjöholm.29
IT-frågor
Förvar av data och traditionella arkiv kan ofta framstå som lika skyddsvärda sett utifrån de intressen 2 kap. 6 & RF avses skydda. Utvecklingen på IT-området går mot att pappershandlingar, som förvaras så att de omfattas av grundlagsskyddet vid husrannsakan, i allt högre grad ersätts av data som ofta rymmer känsliga uppgifter och representerar stora värden.
När bestämmelser om ADB-revision år 1988 infördes i taxeringsla— gen, uttalade departementschefen dock att en dator knappast kan jämställas med ett sådant förvar eller utrymme, i vilket eftersökning (= husrannsakan) enligt bevissäkringslagen (1975:1027) för skatte— och avgiftsprocessen får ske. Detta skulle enligt vår mening, över- fört på begreppet husrannsakan i RF, få den konsekvensen att det
28Gärde m.fl., Nya rättegångsbalken, s. 378. 29Se vidare Ekelöf, Rättegång III, 5 u., s. 59 med hänvisningar, Gullnäs m.fl., Rätte— gångsbalken 1, s. 28:65, Olivecrona, Rättegången i brottmål, 3 u., s. 256 samt JO 1974 s.128 och 1977/78 s. 129.
inte ses som ett ingrepp i den enskildes fri- och rättigheter enligt 2 kap. 6 & RF att en myndighet bereder sig tillgång till ett datautrym- me.
Som en följd av sitt synsätt förklarade departementschefen be- träffande bevissäkringslagen att detär rimligt att mindre ADB-an— läggningar och portabla tillbehör, t.ex. magnetband och programbe— skrivningar, skall kunna medföras för granskning hos skattemyndig- heten. Eftersökning borde emellertid, enligt honom, förstås endast som själva uppletandet av vissa bevismedel, varför inf ormationsbe— arbetning med användning av den skattskyldiges egen terminal f aller utanför begreppet ef tersökning.30
Överväganden och förslag
Det beskrivna synsättet för med sig konsekvenser som inte är rimliga. Om någon lagrar data med t.ex. en portföljdator och CD- skiva (som kan rymma mer än 240 000 A4—sidor text), kan myndig- heten beslagta hårdvarorna inklusive databärare och utföra be— arbetningar och sökningar, under förutsättning att utrustningen flyttas till myndighetens lokaler. Material i en inte flyttbar an- läggning med kanske ytterst begränsad lagringskapacitet blir däremot inte åtkomligt.
De uttalanden som gjordes i propositionen l987/88:65 är visser- ligen förståeliga med hänsyn till osäkerheten om bl.a. hur tvångsvisa granskningar bör gå till i IT-mil jön och behovet att därvid begränsa tvångsanvändningen, i vart fall i avvaktan på ytterligare utredning. Överf ört på RF och RB innebär detta synsätt emellertid att intrång i ett datautrymme inte utgör husrannsakan i RF:s och RB:s mening, sålänge granskaren inte samtidigt tränger in i något rum eller annat liknande fysiskt utrymme.31 Därvid synes IT-förvaringen bli att behandla som "annat ställe" enligt 28 kap. 105 RB och under— sökningen får då ske utan förordnande om husrannsakan, även om objektet inte är tillgängligt för allmänheten.
Vårt uppdrag avser inte frågan om grundlagsreglering på området. Det är emellertid av betydelse för våra förslag rörande RB att det synsätt som redovisats i 1988 års lagstiftningsärende, överfört till RF, i praktiken skulle kunna inskränka det skydd som 2 kap. 6 5 RF syftar till. Grundlagsskyddet synes inte innefatta det straffbelagda förfarandet att en myndighet t.ex. via telenät och modern bereder sig tillgång till den granskades lT-lagrade information. En lucka föreligger därmed i skyddet enligt 2 kap. 6 & RF; ett skydd som redan år 1973 kom till uttryck i 21 & DL.
30Prop. 1987/88:65 s. 62.
31Jfr integritetsskyddet inom straffrätten där bestämmelserna i 4 kap. BrB om intrång i fysiska utrymmen och förvar givits en motsvarighet i 21 & DL om dataintrång (se även förslaget till 4 kap. 8 &; RB om informationsintrång).
Enligt vår mening bör ett enhetligt synsätt eftersträvas för RF och RB. Husrannsakan bör anses föreligga även vid intrång i dataut— rymmen, oberoende av om data skyddas genom något tekniskt f ör- farande.32 Data har sådan karaktär att de vid lagring, bearbetning och överföring uppfattas som slutna genom de för den oinvigde komplicerade åtgärder som krävs för att göra dem tillgängliga. En gränsdragning så att endast information som lagras eller överförs med ett digitalt lås anses sluten framstår inte som naturlig med hänsyn till de skyddsintressen som berörs.33
Vi föreslår därför som ett första stycke i en ny 1 a 5 i 28 kap. RB en bestämmelse, enligt vilket det som föreskrivs i 28 kap. om slutet förvaringsställe också skall gälla förvar för data. Därmed undviker vi också frågan om vad som skulle ha krävts för att datautrymmen eller förvar skall ses som slutna. Med förvar menar vi här såväl minnesmedier av olika slag som kommunikationsledningar och andra anordningar för att överföra data.
12.1.4. Söka bevismedel eller utröna omständighet Bakgrund
Det ändamål för husrannsakan som i första hand aktualiseras i IT- mil jön är sökande efter data för automatisk inf ormationsbehandling som är underkastade beslag. Enligt 27 kap. 1 & RB avses bl.a. objekt som skäligen kan antas ha betydelse för en utredning om brott. Däri ingår inte endast objekt, som kan antas komma att åberopas som bevis i ett kommande brottmål, utan även objekt av värde som utgångspunkt för förundersökningens bedrivande eller som ledtråd för spaningarna efter gärningsmannen.
Överväganden och förslag
Våra förslag - som bl.a. syftar till att rutinerna vid en husrannsakan smidigt skall kunna anpassas till olika omständigheter så att in- greppen skall bli både effektiva och så begränsade som möjligt för den enskilde - tar sin lagtekniska utgångspunkt i själva data och inte i deras samband med datorer, databärare, etc. Ef tersökningen av be—
32Det är naturligt för gemene man att uppfatta ADB—lagringen på detta sätt, efter- som informationen representerad i läsbar form ofta utformas så att användaren får ett visuellt intryck av att han förflyttar sig mellan olika "utrymmen i datorn". Tekniskt föreligger endast metoder för att göra databehandlingen användarvänlig. 33Enligt 21 & DL - och förslaget till 4 kap. 8 & BrB - är det straffbart att olovligen bereda sig tillgång till en upptagning. Den straffrättsliga synen på sådana intrång torde i huvudsak motsvara en uppfattning hos allmänheten om att det är oacceptabelt att olovligen bereda sig tillgång till upptagningar som andra förfogar över även om den tekniska utrustningen och lagrade data förvaras i ett (fysiskt) utrymme som gär- ningsmannen har tillträde till och utan att utrustningen är skyddad genom någon fysisk inläsning eller genom någon ADB-teknisk metod såsom lösenord eller krypte— ring. Här har man ett annat synsätt än på pappersdokument som t.ex. ligger framme i ett rum till vilket den som tar del av innehållet har tillträde.
vismedel i IT—miljön berör dock såväl fysiska föremål - datorer, tekniska tillbehör och utskrifter - som själva representationen av uppgifterna, data. Åtgärderna kan därmed i praktiken avse både fysiska föremål och data samt kombinationer av sådana objekt.
Våra förslag utesluter inte en tillämpning av det andra tillåtna ändamålet för husrannsakan: att utröna omständighet som kan vara av betydelse för en brottsutredning. Det kan t.ex. vara så att inte in— nehållet i data är av intresse utan sättet att konstruera ett datavirus eller någon annan teknisk motsvarighet till det fall, där ett finger— avtryck som har betydelse för utredningen f inns på ett föremål. Det är svårt att nu förutse vilka situationer som kan uppkomma inom ramen för IT. Man kan möjligen tänka sig att någon lämnat spår i samband med brott i IT-miljön eller att det eljest blir aktuellt att försöka skapa klarhet i omständigheter av teknisk art som svårligen kan hänföras till att materialisera uppgifter i lT-miljön. Det kan vara fråga om t.ex. lösenord, krypteringsnycklar eller andra tekniska och administrativa förutsättningar för förundersökningens be- drivande.
12.1.5. Användning av annans tekniska hjälpmedel - en begränsning till beslutat ändamål
Bakgrund
Genom att inte bara föremål utan även data kan ses som direkta objekt för en husrannsakan aktualiseras frågan om en myndighet har rätt att använda teknisk utrustning som finns där åtgärden sker. IT- material är normalt ofta inte åtkomligt utan att den som verkställer åtgärden får använda den granskades tekniska utrustning.34 Data behöver till skillnad från pappershandlingar överföras till läsbar form. När data finns på fast monterade bärare, måste anläggningen användas och lösa databärare kan ha t.ex. f ormaterats på särskilt sätt eller försetts med data enligt rutiner som inte följer någon standard. Om endast myndighetens tekniska utrustning får användas, kan sådana praktiska svårigheter antas uppkomma att en husrannsakan of ta inte kan genomföras. Beträffande t.ex. band- och videoinspel- ningar har däremot de tekniska rutinerna standardiserats så att materialet kan göras tillgängligt med vilken utrustning som helst av aktuellt slag.
Överväganden och förslag
Vi har redan, i analogi med vad som gäller för t.ex. låsta lådor i rum där husrannsakan företas, föreslagit att även förvar av data skall få
34Det är knappast praktiskt genomförbart att kräva att t.ex. en fast monterad hård- disk med eftersökta data skulle monteras ur datorn för att användas i polisens egen utrustning. Det finns en uppenbar—risk att data därvid skulle förstöras.
göras tillgängliga. Därvid bör utrustningen på platsen få användas för "eftersökande" enligt 27 kap. l & RB. Detta får också antas i de allra flesta fallen ligga i den berördes intresse då annars ett större ingrepp kan krävas; att beslagta hela datorn eller en eller flera databärare istället för att söka fram de data som verkligen kan antas ha betydelse. En sådan rättstillämpning synes helt förenlig med proportionalitetsprincipen och lindrigaste ingreppets princip.
I de fall, där data till följd av kryptering eller andra åtgärder inte går att göra läsbara eller på annat sätt tillgängliga, eller i fall, där en verkställighet på platsen annars inte framstår som lämplig, kan dock datorn eller databärare behöva tas omhand.
I 3 kap. 12 å taxeringslagen (1990:324) finns en särskild be— stämmelse om rätt för myndigheten att använda terminal eller annat tekniskt hjälpmedel vid taxeringsrevision. Av RB får visserligen anses följa en rätt för myndigheten att tvångsvis använda även annan tillhörig teknisk utrustning för att bereda sig tillträde till utrymmen och leta efter bevismaterial eller utröna omständigheter som kan vara av betydelse för brottsutredningen. I tydlighetens intresse föreslår vi emellertid en sådan bestämmelse som ett andra stycke i 27 kap. 12 a 5 RB som genom en hänvisning i 28 kap. 8 215 RB blir tillämplig också vid husrannsakan. Den närmare omfatt- ningen av en sådan rätt kan dock inte fastställas generellt utan behöver avgöras utifrån en samlad bedömning med hänsyn till om— ständigheterna i det enskilda fallet. Det bör inte godtas att miss- tankar om grova brott blir omöjliga att utreda när bevismaterialet lagras med t.ex. hård— eller mjukvaror som förundersökningsledaren inte kan uppbringa eller få tillgång till utan orimlig kostnad eller tidsutdräkt. Samtidigt får åtgärderna inte medföra otillbörligt intrång i motstående intressen.
Ett grundläggande skydd följer därvid av att den tekniska ut— rustningen vid en husrannsakan inte får användas för annat ändamål än som följer av 28 kap. 1 & RB och beslutet om åtgärden. Hus— rannsakan får redan enligt gällande rätt beslutas endast för vissa i lagen angivna ändamål och verkställas endast i enlighet med beslutat ändamål. Därför måste det beslutade ändamålet med en husrannsa- kan klart framgå. När de traditionella fysiska gränserna inte längre finns, återstår att falla tillbaka på sådana begränsningar som följer av att det inte är tillåtet att använda data eller datorprogram för andra ändamål, se även avsnitt 12.4. Skulle därvid av en händelse andra uppgifter av betydelse för misstanke om annat brott komma fram, krävs ett nytt beslut om husrannsakan som innefattar detta ändamål om den tekniska utrustningen och data skall användas särskilt för att söka och säkra sådant material.
För att fästa uppmärksamheten på den centrala begränsningen till beslutat ändamål för eftersökning i IT-miljön föreslår vi, som ett första stycke i 27 kap. 12 a 5 RB en bestämmelse där denna begräns— ning tydligt framgår.
En husrannsakan får ske såväl hos den misstänkte som - med vissa inskränkningar - hos annan. Enligt 28 kap. 1 5 andra stycket krävs dock "synnerlig anledning" för husrannsakan hos annan än den som skäligen misstänks för brottet. Avgörande för om detta krav behöver vara uppfyllt i ett enskilt fall bör vara vem som disponerar det utrymme där data finns. Regleringen i RB vållar här inte svårigheter i sig. Komplikationer kan emellertid framträda till följd av svårig— heten att bedöma vem som förfogar över vissa data eller till följd av att den som visserligen förfogar över data dock inte förfogar över den tekniska utrustningen. Dessa frågor får dock lösas i praxis, jfr avsnitt 123.435
12.1.6. Proportionalitet och integritet Bakgrund
Begränsningen till visst ändamål aktualiserar också två andra i praxis utbildade allmänna principer, behovs— och proportionalitetsprin— ciperna. Dessa har nyligen uttryckligen föreskrivits i 28 kap. RB för de straffprocessuella tvångsmedlens del. Enligt 3 a 5 får hus— rannsakan beslutas endast om skälen för att tvångsmedlet används överväger det intrång eller men i övrigt som tvångsmedlet innebär för något motstående intresse. Enligt 6 5 första stycket får olägenhet eller skada inte förorsakas utöver vad som är oundgängligen nöd- vändigt. Dessa bestämmelser får ökad betydelse i IT-miljön.
I 6 a 5 bevissäkringslagen (1975:1027) för skatte- och avgifts- processen föreskrivs vidare att beslut om säkringsåtgärd får fattas endast om vikten av att åtgärden vidtas är tillräckligt stor för att uppväga det intrång eller annat men som den innebär för den enskilde.
DI har i en informationsskrift (DI informerar, nr 5) närmare utvecklat hur inspektionens verkställighetsföreskrifter rörande taxeringsrevision av personregister bör tillämpas. Där sägs bl.a. följande.
Om granskaren och den registeransvarige har olika meningar om förfarandet skall i första hand de tekniska hjälpmedel, program och sökbegrepp användas, som den registeransvarige själv utnyttjar i sin verksamhet. Motsvarande gäller de urvals- dragningar, sammanställningar och uträkningar som görs. Vidare skall den registeran— svarige, om det är förenligt med revisionens ändamål, ges tillfälle att själv ta fram uppgifterna. Därigenom kan risken för att granskningen skall medföra otillbörligt in- trång i de registrerades personliga integritet minimeras.
35Av intresse för tolkningen av bl.a. dessa principer är JO:s uttalanden i ett ärende angående husrannsakan (JO 1992/93 s. 162) med anledning av en utredning om miss- tänkt skattebrott, begånget av en hos bank anställd direktör. JO:s prövning av detta ärende föranledde honom att uppmärksamma justitiedepartementet på vissa formella och innehållsmässiga brister vad gäller bestämmelserna i 28 kap. RB om de grundläggande förutsättningarna för husrannsakan (1 8), proportionalitetsprincipen (3 a s) och valet av beslutsfattare (4 5). Då ingen av de berörda bristerna direkt berör IT-frågor, har vi ansett att det inte ankommer på oss att ta upp dessa ändringsför- slag, ehuru vi har anledning att ivissa andra hänseenden föreslå ändring i 28 kap. RB.
Kan ändamålet med revisionen inte uppnås vid en sådan granskning får de ytterligare program, sökbegrepp osv som behövs för att uppnå syftet med revisionen användas. Om den registeransvarige inte kan ges tillfälle att sj älv ta fram personupp- gifterna, t.ex. p.g.a. sekretesslagens bestämmelser, och granskaren därför själv använder tekniska hjälpmedel för att ta fram uppgifterna gäller vad som sägs i 14 & (dvs. att granskaren som själv använder tekniska hjälpmedel för att granska personregister med hjälp av ADB, endast får använda kopior av de personregister som skall granskas)...
Vid dessa bedömningar kan man inte bortse från datorprogrammen, eftersom de delvis bestämmer informationens innehåll i läsbar form. Samma data kan brukas tillsammans med olika sökbegrepp så att olika föreställningsinnehåll, s.k. potentiella handlingar, genereras i läsbar form beroende på vilka kommandon användaren ger. Därmed får frågorna om tvångsmedel nya dimensioner i IT—miljön. De auto— matiska rutinerna för överföring och bearbetning blir viktiga. Om den som vidtar åtgärderna får fria händer, uppkommer nya möjlig— heter att söka och bearbeta informationen och riskerna för in— tegritetsintrång ökar. Avsikten med husrannsakan i IT—miljön är dock inte att skapa nya uppgiftskonstellationer utan att säkra föreställningsinnehåll som har materialiserats.
Överväganden och förslag
Det är knappast möjligt att i lag detaljreglera hur en husrannsakan skall gå till i IT—miljön. Förutsättningarna skiljer sig väsentligt från fall till fall och det finns inte några allmänt vedertagna rutiner för sådana åtgärder. Vissa utgångspunkter måste dock anges för den avvägning mellan effektivitet och integritet respektive mellan de olika typer av integritetsskydd som kan komma att ställas mot varandra vid denna bedömning.
I IT—miljön blir valet mellan olika sätt för verkställighet av ett beslut om husrannsakan i hög grad en praktisk fråga som dock kan innehålla viktiga principiella ställningstaganden. Om data t.ex. är krypterade eller på annat sätt oläsbara, kan myndigheten - om den som åtgärden sker hos inte medverkar — behöva säkra alla data som påträffas, eftersom det inte går att utläsa vilka data som är av intresse. Även när data direkt kan göras läsbara, kan en utsortering av relevanta data kräva så omfattande arbete att det — bl.a. av hänsyn till den husrannsakan sker hos - inte lämpligen kan ske där.
Det kan vidare vara så att hårdvaror som innehåller data behöver säkras. Som exempel kan nämnas att förundersökningsledaren vid en husrannsakan finner en dator, där data som skäligen kan antas vara av betydelse för utredningen lagras, men bedömer att han inte har tillräckligt tekniskt kunnande för att på platsen genomföra en husrannsakan samtidigt som materialet sannolikt skulle förstöras om åtgärder vidtogs först senare. Ett annat exempel är att data sannolikt "gömts undan" så att det krävs speciellt kunnande för att göra dem läsbara. För en säker bevisföring kan också hela datorn behövas. Genom utbildning av förundersökningsledarens hand— läggare och anlitande av experter kan emellertid kopiering ske med
sådana rutiner att överföringen till en ny databärare tekniskt kontrolleras. Vidare kan valet av inställningar i standardprogram kontrolleras (= utröna omständighet) och manualer granskas för att bevisföringen inte skall brista på grund av att förundersöknings- ledaren använder t.ex. egen dator och ett eget exemplar av ett standardprogram.
Man kan därmed dela in tänkbara förfaranden vid husrannsakan med hänsyn till omfattningen av det material som skall omhändertas. Det kan bli fråga om ett totalt ingrepp så att all teknisk utrustning som förvaras på platsen tas om hand eller så att alla data som förvaras där kopieras. Det kan också bli fråga om ett delingrepp så att endast t.ex. en diskett tas omhand eller så att endast vissa data, t.ex. en fil, kopieras.
I brottsutredningar, där risken för att den misstänkte förstör bevismaterialet är stor, kan det antas bli vanligt att i stort sett allt påträffat material behöver tas omhand. Det blir då ofrånkomligt att åtgärden omfattar objekt som i efterhand visar sig sakna värde för den fortsatta utredningen.
På samma sätt kan ingreppen variera i intensitet och omfattning när det gäller val av program, sökbegrepp och andra medel för en husrannsakan i IT—miljön. DI:s återgivna beskrivning av hur deras föreskrifter för ADB—revision bör tillämpas är till stor del relevant även för det behov av skydd som framträder vid en husrannsakan.
Vid valet mellan alternativa verkställighetssätt bör således prövas om det kan räcka med en mindre ingripande åtgärd. När det är till— räckligt att på platsen ta fram en enstaka uppgift på bildskärm, i utskrift eller på t.ex. en diskett och om det är möjligt att låta den som ansvarar för systemet ta fram de aktuella uppgifterna, kan ingreppet normalt antas bli relativt begränsat. När sökningar sker i stora datamängder eller särskilt känsliga data eller när sådant material tas omhand, blir dock risken för otillbörligt integritets- intrång erfarenhetsmässigt större.
Ibland kan det direkt stå klart att det är meningslöst att ens pröva vissa av de beskrivna sätten att begränsa ett intrång, t.ex. när den misstänkte går mycket försiktigt till väga och kan förutsättas på alla sätt skydda sig mot normala utredningsmetoder.36 Ett annat fall kan vara att framsökning och avgränsning direkt på plats skulle kräva en orimligt stor insats eller kunna medföra att den pågående utredningen avslöjas i förtid.37 Skulle en avgränsning av materialet alltid behöva genomföras på platsen, kan antas att den normala
6Som exempel kan nämnas ett i Sverige inträffat fall, där en hacker, som öppnade dörren och fann polisen utanför, sprang till datorn och hann bryta strömmen så att ett krypteringsprogram automatiskt trädde i funktion när strömmen slogs pä. Polisen tog med datorn och lyckades efter mödosamt arbete göra data läsbara. Man kan tänka sig liknande fall, t.ex. att den eftersökta filen raderas automatiskt, förs bort via telenätet till annan dator etc., om inte särskilda försiktighetsåtgärder vidtas. 37Jfr prop. 1988/89:124 s. 66.
verksamheten där skulle bli störd i alltför hög grad, särskilt om genomgången kräver flera dygns arbete.
För möjligheten att avgränsa intrång och att ge ett rimligt skydd för den enskilde vid beslag i IT-miljön är också avgörande om informationssystemet och anknytande rutiner givits en "god kontrollstruktur". När det saknas god struktur, kan förunder— sökningsledaren om visst material skall säkras tvingas att beslagta stora mängder data, medan åtgärderna i en väl avgränsad struktur förvaltad med säkra rutiner av betrodda personer torde kunna bli begränsade.
Ett ingrepp kan också - när åtgärden inte sker hos någon som kan väntas agera i avsikt att hindra eller försvåra utredningen — begränsas genom samråd med den som förfogar över det aktuella informationssystemet. Samrådet kan t.ex. röra vilka tekniska hjälp— medel eller program som skall användas, vilka data som berörs och vilka bearbetningar som skall göras och vem som rent praktiskt skall utföra åtgärderna. Här måste emellertid utredningsintresset beaktas på ett helt annat sätt än vid taxeringsrevision så att inte någon till följd av samrådet förstör just det material som är av betydelse för utredningen eller annat material.
I vissa fall är det dock uppenbart, t.ex. vid husrannsakan hos en misstänkt som tidigare sökt försvåra utredningen, att samråd inte kan ske.38 Bestämmelserna om sekretess måste också beaktas.39 Tredje mans intressen behöver tillgodoses så att ett samråd inte leder till ett förfaringssätt, som visserligen är godtagbart för den hos vilken granskningen sker men som innebär otillbörligt intrång i de ADB—registrerades integritet. Det behövs vidare vissa begränsningar så att synnerligen omfattande datamängder, t.ex. inom sjukvården, inte genom husrannsakan kan göras tillgängliga för sökningar utifrån s.k. sökprofiler för helt andra ändamål än de för vilka registren byggts upp. Vidare måste den misstänktes rätt till för5var kunna tillvaratas på ett godtagbart sätt.
De här berörda aspekterna beaktas delvis genom vårt förslag i 27 kap. 12 a 5 första stycket RB som genom en hänvisning i 28 kap. 8 a & görs tillämplig även vid husrannsakan.
I den mån närmare föreskrifter visar sig erforderliga för verkstäl— ligheten på området, t.ex. om tagande av säkerhetskopior av be— slagtaget datamaterial, kan regeringen eller den myndighet regering— en förordnar meddela sådana (8 kap. 13 5 RF).
38Samråd bör dock inte ses som endast ett hinder för förundersökningsledaren. Ofta innebär dessa åtgärder — när åtgärden sker t.ex. vid ett seriöst företag — en möjlighet att få erforderlig hjälp med t.ex. lösenord och andra tekniska spärrar. 398e t.ex. i 9 kap. 17 & sekretesslagen (19801100).
12.1.7. Öppna med våld eller försluta i IT-rniljön
Enligt 28 kap. 6 5 andra stycket RB får förvaringsställe öppnas med våld och efter förrättningen skall det åter tillslutas. Myndigheten måste på motsvarande sätt få forcera lösenord, kryptering, m.m. i den mån det inte är möjligt att få sådan medverkan att åtkomst blir möjlig på vanligt sätt. Om det behövs och är tekniskt möjligt, bör "förvaren" återförslutas med samma tekniska metod eller säkras på annat lämpligt sätt.
Vi anser inte att det behövs någon särskild reglering då detta ändå får anses gälla för förvar av data. När närmare rutiner på området utvecklats, bör lämpliga förfaranden kunna anges i verkställighets— föreskrifter eller allmänna råd. De frågor, som behovet av aktiv medverkan föranleder när åtkomst till data inte kan säkras med fysiskt våld, behandlas i B kap.
12.1.8. Skyddet för enskilda och slutna handlingar
Bakgrund
Enligt bestämmelsen i 28 kap. 8 5 RB får "post- eller telegrafförsän— delse" och "handelsbok eller annan enskild handling" som anträffas vid husrannsakan inte närmare undersökas samt "brev eller annan sluten handling" inte öppnas annat än i den ordning som föreskrivs i 27 kap. 12 5 första stycket RB.
Eftersom husrannsakan i IT-miljön i huvudsak torde avse sökande efter IT-miljöns motsvarigheter till skriftliga bevis, torde huvud— delen av det material som aktualiseras omfattas av inskränkningen i 28 kap. 8 5.40 Liksom när det gäller pappershandlingar får dock alltid en sådan undersökning göras av oförseglad handling, som behövs för att ta ställning till om det föreligger anledning till beslag.41
Olika former för elektronisk överföring av upptagningar är under snabb utveckling och de är ofta konstruerade så att endast mottaga- ren, med sitt personliga lösenord, skall kunna ta fram meddelandet i läsbar form.
Överväganden och förslag
Av vårt förslag att IT—lagringen bör ses som slutet förvar följer att man även bör kunna tala om en "sluten handling" i motsvarande mening som åsyftas i 8 & beträffande pappershandling. I 8 5 avses emellertid en "förslutning" av viss handling, utöver det förhållandet
40Det måste emellertid vara fråga om språkhandlingar (ang. detta begrepp, se specialmotiveringen till 14 kap. 1 5 BrB) varför t.ex. datorprogram knappast kan komma i fråga. 41Gullnäs m.fl., Rättegångsbalken I, s. 28:20.
att data förvaras i ett datautrymme. Kravet på lösenord för att t.ex. kunna få del av elektronisk post som sänts till viss person bör lika litet som en handling som ligger framme i ett låst rum ses som en sluten handling. Förslutningen bör avse data som representerar själva handlingen.
Här aktualiseras främst kryptering men det kan inte uteslutas att, i vart fall i en framtid, andra metoder för förslutning av viss hand- ling kan komma i fråga. Om en diskett med ett meddelande stoppats i ett f örslutet papperskuvert, är situationen i huvudsak parallell med den för pappershandlingar, jfr vårt förslag i 4 kap. 8 5 första stycket BrB. Om det "förslutna kuvertet" i stället är elektroniskt, bör samma skydd gälla. En helt annan sak är när kryptering används som skydd mot tillträde till informationssystem.
Det kan betvivlas att det vore lämpligt att driva parallellen med de traditionella begreppen och rutinerna så långt att man i lagtexten använder ordet "öppna", när en elektroniskt "försluten" försändelse görs tillgänglig. Vi föreslår därför i 8 5 att ett tillägg görs med orden "eller göras tillgänglig på annat sätt" för att täcka in dessa fall.
Till följd av det handlingsbegrepp vi föreslagit skulle uttrycken "post— eller telegraf f örsändelse" och "handelsbok eller annan enskild handling" i 27 kap. 12 5 och 28 kap. 8 & RB i och för sig kunna tillämpas även på IT—området.42 Den privatisering av post— och telekommunikationer som förutskickats och de tekniska ersättarna för telegrafförsändelser föranleder emellertid en annan bedömning. Vi föreslår att endast uttrycket "enskild handling" används för att beskriva ob jektkategorin.
12.1.9. Terminalåtkomst, m.m. Bakgrund
Vad som hittills sagts har främst haft avseende på husrannsakan beträffande en enstaka, isolerad dator. Vid husrannsakan kan det emellertid antas bli allt vanligare att lT—utrustning visar sig vara uppkopplad eller vara förberedd för uppkoppling via telenätet för att möjliggöra behandling av data som fysiskt finns på annan plats. Frågan är då hur man skall se på omfattningen av ett beslut om husrannsakan.
Ett synsätt är att betrakta alla data, som via terminal kan göras till— gängliga, såsom förvarade i det fysiska rum som beslutet om hus- rannsakan avser.43 Därmed kan emellertid förundersöknings- ledaren ges en svårförutsebar åtkomst till data som fysiskt förvaras på annan plats. En begränsning kan också göras till de rättsliga
42Handelsbok kan på IT—omrädet motsvaras av räkenskapsmaterial enligt 10 5 första stycket 3 bokföringslagen (1976:125) och annan enskild handling utgörs av det IT- material som fått ersätta traditionella sådana handlingar. 43.1fr 2 kap 3 8 andra stycket TF.
åtkomstmöjligheter den har hos vilken husrannsakan sker. Det kan emellertid bli svårt att klarlägga denna dispositionsrätt. Husrannsa- kan sker ofta hos misstänkta, som inte kan förpliktas att medverka genom att lämna sådana uppgifter.
Ett annat synsätt vore att se åtkomst via datorkommunikation som en teknisk "nyckel", med vilken utredaren öppnar ett datautrymme på annan plats, varvid ett beslut om husrannsakan där skulle krävas.
I den holländska rapporten om datorkriminalitet uttalas bl.a. att en husrannsakan bör få sträckas ut till system som normalt är åtkomliga för den i vars hus eller rum åtgärden sker men att den som verkstäl— ler åtgärden inte bör få forcera säkerhetsutrustning som finns på annan plats och säkra data som den hos vilken åtgärderna sker inte kunnat eller inte varit behörig att bereda sig tillgång till. Enligt rapporten behövdes dock inte något lagförslag i denna del. Det bedömdes lämpligt att avvakta hur förhållandena utvecklas i praxis.
Tekniskt kan en indelning tänkas i lokala, regionala och in- terregionala nätverk. Dessa nätverk används emellertid så att en exakt gräns kan vara svår att dra. Om man bortser från den fysiska förvaringen av data och bygger tillåtligheten enbart på om upptag— ningen kan göras tillgänglig på den plats husrannsakan sker, är risken för otillbörligt intrång i motstående intressen uppenbar.
Omständigheterna vid husrannsakan i IT-miljön är ofta sådana att det krävs att åtgärden kan vidtas oväntat och snabbt för att den misstänkte inte skall kunna utplåna bevismaterialet. Dessutom kan det, när husrannsakan sker hos t.ex. en hacker och datorn är kopplad till ett nät, vara i det närmaste omöjligt att avgöra var data fysiskt förvaras. Om uppkopplingen skett med automatiserade rutiner, bör det vara möjligt att genom de uppgifter som lagras i utrustningen på platsen för uppkopplingen få klarlagt åtminstone till vilken abonnent uppkoppling skett.44 Har användaren själv matat in dessa uppgifter och uppkopplingen består, kan möjligen den teleoperatör - om en sådan finns — som förmedlar linjen upplysa om tele— fonnumret, varvid ett beslut om teleövervakning dock aktualiseras. Det kan också framgå av vad som visas på bildskärmen att man är inne i t.ex. en viss databas men därmed är inte sagt att man vet var den fysiskt är belägen.
Vid husrannsakan i hus eller rum, där datorer med kommunika— tionsutrustning påträffas, kan man således tänka sig olika situatio— ner.
Om datorn är uppkopplad och visar information - kanske under pågående brottslig aktivitet via ett nät när förundersökningsledaren gör husrannsakan — är uppgifterna som visas direkt tillgängliga utan vidare åtgärder och något hinder mot att ta del av dessa uppgifter föreligger inte.
441 utrustning där kan dock uppkoppling ha skett vidare via en annan telelinje.
Om utredaren börjar söka, vidtas emellertid åtgärder rörande data som kan vara fysiskt lagrade på annan plats. Var data finns lagrade, kan vara svårt att klargöra. Om en dator som finns där husrannsakan sker slås på, kan automatisk inloggning ske i ett datautrymme som finns på annan plats. Det kan vara svårt att veta var ett företag valt att placera sitt informationssystem. Någon väsentlig skillnad kan inte anses föreligga mellan ett traditionellt arkiv och datorer i ett lokalt nät som arbetar mot en centralenhet som av t.ex. säkerhetsskäl placerats i en annan byggnad.
Väsentliga skillnader framträder emellertid om föreskrifterna om husrannsakan skulle förstås så att husrannsakan, när en dator med modern påträffas, fick ske i vilken dator som helst som kan göras tillgänglig via nätet.
Brottsliga förfaranden bland t.ex. hackers bygger på en användning av telenätet och det blir allt vanligare med datorkommunikation eller direkt användning via telenätet av t.ex. databaser. Det finns tecken som tyder på att datorstöd i allt högre grad förekommer vid grov och organiserad brottslighet och datorkommunikation utgör därvid ett självklart led.
Överväganden och förslag
Det synes inte vara realistiskt att utesluta användning av tvångs- medel via t.ex. modem och ett telenät. Det krävs emellertid vissa begränsningar. De naturliga gränser som satts genom faktiska för— hållanden såsom indelningar i hus, rum och förvar har i stort sett upphört att existera inom ramen för IT- tillämpningarna. Nya en- tydiga och generellt tillämpbara rättsliga, administrativa eller tekniska gränser kan vara svåra att finna.
En möjlighet är emellertid att överföra det synsätt som gäller för 2 kap. TF så att ett beslut om husrannsakan omfattar även de datautrymmen som den hos vilken husrannsakan sker förfogar över och som är åtkomliga från platsen för husrannsakan. De skydds— intressen som ligger bakom TF skiljer sig från motiven bakom tvångsmedlen' 1 straf f processen men huvudprincipen bör kunna vara den nyss angivna. Rätten att förfoga över data genom att göra dem tillgängliga för läsning ligger nära de avgränsningar som i traditio— nell miljö följer av de rent fysiska besittningsförhållandena.
En detaljreglering i lag synes emellertid inte lämplig, innan utvecklingen av rutiner på området nått längre och stabiliserats. Vi föreslår därför att de ökade riskerna för otillbörliga intrång vid granskning via ett nät beaktas så att "särskilda skäl" alltid skall f öre- ligga för en sådan åtgärd. Denna begränsning föreslås komma till ut— tryck som ett tredje stycke i en ny 1 a 5 i 28 kap. RB. Därvid får en avvägning i varje enskilt fall göras mellan utredningsintresset och behovet av skydd för den enskilde. De uppgifter som finns om behörighet för den hos vilken husrannsakan sker utgör därvid en viktig del. I praktiken medför också behovet av tillgång till lösenord
och utrustning för accesskontroll en sådan begränsning av den tekniska åtkomsten att det normalt inte torde bli möjligt för utredaren att få någon omfattande tillgång till olika förvar av data.
I detta sammanhang aktualiseras vidare konkurrens mellan olika former av integritet. Som exempel kan nämnas att intresset av husrannsakan för att utreda misstankar om brott mot den kroppsliga integriteten, såsom grova våldsbrott, får ställas mot behovet av skydd mot integritetskränkningar till följd av att uppgifter databe- handlas. Frågan är speciellt känslig, eftersom de intressen som här står mot varandra - tillgång respektive begränsning av tillgång till IT-material - var för sig är synnerligen starkt uttalade.
Husrannsakan bör normalt inte genomföras så att förunder- sökningsledaren från sitt kontor kopplar upp sig via telenätet istället för att göra husrannsakan på plats.45 Det beror bl.a. på de risker för datasäkerheten som det kan innebära om nya kommunikations- vägar aktualiseras endast för f örundersökningen. Som undantag kan möjligen tänkas att den som förfogar över data och den tekniska utrustningen själv begär en sådan åtgärd och förfarandet i övrigt är lämpligt, jfr 28 kap. 1 5 tredje stycket RB.
Vi föreslår vidare en anpassning av bestämmelserna om husrann— sakan till föreskrifterna om teleavlyssning och teleövervakning, se vidare avsnitt 14.2.8.
12.1.10. Elektroniska anslagstavlor, yttrandefrihet, m.m.
Bakgrund
Utvecklingen på området för data- och telekommunikation med— förde tidigt att inte bara filer överfördes. Rutiner för meddelande— överföring och datalagring utformades så att en grupp av användare kunde sända meddelanden till en databas och läsa de insända meddelandena. Därmed förelåg en s.k. elektronisk anslagstavla, en "bulletin board".46 IT-rutinernas flexibilitet gör att den som förfogar över databasen kan t.ex. begränsa rätten att föra in meddelanden så att endast vissa har den behörigheten eller så att insänt material kontrolleras innan det blir tillgängligt på den elektroniska anslagstavlan.
Denna form för kommunikation har visat sig användbar t.ex. då forskare inom ett visst område vill kommunicera med andra forskare inom samma område och sådana databaser är betydelsefulla i många seriösa sammanhang. Samtidigt har emellertid vissa elektroniska an— slagstavlor visat sig utgöra forum för informationsutbyte om för- faringssätt vid brott, otillåten programkopiering etc. Exempelvis har
45En annan sak är att husrannsakan på plats kan komma att ske via nät som används för utrustning som visar sig finnas där. 46Med denna teknik uppkom elektroniska möten eller konferenser där olika användare förde in meddelanden, vanligtvis om ett visst ämne.
hackers på denna väg utbytt hemliga koder, datavirus och liknande information medan det på andra anslagstavlor ingående beskrivs hur t.ex. bomber tillverkas.
Beträffande sådana anslagstavlor som används för information om tillvägagångssätt vid brott framstår en jämförelse med bestämmelsen i 28 kap. 3 & RB inte som främmande. Där föreskrivs ett utvidgat tillämpningsområde för husrannsakan i lägenhet som är tillgänglig för allmänheten, plågar utgöra tillhåll för lösdrivare etc. Utveck- lingen av motsvarande elektroniska tillhåll för detaljerad informa— tion om tillvägagångssätt vid brott är oroande."7
I detta sammanhang kan också den yttrandefrihetsrättsliga skydds- lagstiftningen aktualiseras. TF rör i huvudsak endast tryckt skrift.48 Efter ändringar år 1991 följer dock av 1 kap. 7 5 andra stycket att TF kan bli tillämplig, när ägaren till periodisk skrift sprider eller låter sprida skriftens innehåll eller delar av detta i form av ett radioprogram, film eller ljudupptagning som avses i yttrande- f rihetsgrundlagen (YGL).
Enligt 1 kap. 9 & YGL skall föreskrifterna om radioprogram tillämpas också när en redaktion för en tryckt periodisk skrift eller för radioprogram, ett företag för framställning av filmer eller ljudupptagningar eller en nyhetsbyrå med hjälp av elektromagnetis- ka vågor på begäran tillhandahåller allmänheten upplysningar direkt ur ett register med upptagningar för ADB. Bestämmelsen gäller emellertid inte de fall, där den mottagande kan ändra innehållet, och även här avses endast upplysningar som tillhandahålls allmänheten.
Överväganden och förslag
Vid misstanke om brott på vilket fängelse kan följa föreslår vi att husrannsakan får ske via telenät i en elektronisk anslagstavla som kan antas innehålla uppgifter som utgör brott eller är ägnade att användas vid brottet. Vi föreslår därmed, som ett andra stycke i l a 5 i 28 kap. RB, en utvidgad tillämpning av husrannsakan så att förundersökningsledaren får verkställa husrannsakan i en elektro- nisk anslagstavla via telenät direkt från myndighetens lokaler. Därvid gäller inte kravet på särskilda skäl enligt förslaget i l a 5 tredje stycket och vad vi anfört i föregående avsnitt om att för- undersökningsledaren inte bör verkställa husrannsakan via telenät direkt från myndighetens lokaler.
Genom kraven på misstanke om brott på vilket fängelse kan följa och på att det kan antas att anslagstavlan innehåller data som är
47Den allmänna kriminalpolitiska motiveringen för åtgärder mot sådan verksamhet framgår av RPS RAPPORT 1988:5 Datakriminalitet, Hackers, insiders och datorstödd brottslighet. 48Efter ändringar år 1976 i 1 kap. 5 & TF avses, under vissa förutsättningar, även skrifter som är mångfaldigade genom stencilering, fotokopiering eller liknande tekniskt förfarande (prop. 1975/76:204 s. 88 ff.).
ägnade att användas vid brott eller vilkas spridande utgör brott framgår klart att befogenhet inte ges att t.ex. i spaningssyfte söka runt i olika databaser som inte är allmänt tillgängliga. Vidare hålls de seriösa elektroniska anslagstavlorna utanför tillämpningsområdet, om inte undantagsvis uppgifter ägnade att användas vid visst brott eller vilkas spridande utgör brott kan antas ha förts in där. Skulle så vara fallet, kan innehavaren normalt antas medverka till förunder— sökningsledarens åtgärder.
I detta sammanhang kan de redovisade bestämmelserna i YGL antas bli aktuella endast i undantagsfall. Här avses i huvudsak annan information än sådan känslig information vi främst velat skydda genom förslaget till en ny bestämmelse i 4 kap. 8 & BrB. Det kan dock inte uteslutas att ett massmediaföretag kan komma att till— handahålla t.ex. information för hackers om lösenord m.m. i former som gör det möjligt för en ensam ansvarig utgivare att råda över innehållet på ett sätt som är likvärdigt med vad som gäller för tryckta skrifter.
Utvecklingen av databaser med information om hur man begår brott är oroväckande och det är förmodligen svårt att utreda vem som är ansvarig för att sådan information, när en misstanke om t.ex. förberedelse eller anstiftan till brott föreligger. En utformning av bestämmelser motsvarande t.ex. ansvarig utgivare enligt TF synes dock inte vara något realistiskt alternativ.
Genom vårt förslag i 36 kap. 6 a & BrB avses även data för automatisk informationsbehandling kunna förverkas. I detta sammanhang kan det antas förekomma att det inte går att finna någon "ägare" till de objekt som kan befaras komma till brottslig användning. Därvid kan en tillämpning av 36 kap. 3 5 ] BrB aktu- aliseras. Angående förutsättningarna för beslag, se avsnitt 12.3.
12.1.11. Husrannsakan rörande data i utlandet Bakgrund
Av avsnitt 11.2.4 framgår att IT-rutinerna är mer eller mindre oberoende av var data lagras och att det vid en husrannsakan kan visa sig att data lagras i utlandet.
Denna fråga har behandlats i europarådsrapporten om datorrelate— rad brottslighet. Det bedömdes som troligt men inte säkert att husrannsakan via terminal rörande data som lagras i utlandet skulle gå utöver gränsen för vad som är tillåtet enligt internationell rätt, åtminstone i de fall, där lagstiftningen i det landet föreläggandet utfärdats, inte är förenlig med bestämmelserna i det land, där data lagras. Beträffande s.k. "pure direct penetration" delades tänkbara fall in enligt följande:
]. Förundersökningsledaren gör en husrannsakan och hittar en terminal vars bildskärm visar information som lagras utomlands.
Kommentar i rapporten: Detta fall innebär inget problem. Data är omedelbart tillgängliga.
2. Förundersökningsledaren gör en husrannsakan, hittar en terminal och söker utan att veta att sökningen avser information som lagras utomlands.
Kommentar i rapporten: I vissa länder kan det antas att åtgärden skulle ses som en överträdelse av internationell rätt medan andra skulle inta motsatt ståndpunkt eftersom polismannen är i god tro.
3. Förundersökningsledaren gör en husrannsakan, hittar en terminal och söker medveten om att informationen lagras utomlands.
4. Förundersökningsledaren använder myndighetens egen terminal för att bereda sig tillgång till information som han vet lagras utomlands.
Kommentar till 3 och 4 i rapporten: Förundersöknings- ledaren har troligen inte — i avsaknad av en överenskom— melse mellan staterna - rätt att vidta dessa åtgärder. Kommittén som utarbetat rapporten övervägde ett förslag att tillåta gränsöverskridande granskning under vissa strikt avgränsade förutsättningar men fann att tiden inte var mogen för ett sådant förslag. Den kommitté som nyligen tillsatts vid Europarådet för att utarbeta riktlinjer på det straff processuella området kan emellertid förväntas utarbeta sådana riktlinjer. Det blir här, som berörts i rapporten, betydelsefullt i vilken mån vissa konventioner på området är möjliga att tillämpa på IT-material, jfr avsnitt 15.3. Det är troligt att den europeiska rättshjälpskonventionen inte är tillämplig på förevarande fall.
Överväganden och förslag
De frågor som här aktualiseras bör lösas i ett vidare sammanhang. Det vore visserligen möjligt att redan på föreliggande underlag, efter förebild av 2 kap. 7 5 BrB, föreslå en bestämmelse i RB, där en erinran ges om skyldigheten att iaktta de begränsningar som följer av folkrätten eller överenskommelse med främmande makt. En sådan bestämmelse torde emellertid inte fylla någon egentlig funktion.
12.2. Gränsen mellan husrannsakan och beslag
Gränsen mellan husrannsakan och beslag är inte enkel att dra i IT- miljön och synsättet kan behöva nyanseras för att skyddet av den enskilde och behovet av kontroll skall tillgodoses. I princip innebär en husrannsakan dock att man letar efter objekt som är under- kastade beslag medan ett beslag innebär att man tar hand om sådana objekt.
Vissa rättsliga skillnader i skyddet gör gränsen betydelsefull. Be- slagsrätten ger inte befogenhet att vidta åtgärder för att söka efter
föremål men har ett beslag väl skett föreskrivs i RB - utöver bestämmelser om proportionalitet” - inga andra begränsningar i rätten att granska omhändertaget material än det skydd som före— skrivs i 27 kap. 12 5 för vissa handlingar. Att den misstänktes samtycke får åberopas för en husrannsakan endast när han själv begärt den är en begränsning som inte gäller för beslag. Husrannsa— kan får inte företas vid misstanke om ringa brott — det måste förekomma anledning att ett brott begåtts på vilket fängelse kan följa - medan beslag får ske oavsett brottets svårhet. Ett beslut om beslag kan, till skillnad från en husrannsakan, överklagas medan föreskrifter om att ett vittne skall närvara och att den hos vilken åtgärden sker skall beredas tillfälle att närvara gäller endast vid husrannsakan.
Den teoretiska utgångspunkten för våra förslag är att beslags— objektet i IT—miljön är själva representationen av information och att lagrade data ses som förvarade i ett slutet förvar. Inträng i ett dataförvar utgör därmed i sig husrannsakan.50 Detta synsätt skulle, om det tillämpades undantagslöst, innebära att husrannsakan sker varje gång myndigheten använder teknisk utrustning för att t.ex. kopiera, granska eller eljest utföra erforderlig databehandling.51 Jfr det otänkbara fallet att förundersökningsledaren beslagtar en barack på en byggplats vilken innehåller byggföretagets redovis— ningshandlingar m.m., flyttar den till polishusets gårdsplan och först därefter går in i rummet och letar efter objekt för ett beslag. Det går inte att bortse från de skyddsregler som gäller vid husrannsakan bara för att en barack eller en dator som innehåller handlingar flyttats till en plats som polismyndigheten förfogar över.
Gränsdragningen mellan husrannsakan och beslag har varit förenad med svårigheter" redan i traditionell miljö, t.ex. vid utredningar om ekonomisk brottslighet. I vissa fall har det beslutats om beslag av hela det papperslagrade informationsmaterial som förelegat, vilket sedan hävts i de delar handlingarna vid en granskning hos myndig— heten visat sig sakna intresse. I andra fall har handlingarna tagits med för fortsatt husrannsakan på polisstationen, varefter beslutet om beslag meddelats först sedan det material som skäligen kan antas ha betydelse för utredningen blivit avskilt. Frågan i dessa fall är om institutet husrannsakan anses innefatta en rätt att förflytta de före- mål som skall undersökas eller om det ligger närmast till hands att se det som ett beslag så snart man tin med sig annan tillhörig egendom från den plats där hus- rannsakan har skett.5 I IT-miljön accentueras dessa gränsdragningssvårigheter.
49Proportionalitetsprincipen enligt 27 kap. 1 g tredje stycket har visserligen formule— rats så att den gäller beslut om beslag men fråga är om en allmän princip som, utan uttrycklig bestämmelse, även gäller granskningen. 50Om någon, som inte är misstänkt för brottet, givit sitt samtycke kan åtgärden dock genomföras utan husrannsakan, om inte annat anses följa av skyddet enligt DL. 51Detta skulle kunna leda till att utredningsarbetet — även när det inte är tekniskt eller praktiskt motiverat - läggs upp så att hela materialet vid en husrannsakan skrivs ut på papper för att undvika ett tungrott förfarande, där alla granskningsätgärder skulle kräva ett beslut om husrannsakan. 521 två äldre ärenden synes JO inte ha haft någon erinran mot att institutet husrannsakan (utan något beslag) fått innefatta att påträffade handlingar tagits med till polisstationen för fortsatt husrannsakan där (JO 1956 s. 95 och JO 1963 s. 111). I ett senare ärende har JO förklarat att det finns utrymme för olika synsätt och att
Vid en utgångspunkt från kvasimateriella data är en gränsdragning byggd på besittning inte möjlig, eftersom IT-objekt inte kan in- dividualiseras, det finns ett originalinnehåll men inget original- exemplar. Vi föreslår därför att platsen för åtgärden inte anses utslagsgivande vid bedömningen av om en åtgärd avseende data skall ses som husrannsakan eller beslag. Då alla data utgörs av elektronis- ka eller med liknande teknik representerade signaler, går det knappast att finna andra avgränsningar än de som följer av ända- målen med åtgärderna. Vi förordar därför den ordningen att be- stämmelserna om husrannsakan skall vara tillämpliga, när ändamålet är att söka efter objekt medan åtgärder för att säkerställa och närmare undersöka data bör falla inom ramen för bestämmelserna om beslag.
I vilka stadier av arbetet och på vilka fysiska platser de skyddsin- tressen aktualiseras, som föranlett den strängare regleringen för husrannsakan, blir beroende av vilka tekniska och praktiska rutiner som väljs. Förundersökningsledarens åtgärder för åtkomst till data kan nästan alltid antas kräva ett förordnande om husrannsakan redan därför att lT—utrustningen finns i hus, rum eller fysiskt slutet förvaringsställe.
Tar förundersökningsledaren därvid t.ex. en dator utan att göra någon databehandling på platsen, är det naturligt att se det så att ingen husrannsakan rörande det datautrymmet ägt rum. Omhän- dertagandet av dator och databärare, utan att förundersöknings— ledaren på platsen gjort någon databehandling, medför endast att den drabbade berövas utrustningen och tillgången till sina data. In- formationen har inte blivit läsbar eller på annat sätt granskningsbar för myndigheten. Tas i beslag endast en viss diskett, som konstate- rats innehålla för utredningen relevanta data, bör de fortsatta åt- gärderna dock ses som granskning av beslagtaget material. När beslag sker genom att t.ex. en dator eller en CD-skiva tas om hand eller genom att en osovrad datamängd kopieras, bör den grov- sortering av materialet som sker först senare ses som en husrann- sakan.53
1 enkla fall kan husrannsakan och beslag i IT-miljö - och i traditionell miljö - flyta samman till ett förfarande, där myndig- heten "går in" i det datautrymmet och letar fram aktuella data (= husrannsakan) som sedan beslagtas genom att de t.ex. kopieras på en diskett eller skrivs ut på papper för att sedan undersökas närmare.
han utgår från att frågan skulle tas upp i utredningssammanhang (JO 1975/76 s. 155). Några år senare förklarade JO dock att det ligger närmast till hands att anse det vara fråga om ett beslag så snart man tar med sig annan tillhörig egendom från den plats där husrannsakan har skett (JO 1982/83 s. 47). 53Ett påstående om att det vid beslag av en databärare endast kan ses som utvärdering av beslagtaget material att söka bland lagrade data — det större innefattar det mindre - är inte helt träffande eftersom det i själva verket normalt torde utgöra ett betydligt större intrång att göra en sådan undersökning av data som behövs för ställningstagande till vilka data som bör tas omhand än att ta bäraren.
Åtgärder för att finna utgör husrannsakan medan åtgärder för att närmare undersöka sker inom ramen för ett beslag.
12.3. Beslag 12.3.1 Gällande rätt och anpassningen till IT
Bestämmelserna om beslag
Den indelning vi gjort i avsnitten [1.1.2 och 12.1.1 mellan aktiv och passiv medverkan kan underlätta förståelsen även här. Föreskrifter— na i 27 kap. RB om beslag innebär endast ett krav på passiv med— verkan. Enligt 1 5 första stycket får beslag göras av föremål som skäligen kan antas ha betydelse för en utredning om brott eller vara avhänt någon genom brott eller förverkat på grund av brott. Med föremål jämställs enligt andra stycket skriftliga handlingar.
I 27 kap. 2 & RB ges vissa undantag beträffande rätten till beslag av skriftliga handlingar, vars innehåll kan antas vara sådant att befattningshavare eller annan enligt 36 kap. 5 & RB normalt inte får höras som vittne om det. Där upptas vidare en inskränkning i rätten till beslag av ett skriftligt meddelande mellan en misstänkt och någon honom närstående eller mellan sådana närstående inbördes. Med skriftliga handlingar avses en mer omfattande kategori än skriftliga meddelanden, även t.ex. 1äkar journaler.
I 27 kap. 3 & RB finns en särskild bestämmelse om beslag av brev, telegram eller annan försändelse som finns i post— eller televerkets vård. Bestämmelsen framstår formellt som ett undantag från de allmänna bestämmelserna om beslag. Bestämmelsen syftar till att möjliggöra beslag i vissa fall.54 Bestämmelsen medger beslag från det att försändelsen inlämnas för befordran till dess den avlämnats till adressaten. Stadgandet omfattar inte försändelser hos andra befordringsanstalter än posten och televerket men det avser - till skillnad från 12 å — även andra försändelser än enskilda handlingar och brev, t.ex. postpaket.
Åtgärder för att säkerställa utredning om brott kan vidtas med stöd även av 27 kap. 9 och 15 55 RB. Det är fråga om fysiska åtgärder t.ex. genom att kvarhålla ett brev respektive att avspärra en byggnad där en dator finns. Slutligen föreskrivs i 27 kap. 10 & RB att ett beslagtaget föremål inte får förändras.
IT-frågor
Här aktualiseras i huvudsak samma frågor som berörts i avsnitt 12.1.2 angående husrannsakan. Dock tillkommer frågan hur man skall se på "annan dylik åtgärd" enligt 27 kap. 15 & RB. Kan en
54Jfr NJA 11 1933 s. 102.
sådan även innefatta tänkbara framtida förfaranden med syfte att på avstånd via etern eller tråd påverka utredningsmaterialet?
Bestämmelserna om beslag av handlingar rör endast de exemplar som omhändertas. Kopieras de och beslaget hävs, kan den som vill överklaga beslutet om beslag inte längre få rättens prövning av det.55 I IT—miljö accentueras denna fråga, eftersom databehand- lingen av uppgifter bygger på att en dator överför lagrade data mellan olika minnesenheter och i samband därmed bearbetar upp- gifterna i enlighet med ett program. Data på det avlästa exemplaret är identiska med kopian. Någon skillnad av traditionellt slag, t.ex. i kvalitet och närhet till en utställare, finns normalt inte. Det kan dessutom ifrågasättas vilken materialisering som skall anses utgöra originalet. Redan skillnaden mellan objektet i lagrad respektive läsbar form skapar komplikationer.
När det gäller "försändelser" uppkommer vidare fråga om elektro- nisk post kan innefattas. Om så är fallet, uppkommer frågor t.ex. om när en sådan försändelse avlämnats. Rutinerna vid elektronisk överföring har inte sin grund i befordran av ett fysiskt exemplar utan i att mottagaren ges möjlighet att överföra uppgifterna till läsbar form. Det kan också ifrågasättas om beslagsbestämmelsen kan tillämpas på en loggad version av meddelandet som finns kvar t.ex. hos ett dataserviceföretag till följd av överföringsproceduren, kanske efter det att meddelandet gjorts tillgängligt för mottagaren. På grund av den ofta sekundsnabba överföringen skulle bestämmel— sens tillämpningsområde kunna bli närmast illusoriskt. Överf öringen av elektroniska dokument sker vidare till stor del i privata nät och det kan ifrågasättas om en begränsning till försändelser i post- och televerkets vård är adekvat. Dessa frågor uppkommer även 1 an- knytning till 27 kap. 9 5 om en digital försändelse skall hållas kvar.
Om de digitala signalerna på en databärare ses som ett föremål i beslagsstadgandenas mening, aktualiseras vidare frågan hur 27 kap. 10 5 RB om att beslagtaget föremål inte får förändras skall tillämpas. Signalerna måste i vart fall få omvandlas till läsbar form. Att denna omvandling inte utgör en otillåten ändring framstår visserligen som självklart men frågeställningen illustrerar väl de rättsliga komplika- tioner som IT för med sig.
Allmänna överväganden
Enligt våra allmänna överväganden föreslås att själva represen— tationen av information skall ses som det egentliga objektet bl.a. för ett beslag, att skriftlighetskravet i bl.a. 27 kap. 1 5 andra stycket RB utmönstras och att handling definieras i 38 kap. 1 5 tredje stycket RB så att även data för automatisk informationsbehandling in-
55NJA 1977 s. 573.
nefattas. Därmed återstår att överväga den närmare tillämpningen av bestämmelserna om beslag.
12.3.2. Data som bevismedel, m.m. Olika beslagsobjekt i IT—miljön
Det kan vara vitt skilda typer av information som utgör målet för ett beslag samtidigt som olika typer av objekt och representations— former aktualiseras. Beträffande den yttre formen kan såväl själva data som databärare och visst annat material aktualiseras.
Handböcker, s.k. manualer, databasbeskrivningar och annat material, som beskriver den tekniska utrustningen, de automatiska rutinerna o.s.v., kan vara av betydelse som utgångspunkt för för— undersökningens bedrivande och därmed sökas f ram och tas i beslag.
Utskrifter av data på papper kan vara av betydelse för en ut— redning. Det görs visserligen ofta gällande att utskrifter endast är "kopior" av redan IT—lagrat material och det är riktigt att man därigenom gör de lagrade uppgifterna tillgängliga i läsbar form men som framgått ovan finns endast ett originalinnehåll, inget original— exemplar i IT—miljön, se särskilt avsnitten om urkunder. Vi åter— kommer till frågor om bevisvärde m.m.
Även databärare kan aktualiseras som objekt för ett beslag trots att de inte som föremål utan endast med avseende på de uppgifter de bär och behandlar kan antas vara av betydelse som bevis, som utgångspunkt för förundersökningen eller som ledtråd för spa- ningarna.
Datorer och annan kringutrustning som kan antas vara av betydelse för en utredning om brott kan också komma ifråga som objekt för beslag. Förutsättningarna kan vara sådana att det inte är möjligt att göra en ytterligare begränsning om syftet med åtgärden skall nås.
Även en tillfällig fysisk företeelse som inte bevaras varaktigt, t.ex. bildskärmsvisning, kan bli av betydelse antingen direkt genom att materialet t.ex. tas fram på skärmen vid en huvudförhandling eller finns på en skärm när ett beslag aktualiseras eller indirekt genom att vad som visas på skärm tas upp genom t.ex. fotografering eller utskrift av skärminnehållet.
Valet av beslagsobjekt
Beslag av IT—material kan aktualiseras i många olika situationer. Beslaget kan därvid behöva avse själva bäraren eller kanske hela datorn. Det är visserligen data för automatisk informationsbe— handling som utgör vår lagtekniska utgångspunkt men vid verkstäl- ligheten kan vitt skilda förutsättningar föreligga. I praktiken kan man inte bortse från den form i vilken data givits självständig existens.
När beslag sker hos någon som inte är misstänkt, t.ex. hos ett kreditinstitut med anledning av misstanke om att en kontohavare gjort sig skyldig till brott, kan en kopiering av aktuella data normalt antas vara tillräcklig.56 Vid tillslag hos t.ex. en hacker, där materi— al kan antas ha gömts undan, kan däremot dataanläggningens hela centralenheten behöva beslagtas för att ändamålet med åtgärden skall tillgodoses. Detsamma gäller naturligtvis om lösenord eller kryptering gör materialet tekniskt oåtkomligt. Det kan också vara så att den tekniska utrustningen eller programmen är av så ovanligt slag att det inte är möjligt för förundersökningsledaren att skaffa sig tillgång till sådan utrustning.
En utgångspunkt från ändamål och proportionalitet blir avgörande
Enligt vår mening bör förfarandet inte bindas till tekniska före- skrifter som i enskilda fall visar sig omöjliga att tillämpa.57 Både fysiska föremål och data kan komma i fråga som objekt för ett beslag. Avgörande blir för vilka ändamål åtgärden sker och hur dessa skall kunna tillgodoses med så små ingrepp som möjligt.58 Data och teknisk utrustning får således inte beslagtas för att man vid en utvärdering allmänt skall se om något av intresse dyker upp, s.k. "fishing expeditions".
Vid ett beslag i IT—miljön är det främst fråga om att ta hand om och utvärdera data istället för traditionella skriftliga bevis. Åt- gärderna måste därvid vara förenliga med en utredning av den gärning som den aktuella förundersökningen avser och objektet måste kunna antas ha betydelse i det sammanhanget.
Databärare med stora mängder data bör — när endast vissa data är av betydelse för utredningen - få tas i beslag endast om de praktiska förutsättningarna gör att en kopiering begränsad till aktuella data inte anses tillgodose ändamålet med åtgärden, t.ex. på grund av riskerna för att man skadar data eller eljest går miste om material som kan antas vara undangömt. Detsamma gäller centralenheten som kan vara av betydelse både rörande data som lagras där och som hjälpmedel vid utvärdering av detta eller annat material. När centralenheten behövs för överföring till läsbar form och annan databehandling, måste naturligtvis hela centralenheten tas omhand. Fråga kan vara om att utröna omständigheter såsom med vilka para— metrar utrustning och program ställts in; utrustningen fungerar därvid som en nyckel för tillträde till data.
5GOm inget standardprogram används kan även programvaror behövas. 57En klar avgränsning krävs dock mot teleavlyssning/övervakning och buggning. 5&;Här kan erinras om att uttrycket "kan antas äga betydelse för utredning om brott" i 27 kap. 1 & RB, utöver objekt som kan antas komma att åberopas som bevis i målet, även innefattar objekt som kan antas vara av värde som utgångspunkt för förunder- sökningens bedrivande eller som ledtråd för spaningarna efter gärningsmannen. Data kan också beslagtas om det misstänks vara "genom brott någon avhänt", jfr våra förslag till ändringar i 36 kap. BrB.
När beslag av centralenheten aktualiseras till följd av data som finns på ett lagringsmedium i den, kan det inte krävas att lagrings— mediet skall monteras ut och resten lämnas kvar. Det kan vara svårt att lokalisera, på vilken av flera fast monterade databärare aktuella data lagrats, och urmontering och inmontering i en annan dator kan leda till att data går förlorade eller andra felaktigheter. Även i dessa fall bör ändamålet med åtgärden anses kräva att hela centralenheten beslagtas.59
Löstagbar kringutrustning såsom tangentbord, bildskärm, skrivare och modem kan också behöva tas i beslag. Sådan utrustning är visserligen oftast förenad med centralenheten endast med kabel— anslutningar och de utgör vanligen utbytbara moduler men det kan inte uteslutas att fråga blir om ovanliga modeller eller speciella an— passningar i det enskilda fallet. Om en centralenhet beslagtas, kan det för den hos vilken beslaget sker normalt inte antas innebära någon större skillnad om även tangentbord och bildskärm tas med. Innehavaren har knappast användning för dem utan centralenheten. Annan kringutrustning kan däremot oftare antas komma till nytta oberoende av själva datorn. Ändamålet med åtgärderna i förening med en bedömning utifrån principen om proportionalitet får här fälla avgörandet. När bildskärm, tangentbord o.s.v. byggts samman med centralenheten kan dock dessa endast som helhet tas i beslag.
Beslag av handböcker rörande program— och maskinvaror, databas— beskrivningar och liknande material kan ofta vara av värde som utgångspunkt för förundersökningens bedrivande. Även sådana får då tas i beslag. Med hänsyn till den mängd av maskin- och pro- gramvaror som finns på marknaden och de krav på snabbhet som ofta ställs vid ett beslag är det inte möjligt för myndigheterna att skaffa sig ett eget bibliotek för framtida behov eller att vid tiden för åtgärden skaffa tekniska beskrivningar m.m. på annat håll.
12.3.3. Hur avgränsas IT-materialet vid beslag
Beslag av ett originalinnehåll Bakgrund
Strävan att beslagta bästa möjliga bevismaterial har, beroende på de tekniska förutsättningarna, ofta inneburit att man sökt efter en "originaldiskett" eller motsvarande "ursprungligt" material. Det beror emellertid inte på att man befarat att "kopian" skulle sakna någon fysisk tilltroshöjande egenskap som "originalet" har utan att data teoretiskt kan förändras vid överläsningen till en ny databärare.60 Det kan möjligen också vara så att det traditionella replierandet på
59En annan sak är att det kan vara tillräckligt att ta t.ex. en hårddisk som är direkt löstagbar och som kan användas enligt standard i kompatibel utrustning.
60Sådana förändringar är dock osannolika med nuvarande teknik.
ett original, med förbiseende av de brister vi beskrivit i ett sådant synsätt för IT-miljön, mer eller mindre automatiskt förts över till detta område.
Överväganden och förslag
Genom den föreslagna utgångspunkten från representation av in- formation som skäligen kan antas ha betydelse för brottsutredningen undviker vi de konstlade bedömningar som följt med att man sökt knyta åtgärden till ett visst originalexemplar trots att det normalt inte finns annat än ett originalinnehåll.61 På sikt kan olika teknis- ka metoder antas bli utvecklade för att säkerställa bästa möjliga bevismaterial, oberoende av den ursprungliga lagringen. När data säkrats med ett sådant elektroniskt lås som vi beskrivit i avsnitten om brott mot dokument, torde intresset från bevissynpunkt för något slags ursprungligt "f ysiskt" exemplar helt bortf alla.
Metoden för avgränsning av materialet
Bakgrund
I traditionell miljö framgår redan genom ett ytligt betraktande av föremålen och deras lokalisering om de är av betydelse för en viss utredning. Eftersom alla uppgifter vid databehandling är digitalise— rade, krävs först en undersökning för att avgöra om data represente— rar t.ex. program eller text. När detta klarlagts, måste man under— söka om uppgifterna har anknytning till ändamålet med beslaget. Finns en sådan anknytning, återstår att avgöra om särskilda före- skrifter för t.ex. handlingar eller meddelanden är tillämpliga.
Här kan dock innehållsförteckningar eller liknande uppställningar för t.ex. filhantering antas vara av värde. Oftast lagras program skilt från andra data, t.ex. i egna bibliotek, och den ADB-kunnige kan skilja ut standardprogram och liknande material. Eftersom struktu- rerna i IT-miljön inte byggts upp för grovsortering inom ramen för RB, kan emellertid intressant material f örbises. Det material som är av intresse kan också ha gömts undan så att dess existens inte framgår av någon innehållsförteckning. Även i standardprogram är vissa filer på detta sätt hemliggjorda.
Överväganden och förslag
Innan rutinerna standardiserats eller blivit vedertagna på annat sätt, skulle en detaljreglering riskera att antingen snabbt föråldras eller hindra utvecklingen på området.
1Im Gegensatz zu den herkömmlichen Papiermedien kann bei Computerdaten von einem Original bzw. einer Kopie nicht gesprochen werden..., Bär, Wolfgang, Der Zugriff auf Computerdaten im Strafverfahren, s. 272.
I en framtid kommer säkerligen metoder att utvecklas för access— kontroll, för att säkerställa äktheten hos IT-material och för att säkra ett revisionsspår ("audit trail") t.ex. för bokföringsändamål så att de logiskt sammanhållna datamängder som är av intresse för en utredning låsts och därmed även kan avgränsas och beslagtas på ett säkert sätt såvitt avser föreställningsinnehållets äkthet. På så sätt undanröjs i huvudsak de bevissvårigheter som kan följa med att datorprogrammen kan skapa nya sammanställningar av uppgifter - s.k. potentiella handlingar. Även om beslaget avser redan lagrade data, kan en användning av t.ex. nya sökbegrepp leda till upp— giftskonstellationer vars innebörd inte härrör från den misstänkte.
Valet av objekt vid omhändertagande av data -
proportionalitet Bakgrund
I avsnitt 12.3.2 har vi beskrivit olika former för omhändertagande av data som förundersökningsledaren vill säkra. Eftersom det vid beslag och husrannsakan är fråga om betydande ingrepp i grund— lagsstadgade fri- och rättigheter, är en avvägning mellan effektivitet och integritet betydelsefull. Av motiven till de bestämmelser om proportionalitet som år 1989 infördes i RB framgår att en prövning alltid skall ske om syftet i det enskilda fallet kan tillgodoses genom någon mindre ingripande åtgärd.62 Förutsättningarna för att säkra data och riskerna för otillbörliga integritetsintrång varierar starkt från fall till fall.
Vid dessa bedömningar är också datorprogrammen betydelsefulla, eftersom de påverkar informationens innehåll i läsbar form. Myn— digheterna kan visserligen ha tillgång till egna programvaror. Det nödvändiga sambandet med vissa rutiner för bearbetning och över— föring gör emellertid att det kan behöva visas vad som vid överför— ing av vissa data till läsbar form genereras när de exemplar av program som hör till den aktuella anläggningen används.63 Genom att man använder andra datorprogram eller befintliga sökbegrepp kan information genereras som vilseleder i något avseende som är av betydelse för t.ex. en domstols handläggning av ett mål eller ett ärende. Det krävs också att databasbeskrivningar och liknande informationsmaterial angående IT—rutinerna är fullständiga och aktuella för att datas avsedda innebörd skall framgå. Någon närmare
62Prop. 1988/89:124 s. 65 f. Jfr lindrigaste ingreppets princip som en allmän rättsgrundsats för offentlig maktutövning, Marcusson, Lena, Offentlig förvaltning utanför myndighetsområdet, s. 400 f. med hänvisningar. 63Den misstänkte kan t.ex. hävda att just hans programvara modifierats så att åklagarens slutsatser vid användning av ett annat exemplar blivit felaktiga.
reglering i lag av dessa tekniska och praktiska verkställighetsfrågor är knappast möjlig.
Tredje mans intressen måste också beaktas. Även om samtycke medför att ett intrång som avses i 2 kap. 6 & RF inte anses föreligga kan ett formellt beslut om beslag ändå krävas t.ex. för att bereda sådant skydd som föreskrivs i 2 kap. 3 5 andra stycket RF. Vi åter- kommer till vissa bestämmelser om skydd för den enskilde enligt DL.
Överväganden och förslag
Valet av objekt vid omhändertagande av data måste ske utifrån omständigheterna i varje enskilt fall. Ett avskiljande av överskott— sinformation bör ske när det är praktiskt möjligt. Ett beslag får inte avse t.ex. en hel hårddisk, när det lika väl kan verkställas genom kopiering av aktuella data och, när så krävs, programvara för överföring till läsbar form. Vid kopiering kan också användas datorprogram som kontrollerar att överläsningen till en ny data- bärare genomförs felfritt.
12.3.4. Användning av annans tekniska hjälpmedel
Bakgrund
Genom våra förslag till ändringar i 27 kap. l 5 andra stycket och 38 kap. 1 5 tredje stycket RB har data för automatisk informationsbe— handling förts in bland de objekt som får tas i beslag. Vår genom- gång av datas karaktär har visat det nära samband som föreligger mellan data och tekniska hjälpmedel. I gällande rätt regleras emellertid inte närmare sättet för verkställighet av beslag och efterföljande utvärdering av materialet.
Beslag kan normalt inte ske i ett datautrymme om teknisk ut— rustning inte får användas. Situationen kan jämföras med det fallet att en undersökningsledare tvingas att med våld bereda sig tillträde till hus och rum för husrannsakan och beslag. Med motsatt synsätt skulle det i praktiken knappast bli möjligt att verkställa ett beslag utan att hela datorn tas. Det är inte lätt att förstå det resonemang rörande bevissäkringslagen för skatte- och avgiftsprocessen som i praktiken innebär att tekniska hjälpmedel får användas endast efter att de tagits i beslag och flyttats till myndigheten, om den som åt— gärden sker hos inte medverkar.
Överväganden och förslag
Beträffande husrannsakan har användning av annans tekniska h jälp— medel redan behandlats i avsnitt 12.l.5 och det som anförts där är i huvudsak aktuellt även vid beslag.
Bestämmelserna om beslag bör förstås så att även hjälpmedel som krävs för den automatiska informationsbehandlingen anses ha be— tydelse som bevis i ett mål, när bevisföringen - överföringen till läsbar form, m.m. - kräver tillgång till dessa hjälpmedel och för— undersökningsledaren inte till följd av proportionalitetsgrundsatsen kan anses skyldig att bereda sig tillgång till hjälpmedlen på annat sätt.
I tydlighetens intresse har vi föreslagit en bestämmelse i 27 kap. 12 a 5 andra stycket om rätt att använda terminaler, program eller andra tekniska hjälpmedel som påträffas hos den där beslaget sker. Det föreslås emellertid ingen detaljreglering på detta område. En sådan reglering kan antas komma att snabbt föråldras till följd av den tekniska utvecklingen. De begränsningar som följer av ända— målet med användningen av tvångsmedlet och av principen om proportionalitet får anses tillräckliga, se vidare avsnitt 12.4.
Om beslaget är möjligt att verkställa så att relevanta data kopieras, bör dock kunna hävdas — när det fortsatta förfarandet kräver tillgång också till datorer och programvaror — att sådana hjälpmedel har betydelse enligt 27 kap. 1 5 för utredningen om brottet, i vart fall genom att de är av värde som utgångspunkt för förunder— sökningens bedrivande. En invändning att ändamålet med beslaget uppfyllts genom själva beslagtagandet av data kan inte godtas. I vart fall kan tekniska hjälpmedel behövas för att enligt 28 kap. l 5 RB utröna omständigheter.
12.3.5. Att ta i förvar när flera exemplar föreligger
Bakgrund
I 27 kap. 10 5 KB finns föreskrifter om att ta beslagtagna föremål i förvar. Bestämmelserna bygger på att det är fråga om unika, fysiska föremål som tas i besittning så att innehavaren fråntas före— målet. Det får dock lämnas kvar i innehavarens besittning om det kan ske utan fara och eljest är lämpligt, varvid föremålet skall förseglas eller märkas som beslagtaget om det inte framstår som obehövhgt
När objektet för åtgärden är data, framträder helt nya alternativ för verkställighet. Förundersökningsledaren kan, t.ex. efter en kopiering av aktuella data, låta den som beslaget riktas mot även i fortsättningen ha tillgång till informationen. Något behov av förseg— ling eller märkning för att motverka att "kopian" skadas och att ut— redningen på så sätt hindras finns inte, när förundersökningsledaren redan säkrat ett exemplar. Det blir istället fråga om att, utifrån de ändamål och skyddsintressen som får läggas till grund för det en- skilda beslaget, överväga om data alltjämt bör finnas tillgängliga för den hos vilken beslaget sker.
Överväganden och förslag
Kan program eller andra data, t.ex. i form av "brottsverktyg", antas komma till brottslig användning om de skulle finnas kvar där verkställighet skett, bör beslaget möjliggöra sådana åtgärder att data inte längre blir tillgänglig. Här bör en jämförelse ske med 27 kap. 12 & RB. När ett beslag av en handling görs av någon, som inte närmare får undersöka den, skall den förseglas. Rent praktiskt bör en försegling av datorlagrat material kunna ske genom att data— bäraren eller större delar av utrustningen innesluts inågot fysiskt förvar, t.ex. ett kuvert eller en låda som plomberas.
Vårt förslag att jämställa data för automatisk informationsbehand- ling med föremål medför att även 27 kap. 10 & RB blir tillämplig i IT-miljön och vi bedömer det inte som nödvändigt att göra några ändringar i bestämmelsen. Föreskriftens uttryckssätt, att ta "i förvar", passar väl in i det förvaringsbegrepp vi hämtat från TF, medan det som sägs om besittning naturligtvis inte blir tillämpligt på data. I takt med att elektroniska metoder för försegling, såsom kryptering, utvecklas bör det inom ramen för 10 & kunna bli möjligt att också använda elektroniska lås som granskaren har nyckeln till. Tekniska metoder som visar sig lämpliga bör också kunna användas när data tas i beslag. Avsikten är att den som drabbas av beslaget inte skall ha tillgång till objektet; t.ex. genom att beslagtagna data krypteras på ett sådant sätt att denna kryptering kan tas bort när ett beslag hävs.
Det förhållandet att det kan föreligga flera exemplar av data för med sig vissa svårigheter, bl.a. frågan hur den som verkställer åtgärden skall få tag i alla exemplar av en viss upptagning.64 Om det är fråga om ett dokument som utarbetats etappvis under en längre tid och därunder sparats i olika versioner, kan ett antal inte helt identiska exemplar finnas. Har en eller flera av dessa versioner raderats är att observera det numera finns program som gör det möjligt att återställa dessa versioner. Granskaren kan i denna och liknande situationer behöva kopiera över alla data, som fortfarande är aktuella för användaren, till en annan databärare, skriva över alla data på hårddisken så att de inte ens med särskilda åtgärder går att återvinna för att sedan återlagra de data som den beslaget sker hos, även i fortsättningen, skall ha tillgång till.
Den kvasimateriella karaktären hos data gör att 27 kap. 10 å sista stycket RB självklart inte kan tolkas så att dataöverföringen från lagrad till läsbar form skulle innebära att myndigheten ändrar beslagtagna data i strid mot denna bestämmelse. Så länge myn— digheten, om beslaget hävs, kan göra ursprungliga data tillgängliga
4En motsvarande fråga kan aktualiseras när det gäller beslag av datorprogram. Skall även den s.k. källkoden beslagtas eller är det endast den maskinläsbara koden som beslaget skall omfatta. Om ett probleminriktat språk för att tillskapa datorprogram genomgått flera s.k. kompileringar kan problemlösningen finnas representerad av olika bitmönster. Skall då alla dessa beslagtas? Sådana frågor får lösas i praxis.
för den som beslagsobjektet skall återlämnas till eller då myndig- heten endast kopierat data utan att ha påverka den ursprungliga lagringen har ingen skada skett.
Vi föreslår att i 27 kap. intas en ny 10 a 5 som reglerar verkställig— heten när data föreligger i flera för utredningsändamålet likvärdiga exemplar. Även här bör begreppet "förvar" användas. Vikten av säkra rutiner hos myndigheten för kopiering, förvaring m.m. kan inte nog betonas. När exemplar av aktuella data inte kan lämnas kvar där beslaget sker eller när beslagtaget exemplar av data ändå är av betydelse för den beslaget sker hos, måste dessa data kunna återlämnas i oskadat skick om beslaget hävs. Om data förstörts, kan skadeståndsanspråk på betydande belopp aktualiseras.
Våra förslag innebär att beslag av data kan ske inte bara därför att de kan antas ha betydelse för brottsutredningar utan även när de av— hänts någon genom brott eller är förverkade på grund av brott.
12.3.6. Särskilda inskränkningar för vissa handlingar
Bakgrund
Gällande rätt har i vissa fall tolkats så att objektet för ett beslag i IT—miljön är databärare och annan teknisk utrustning, inte direkt själva representationen av information. Genom detta synsätt har det blivit möjligt att beslagta IT-material utan beaktande av de särskilda föreskrifterna till skydd för handlingar m.m. Våra förslag att anknyta direkt till data och att utmönstra skriftlighetskravet klargör emellertid att skyddet även omfattar IT—material.
Bestämmelserna om beslagsförbud eller inskränkt beslagsrätt avser skriftlig handling, som kan antas ha sådant innehåll att befatt— ningshavare eller annan som avses i 36 kap. 5 5 inte får höras som vittne om det (27 kap. 2 5 första meningen), skriftligt meddelande mellan den misstänkte och närstående eller mellan sådana närstående inbördes (27 kap. 2 5 andra meningen), försändelser (27 kap. 3 5), och sådant, som omfattas av det yttrandefrihetsrättsliga skyddet.
Beslagsförbudet i 27 kap. 2 5 första meningen gäller endast när handlingen innehas av den som har tystnadsplikt eller den till vars förmån tystnadsplikten gäller. Här framträder en ny dimension i IT- miljön, eftersom data ofta föreligger i flera exemplar eller kan tas fram via terminal trots att de förvaras på annan plats. Datoran— vändaren är ofta inte är beroende av var den fysiska lagringen sker.
I detta sammanhang bör två anknytande frågor om skydd för vissa handlingar beröras. Den tekniska utvecklingen har fört med sig ökade risker för intrång i yrkeshemligheter. Ett beslag hos ett företag kan - när det krävs för utredningen - komma att omfatta avsevärda datamängder. Eftersom all information är digitaliserad och hemligt material inte alltid lagras skilt från övriga uppgifter, kan det vara svårt att skilja ut detta material. Samtidigt finns rörande beslag ingen motsvarighet till skyddet enligt 36 kap. 6 5
andra meningen RB, enligt vilken ett vittne får vägra att ane utsaga varigenom yrkeshemlighet skulle uppenbaras, om inte synnerlig anledning förekommer att vittnet hörs om det.
En annan fråga rör risken för att genom beslag hos ett företag som driver televerksamhet kringgå de begränsningar som föreskrivits när det gäller teleavlyssning och teleövervakning, se avsnitt 14.2.8. Uppgifter om att telemeddelanden har expedierats eller beställts till eller från viss teleanläggning bevaras nu för debiteringsändamål och av säkerhetsskäl loggas vissa elektroniska meddelanden. För hus- rannsakan följd av beslag av det aktuella debiteringsunderlaget är det — till skillnad från vid teleövervakning eller utlämnande enligt 19 kap. 2 & fjärde stycket sekretesslagen— tillräckligt att brott förövats varå fängelse kan följa.
Beträffande försändelser har telelagsutredningen (K l99l:03) efter samråd med postlagsutredningen (K 1992:04) och vår utredning föreslagit vissa ändringar i bl.a. 27 kap. 3, 4, 9 och 11 55 RB, dels som en anpassning till dagens situation med företag som vid sidan av post— och televerket förmedlar försändelser, dels för att ut- mönstra vissa otidsenliga uttryck, jfr våra förslag till en ny be— stämmelse i 4 kap. 8 5 BrB om informationsintrång.
Skyddet enligt 27 kap. 3 5 gäller endast under själva förmedlingen, dvs. från det att försändelsen lämnats in för befordran till dess den avlämnats till adressaten. Med hänsyn till denna bestämmelse kan försändelsen därefter inte anses vara i befordringsföretagets besittning. Frågan är om detta synsätt alltid kan tillämpas på för— sändelser i IT—miljön.
En elektronisk överföring sker normalt sekundsnabbt. Tas för— sändelser upp under överföringen i ett nät, krävs beslut om teleav- lyssning enligt 27 kap. 18 & RB, varvid förundersökningen måste avse brott, för vilket inte är föreskrivet lindrigare straff än fängelse i två år, eller försök, förberedelse eller stämpling till sådant brott.
Det kan dock förekomma att försändelser förvaras i datorer hos befordringsföretag. En analogi med traditionell post skulle innebära att handlingen anses avlämnad om den gjorts tillgänglig för mottagaren för överföring till läsbar form; jfr att ett vanligt brev lagts i mottagarens brevlåda. Vid husrannsakan i en dator, där elek- tronisk post förvaras, skulle alltså endast när handlingen ännu inte gjorts tillgänglig för mottagaren krävas att förundersökningen avsåg brott för vilket är stadgat fängelse i ett år eller däröver. En mängd elektroniska försändelser som finns hos befordringsföretag kommer därmed att falla utanför en sådan begränsning, eftersom rutinerna för överföring av data kan antas av bl.a. säkerhetsskäl byggas upp så att varje meddelande loggas vid överföringen och bevaras viss tid. Det förekommer också funktioner, där telemeddelanden kan mellan— lagras hos ett befordringsföretag i avvaktan på vidare transport.
Skillnaden mot objekt för teleavlyssning är att det inte är fråga om en pågående överföring utan för kortare eller längre tid lagrade data. Samtidigt kan denna gräns vara svår att upprätthålla. Företag
som bedriver televerksamhet tar i allt större utsträckning i bruk datorer och erbjuder nya tjänster. En gränsdragning som bygger på om överföringen sker omedelbart eller om materialet — i motsvaran- de syfte, dvs. för överföringsändamål - lagras viss tid kan dessutom antas leda till konsekvenser som inte är förenliga med de skyddsin- tressen som berörs.
Överväganden och förslag Vid en direkt utgångspunkt från data för automatisk informations- behandling kan undantagen för vissa handlingar tillämpas även på IT-området. Skulle data som omfattas av skyddet finnas på en data— bärare eller i en dator, tillsammans med annat material, och ett beslag aktualiseras av datorn eller själva databäraren, bör sådana data som omfattas av beslagsförbudet kunna t.ex. kopieras till annan bärare och göras oläsliga på de objekt som beslagtas.
Vi föreslår därför att platsen för lagring av data inte anses av— görande för tillämpningen av undantaget i 27 kap. 2 5 första meningen rörande handlingar, vars innehåll berörs av tystnadsplikt. Bedömningen bör i stället ske med hänsyn till vem eller vilka som har tillgång till data. Detsamma gäller uttrycket "finnes i post— eller televerkets vård" i 27 kap. 3 & RB. Uttrycken "innehaves" i 2 & första stycket och "finns" i 3 & föreslås därför, efter förebild av 2 kap. TF, bli ersatt med begreppet "förvara".
Detta begrepp bör på ett naturligt sätt kunna ge ledning både när det gäller pappershandlingar och data. Därmed förvaras data av den som faktiskt disponerar över möjligheten att överföra dem till läsbar form. Vi föreslår att denna utgångspunkt vid tolkningen av förvar- ingsrekvisitet - som i TF - kompletteras med ett undantag för tekniskt åtkomst när den som har sådan åtkomst saknar befogenhet att göra överföringen.
Inte heller skyddet enligt andra meningen i 27 kap. 2 & RB gäller när ett meddelande kommit utanför kretsen av närstående.65 Här framträder motsvarande komplikation som när det gäller att bedöma om handlingar som avses i 27 kap. 2 5 första meningen kommit utanför den skyddade kretsen.
Vi föreslår även beträffande vårt förslag i 27 kap. 2 5 andra stycket att platsen för lagring av data inte skall tillmätas vikt. Bedömningen bör i stället ske med hänsyn till vem eller vilka som har tillgång till upptagningen. Uttrycket "Hos den misstänkte eller honom närstående får handling, som återger meddelande tas i beslag ..." bör, när skriftlighetskravet utmönstrats och förvarings— rekvisitet förts in i första stycket, kunna förstås på detta sätt.
Våra förslag avses inte medföra någon ändring såvitt avser de traditionella fysiska försändelserna. Beträffande data för automatisk
65Gullnäs m.fl., Rättegångsbalken 1, s. 27:13.
informationsbehandling föreslår vi emellertid att sådana data som är tillgängliga för överföring till läsbar form hos ett befordringsföre- tag, där beslag aktualiseras skall omfattas av begränsningen enligt 3 5 oberoende av om data gjorts tillgängliga för mottagaren.
Den tekniska utvecklingen har avsevärt ökat riskerna för att beslag skulle kunna leda till att yrkeshemligheter avslöjas. Vi föreslår därför ett tillägg till bestämmelsen i 27 kap. 2 & RB varigenom det— samma som gäller för handling med uppgift, som avses i 36 kap. 5 & RB, skall gälla data, vars innehåll kan antas vara sådant att vittne enligt 36 kap. 6 5 andra meningen får vägra att avge utsaga. Ett undantag bör emellertid göras för sådana fall, där synnerlig an— ledning till annan bedömning föreligger.
Riskerna för att begränsningarna till skydd för den enskilde när det gäller teleövervakning skall kringgås genom att redan insamlat material beslagtas hos företag som driver televerksamhet bör också föranleda en begränsning i lag. Vi föreslår därför att i 27 kap. RB tas in som en ny 3 b 5 en bestämmelse om att handling med upp— gifter om telemeddelanden i princip får tas i beslag hos företag som driver televerksamhet endast vid förundersökning angående brott som anges i 27 kap. 19 å andra stycket RB. Denna bestämmelse kan emellertid inte göras undantagslös.
Behovet av att kunna spåra och lagföra s.k. hackers för nämligen med sig särskilda svårigheter om en sådan reglering skulle upp— rätthållas undantagslöst. Som vi redogjort för i den straffrättsliga delen kan hacking vålla stora skador och även om ingen direkt skada uppkommer kan åtgärder för att gå igenom system som varit utsatta för intrång vara synnerligen kostnadskrävande. När misstanken om brott endast avser t.ex. informationsintrång, skulle husrannsakan hos ett företag som driver televerksamhet för att spåra gärningsmannen emellertid inte vara möjligt enligt förslagen i 3 b &, jfr spaning vid traditionell brottslighet utan att vägen till brottsplatsen kan utrönas.
Vid utredning av angrepp via telenätet mot ett datorsystem — när gärningsmannen inte varit så oförsiktig att hans identitet noterats i det angripna systemet - finns normalt endast möjligheten att söka rekonstruera gärningsmannens kommunikationSVäg i telenätet med hjälp av t.ex. loggar av lösenord, användaridentitet, abonnent- nummer, modemnummer och annan information för uppkopplingen, den s.k. "track and trace—metoden". Det är vanligt att hackers kopplar upp sig i flera led för att undgå att spåras - först till ett datorsystem, därifrån vidare till ett annat osv. Vissa uppgifter bl.a. för att komma in i ett system loggas normalt i den angripna datorn. I vissa fall framgår direkt ett abonnentnummer så att, om det är t.ex. ett privat abonnemang, husrannsakan kan ske där. I andra fall kan utredaren behöva koppla upp sig mot nätet med stöd av den information som kommit fram för att på så sätt försöka klarlägga t.ex. vilken dator som varit aktiv vid intrånget. Om det kan antas att kommunikationen därifrån endast utgjort ett genomgångsled, kan
husrannsakan och beslag behövas för att ta fram uppgifter för att gå bakåt till föregående led och förhoppningsvis finna gärningsmannen.
Med hänsyn till behovet av att kunna genomföra sådana åtgärder och det mer begränsade intrång i den enskildes integritet det då blir fråga om66 föreslår vi som en andra mening i 27 kap. 3 b 5 RB ett undantag, enligt vilket första meningen inte skall gälla uppgift om visst telemeddelande som skäligen kan antas ha varit av betydelse för att bereda olovlig tillgång till informationssystem eller hand— lingar. Har avses från eller till vem eller från eller till vilken teleanläggning ett visst telemeddelande har sänts.
Samtidigt föreslås som en ny 3 c 5, efter förebild av bestämmelser- na om teleavlyssning/övervakning, att beslag av handlingar enligt 3 b 5 första meningen får ske endast om någon är skäligen misstänkt för brottet och åtgärden är av synnerlig vikt för utredningen. Vidare föreslås att åtgärden får avse endast uppgifter om telemeddelanden som kan antas ha varit under befordran eller ha beställts till eller från den misstänkte.
Våra förslag att anknyta direkt till data och att utmönstra ordet skriftlig ur föreskriften i 27 kap. 2 & RB medför att också in— skränkningen av rätten till beslag när det gäller meddelanden mellan närstående blir tillämplig i lT-miljön. Bestämmelsen kan antas komma att tillämpas främst beträffande s.k. elektronisk post. Att ett skyddat objekt föreligger torde därvid framgå redan av uppgifterna i ett sådant meddelande om avsändare och mottagare och andra kännetecken såsom indelningar i olika fält. Eftersom begreppet handling förts in även här, omfattas också meddelanden, där tal, text och bild kombinerats, t.ex. på band eller diskett.
Utöver de ändringar telelagsutredningen föreslagit rörande försändelser aktualiseras risken för ett kringgående av skyddet mot teleavlyssning om IT används så att telemeddelanden finns bevarade. Vi föreslår därför att motsvarande begränsning som vid teleav- lyssning förs in i 3 a och 3 c 55 med avseende på beslag hos företag som bedriver televerksamhet enligt telelagen av handlingar som återger samtal eller andra telemeddelanden.
Den redan behandlade frågan om att sträcka ut skyddet med användning av rekvisitet "förvaring" innebär visst skydd även vid befordran genom andra befordringsföretag. Det redovisade synsättet med avseende på flera olika exemplar av vissa data ger också ett utvidgat skydd för IT-försändelser. Samtidigt föreslår vi att begränsningen i 27 kap. 4 5 av polismans rätt att utan beslut om beslag vid fara i dröjsmål lägga beslag på objekt sträcks ut till handlingar som avses i 3 a 5 och 3 b 5 första meningen.
Enligt 27 kap. 9 & RB kan rätten, om det förekommer anledning att försändelse som får tas i beslag skall komma in till en befordrings-
66Det är inte någons samlade telekommunikation för viss tid som kartläggs utan endast uppgifter om varifrån ett visst obehörigt meddelande kopplats som tas fram.
anstalt, på yrkande av undersökningsledaren eller åklagaren, förordna att försändelse, när den kommer in, skall kvarhållas till dess frågan om beslag blivit avgjord.
Uttrycket "kvarhållas" bör kunna förstås så att det är möjligt att stoppa en elektronisk överföring, innan mottagaren fått tekniska möjligheter att ta del av överförda data. Det får dock förutsättas att ett förordnande att kvarhålla data inte ges om tekniken i ett visst system hindrar att åtgärden verkställs med rimliga insatser.
Vi föreslår därmed inga ändringar i 9 & utöver vad telelagsutred— ningen redan föreslagit. Med "försändelser" avses naturligtvis inte allmänna upplysningar, utbud av varor till försäljning o.s.v. som ofta finnas tillgängliga i samband med tjänster för kommunikation av data.” Kommunikation till en stor krets via t.ex. elektroniska anslagstavlor innefattas inte heller i skyddet.
12.3.7. Beloppsgränser och IT
I 27 kap. 7 5 andra stycket RB finns en särskild bestämmelse om tiden för väckande av åtal som knutits till en beloppsgräns som relaterats till basbeloppet enligt lagen (l962z38l) om allmän försäkring. Av motiven till 7 & framgår att det är egendomens salu- värde och inte dess inköpsvärde som beräkningen skall avse. Samtidigt förklaras att värdegränsen inte kan tillämpas på egendom som saknar direkt ekonomiskt värde, vilket bl.a. kan vara fallet med af f ärshandlingar.68
Det är inte enkelt att fastställa vilket värde data har. Beslagtagna data kan ofta antas sakna saluvärde men det kan ta lång tid, innan förundersökningsledaren t.ex. lyckas forcera tekniska hinder mot att ta fram materialet i läsbar form så att värdet blir möjligt att fastställa. Vi föreslår dock ingen ändring i denna del, eftersom syftet med beloppsgränsen — att minska arbetsbördan för polis, åklagare och domstolar — inte torde motivera någon särreglering för det fåtal fall, där beslag i IT-miljön för närvarande förekommer.
12.3.8. Överprövning
Enligt 27 kap. 6 5 äger den som drabbats av ett beslag begära rättens prövning av beslaget, om beslaget verkställts utan rättens för- ordnande. När det gäller beslag av pappershandlingar har den komplikationen uppkommit att rätten till överprövning går förlorad om f otokopior tas av de beslagtagna handlingarna och beslaget sedan hävs, se rättsfallet NJA 1977z573. Tvångsmedelskommittén föreslog bestämmelser om rätt till överprövning för sådana fall. Förslaget har
67Jfr 4 kap. 8 & BrB där "meddelande" inte innefattar böcker, tidningar och tidskrifter, Beckman. m.fl., Brottsbalken I, 5 u., s. 210. 68Prop. 1988/89:124 s. 64 f.
emellertid inte föranlett lagstiftning. Av vårt förslag till nytt objektbegrepp för beslag i IT—miljön följer dock en rätt till överprövning, oberoende av om något exemplar av beslagtagna data finns kvar hos den som drabbats av beslaget, eftersom ett beslag föreligger så snart myndigheten förvarar ett exemplar av data som tagits i beslag. Om beslaget verkställs så att materialet skrivs ut hos den granskade, föreligger också en rätt till överprövning så länge myndigheten behåller utsimrtema.69 Den skillnad, som därvid uppkommer beträffande IT-miljö och annan miljö, framstår som svårmotiverad och medför vissa konsekvenser som gör att lagstift— ningen får ett drag av juridiskt hårklyveri. Utredningen förordar därför att en lösning i linje med den tvångsmedelskommittén f öre- slagit på nytt övervägs.70
12.4. Ett vidgat integritetsskydd
12.4.1. Registeransvar, m.m. Bakgrund
I DL finns särskilda bestämmelser om skydd för den enskilde mot att hans personliga integritet kränks genom databehandling av personuppgifter (se avsnitt 11.2.3 och den nyligen införda be— stämmelsen i 2 kap. 3 5 andra stycket RF). Där ges emellertid inte några bestämmelser som direkt tar sikte på integritetsskyddet i myndigheternas kontrollerande och brottsutredande verksamhet.
Eftersom de flesta reglerna i DL riktar sig till den registeransva— rige, är det avgörande om myndigheten eller den hos vilken åtgärden vidtas skall anses ha detta ansvar. Den som är registeran— svarig får lämna ut personuppgifter endast om det sker i över- ensstämmelse med registrets ändamål eller vad som gäller enligt lag eller annan författning, såvida inte de registrerade lämnat sitt med- givande. Enligt föreskrifterna i RB har förundersökningsledaren rätt att få tillgång till material av betydelse för utredningen. Dessa be— stämmelser har emellertid kommit till utan beaktande av den nya tekniken.
Registeransvarig är enligt 1 5 DL den, för vars verksamhet ett register förs, om han förfogar över detta. Förfoganderätt innebär behörighet såväl att påverka innehållet i registret som att överföra innehållet till läsbar form. När skattemyndigheterna år 1988 gavs befogenhet att vid taxeringsrevision granska ADB—baserade räken— skaper, ansågs dock sådana bearbetningar som granskaren utför med
69Om polisen kopierar dessa och lämnar tillbaka utskrifterna eller gör utskrift av data och sedan återlämnat beslagtagna data är situationen emellertid densamma som i gällan- de rätt. 70Ang. kritik mot NJA 1977 s. 573, se bl.a. TSA 1978 s. 95.
ett register normalt inte medföra att myndigheten blir registeran— svarig."1 Vid en sådan bedömning blir bl.a. bestämmelserna i 2—5 55 DL om tillstånd och licens för vissa register och i 6, 6 a och 18 55 om befogenhet för DI att meddela föreskrifter för personregister till skydd för den personliga integriteten inte tillämpliga.
En granskares bearbetning av personregister faller därmed till väsentlig del utanför tillämpningsområdet för DL och DI:s befogen- het att utöva tillsyn. Eftersom DI normalt inte har anledning att reglera annan användning än den som följer av registrets ändamål (se 5 & DL), bedömdes det inte heller lämpligt att göra bestämmel- serna tillämpliga; det ansågs kunna leda till onödiga restriktioner för den registeransvarige. Bestämmelser till skydd för den enskildes integritet vid revision fördes istället in i lagen (1987:123l) om auto— matisk databehandling vid taxeringsrevision, m.m. Där ges DI i huvudsak samma befogenhet att utfärda bindande föreskrifter i särskilda fall för granskaren som för den registeransvarige. Vidare har RSV och DI utfärdat verkställighetsföreskrifter med stöd av en till lagen hörande förordning.
Samma synsätt har i TDL-utredningens betänkande Kontrollfrågor i tulldatoriseringen m.m. (SOU 199223) föreslagits för tullrevisioner i IT-miljön. Lagen om ADB vid taxeringsrevision föreslås bli utvidgad till att omfatta även sådana revisioner.
Datalagsutredningen har emellertid i betänkandet Skärpt tillsyn — huvuddrag i en reformerad datalag (SOU 1990:61) i samband med förslag till ett nytt personregisterbegrepp valt en sådan inriktning att ett nytt register får anses föreligga om ändamålet med registret ändras eller utvidgas så att situationen är att jämställa med att ett nytt register inrättas (s. 144). I ett senare delbetänkande Vissa särskilda frågor beträffande integritetsskyddet på ADB-området (SOU l99l:62) har en ny definition av begreppet registeransvarig (persondataansvarig) föreslagits. Därvid har uttalats att, när en myndighet använder en "persondatamängd" som ett led i gransk- nings- eller tillsynsverksamhet, t.ex. vid revision eller under för- undersökning av brott, bör ett persondataansvar (= registeransvar) följa för den granskande eller undersökande myndigheten redan till följd av att ändamålet med databehandlingen är annat än för den, vars verksamhet är föremål för granskning eller tillsyn. Genom det nya ändamålet uppstår def initionsmässigt en ny "persondatamängd", för vilken persondataansvar bör föreligga, fortsatte utredningen. Datalagsutredningen arbetar nu i parlamentarisk sammansättning med förslag till en ny datalag, där persondataansvaret torde komma att knytas till
- ändamålet med databehandlingen - de slag av personuppgifter som skall behandlas — sättet för hur uppgifterna skall behandlas.
"Prop 1987/88:65 s. 50.
Överväganden och förslag
Om RB:s regler anses ta över skyddet enligt DL", uppstår inget registeransvar för myndigheten. Om utgångspunkten istället tas i det förhållandet att DL är en speciallagstiftning på ett område som inte beaktats vid RB:s tillkomst, leder detta till motsatt bedömning.73
Om den reglering datalagsutredningen förutskickat genomförs, skulle myndigheten i princip bli persondataansvarig enligt komman— de förslag till en ny datalag vid såväl taxeringsrevision som hus— rannsakan och beslag i IT—miljön. Ett nytt register anses därvid uppkomma när myndigheten bereder sig tillgång till materialet. Vi vill inte föregripa datalagsutredningens förslag till en sådan reglering. Vi har därför utgått från det synsätt som nu gäller vid taxeringsrevision och det förhållandet att ansökan om tillstånd f rån Dl i praxis inte torde göras vid tvångsmedelsanvändning enligt RB.
Vi föreslår att även skyddet mot otillbörligt integritetsintrång genom databehandling av personuppgifter ges i RB såvitt avser husrannsakan och beslag. Därutöver bör inte gälla något krav på tillstånd av DI för databehandlingen. Vår ståndpunkt är att 2-4 55 DL inte skall gälla vid husrannsakan och beslag. Föreskrifter om ändamålet enligt 5 & DL för att hämta in och behandla uppgifter aktualiseras inte heller, eftersom ändamålsbestämningen följer av RB; åtgärderna får avse endast den brottsmisstanke förunder— sökningen rör.
Däremot bör den reglering, som ges i 6 5 första stycket 3—5, 9 och 10, i 15 å andra stycket ochi 16 55 DL, gälla även vid husrannsakan och beslag.74 Vi föreslår därför en hänvisning i en ny 12 d 5 i 27 kap. RB, varigenom bestämmelserna i 2—4 och 6 55 lagen om ADB vid taxeringsrevision, m.m. görs tillämpliga även vid beslag. Dessa bestämmelser innefattar just en ersättning för de nämnda be— stämmelserna i DL. Eftersom denna reglering bör omfatta även husrannsakan, föreslår vi en hänvisning i 28 kap. 8 a 9 till 27 kap. 12 d &. Däremot ges ingen hänvisning till 6 5 1, 2 och 11 DL då inhämtande av uppgifter (1 p.) och vilka personuppgifter som får ingå i registret (2 p.) bör regleras endast av RB. Föreskrifterna om rättelse (11 p.) bör inte heller gälla för undersökningsledaren. Han skall inte ändra i registret, se 27 kap. 10 5 tredje stycket RB. Därmed begränsas regleringen i denna del till personregister. Besvärsreglerna i lagen om ADB vid taxeringsrevision görs också tillämpliga.
72Jfr vad som anses gälla för skyddet enligt upphovsrättslagen. 7 3Jfr det synsätt som kommit till uttryck i bestämmelserna om ADB-revision. 74Föreskrifter meddelade med stöd av bestämmelsen i 6 & riktar sig endast till den registeransvarige och begränsar inte förundersökningsledarens möjligheter att be- arbeta ett register. Däremot bör utformningen av reglerna om tillsyn i 15 och 16 QQ DL inte utesluta en tillsyn som omfattar även den brottsutredande myndighetens befattning med registret (prop. 1987/88:65 s. 50 f.).
Den föreslagna regleringen framstår som naturlig i avvaktan på datalagsutredningens förslag som kan antas beröra även den nyss nämnda lagen.
DI kan inte utöva tillsyn över ett register vars existens DI inte känner till. Det bör därför föreskrivas att undersökningsledaren eller åklagaren genast skall anmäla beslag av personregister till DI. Denna fråga bör dock kunna regleras i författningar på lägre nivå än RB.
12.4.2 Utlämnande av uppgifter och sambearbetning Bakgrund Vissa konkurrensfrågor aktualiseras vid tillämpningen av DL och RB m.fl. författningar. Enligt 7 & 3 DL får den registeransvarige inte lämna ut uppgifter annat än i överensstämmelse med registrets ändamål eller vad som gäller enligt lag eller annan författning eller i enlighet med de registrerades medgivande. Vidare föreskrivs i 11 & DL att personuppgift som ingår i personregister inte får lämnas ut, om det f inns anledning anta att uppgiften skall användas för ADB i strid med DL.75 När samverkan med den registeransvarige kommer i fråga så att denne avser att lämna ut uppgifter utan att tvångsmedel används, kan detta stå i strid med DL. Bestämmelserna i 7 och 11 55 DL är inte begränsade till utlämnande av uppgifter på visst sätt. Det kan alltså hävdas att regeln t.o.m. skulle kunna hindra den register— ansvarige att via utskrift eller muntligen lämna uppgifter ur ett per- sonregister till en granskningsmyndighet, om det inte finns stöd 1 författning eller samtycke. 6Skyddet enligt DL för de registrerade medför att samtycke krävs inte endast av innehavaren av registret utan även från de berörda registrerade, ett förfaringssätt som knappast är praktiskt genomförbart i en brottsutredning. Undantag f rån ändamålsbestämningen får göras om sådan använd— ning är tillåten enligt föreskrifter som har meddelats i lag eller annan författning. Bestämmelserna i taxeringslagen om ADB- revision utgör ett sådant undantag liksom de bestämmelser vi föreslår i RB.
Frågan om sambearbetning av data är också viktig för skyddet av den enskilde. Med sambearbetning menas maskinell bearbetning av uppgifter i ett personregister tillsammans med uppgifter i ett annat personregister hos den registeransvarige eller hos annan registeran— svarig. Även annan direkt överföring av uppgifter från ett person— register till ett annat omfattas av kravet 1 2 5 andra stycket 4 DL på särskilt tillstånd från DI, om inte registreringen av uppgifterna eller
75Motsvarande gäller för myndigheterna enligt 7 kap. 16 & sekretesslagen. 76 Något tillspetsat kan frågan ställas om den som vill hjälpa en myndighet genom att lämna ut sitt personregister riskerar straff enligt 20 & första stycket 3 DL och om kanske till och med tjänstemannen riskerar ansvar för medhjälp till brott.
utlämnandet av dessa sker med stöd av författning, DI:s beslut eller den registrerades medgivande. Genom sambearbetningen anses ett nytt register uppkomma.
Överväganden och förslag
1 traditionell miljö föreligger - om man bortser från husrannsakan hos en misstänkt - inte hinder mot att utan tvångsmedelsanvändning bygga en åtgärd i en förundersökning på att den enskilde samverkar genom att lämna ut uppgifter. Enligt motiven till bestämmelserna om ADB—revision bör ett förfarande grundat på samverkan vara det normala. På motsvarande sätt bör åtgärder som krävs i IT—mil jön vid en förundersökning kunna grundas på medverkan från den hos vilken åtgärden vidtas om hinder mot beslut om husrannsakan resp. beslag inte föreligger och 28 kap. l & tredje stycket RB inte är tillämpligt. Samtycke från innehavaren av data bör kunna medföra att ett beslut om beslag inte krävs, när en enskild gör endast enstaka utskrift — t.ex. ett kontoutdrag som lämnas av en bank — eller visar någon uppgift på bildskärm. Betänkligheterna mot sådan verkställig— het begränsas i viss mån av föreskrifterna om sekretess, se 5 kap. 1 5 och 9 kap. 17 & sekretesslagen (19802100).
De mer ingripande åtgärder som kan aktualiseras vid en brottsut— redning bör emellertid föranleda formellt beslut om tvångsmedel, när det kan anses påkallat med hänsyn till behovet av skydd för de registrerade."7 Om materialet t.ex. vid närmare granskning avses behandlas med främmande sökbegrepp eller annars på ett sätt som avviker från ordinarie användning, bör skyddet enligt DL särskilt uppmärksammas. Ingrepp grundade på enskildas samtycke bör inte gå utöver vad som är tillåtet enligt lag vid tvångsmedelsanvändning.
Det krävs särskild uppmärksamhet på riskerna för otillbörligt integritetsintrång, när uppgifter från flera källor aktualiseras. Om sambearbetning skulle komma ifråga bör dock, som vid taxerings— revision, ett registeransvar anses uppkomma för den brottsutredande myndigheten som har att söka tillstånd hos Dl enligt 2 & första stycket 4 DL.
Även om tillstånd ges måste RB:s reglering i sin helhet beaktas.
77Se vidare DI:s beslut, återgivet i avsnitt 11.2.3 (Dnr 3077—90), enligt vilket den granskade ses som registeransvarig när uppgifter tas omhand på ADB-medium och ändamålet för registret ger ramen för vilka bearbetningar som är tillåtna vid granskningen. DI godtar emellertid att ett annat ändamål (myndighetskontroll) ligger till grund för att de uppgifter myndigheten frågat efter tas fram av den som för registret. Jfr DI:s uttalanden i ett ärende angående taxeringsrevision av ADB—lagrat material innan 1988 års ändringar i TL, återgivna i RSV:s Rapport 1984:10 s. 35 f.
12.4.3. Åtgärder när en förundersökning inte föreligger
Verksamheten hos polis, åklagare och domstolar
För att tvångsmedel och andra åtgärder inom ramen för en för- undersökning skall få vidtas krävs viss misstanke om ett konkret brott. I vissa fall föreligger inte ännu en förundersökning. Så är fallet om någon t.ex. gör en polisanmälan och lämnar uppgifter ur ett personregister för att därmed dokumentera en brottsmisstanke. Data kan också behövas som bevis i en civilprocess. Ett annat exempel på att åtgärder kan aktualiseras som normalt inte innefattas i registerändamålet är om en diskett som lämnas in som hittegods till polisen inte är märkt så att ägare anges. Därvid kan möjligen lagrade data ge ledning.78
Det är orimligt att den som blivit utsatt för brott inte skall kunna lämna uppgifter om brottet när dessa uppgifter utgör personupp— gifter i ett personregister. Det skydd som ges i DL bör inte drivas så långt att åtgärder för att initiera en brottsutredning eller för t.ex. IT-säkerhet kompliceras i alltför hög grad och det kan inte rimligen krävas ett beslut om edition varje gång IT—material skall användas i en civilprocess. Här krävs en avvägning mellan skyddet för den enskildes integritet vid dataregistrering av personuppgifter och andra former av integritet. Som exempel kan nämnas behovet av skydd för den kroppsliga integriteten när datalagrade personupp— gifter avser förberedelse till ett grovt brott enligt 3 kap. BrB om brott mot liv och hälsa.
Härvid erfordras ett väl avvägt rättsligt skydd för medborgarna. Erforderliga undantag från persondataskyddet kan föras in i DL eller RB och polislagen, om det inte skulle anses tillräckligt att tolk- ningsvis förstå bestämmelserna så. Här bör datalagsutredningens närmare överväganden avvaktas.
Myndigheternas utredningsverksamhet i övrigt
Föreskrifter om myndigheters utredningsverksamhet är oftast inte utformade med beaktande av IT.79 Den fortgående datoriseringen aktualiserar frågan om vilka befogenheter som, utanför området för förundersökning och taxeringsrevision, skall anses följa av be- stämmelser om myndigheters tillgång till handlingar. Genomgången av RB har föranlett vissa grundläggande övervägan— den som bör kunna tjäna till utgångspunkt även på andra områden. Olika myndigheters kontrollverksamhet berör emellertid som tidigare framhållits så skilda intressen av effektivitet resp. integritet att en generell reglering knappast är möjlig. Frågan om närmare
78Jfr förslaget till 4 kap. 8 & BrB där frågan aktualiseras om åtkomsten är "lovlig".
9På senare tid har dock frågan uppmärksammats när det gäller t.ex. RSV:s tillsyn över kronofogdemyndigheternas hantering av den summariska processen.
överväganden för olika områden bör därför behandlas i annan ordning. Vi delar emellertid den bedömning som kommit till uttryck i ett beslut den 7 december 1990 av DI (behandlat i avsnitt 11.2.3). En myndighet bör — utan tillstånd från DI eller stöd i lag med ut— gångspunkt från en föreskrift om tillgång till handlingar där IT har beaktats - få begära endast att den registeransvarige själv på bild— skärm eller genom utskrift tar fram de uppgifter som efterfrågas. Vidare bör endast sådana bearbetningar få göras som ligger inom ramen för registrets ändamål och föreskrifter som meddelats för registret.
Redan ett sådant synsätt innebär visserligen ett avsteg f rån DL genom att denna användning normalt faller utanför registerän— damålet. Den regelkonkurrens som uppkommer bör emellertid inte hanteras så att föreskrifterna om myndighetskontroll blir verknings— lösa i lT—miljön.
12.4.4. Ett skydd i RB avseende databehandling
De nya avvägningar mellan integritet och effektivitet som aktuali- seras vid databehandling har redan berörts och vissa lagändringar har föreslagits i 27 och 28 kap. RB till skydd för såväl fysiska som juridiska personer. Behovet av skydd mot otillbörligt integritetsin— trång genom databehandling behöver emellertid ytterligare beaktas.
Förutsättningarna för användningen av tvångsmedel vid f örunder— sökningar bör i princip regleras uttömmande i RB. Därtill kommer att behovet av dataskydd vid husrannsakan och beslag får betydelse även för företagens intressen av närmast ekonomiskt slag. Vi föreslår därför en bestämmelse om att endast de tekniska hjälp- medel, program och sökbegrepp som behövs för att tillgodose ändamålet med beslaget skall få användas. Dessutom föreslås en föreskrift om att användningen av behövliga hjälpmedel, program och sökbegrepp inte får syfta till att andra data tas fram än de som behövs för ändamålet med beslaget. Visserligen kan detta sägas följa redan av föreskrifterna om proportionalitet. Här är emellertid fråga om grundläggande utgångspunkter för integritetsskyddet i IT— miljön, vilka klart bör framgå av lag. Vi föreslår därför en sådan bestämmelse som ett första stycke i en ny 12 a 5 i 27 kap. RB.
Av samma centrala betydelse är en föreskrift om att visst bevaran— de inte får ske. Data som utgör bearbetning av beslagtaget material och som uppenbart saknar betydelse för förundersökningen bör inte få tillföras ärendet eller omhändertas på annat sätt. Vi föreslår en sådan föreskrift som en ny 12 b 5 i 27 kap. RB.
Vidare bör beslagtagna data och sådana uppgifter som tas fram därur vid närmare undersökning av materialet inte arkiveras i maskinläsbar form efter det att ärendet behandlats färdigt. Därmed undviks att känsliga datamängder byggs upp i de brottsutredande myndigheternas arkiv. Vi föreslår i 27 kap. 12 c 5 RB en sådan bestämmelse för beslag. Om data skall återlämnas, behövs för annan
åtgärd eller annat följer av lag eller författning skall den föreslagna bestämmelsen dock inte gälla.
Bestämmelserna i 27 kap. 12 a och 12 b 55 är av betydelse för skyddet av den enskilde även vid husrannsakan. Vi föreslår därför en bestämmelse i 28 kap. 8 a & RB om att dessa bestämmelser skall tillämpas också vid husrannsakan. Eftersom data inte bevaras med användning av tvångsmedlet husrannsakan, aktualiseras inte någon sådan reglering som föreslagits i 27 kap. 12 c 5 inom ramen för 28 kap. RB.
Vid förundersökningar i lT-miljön föreligger ett uppenbart beh0v av det nu föreslagna skyddet även för andra uppgifter än person— uppgifter, t.ex. för försvars- och företagshemligheter men även för andra uppgifter som, i orätta händer, kan föranleda ekonomisk eller annan skada. De nu föreslagna bestämmelserna har därför placerats i RB och uttrycket "data för automatisk inf ormationsbehandling" har använts istället för begreppet "personuppgift", jfr förslaget till ett nytt tredje stycke i 38 kap. l & RB.
De bestämmelser om t.ex. tillsyn och rätt för DI att meddela före- skrifter, som följer av DL vid ett registeransvar för myndigheten, bör däremot inte avse annat än personuppgifter. En reglering byggd på en hänvisning till lagen om ADB vid taxeringsrevision är därför följdriktig, eftersom den - liksom DL - är begränsad till person- dataskyddet.80 Denna hänvisning föreslår vi i 27 kap. 12 d 5 som bör göras tillämplig även vid husrannsakan, se 28 kap. 8 a &.
12.4.5. Något om datalagsutredningens förslag
Beslag i IT—miljön skall enligt det synsätt datalagsutredningen fört fram ses så att undersökningsledaren samlar in personuppgifter som bildar ett nytt register för förundersökningsändamål. Detta synsätt är också förenligt med vad som i praktiken sker när uppgifter hämtas in. Myndigheten tar hand om ett "nytt" register, för vilket författningsstöd eller tillstånd enligt regleringen i DL krävs. Rättsligt är det inte den granskade, som lämnar ut uppgifterna ur sitt register, även om han vid husrannsakan och beslag skulle ha medverkat till åtgärden. Vi har i princip inga invändningar mot ett sådant synsätt. På tvångsmedelsområdet torde emellertid viss an- passning och särreglering krävas. Samtidigt behövs visst skydd för andra uppgifter än personuppgifter, något som faller utanför ramen för datalagstiftningen.
Vissa inskränkningar kan vidare förutses bli nödvändiga, eftersom det inte alltid är särskilt träffande att se det så att en myndighet tar hand om ett personregister. Om någon vid en förundersökning till- handahåller exempelvis en utskrift från ett personregister avseende enstaka personuppgif t, vore det inte naturligt att uppfatta pappers—
som prop. 1987/88:65 s. 57 f.
utskriften som ett personregister, för vilket myndigheten blir registeransvarig. Man kan också tänka sig ett ytterst begränsat utlämnande av data, t.ex. på diskett, eller att den registeransvarige, i syfte att låta förundersökningsledaren få se materialet, tar fram vissa data på bildskärm och använder sökbegrepp och rutiner i övrigt som används inom ramen för normal verksamhet i enlighet med registerändamålet. Syftet bakom ett registeransvar ärinte heller då enkelt att förena med tanken att ålägga myndigheten ett sådant ansvar.
Som undantag från det av datalagsutredningen diskuterade person— dataansvaret skulle särskilt kunna tänkas personuppgifter som inte är känsliga eller fall då förundersökningsledaren inte avser att göra någon automatisk informationsbehandling (en utskrift föreligger) eller att göra endast sådan behandling som inte rimligen kan bli otillbörligt kränkande för någons personliga integritet. Ett sådant synsätt kan emellertid föra med sig komplicerade avvägningar. En annan möjlighet är att knyta vissa begränsningar till förandet av registret. En närmare gränsdragning bör ske med utgångspunkt i resultatet av datalagsutredningens överväganden.
Genom synsättet att ett nytt register anses uppkomma när en myndighet får tillgång till IT-baserade personuppgifter inom ramen för husrannsakan och beslag, kommer frågan om sambearbetning i ett nytt läge. Ges myndigheten ett registeransvar, kommer den upp— giftsmängd myndigheten bereds tillgång till att avgränsas utifrån ändamålet med förundersökningen och vad som framgår av 27 och 28 kap. RB. Om t.ex. flera register finns hos den där ett beslag av data sker och uppgifter ur alla registren behövs för förunder— sökningen, uppkommer således för myndigheten endast en person— datamängd. Här krävs närmare överväganden. Även i övrigt aktuali— serar datalagsutredningens synsätt vissa frågor som behöver övervägas närmare.
12.4.6. Tillvaratagande av den misstänktes rått
De tekniska och praktiska komplikationer som kan framträda i IT— miljön kan också inverka på den misstänktes möjligheter att ta till— vara sin rätt.
I 23 kap. 18 & RB finns bestämmelser om den misstänktes insyn i och inflytande över förundersökningen. I IT-miljön kan den miss- tänktes och försvararens rätt att ta del av förundersökningen kompliceras av att data inte är direkt läsbara och av att olika databehandlingar kan ha genomförts med avseende på ett grund- material som tagits i beslag eller annars blivit tillgängligt.
Det är viktigt att noggranna förundersökningsprotokoll förs samt att olika databehandlingar m.m. beläggs för att det i ett senare skede under processen skall kunna beläggas vilka behandlingar som skett. Det bör finnas underlag för att pröva invändningar om att miss— visande databehandlingar skulle ha skett. Har databehandling av
visst material skett i flera led bör det framgå samt omfattningen, inriktningen och metoderna för denna behandling så att de seder— mera kan rekonstrueras.81 Eljest kan den misstänkte inte ta ställ— ning till hur bevismaterialet kommit till och vilken motbevisning som eventuellt kan krävas. Detta är synnerligen speciellt för IT- miljön, men frågan uppvisar vissa likheter med t.ex. rättsmedicinska undersökningar där motsvarande noggranna protokoll måste föras.
Under förundersökningen och då den sammanställts måste den misstänkte naturligtvis i enlighet med 23 kap. 18 & RB även ha rätt att få del av en sådan del av ett förundersökningsprotokoll som inte föreligger i läsbar form. Därvid kan det bli aktuellt att den miss— tänkte får ta del av materialet med myndighetens tekniska ut- rustning. Det kan också vara fråga om t.ex. datorprogram där materialet inte är läsbart på vanligt sätt.
De frågor som härvid uppkommer bör kunna lösas i praxis och närmare föreskrifter bör kunna meddelas i förordning eller på lägre nivå.
12.5. Förverkande 12.5.1 Gällande rätt och vissa begrepp, m.m.
Bestämmelserna om f örverkande
Brott kan enligt 1 kap. 8 & BrB, utöver påföljd, föranleda bl.a. för- verkande av egendom. Bestämmelserna om förverkande i BrB och specialstraffrätten har sådant anknytning till beslag att även IT— frågorna rörande förverkande bör behandlas i samband med RB.
Enligt 36 kap. 1 & BrB kan "utbyte" av ett brott enligt BrB och vad någon har tagit emot som ersättning för kostnader i samband med brott förklaras förverkat. Vidare får enligt 2 & "egendom" förverkas om den använts som hjälpmedel vid brott enligt BrB eller fram— bragts genom ett sådant brott. Detsamma gäller egendom, vars an— vändande utgör brott enligt BrB eller med vilken eljest tagits befattning som utgör brott.
Det finns också föreskrifter om förverkande, som inte förutsätter att ett brott har ägt rum. Enligt 3 5 är det under vissa närmare angivna förutsättningar möjligt att förverka "föremål" som kan befaras komma till brottslig användning eller som är ägnade att antingen användas som vapen vid brott mot liv eller hälsa eller som hjälpmedel vid brott som innefattar skada på egendom.82 I stället för förverkande får rätten enligt 6 & föreskriva åtgärder till före— byggande av missbruk.
81Detta har i utländska sammanhang betecknats som att den s.k. "chain of custody" skall vara intakt. Här bör dock sammanblandningar med anglosaxisk rätt undvikas.
2För en närmare beskrivning av gällande rätt på området, se 1986 års varusmugg— lingsutrednings betänkande (SOU 1991:84) Smuggling och tullbedrägeri, s. 310 ff.
Man brukar skilja mellan sakförverkande och värdeförverkande. Sakförverkande innefattar både f örverkande av föremål och rättig— heter medan värdeförverkande innebär att värdet av viss egendom eller viss förtjänst förklaras förverkat.
IT— frågor
Det framstår inte alltid som helt klart hur dessa bestämmelser skall tillämpas på datorprogram och andra data. I 36 kap. 3 & BrB används uttrycket "f öremål" som beteckning på de där avsedda objekten för förverkande. Enligt RPS rapport (1984z5) Polisens åtgärder mot datakriminalitet kan t.ex. 'en sekvens i ett datorprogram med obehörigen inlagda instruktioner inte ses som ett föremål eller ett substitut för ett föremål enligt detta lagrum.
Vad som skall förstås med uttrycket "egendom" i 36 kap. BrB är inte heller klart när det gäller lagrade data. Med "egendom" avses äganderätt eller annan rättighet, vilken som helst.83 Även hand- lingar såsom t.ex. låneansökningar anses innefattade.84
Andra begrepp kan också vålla tolkningssvårigheter i IT—miljön. Uttrycket "utbyte av brott" i 36 kap. 1 & innefattar såväl konkret egendom som mottagits — det må vara en sak eller en rättighet — som det till ett penningbelopp uppskattade värdet av det mottagna. Detsamma gäller uttrycket "vad någon har tagit emot". Sakför— verkande enligt 1 5 kan under vissa omständigheter även ske av pengar; även om pengarna, t.ex. genom att ha satts in på bankkonto, inte kan identifieras som f öremål.85
Förverkandebeståmmelser, som kan komma i betraktande vid datorrelaterad brottslighet, finns också inom specialstraffrätten. Därvid är de allmänna bestämmelserna i 36 kap. 5, 6 och ll—l7 åå BrB om förverkande tillämpliga, om inte annat föreskrivs. Be— stämmelser om f örverkande, där IT beaktats, finns i 22 & DL86 och 14 5 lagen (1990:409) om skydd för f öretagshemligheter.
Enligt bestämmelsen i DL kan ett personregister förklaras förver- kat. Av motiven framgår att registerbegreppet inte avser en viss fysisk enhet utan ett sakligt och logiskt samband. Det torde ofta vara lämpligt att betrakta hela system av datafiler och de härlednings— och bearbetningsprogram som hör till dem som ett enda person- register.” Här synes alltså fråga vara om en bestämmelse om för— verkande av något närmast immateriellt.
83Bei-g m.fl., Brottsbalken 111, 3 u., s. 395. 84Se NJA 1975 s. 131. 85Berg m.fl., Brottsbalken Ill, 3 u., 399 f. 86Genom förslaget att överföra bestämmelserna i 21 & DL till BrB har förverkande på grund av brott blivit möjlig även i dessa fall. Bestämmelsen i 22 & DL avser endast brott mot 20 & DL. 87Kring/Wahlqvist, Datalagen med kommentarer, s. 56.
Även i 55 5 upphovsrättslagen (l960:729) föreskrivs om åtgärder rörande immaterialrätter med motsvarande syfte som ett för- verkande, jfr 52 5. I nära anslutning till denna reglering har före- skrifter införts i lagen om skydd för företagshemligheter.88 Både enligt upphovsrättslagen och lagen om skydd för företagshemlig— heter ges dock reglerna om förverkande i 36 kap. BrB företräde, ett område som utvidgas vid en IT—anpassning. De särskilda säkerhets— åtgärderna rörande upphovsrätter och företagshemligheter innebär att domstolen kan förordna bl.a. att objektet skall förstöras eller ändras eller utsättas för annan åtgärd så att missbruk förhindras.
Därutöver finns en mängd bestämmelser i specialförfattningar avseende förverkande av traditionella objekt, jfr lagen (l974:1066) om förfarande med förverkad egendom och hittegods m.m.
Vid en tillämpning av lagen (l974:1066) om förfarande med för— verkad egendom och hittegods m.m. aktualiseras anknytande frågor.
Överväganden och förslag
Det är uppenbart att även data kan behöva förverkas. Den grund- läggande utgångspunkten i data som vi föreslagit beträffande t.ex. beslag bör tillämpas även här, oberoende av hur objektet förvaras. Vid förverkande i lT—miljön betraktas därmed normalt data som representerar viss information som objekt för åtgärden.
Uttrycken i 36 kap. 1 5 "utbyte av brott" och "vad någon har tagit emot" anses enligt gällande rätt täcka hela skalan f rån konkreta saker via rättigheter till abstrakt vinning. Här bör även data kunna anses innefattade.
Beträffande begreppet "föremål" gör vi emellertid samma bedöm— ning som för bestämmelserna i RB om husrannsakan och beslag, nämligen att data bör jämställas med föremål. Vi föreslår därför att det införs en ny paragraf, enligt vilken även data avses när uttrycket "f öremål" används i 36 kap. BrB. En sådan bestämmelse kan placeras som en ny 6 a 5 i 36 kap. BrB, jfr förslagen till ändringar 27 kap. 1 5 andra stycket och 38 kap. 1 5 tredje stycket RB.
Samma lagtekniska lösning föreslås beträffande begreppet "egen- dom". Innebörden i rätten till data som utgör program eller andra uppgifter är inte enkel att klarlägga. Inom ramen för vårt uppdrag har det inte varit möjligt att genomlysa de konsekvenser det kan antas medföra för regelsystemet i övrigt om begreppet egendom allmänt anses innefatta data.
Vi föreslår därför att det i den föreslagna bestämmelsen i 36 kap. 6 a 5 BrB föreskrivs att bestämmelserna om "egendom" även gäller data, jfr förslagen i 15 och 26 kap. RB.
8881! vidare SOU 1983:52 s. 345 och 400 ff. och prop. 1987/88:155 s. 29 och 52 f.
12.5.2. Övrig anpassning till IT-miljön
Endast i undantagsfall torde utbyte av brott eller vad någon tagit emot som ersättning för kostnader i samband med brott (36 kap. 1 5 BrB) komma att föreligga i form av data. Däremot kan för— faranden, där vissa data använts som hjälpmedel vid brott eller frambragts genom brott, antas förekomma (36 kap. 2 5). Det kan t.ex. vara en fil med hemliga telefonnummer eller lösenord till datorsystem, som använts som hjälpmedel för att olovligen tränga in i system. Vidare kan förfalskade digitala dokument ha "f rambragts" genom brott. Man kan också tänka sig data fylla motsvarande funktioner som egendom, vars användande utgör brott eller med vilken eljest tagits befattning som utgör brott. Jfr det i brotts— balkskommentaren använda exemplet för traditionell miljö; att med pornografiska bilder förfarits på sätt som sägs i 16 kap. BrB. Bestämmelsen i t.ex. 16 kap. 10 a 5 gäller bilder av alla slag, upp— enbarligen även sådana som lagras digitalt.89
Bestämmelsen i 36 kap. 3 5 BrB om förverkande av egendom som på grund av sin särskilda beskaffenhet och övriga omständigheter kan befaras komma till brottslig användning är av praktisk betydelse i IT—mil jön. Data som typiskt används för t.ex. inf ormationsintrång eller dataskadegörelse (förslagen till 4 kap. 8 5 och 12 kap. 1 5 andra stycket) eller annan brottslighet kan därmed förverkas. Rekvisitet "särskild beskaffenhet" uppfylls därvid genom att en ob jektkod, t.ex. ett datavirus, utformats för att fungera som "verktyg" vid brott, jfr förslaget i 23 kap. 2 a 5 BrB.
I 36 kap. 35 har nyligen som en tredje punkt förts in en möjlighet att f örverka föremål som är ägnade att användas som hjälpmedel vid brott som innefattar skada på egendom och som har påträffats under omständigheter vilka ger uppenbar anledning att befara att de skulle komma till brottslig användning. Bestämmelsen har kommit till främst med avseende på behovet av att kunna förebygga klotter genom tillräckliga möjligheter till ingripanden i enskilda fall. Enligt lagmotiven är bestämmelsen emellertid även tillämplig, när det gäller att förebygga annan allvarligare brottslighet som kan hänföras under bestämmelsen. Bestämmelsen kan därför aktualiseras även med avseende på data, jfr förslaget till ett andra stycke i 12 kap. 1 5 BrB.
Även hårdvaror, såsom modem och hemdatorer, kan behöva tas om hand för att förebygga brott. Sådan egendom kan påträffas under omständigheter som ger uppenbar anledning att befara att de skulle komma till brottslig användning. I den nämnda RPS-rapporten har behovet av att i vissa fall kunna förverka sådana föremål påtalats. Därvid bör även 36 kap. 3 5 3 kunna komma till användning, om kravet på uppenbar anledning att befara brottslig användning är
89Se Berg m.fl., Brottsbalken Ill, 3 11. s. 407 och Beckman m.fl., Brottsbalken II, 6 u., s. 273.
uppfyllt. Så bör anses vara fallet t.ex., när samtal till viktiga datorsystem spåras till en abonnent som inte har rätt att använda systemen och som tidigare dömts för dataintrång eller liknande brottslighet eller när det annars framstår som uppenbart att abonnentens utrustning är avsedd för brott.
Föreskrifterna i 36 kap. 5 5 BrB behandlar frågan mot vem en förklaring om förverkande till följd av brott kan riktas.90 Enligt andra stycket får egendomen inte förklaras förverkad om den inte vid brottet tillhörde, dvs. ägdes av, någon i den angivna personkret— sen. Vi har föreslagit den synen på data att de kan skadas men inte stjälas, eftersom de inte kan individualiseras. Som objekt för äganderätt brukar i huvudsak endast ses bestämda, individualiserade föremål. Beträffande data är det avgörande vem som förfogar över informationen. Vi föreslår därför ett tillägg till 36 kap. 5 5 andra stycket BrB att detsamma gäller data som inte någon i den angivna kretsen förfogar över.
Enligt 36 kap. 6 5 får rätten, i stället för förverkande, föreskriva åtgärd till förebyggande av missbruk. Som exempel anförs i motiven att falsk signatur utplånas eller att ett konstverk förses med påskrift om att det inte är äkta, jfr 52 och 55 55 upphovsrättslagen. Samma synsätt bör gälla i IT-miljön så att åtgärden, där brott begåtts genom att datorprogram försetts med felaktiga instruktioner, inte behöver innebära att hela programmet förverkas utan endast de felaktiga instruktionerna, när sådana åtgärder kan genomföras med rimliga arbetsinsatser och kostnader. På samma sätt behöver inte all information på en databärare raderas utan endast den som uppfyller rekvisiten för förverkande. Vår utgångspunkt från själva represen— tationen av information gör emellertid att ett sådant förverkande ofta kan ske utan stöd av 36 kap. 6 5 BrB. En förverkandeförklaring rörande vissa data rör därvid, till följd av datas kvasimateriella karaktär, alla exemplar som den som drabbas av förverkandet för- fogar över. Här krävs ett modernt synsätt. Teknikens förutsättningar bör beaktas så att ett rimligt praktiskt resultat uppnås samtidigt som åtgärden inte får leda till otillbörligt integritetsintrång.
Beslag har ofta gjorts av disketter eller andra databärare samtidigt som beslaget egentligen avser data, representationen av den in— formation de bär. Jfr beslag av en spritflaska, där innehållet naturligtvis är det betydelsefulla. 1 IT—miljön kan emellertid vitt skilda situationer tänkas. Ibland kan det vara naturligt att se databärare endast som kärl eller emballage, något som också kan innefattas i en förverkandeförklaring.91 1 andra sammanhang kan
90Bestämmelsen utgår från att ingen kan berövas egendom eller rättighet utan att en förverkandeförklaring har riktats mot honom. 91Det f1nns vissa specialförfattningar som innehåller regler om sådant förverkande. Enligt departementschefen torde en generell regel om detta inte vara nödvändig,
eftersom en naturlig tolkning av en förverkandeföreskrift torde leda till att denna också omfattar emballage, Berg, m.fl. Brottsbalken Ill, 3 U., 5. 397.
det framstå som uppenbart att objektet bör vara de fysiska före— målen.
När de särskilda bestämmelserna om skydd för handlingar aktuali— seras, t.ex. vid beslag, krävs en utgångspunkt från data. De tekniska, administrativa och praktiska f örutsättningarna vid f örverkande i IT- miljön har emellertid inte utvecklats så att ett enda synsätt alltid framstår som lämpligt. Vi förordar därför en sådan tolkning av bestämmelserna att valet mellan en utgångspunkt från data eller hårdvaror får ske i varje enskilt fall så att en lämplig avvägning mellan samhällets intresse och den enskildes rättsskydd blir följden.
Även när det gäller bestämmelsen 1 36 kap. 17 5 om att förverkad egendom "t1llf aller" staten behöver datas särart beaktas. Om objektet för ett förverkande enligt beslutet avser själva data eller en databärare med data, bör det inte ses så att staten blir "ägare" till in— formationen, jfr förslaget till ändring i 5 5. För data är det istället avgörande vem som förfogar över informationen och att ett förfogande inte står i strid med lag eller författning. Det har förekommit bl.a. att konkursförvaltare i strid mot DL sålt kundre- gister. Det är inte lätt att heltäckande ange vilka frågor som vid avyttring av IT—material kan komma att aktualiseras inom bl.a. upphovsrätten. En sådan utredning har inte varit möjlig inom ramen för vårt uppdrag. I praktiken är det emellertid så att det normalt inte aktualiseras att staten efter ett f örverkande säljer datorprogram eller andra data. Hårdvaror kan naturligtvis säljas. Då måste det emellertid säkerställas att data inte lagras på hårdvarorna så att otillbörligt integritetsintrång uppkommer genom att köparen gör dem läsbara, eller att överlåtelsen står i strid med lag eller för- fattning eller rättighet som tillkommer annan. Om det bedöms lämpligt, kan regeringen i förordning delegera till förvaltnings— myndighet att meddela verkställighetsf öreskrif ter på området.
Ett förverkandebeslut bör formuleras så att det klart framgår om data eller databäraren ses som objektet. På samma sätt bör, vid förverkande av data, klart anges om en beslagtagen bärare skall ses som ett "kärl" som också f örverkas eller om beslaget av bäraren hävs. När beslaget av bäraren men inte data hävs, måste data göras oläsliga på ett sådant sätt att de inte går att få fram igen.92 När kostnaden för en sådan åtgärd inte står i proportion till bärarens värde eller bärarens värde är lågt, bör bäraren förverkas eller behandlas som ett "kärl" som förverkas samtidigt med data. När ett förverkande av data anses tillräckligt, uppkommer vissa praktiska frågor om beslaget av bäraren hävs. Om det, såsom eljest, skulle hävas med omedelbar verkan, får myndigheten inte rådrum för att verkställa förverkandet av lagrade data. Eftersom fråga här är om att, till förmån för enskildas rätt, begränsa omfattningen av
92Det bör uppmärksammas att en radering som endast innebär att nyckeln för att söka fram informationen tas bort enkelt kan återställas med viss programvara.
förverkandet, bör dock beslaget av hårdvaror utan någon lagändring kunna hävas så att myndigheten ges rådrum för verkställighet.93
I detta sammanhang vill vi även nämna de svårigheter som kan vara förenade med ett värdeförverkande när det gäller att bestämma IT—objektens värde. Vi förordar att värdeförverkande undviks i de fall sådana svårigheter föreligger.
Verkställigheten av ett beslut om förverkande kan få nya dimen— sioner i de fall, där objekten fysiskt lagras på en plats men nås per terminal från en annan plats. Verkställighet rörande data som förvaras i ett annat land torde komma att stå i strid med folkrätten. Även inom landet bör verkställighet via terminal rörande data som lagras på annan plats normalt inte komma i fråga. Frågan får tas upp på nytt eller lösas i praxis om behov av sådana åtgärder i en framtid skulle visa sig föreligga.
Domstol får inte meddela f örverkandef örklaring som drabbar någon utan att talan förs mot honom. Därvid bör särskilt beaktas de komplikationer som kan uppkomma när det gäller att bestämma vem som har rätten till IT—material.
Även utanför RB behövs en anpassning till IT-miljön. En generell genomgång av dessa bestämmelser har dock inte varit möjlig inom ramen för vårt uppdrag. De grundläggande synsätten och de för— fattningsändringar vi har föreslagit rörande 36 kap. BrB bör emellertid i princip kunna föras in även på andra områden.
12.6. Kvarstad
12.6.1. Bakgrund
Föreskrifterna i 26 kap. RB om kvarstad tillämpas inte beträffande sådan egendom som kan bli föremål för beslag utan syftar till att i andra fall säkerställa verkställigheten av en betalningsskyldighet på grund av ett brott. Iden grundläggande bestämmelsen i l 5 behand- las bl.a. det fallet att den misstänkte skäligen kan befaras undan— skaffa egendom och i 3 5 ges en rätt att i väntan på ett beslut av domstol ta lös egendom i förvar.
Syftet med kvarstad i brottmål är att säkerställa en penningpresta— tion som den misstänkte kan antas komma att ådömas på grund av ett brott. Därvid aktualiseras delvis samma komplikationer som vid husrannsakan och beslag i IT—mil jön. Rätten skall emellertid, vid ett beslut om säkerställande normalt inte ange vilken egendom som skall beläggas med kvarstad utan förordna om kvarstad på så mycket av den misstänktes egendom att fordringen kan antas bli täckt vid en utmätning.
93Jfr dock vad som uttalats om omedelbart hävande vid frikännande dom, se Gullnäs m.fl., Rättegångsbalken 1, 27:21 f.
Först vid verkställigheten bestäms, vilken egendom som skall tas i anspråk. Därvid tillämpas bestämmelserna i utsökningsbalken (UB) om utmätning, se 26 kap. 8 5 RB och 16 kap. 13 5 UB. I princip kan all slags egendom vara föremål för utmätning.94 Därvid finns en skillnad mellan lösöre som kan vara föremål för besittning respekti— va annan egendom, dvs. fordringar och rättigheter av skilda slag. Bl.a. aktualiseras vissa undantag från utmätning av vissa immaterial- rätter, se 5 kap. 5, 9 och 10 55 (13.95
För civilprocessen finns motsvarande regler i 15 kap. RB.
12.6.2. Överväganden och förslag
Objektkategorin i föreskrifterna om kvarstad beskrivs med uttrycket "egendom", se 15 kap. 1 och 2 55 och i 26 kap. 1 5 RB. I 26 kap. 3 och 4 55 RB talas även om "lös egendom". Begreppen "föremål" och "egendom" har behandlats i avsnitt 11.3.3 Vi har genom förslagen i 27 kap. 1 5 andra stycket och 38 kap. 1 5 tredje stycket RB jämställt IT—objekten med "föremål" vid husrannsakan och beslag.
I begreppet "egendom" innefattas direkt objekt, som t.ex. immate— rialrätter, som inte kan individualiseras. Ett förordnande om kvarstad på egendom till visst värde synes därmed kunna verkställas så att även förmögenhetsrättigheter knutna till data kan tas i anspråk.96
Innebörden i rätten till data som utgör program eller andra uppgifter är emellertid inte enkel att klarlägga. Inom ramen för vårt uppdrag har det inte heller varit möjligt att genomlysa vilka konsekvenser det kan antas medföra för regelsystemet i övrigt om begreppet egendom allmänt anses innefatta data.
Vi föreslår därför bestämmelser i 15 och 26 kap. RB om att data för automatisk informationsbehandling jämställs med egendom.
Beträffande bestämmelserna i 15 kap. 2 och 4 55 angående "viss egendom" föreslår vi dock att data inte innefattas. Bestämmelserna avser tvist om "bättre rätt", något som enligt lagmotiven endast innefattar äganderätt och begränsad sakrätt. Föreskrifterna i 15 kap. 3 5 RB får anses ge tillräckligt skydd på området. Därför föreslås ett andra stycke i 15 kap. 1 5 enligt vilket data jämställs med egendom enligt första stycket.
I 26 kap. föreslås att data för automatisk informationsbehandling skall jämställas med egendom med avseende på hela kapitlet. Även här föreslås en sådan bestämmelse som ett tillägg till 1 5.
34Prop. 1980/81z8 s. 356. 95Jfr 42 8 lagen (1960:729) om upphovsrätt till litterära och konstnärliga verk.
När det gäller betalningsmedel kan en verkställighet avseende s.k. kontopengar ske så att kronofogdemyndigheten får ut vanliga sedlar men också så att det läggs in någon form av spärr i ett datorsystem så att kontohavaren inte kan lyfta beloppet, jfr 1tmätning enligt 6 kap. 2 5 fjärde stycket UB av en rättighet som är registrerad på sktiekonto.
De principer vi föreslagit för bestämmelserna om husrannsakan, beslag och kvarstad bör kunna läggas till grund för en motsvarande översyn av UB, något som emellertid faller utanför vårt uppdrag.
13 Aktiv medverkan
13.1. Inledning
I avsnitt 11.1.2 har vi delat in tvångsmedlen i sådana där den enskilde medverkar aktivt respektive endast passivt. Avsikten med denna indelning är endast att åskådliggöra de olika förutsättningar som gäller beroende på vilken roll den enskilde har. Aktiv med— verkan innebär att enskilda genom egna åtgärder tillför material till utredningen. Sådan medverkan aktualiseras enligt RB inom ramen för föreskrifterna om bevisning, såsom vid vittnesförhör, edition och syn.
Vid verkställighet av straf f processuella tvångsmedel som syftar till att få tillgång till vanliga skriftliga handlingar kan myndigheten bryta lås etc. och informationen är sällan kodad. I lT—miljön används i olika ordbehandlingsprogram vissa koder redan för att representera informationen i s.k. klartext. Den som vill granska data måste således känna till vilken teckenrepresentation som avses. Därtill kommer att data kan ha t.ex. krypterats för att kunna hemlighållas eller komprimerats för att spara lagrings- eller överför— ingsutrymme. Om myndigheten - utan information om lösenord m.m. - visserligen lyckats forcera en accesskontroll, kan det således visa sig att den eftersökta informationen ändå inte kan läsas utan tillgång till ytterligare för myndigheten okända rutiner. Detta är endast exempel på hinder som kan möta i IT-miljön.
Uppenbarligen blir det därvid, i högre grad än vad som gäller för traditionella bevismedel, av betydelse vilka skyldigheter som finns för enskilda att aktivt samarbeta vid en brottsutredning. Åtgärderna behöver dessutom of ta vidtas snabbt för att undvika att den misstänkte raderar eller manipulerar data samtidigt som IT— rutinernas flexibilitet och systemens komplikationsgrad kan medföra risker för att data skadas vid verkställigheten.
En genomgång av främmande rätt har visat att en skyldighet att på begäran av domstol överlämna objekt som kan bli föremål för beslag samt en plikt att vittna i flertalet länder anses vara av vikt, när det gäller att i IT-miljön få fram uppgifter som behövs för brottsutred- ningar. Det kan t.ex. gälla att välja ut vissa databärare eller att få upp- gifter om lösenord och andra hinder mot åtkomst m.m.1
1Se Sieber, General Report on 'Computer Crime': The Emergence of Criminal Information Law, International Academy of Comparative Law - XIIIth International Congress - Montreal 1990, s. 44 f.
När utredningsintresset är knutet till den information data representerar kan det vara av betydelse att en begäran att lämna ut information inte avser hela den datamängd som i det ifrågavarande informationssystemet ansetts böra sammanhållas utan att den som förfogar över data bereds tillfälle att tillhandahålla, t.ex. genom utskrift eller kopiering till diskett, endast den information som är av intresse. I praktiken torde det förekomma att bl.a. banker frivilligt skriver ut viss information för att undvika husrannsakan och beslag av betydligt större informationsmängder.
Dessa frågor kan endast delvis lösas genom utbildning och sam- verkan med experter och företag på IT-området. Det beror bl.a. på att rutiner för datasäkerhet kan utformas så att det inte med rimliga insatser går att komma in i systemet, inte ens för tillverkaren. Därtill kommer att IT—rutinernas flexibilitet i varje enskilt fall kan antas leda till nya frågor om hur verkställighet skall ske. Intressekonflikter kan också uppkomma. Det blir besvärande för leverantören av ett "säkert" system att sedermera samverka med en myndighet för att denna därigenom skall få tillgång till systemet.
13.2. Aktiv medverkan enligt gällande rätt 13.2.1 Bakgrund
Aktiv medverkan av enskilda kan enligt RB komma i fråga dels för att, inom såväl civil- som straffprocessen, möjliggöra bevisföring inför rätta, dels för att bereda tillgång till föremål och information under en förundersökning.
För bevisf öringen inför rätta ges bestämmelser om edition (38 kap. 2-5 55) och om tillhandahållande av föremål vid syn (39 kap. 5 5, jfr 40 kap. 5 5 RB). Plikten att vittna (36 kap. RB) är också av central betydelse för bevisföringen i en rättegång.
Under en förundersökning tillämpas enligt 23 kap. 16 5 RB vad som föreskrivs i 24-28 kap. om användande av tvångsmedel. Om sådana tvångsmedel inte kan användas eller det annars är lämpligt, kan en undersökningsledare dock med stöd av 23 kap. 14 5 andra stycket RB begära föreläggande att skriftligt bevis skall f öretes eller föremål tillhandahållas för besiktning eller förordnande att allmän handling, som kan antas ha betydelse som bevis, skall tillhandahållas vid förundersökningen.
I 23 kap. 13 5 RB föreskrivs vidare om vittnesplikt inför rätta vid en förundersökning, innan åtal väckts. Förutsättning är att den som skall höras vore skyldig att vittna i en rättegång om den aktuella om— ständigheten och att han vid förhör vägrar att yttra sig angående omständighet som är av vikt för utredningen eller att det eljest är av synnerlig vikt att han hörs redan under förundersökningen.
När en begäran om samverkan avser att enskilda skall lämna ut be— vismaterial — t.ex. handlingar i form av utskrifter eller på diskett — eller höras om innehållet i handlingar, framstår situationen som
parallell med att en enskild vittnar eller lämnar ut ett pappers- dokument. I IT—miljön kan emellertid behovet av samverkan inträda på ett tidigare stadium och avse grundläggande åtgärder i anknyt— ning till andra tvångsmedel såsom husrannsakan och beslag.
Till skydd för konkurrerande intressen finns vissa föreskrifter om inskränkningar i skyldigheten att aktivt medverka: angående edition, i 38 kap. 25 andra stycket, angående syn, i 39 kap. 55 första stycket och beträffande vittnesförhör, i 36 kap. ] och 3—6 55. Dessa in- skränkningar har samband med bl.a.
- förhållandet mellan närstående;
— skyddet mot att tvingas ange sig själv som brottslig; - tystnadsplikten för vissa befattningshavare, t.ex. advokater och läkare; — skyddet för vissa handlingar; — skyddet för yrkeshemligheter m.m.
Vid aktiv medverkan i form av vittnesförhör är bestämmelsen i 36 kap. 8 5 RB av särskilt intresse. Där föreskrivs att rätten får förelägga den som skall höras att uppliva sin kunskap om vad förhöret gäller genom att granska för vittnet tillgängliga räkenskaps— böcker, anteckningar eller andra handlingar eller besiktiga plats eller föremål, innan han infinner sig för avgivande av vittnesmålet. Ett sådant föreläggande får dock omfatta endast åtgärder som kan vidtas utan avsevärd olägenhet för vittnet.
Processlagberedningen föreslog att det inte skulle kunna begäras mer än att vittnet f riskade upp sina kunskaper om vad han tidigare iakttagit. Någon mer ingående besiktning e.d. föreslogs således inte kunna påkallas. I enlighet med lagrådets yttrande infördes emeller— tid inte andra-begränsningar än att vad föreläggandet innefattade skulle kunna utföras utan avsevärd olägenhet för vittnet. Ett vittne kan därmed få ersättning enligt 36 kap. 24 5 RB för tidsspillan och resekostnader som föranletts av ett föreläggande utanför ramen för vad vittnet redan iakttagit.2
De tvångsmedel, som finns för att förmå vittne att avlägga ed och avge vittnesmål, är föreläggande vid vite eller vid påföljd av häkte att fullgöra sin skyldighet (36 kap. 21 5 RB). Editionsförelägganden sanktioneras också genom vite medan häktning inte kan ske. Rätten kan emellertid förordna att handlingar skall tillhandahållas genom kronofogdemyndighetens försorg (38 kap. 5 5 RB). Detsamma gäller enligt 39 kap. 5 5 RB för syn.
Sverige har i enlighet med art. 14 mom. 3 i den internationella konventionen om medborgerliga och politiska rättigheter åtagit sig att ge den minimigarantin att ingen skall tvingas att vittna mot sig själv eller att erkänna sig skyldig. I propositionen (1971123) angående godkännande av konventionen uttalades att de i mom. 3
2Fitzger, Rättegångsbalken II 5. 36:32.
upptagna rättegångsgarantierna torde stå i överensstämmelse med RB:s bestämmelser.
13.2.2. IT-frågor
På motsvarande sätt som tidigare angivits skapar det problem att bestämmelserna om skriftligt bevis, edition och syn gäller för "föremål". Frågan uppkommer alltså även här hur dessa bestämmel— ser skall tillämpas beträffande data.s
Beträffande 36 kap. aktualiseras frågan i vilken mån vittnesplikten kan åberopas som stöd för en skyldighet att lämna uppgifter om t.ex. lösenord och sådana hemliga krypteringsnycklar som undersöknings— ledaren behöver för att genomföra husrannsakan och beslag i IT— miljön, jfr 23 kap. 13 5. Vidare aktualiseras frågan om ett editions— föreläggande kan innebära en skyldighet att göra utskrifter eller att på annat sätt producera visst material i en lämplig form, se även 23 kap. 14 5.
Det ökade behovet av aktiv medverkan i IT—miljön gör skyddet mot att någon tvingas till självangivelse betydelsefullt. Samtidigt behöver polisen ofta agera snabbt. Det är främst medverkan från systemadministratörer, säkerhetsansvariga eller andra som har vikti— ga kunskaper om ett system som kan antas leda till ett effektivt och samtidigt begränsat ingrepp vid verkställigheten. Det har på det in— ternationella planet diskuterats om en skyldighet bör föreskrivas vid t.ex. straffansvar för den som administrerar ett system att bereda utredare tillgång till hela eller delar av systemet.
13.3. Allmänt om bevisning och IT 13.3.1 Bakgrund
Föreskrifterna om bevisning i 35—41 kap. RB är gemensamma för civil- och straf f processen. Den bevisning som skall tillhandahållas rätten kan enligt RB antingen "upptas" eller "förebringas". Att beviset "upptas" betyder att det tillhandahålls domstolen i dess ur— sprungliga skick utan förmedling av domstolsprotokoll. Ett skriftligt bevis "upptas" av den domstol, inför vilken den skriftliga handlingen företes. Uttrycket "förebringa" avser det fallet att beviset tillhanda— hålls genom protokoll eller andra handlingar rörande bevisupptag— ningen. I allmänhet spelar det ingen roll om vad som företes i processen är en huvudskrif t (ett original), en avskrift eller ett proto— koll där denna finns intagen. Huvudskriften måste dock infordras, om dennas äkthet eller avskriftens riktighet sätts i fråga.
För att möjliggöra bevisföringen inför rätta ger RB tillgång till vissa tvångsmedel med funktioner som liknar de straf f processuella
3Ang. analogisk tillämpning av 38 kap 2 5 på filmupptagning, se NJA 1981 s. 791.
tvångsmedlens. Hit hör bl.a. bestämmelserna om edition (38 kap.) och om tillhandahållande av föremål vid syn (39 kap. RB). Be— träffande förundersökning av brott kan härutöver på nytt erinras om att en undersökningsledare med stöd av 23 kap. 14 5 andra stycket RB kan begära föreläggande att skriftligt bevis skall företes eller föremål tillhandahållas för besiktning eller förordnande att allmän handling som kan antas ha betydelse som bevis skall tillhandahållas vid förundersökningen.
Frågan om aktiv medverkan har nära samband med principerna för bevisföring. Vidare finns — när det gäller intresset av att säkerställa den skriftliga handlingens betydelse som bevismedel — ett samband med kriminaliseringen av förfalskning och andra urkundsbrott.4
13.3.2. Överväganden och förslag
Den allmänna tilliten till dokument och andra bevismedel har av naturliga skäl störst betydelse för näringslivet och annan samhällelig verksamhet som sker utom rätta men ibland kan tvist uppkomma eller brott misstänkas, som medför att en värdering och tolkning av information blir nödvändig. Ytterst är därför av vikt hur process- ordningen ställer sig till värdet av muntlig och skriftlig bevisning. I själva verket torde det också förhålla sig så att den standard som inom rättsväsendet upprätthålls med avseende på formerna för in— direkt kOmmunikation återverkar på motsvarande förhållanden i samhället i övrigt.
Beträffande skriftlig bevisning inför rätta åsyftas härvidlag inte sådan bevisprövning som tar sikte på om de i en handling ostridigt förekommande uppgifterna är sanna, om de styrker ett påstående om ett förhållande som inte direkt berörs av handlingen eller om uppgifterna kan tolkas på olika sätt. Vad vi har i åtanke är i stället den grundläggande förutsättningen för bevisprövningen nämligen att den åberopade handlingen är äkta eller eljest i oförvanskat skick återger de uppgifter som handlingens upphovsman velat redovisa.
Vår processordning kan sägas innefatta ett väl beprövat system för hur domstolen skall kunna tillförlitligt utröna de faktiska om- ständigheter på vilka varje rättstillämpning måste grundas. Rent allmänt kan det därför finnas anledning att ställa frågan vilka möjligheter det kan finnas att klarlägga fakta vid en snabb ut— veckling som innebär att en allt större mängd av information förs över till IT-miljön. Traditionella manuella rutiner och pappersdoku- ment - deras innehåll, tillkomsthistoria och nära och mestadels lätt- överskådliga anknytning till individer — har normalt avgörande be- tydelse för klarläggandet av såväl fakta med omedelbar rättslig betydelse som fakta med bevisvärde eller av annan vikt vid en
4Anknytningen till urkundsproblematiken, redan när det gäller traditionella objekt, framgår av Ekelöf, Rättegång IV, 5 28 I.
utredning av vissa förhållanden eller händelser. Det är uppenbart att övergången till mer eller mindre automatiserad informationsbe— handling och ärendehantering kan leda till att denna utrednings— funktion försvagas. IT—miljöns ibland sekundsnabba, papperslösa transaktionsflöde och övriga datoriserade rutiner med sin förankring i flyktiga, manipulerbara och sårbara databärare har hittills gjort det nästan omöjligt och därmed föga meningsfullt att i efterhand försöka klarlägga vad som föregått en viss transaktion och om någon vid denna gjort sig skyldig till ett missförstånd, ett avtalsbrott eller kanske ett straffbelagt förfarande.5 Denna osäkerhet om den digitaliseradeinformationenstillkomsthistoriaochtillförlitlighetkan naturligtvis leda till en spontan utveckling mot helt nya system av åtgärder och sanktioner för att trygga säkerheten i omsättning och samfärdsel, vilka på grund av tekniska komplikationer och av kost— nadsskäl inte kan inriktas på att utreda missförhållanden i det enskilda fallet. Såsom tidigare redovisats pågår emellertid också åtskilligt tekniskt arbete för att säkerställa tilltron till data som bearbetats eller kommunicerats i IT—miljön. Inom mellanstatliga organisationer har vidare IT—materialets processrättsliga betydelse uppmärksammats som en fråga om harmonisering av nationell lag— stiftning.6
Mot den nu angivna bakgrunden är det inte förvånande att i rättspraxis finna exempel på att utskrifter av information, som varit föremål för bearbetning eller kommunikation inom IT-miljön, inte ansetts kunna godtas som bevisning. Sådana avgöranden har f öre- trädesvis förekommit inom det anglosaxiska rättsområdet, som i stor utsträckning präglas av den s.k. legala bevisteorin. Denna teori innefat- tar bl.a. principen om det bästa bevismaterialet och ett därur härrörande principiellt förbud mot hörsägen som bevisningsform. Det har också visat sig nödvändigt att i dessa länder i lagstiftnings— form söka lösa denna konflikt mellan bevisteori och lT-material; en stor och starkt växande mängd sådant material åberopas redan vid domstolarna. Striden kan sägas stå mellan dem, som av rättssäker-
str t.ex. det under en hearing år 1989 inför en amerikansk senatskommitté fran ansvarigt håll gjorda uttalandet: "The FBI has found that computer crime is often one of the most elusive crimes to investigate. It may be invisible. It has no geographic limitation, and the entire transaction may last less than a second." 6Europarådets ministerkommitté antog är 1981 rekommendationen No. R (81) 20 Harmonization of Laws Relating to the Requirement of Written Proof and to the Admissibility of Reproductions of Documents and Recordings on Computers. Rekommendationen anger ett antal krav som måste vara uppfyllda för det fall att ett dokument är framställt i datorsystem. Användningen av IT-material som bevisning vid domstol har också. diskuterats av UNCITRAL i en rapport från 1985 (Legal Value of Computer Records, Report A/CN 9/265) och samma år av CCC (Customs Applica— tions of Computers, Draft CCC Resolution concerning the use of computer-readable data as evidence in court proceedings, Document 32.562 E/T7-387). År 1985 antog UNCITRAL en rekommendation som anmodar medlemsstaterna att se över de rätts- regler vilka kan ha betydelse för användningen av datamaterial som bevisning i syfte att undanröja onödiga hinder mot att godta sådant material som bevisning. För närvarande pågår inom EG en studie angående bevisning för affärstransaktioner inom datorsystem (Troye, Echange de données commerciales par telecommunications).
hetsskäl hyser skepsis mot okontrollerbara datautskrif ter och annat IT-genererat material som bevis, och dem, som främst i syfte att ta tillvara den automatiska databehandlingens rationaliseringsvinster betecknar en restriktivitet i detta hänseende som orealistisk, onödig och i själva verket en möjlig orsak till rättsförluster.7
De komplikationer till vilka den legala bevisteorin ger upphov har inte samma formella betydelse i de rättssystem som liksom det svenska bygger på den fria bevisprövningens princip (se 35 kap. 1 5 RB) även om också vårt rättssystem bygger på principen om det bästa bevismaterialet. Den fria bevisprövningen innebär att det inte finns någon begränsning när det gäller vilka kunskapskällor som får användas - bevisföringen är fri — och att domaren vid värderingen av den bevisning som föreligger inte är bunden av lagregler — bevis- värderingen är fri.8 Enligt svensk rätt finns det alltså inget hinder mot att åberopa IT—material som bevisning.
Svensk rätt står emellertid som nämnts inte främmande för principen om det bästa bevismaterialet, som innebär att, om en och samma kunskapskälla utan svårighet kan utnyttjas på flera olika sätt, så skall det bevismedel användas, som medför den säkraste be— visningen. Den bevisningsproblematik som framkommit inom anglo- saxisk rätt är uppenbarligen inte heller av endast formell natur. För att illustrera frågans reella natur kan det vara av värde att exempel- vis nämna något om de processregler som hittills antagits i engelsk rätt. I 1987 års engelska Police and Criminal Evidence Act före— skrivs att en uppgift i ett datorframställt dokument för att tillåtas som bevisning måste uppfylla vissa särskilda krav, nämligen bl.a. att det inte får finnas grund för att anta att uppgiften inte är korrekt till följd av olämplig datoranvändning, samt att datorn vid de rele— vanta tillfällena fungerade väl, och, om så inte var fallet, att funk— tionsfelet inte var sådant att det kunde påverka framställningen av det åberopade dokumentet eller riktigheten av dess innehåll. Dylika särbestämmelser har betydelse inte bara som en belysning av olika länders syn på tillåtligheten av IT—genererad information. De har också viss vikt för att bestämma räckvidden av de tidigare nämnda tvångsmedlen och av våra åtaganden rörande inbördes rättshjälp,
7Principen om det bästa bevismedlet innebär bl.a. att, så snart ett dokument eller dess innehåll ifrågasätts, måste det företes inför rätta i original, om det ännu existerar och är tillgängligt. De långtgående krav, som domstolarna i anglosaxiska rättsord- ningar synes ha uppställt med avseende på tillåtligheten av datautskrifter, har exempelvis i Canada lett till ett redan år 1982 framlagt men ännu inte antaget förslag till lagändring, som inkluderar en för IT-miljön tilltänkt definition av begreppet original, enligt vilket original betyder "in relation to stored or processed data or information, any printout or intelligible output that reflects accurately the data or information or is the product of a system that does so". I England är frågan om tillåtligheten av lT-genererat bevismaterial föremål för en omfattande debatt och lag- stiftning. Vad gäller brottmål uppställs i sektion 69 av Police and Criminal Evidence Act 1984 de villkor som redovisas i det följande. 81 den anglosaxiska rätten är bevisföringen bunden men bevisvärderingen fri.
eftersom tvångsmedel i de flesta länderna inte får avse annat mate- rial än sådant som får åberopas som bevis vid domstol.
När det gäller frågan om IT—material från bevissynpunkt kan vålla några problem för svensk rätts del kan — utöver hänvisningen till den fria bevisprövningen — hävdas att vi själva genom vårt förslag om ett nytt enhetligt dokumentbegrepp sökt säkerställt att digitalt lagrade dokument medger samma äkthetskontroll som traditionella urkunder och att de därför är minst lika tillförlitliga som bevis— medel.
Klart står emellertid att det under överskådlig tid kommer att finnas och vid domstol åberopas IT—genererat material som faller utanför vår definition av det straffrättsligt skyddade dokumentet därför att dess äkthet inte kan kontrolleras. Härtill kommer att värderingen av IT—material i en process kan vara tekniskt komplice- rad även när en upptagning har sådant lås som gör det möjligt att betrakta den som ett dokument.
Till frågan om data är äkta kommer även frågan om något in— matningsfel, bearbetningsf el eller utmatningsf el föreligger. Inmat- ningen kan ha skett manuellt, genom datorkommunikation eller på andra sätt såsom med t.ex. scanner. Denna fråga om datakvalitet gäller inte enbart vilka som medverkat i den mekaniska inmatningen av uppgifterna och hur den utförts utan också om det överhuvud är möjligt att klarlägga de egentliga källorna till de uppgifter, som framträder i olika datautskrifter. När det gäller bearbetningsfel är hårdvarutekniken så väl utvecklad att det normalt inte förekommer fel men fel i programvaror, s.k. buggar, är inte ovanliga. Be— träffande utmatning aktualiseras bl.a. olika möjligheter till manipu- lationer vid överföringen till läsbar form. Det ligger därför rent allmänt en fara i en övertro på databehandlad information bara för att den härrör från ett till synes förtroendeingivande informations- system.
Det har visat sig att tilltron till lT-material i vissa sammanhang varit oberättigat hög, något som i några fall t.ex. resulterat i svårig- heter att få uppgifter hos myndigheter rättade. Den som har att bestämma bevisvärdet av IT-material ställs också inför en annan situation än då den erbjudna bevisningen består av traditionellt skriftlig material, där det i allmänhet är möjligt att klarlägga de olika uppgifternas ursprung.
På grund av det anförda bör beträffande det lT—material, som inte kan äkthetskontrolleras på samma sätt som ett dokument, i be- visomedelbarhetens intresse göras ett tillägg till RB:s regler om bevisvärdering. Självfallet kan inte komma i fråga att göra något formellt undantag från principen om den fria bevisprövningen men anledning finns att såsom ett memento i bevisreglerna införa en be— stämmelse vilken erinrar om att värderingen av IT—genererad be— vismaterial kan kräva en större försiktighet än värderingen av tradi— tionell skriftlig bevisning. Det ligger i sakens natur att denna erinran om risken för låg datakvalitet i svårkontrollerade utskrifter av [T—
material får betydelse endast i de fall, där domstolen har anledning att göra en verklig bevisvärdering, vars tema gäller ett omstritt förhållande eller en faktisk omständighet, för vars riktighet dom— stolen har ett officalprövningsansvar. Vi föreslår därför att i 35 kap. 4 5 RB tas in ett nytt andra stycke av innebörd att rätten — om där åberopas annan handling än ett dokument och handlingen innehåller uppgifter som har varit föremål för automatisk informationsbehand- ling - har att, om anledning förekommer till det, vid prövningen av handlingens verkan som bevis beakta om något fel kan antas ha för— ekommit i samband med informationsbehandlingen. Jämför härvid- lag våra förslag till ändringar i 38 kap. 1 5 RB.
13.4. IT-objekten vid bevisföring 13.4.1 Bakgrund
Frågan om vad som bör ses som objekt, bl.a. vid bevisföring i lT— miljön, objektens beteckning och anpassningen av de traditionella begreppen till IT har behandlats i avsnitten ll.3.2—ll.3.4. Där har framgått, dels att regleringen på IT-området inte bör utgå från bäraren av data, dels att ett visst fysiskt exemplar som generellt kan pekas ut som ett original knappast går att finna.
Bevisrätten kan därvid beskrivas som spegelbilden av ett beslag. Beslag är främst inriktade på representationen av information i lagrad form medan bevisningen av naturliga skäl inriktas på infor— mation i läsbar eller på annat sätt uppfattbar form. Det kan därvid ifrågasättas om det strider mot omedelbarhetsprincipen eller prin- cipen om bästa bevismaterialet att tillhandahålla bevisningen genom ett i förväg framställt objekt i läsbar form producerat på grundval av det lagrade materialet, t.ex. en utskrift på papper.11 Om det skulle krävas att överföringen till läsbar form sker vid förhand— lingen, t.ex. på bildskärm, utesluts dock inte därmed risken för manipulationer.
13.4.2. Överväganden
En fråga är om beskrivningarna av objekt i bestämmelserna om bevisning kan tillämpas även på data. Med hänsyn till den snabba utvecklingen av nya IT—rutiner skulle en teknikrelaterad särregle- ring avseende bevisning och aktiv medverkan på IT—området liksom på andra områden riskera att snabbt föråldras. I stället bör före- skrifterna i gällande rätt avfattas så att data inbegrips på motsva—
1Principen om bevisomedelbarhet kan beskrivas så att "utsagekällan" skall vara omedelbart tillgänglig; vittnen hörs under förhandlingen och pappersdokument finns tillgängliga i original och föredras vid förhandlingen.
rande sätt som skett i våra förslag till ändring av bestämmelserna om beslag och husrannsakan. Det kan medföra tekniska och admini— strativa komplikationer att på ett trovärdigt sätt presentera digitali- serad information i en form som kan läsas, avlyssnas eller på annat sätt uppfattas. Dessa komplikationer bör emellertid inte överdrivas. Det är sällsynt att en part påstår att en av motparten åberopad pappersurkund är oäkta. Vanligtvis har parterna endast olika upp— fattningar om hur urkundens innehåll skall tolkas.
Här bör motsvarande synsätt tillämpas som vid åberopandet av kopior av pappersdokument; det anses inte spela någon roll om originalet företes, så länge objektets äkthet inte ifrågasätts. Be— visningen bör därför kunna "upptas"12 i rättegången genom att presenteras i läsbar form, framtagen enligt vedertagna rutiner, t.ex. på papper och en överföring från lagrad till läsbar form under huvudförhandlingen kan därmed normalt undvikas. De tidigare berörda riskerna för fel i informationsbehandlingen och den allmänna risken för att övervärdera IT-producerat material bör emellertid beaktas.
Även inom bevisrätten är syftet i huvudsak att viss information skall bli tillgänglig, inte primärt att denna information skall ha en låst representationsform.13 Det är därför lämpligt att TF:s hand— lingsbegrepp används även här. Detta får naturligtvis inte förstås så att man skulle kunna åberopa eller begära från IT-miljön inhämtade s.k. potentiella handlingar, så som är fallet inom ramen för offent— lighetsprincipen. Det är normalt materialiserade språkhandlingar som åberopas. Innehållet i dessa materialiseringar skall därvid härröra från den utställare, som lämnat de för bevistemat relevanta uppgifterna, inte från nya uppgiftssammanställningar som genere- rats med t.ex. andra sökbegrepp än de som varit avsedda.14
13.5. Medverkan av vittnen, tekniker, m.fl. 13.5.1 Bakgrund
En genomgång av de krav som enligt gällande rätt kan ställas på enskilda att aktivt medverka vid förundersökningar ger vid handen att en skiljelinje måste dras mellan dem som kan misstänkas för brott och andra.
121—lär avses ej upptagningar inom ramen för begreppet handling utan den pro— cesstekniska innebörden i att bevisningen "upptas". 13Jfr avsnitt 2.5 under rubriken Olika skyddsintressen - skilda utvecklingslinjer. 14En annan sak är att t.ex. vissa omständigheter eller tekniska förutsättningar kan klargöras genom sådana bearbetningar.
Den som skall höras under en förundersökning kan välja att vara helt passiv och vägra att svara på frågor.15 Vidare kan en miss- tänkt och vissa andra inte åläggas att uttala sig under straffansvar. Ett skydd mot att behöva vittna mot sig själv eller erkänna skuld föreskrivs i FN—konventionen om civila och politiska rättigheter. 1 den europeiska konventionen angående skydd för de mänskliga rät— tigheterna och de grundläggande friheterna finns ingen föreskrift som uttryckligen hänvisar till detta.16
Personer, som inte är misstänkta för brott, är enligt 23 kap. 13 5 och 36 kap. RB skyldiga att vittna och bevistemat kan omfatta uppgifter som rör tillgång till informationssystem och data. Ett undantag gäller för målsäganden som enligt 36 kap. 1 5 RB inte får vittna.17 Enligt lagmotiven skulle tillåtande av vittnesförhör med målsägande vara ägnat att till nackdel för den tilltalade rubba jämvikten mellan dem.
För den som är misstänkt för brott och för den, som till honom står i sådant förhållande som enligt 36 kap. 3 5 RB medför rätt att undandra sig att vittna, föreligger ingen editionsplikt. Detta undantag gäller dock inte för målsäganden. De skäl som föranlett att målsäganden inte får höras som vittne eller under sanningsförsäkran har inte ansetts äga någon motsvarighet beträffande editionsplik- ten.18 När endast målsäganden har erforderlig kännedom om ett system där bevismaterial finns, kan således - i stället för vittnesför— hör — editionsföreläggande aktualiseras. I IT-miljön kan också frågan om vem som är att anse som målsägande bli komplicerad.
Edition kan i enlighet med våra förslag till ändringar i 38 kap. RB ske även i IT—miljön.lg Editionsföreläggande kan vidare med stöd av 23 kap. 14 5 RB komma i fråga under förundersökningen och avse uppgifter om bl.a. tillträde till system.
15Förhörsledaren behöver dock inte erinra om detta, se vidare Ekelöf, Rättegång V, 5 u., s. 100 not 30 med hänvisningar. 16Av intresse i sammanhanget är också det i femte tillägget till den amerikanska konstitutionen upptagna "privilege against self-incrimination". Detta tillägg skyddar den misstänkte från att tvingas göra muntliga uttalanden men inte från att som bevis mot honom framläggs information som han frivilligt dokumenterat. Något hinder föreligger sålunda inte att kräva utlämnande av ett dokument som befinner sig i tre— djemans hand. Privilegiet gör det emellertid möjligt för den misstänkte att vägra edition av ett sådant dokument som han själv innehar. Denna möjlighet står däremot inte till buds när dokumentet beslagtagits efter husrannsakan. Den gjorda dis— tinktionen har sin förklaring i att en begäran att en misstänkt skall medverka vid framtagandet av dokument anses innebära ett underförstått erkännande av att dokumentet är äkta (den misstänktes åtgärd får "testimonial significance") medan verkställigheten av ett beslut om husrannsakan inte tvingar den misstänkte till något sådant erkännande. Frågan om en misstänkt kan föreläggas att utlämna en nyckel för avkodning av krypterad och i ett datorsystem lagrad information har betecknats som problematisk. 1,'Därtill kommer övriga inskränkningar i vittnesplikten, t.ex. för advokater och läkare. 18Gärde m.fl., Nya rättegångsbalken, s. 530. 198e särskilt 5 5 om sättet att tillhandahålla data för automatisk in— formationsbehandling.
Aktiv medverkan i de beskrivna formerna innebär emellertid inte att den som har de aktuella kunskaperna medverkar vid det tillfälle när myndigheten avses bereda sig åtkomst till ett informations- system. Uppgifter som lämnats i vittnesförhör eller genom edition kan visa sig ofullständiga och nya frågor kan aktualiseras under genomförandet av det tvångsmedel uppgifterna avser. Ett tillväga- gångssätt byggt på en användning av vittnesförhör eller editions- föreläggande kan således vara svårt att förena med behovet av snabbt agerande vid t.ex. en husrannsakan.20 Till detta kommer de kostnader som ett ineffektivt förfarande kan antas föra med sig.
I några länder har föreskrivits eller föreslagits skyldighet att ta fram bevismaterial från IT—miljön, t.ex. i form av utskrifter.21 ] en holländsk rapport om datorrelaterad brottslighet föreslås ändring- ar i den holländska straffprocesslagen så att undersökningsledaren inte bara skall äga rätt att samla och uppta data utan även att kräva att data skall tillhandahållas honom i den form han bestämmer, att han skall äga rätt att beordra att han får tillgång till teknisk ut- rustning och att personer som kan antas känna till utrustningens säkerhetssystem skall ställa sina kunskaper till undersöknings- ledarens förfogande.
13.5.2. Överväganden och förslag
Vi anser det inte lämpligt att komplicera regleringen i 36 kap. RB med en särskild form av vittnesförhör avseende tekniska förut- sättningar för åtkomst och granskning i IT-miljön. För detta talar också att det ofta kan vara medverkan f rån just målsäganden som behövs. Ett undantag från bestämmelsen i 36 kap. 1 5 första stycket andra meningen RB endast för dessa fall framstår därför inte som lämpligt. Det kunde bli svårtolkat med tanke på att de tekniska förutsättningarna kan vara av betydelse vid bevisföringen rörande gärningen.
För att möjliggöra en effektiv tvångsmedelsanvändning även på IT-området förordar vi istället en rätt att inom ramen för en hus- rannsakan meddela föreläggande att medverka för den som kan antas känna till den närmare funktionen hos det informationssystem där husrannsakan skall företas. Vi föreslår därför att en bestämmelse som gör det möjligt att meddela förelägganden avseende sådan med- verkan skall föras in som en ny 7 a 5 i 28 kap. RB. En sådan skyldighet kan knappast ses som mer ingripande än den nu före—
20Ett vittnesförhör kan vidare — om det bygger på föreläggande för vittnet att friska upp minnet - behöva avslutas med ny kallelse om vittnet underlåtit att ta reda på en detalj av betydelse. 211 t.ex. England har föreskrivits att information som finns i en dator och som är åt— komlig från platsen kan begäras i sådan form att den kan tas med och i vilken den är synlig och läsbar, sections 19 (4) och 20 (l) i Police and Criminal Evidence Act. Regle- ringen har emellertid kommit till som en följd av att fri bevisprövning inte gäller.
liggande plikten att inför rätta redogöra för motsvarande uppgifter eller lämna ut skriftligt material genom edition.
Bestämmelsen bör även innefatta en skyldighet att tillhandahålla handlingar. Därvid bör undersökningsledaren — enligt rutiner som utan avsevärda olägenheter är tillgängliga - kunna begära inf orma- tionen i den form han vill ha den, t.ex. på papper eller diskett i sådant format som är läsbart i myndighetens utrustning.22 Krypte- rat material kan därmed begäras i klartext. Det bör undvikas att, när det inte behövs för bevisföringen, begära kryptotext, kryptonyckel och algoritm, eftersom det därvid kan uppkomma tekniska svårig- heter.23
Ett föreläggande av detta slag torde normalt kräva skyndsam medverkan. Framställningar om anstånd bör dock kunna godtas, när detta intresse väger över behovet av omedelbar husrannsakan.
Som tvångsmedel föreslår vi vite. Vidare bör den som medverkar vara berättigad till ersättning efter samma grunder som den som följer ett editionsföreläggande. Om mer ingripande tvång visar sig erforderligt, kan vittnesplikten aktualiseras.
Mot utredningsintresset står intresset av skydd för den enskilde. Den misstänkte och andra som nämns i 38 kap. 2 5 RB bör till följd av denna intressekonflikt undantas från skyldigheten att medverka. Det kan visserligen antas uppträda situationer, där t.ex. en misstänkt vägrar att uppge lösenord och/eller krypteringsnyckel med den följden att data därför inte går att komma åt. Dessa situationer skiljer sig emellertid inte principiellt från den situation, där polisen känner till att t.ex. skriftliga brottsplaner gömts på okänd plats. De principer till skydd för den enskilde som härvid berörs är främst rätten för den misstänkte att tiga och att inte behöva handla så att han därmed kommer att ange sig själv som brottslig.
Det kan visserligen betvivlas om de beskrivna principerna till skydd för misstänkta skulle frångås genom en bestämmelse, som endast avses bereda förundersökningsledaren tillgång till datautrym— men. Vidare skulle - såsom vid konkursed eller uppgiftsplikt enligt UB — även häktning kunna komma i fråga som tvångsmedel. För att hindra ett kringgående av skyddet för enskilda sträcker vi emellertid inte ut förslaget längre än att åtgärden får vidtas även innan någon skäligen kan misstänkas för brottet24 och att det allmänna undan— taget avseende vittnesförhör med målsäganden i brottmål inte skall gälla den föreslagna bestämmelsen. Skulle den begränsade skyldighet
2Här avses endast att den som husrannsakan sker hos bör vara skyldig att i huvudsak inom ramen för omedelbart tillgängliga rutiner ta fram materialet med sådan teckenrepresentation och utan sådana styrkoder m.m. att det kan användas. 2""Det kan vara så att den förelagde inte känner till kryptonyckel m.m. Invändningar som framstår som uppenbart orimliga — t.ex. att nyckeln etc. till viktigt material skulle ha glömts bort — torde dock vid närmare genomgång av rutiner och åtgärder inom systemet kunna påvisas som felaktiga, t.ex. vid studiet av loggar och de aktiviteter som därvid anges ha ägt rum. 24Jfr dock vad som gäller för vittnesförhör enligt 23 kap. 13 & RB.
till medverkan som nu föreslås inskränkas även därigenom att det skulle krävas att misstanke riktats mot viss person, torde en sådan bestämmelse inte kunna tillämpas i de fall, där den verkligen be- hövs, nämligen på det tidiga stadium, där förundersökningsledaren behöver tillgång till ett informationssystem, t.ex. för att brottet utförts där. Jämförelse kan här göras med den situation som skulle uppstå om polisen inte skulle få tillträde till det hus där brott begåtts.
Den befarade rubbning av jämvikten i en process som torde ligga bakom ställningstagandet att en målsägande inte får vittna kan knappast på nytt aktualiseras, när det endast gäller att från denne få sådan medverkan som behövs för att vinna tillträde till ett system och få fram de data som behövs för utredningen och bevisf öringen. Situationen förefaller härvid närmast vara att jämställas med ett editionsföreläggande, där någon inskränkning motsvarande förbudet mot vittnesförhör inte finns. Detsamma gäller enligt vår mening uppgiftsplikt eller annan plikt att samverka endast för att under- sökningsledaren skall få tillgång till IT-lagrade handlingar.
Det föreslås att bestämmelsen skall kunna tillämpas även så att den, som kan antas känna till informationssystemet, kan anmodas utföra de tekniska åtgärderna för att producera visst material, t.ex. på papper. Därvid bör, när ingen ännu misstänks för brottet, särskild försiktighet iakttas så att endast uppgifter om systemets funktioner och andra tekniska förutsättningar omfattas. Före— läggandet får inte innebära att en misstänkt åläggs att framställa handlingar som kan åberopas som bevis mot honom. Det ligger dock i sakens natur att undersökningsledaren behöver iaktta försiktighet redan för att undvika att någon som avser att förstöra bevismaterial anlitas.
Medverkan f rån systemansvariga och andra personer med ingående kunskaper i systemet innebär normalt också en begränsning av riskerna för skador på data eller teknisk utrustning och för otill— börligt integritetsintrång. Detsamma gäller skyddet för f öretagshem- ligheter, m.m. Det kan vid ett sådant förfarande ofta undvikas att känslig information om t.ex. lösenord behöver lämnas ut.
13.6. Övrig anpassning av RB:s regler om bevisning
Allmänt
Vissa bestämmelser i RB om bevisning behöver anpassas till IT, utöver vad vi redan föreslagit. Därvid aktualiseras både termino- logiska frågor och mindre anpassningar av synsättet för att be— stämmelserna skall kunna tillämpas på ett naturligt sätt i IT-miljön.
Huvudskrift/avskrift - digitala dokument/upptagningar
Enligt 38 kap. 1 5 första stycket RB bör skriftlig handling som åbe- ropas till bevis företes i huvudskrift. Den får emellertid företes i styrkt avskrift, om det finnes tillfyllest eller huvudskriften ej är att tillgå. Enligt andra stycket får i stället styrkt utdrag företes om handlingen även innehåller sådant som innehavaren enligt 38 kap. 2 5 inte får eller är skyldig att berätta eller som han annars inte bör avslöja.
Vi föreslår att även dokument, vars äkthet kan kontrolleras genom ett sådant förfarande som avses i förslaget till 14 kap. 1 5 andra stycket 2 BrB, behandlas i 38 kap. 1 5 första stycket RB. För IT- objekten föreslår vi emellertid inget krav på att de skall vara bestyrkta med hänsyn till de komplikationer ett sådant krav skulle föra med sig beträffande data. Samtidigt föreslår vi att nuvarande bestämmelse i 38 kap. 1 5 andra stycket RB skall omfatta IT- material. Eftersom utdrag ur handlingar bör kunna ges sådan form att en vidimering är möjlig, gäller detta krav här för samtliga objekt.
Att göra tillgänglig i IT—miljön
I 38 kap. 2 5 föreslår vi att uttrycket "förete" handling ersätts med att "göra den tillgänglig" så att IT—objekten och formerna för att tillhandahålla sådant material klart innefattas. Detsamma gäller 4-7 55. Vidare föreslår vi i 38 kap. 2 5 tredje stycket, liksom i 35 kap. 14 5, att uttrycket uppteckning ersätts med begreppet handling.
Föreskriften i 38 kap. 3 5 om "innehavare" av skriftlig handling bygger på att fråga är om ett enda fysiskt exemplar. Eftersom IT- lagringen är sådan att ett originalinnehåll kan föreligga i flera exemplar, föreslår vi istället uttrycket "den som förvarar". Därmed anpassas terminologin till 2 kap. TF.
Ett editionsföreläggande skall enligt 38 kap. 5 5 innehålla uppgift om var och hur en handling skall tillhandahållas. Det kan bestämmas att handlingen skall t.ex. avlämnas på rättens kansli eller överlämnas till sakkunnig eller att den skall företes vid huvudförhandlingen.
Vi föreslår en föreskrift om att även sättet för att presentera upp— gifterna; t.ex. på diskett eller pappersutskrift, skall bestämmas av rätten om detär fråga om data. Sådana uppgifter om hur handlingen skall tillhandahållas kan även innefatta t.ex. dekryptering och andra åtgärder som den f örelagde förfogar över och som kan behöva vidtas för att göra materialet tillgängligt för rätten. Här måste de förut- sättningar beaktas som den som skall lämna ut handlingen har. En föreskrift om hur en upptagning skall lämnas ut får inte vålla kostnader och besvär i onödan.
Begreppet "skriftligt bevis"
Beträffande 38 kap. RB vill vi slutligen beröra kapitelrubriken och begreppet skriftligt bevis. I kommentaren till RB förordas synsättet att sådana objekt som är av betydelse genom sitt tankeinnehåll utgör skriftliga bevis, dvs. oavsett om man anser sig kunna konstatera några språkliga tecken eller siffror. Även t.ex. en berättelse på ljudband eller ett bildband som visar någon som talar teckenspråk eller kanske utför en pantomim innefattas.25 Har däremot objektet som sådant bevisvärde, t.ex. avseende papperskvalitet, fingeravtryck eller textens karaktär vid handstilsundersökning, föreligger inte ett bevis enligt 38 kap. RB. Objektet kan istället göras till föremål för syn enligt 39 kap. RB.26 Därtill kommer att ett skriftligt bevis inte föreligger i alla situationer, där en handlings tankeinnehåll är av be- tydelse. Ett skriftligt sakkunnigutlåtande som avgivits i ett mål utgör inte skriftligt bevis i lagens mening.27
Eftersom begreppet skriftligt bevis redan enligt gällande rätt synes innefatta data och har en särskild lagteknisk funktion som inte avviker från vad som är lämpligt för IT-miljön, föreslår vi ingen ändring i denna del.
Syn
Även syn (39 kap. BrB) är ett bevismedel. Syn är varje iakttagelse som domstolen gör av föremål för vinnande av bevisning rörande relevanta fakta i målet. Eftersom syn på stället (] 5) får avse endast föremål som inte lämpligen kan flyttas till rätten, kan sådan syn normalt inte hållas för att få tillgång till skriftliga handlingar eller annat löst föremål. Någon särskild reglering för IT-miljön föreslås därför inte. I undantagsfall kan, till följd av de ändringar som föreslås i 39 kap. 5 5, besiktning genom offentlig sakkunnig aktuali- seras för att klarlägga sådana tekniska frågor som aktualiseras utöver det handlingsinnehåll som presenteras t.ex. i form av en utskrift.
Syn kan emellertid aktualiseras i IT—mil jön beträffande material som lämpligen kan flyttas till rätten (5 5). Även här föreslår vi att skrif tlighetskravet tas bort.
Även vid syn måste de särskilda risker för otillbörligt integritets- intrång som aktualiseras i IT—miljön beaktas.
25Fitger, Peter, Rättegångsbalken Il, s. 38:3. 26Beträffande gränsdragningen I IT-miljön mellan 38 kap. resp. 39 kap. RB bör erinras om att hänvisningen till tankeinnehåll inte får förstås så att det skall föreligga en direkt mänsklig tanke, eftersom automatiska rutiner kan ha bidragit till föreställ- ningsinnehållet, jfr vad vi anfört i urkundsavsnittet angående kravet på språkhandling och om de s.k. syneobjekten. 27Fitger, a.a., s. 38z4.
Föreläggande enligt 23 kap. 14 5 RB
Vid en förundersökning kan undersökningsledaren — utöver att använda tvångsmedel enligt bestämmelserna i 27 eller 28 kap. - enligt 23 kap. 14 5 andra stycket andra meningen hos rätten begära föreläggande att skriftligt bevis skall företes. Vi föreslår att ordet "företes" ersätts med uttrycket "göras tillgängligt" för att det klart skall framgå att också en överföring till läsbar form kan aktualiseras.
"i". Wills ' ' . ” .,; . ”MWh-|: anim WQWQWMEW '
T" ' _"1V" ' 'wl1l ' ! mmm .lul hmm—ul- Aili-. (liv...-mu..- Mwww rnlmlmuvlhn uh'lwul »»llsrslvu 'br'-'i! mH: 'Elsa HIB. '.'.lusl'vlln hill HMI-Him till llh'l'llll'h för vlill'l- snll-lll Wiss- MFWEH MMÅHWM lis-lus ull-
Militant” IW lil-Wallm- åh; *" Wurst-Wists lll-lbs mkuäuwth-dlulls
' * mha-hum WWW MME'w-unm ”Eksta-lin
Mmmmwm linen—null;: llllllr "adm lll Milli.- l-Il ull-lh. luv-lll» 'lr'l ngn Wlan—.ru .
Fl” ' ,, .
Emlmmw- Hai-Ms-le-unmulw
Wlll-IIWW EBIWJ- Filial] tm
isk-Mohlin: veins .l- &...an nu ”nu
%li-luminans! ' "' - w.lsu ull-tl .. _ "l'
14 Medverkan på särskilda rättsområden
14.1. Hemlig teleavlyssning/teleövervakning
14.1.1. Vårt uppdrag, m.m.
I avsnitt 11.1.2 har vi delat in tvångsmedlen i sådana där den enskilde medverkar aktivt respektive endast passivt. Här behandlas tvångsmedel som rymmer både aktiv och passiv medverkan från den av tvångsmedlet berörde.
Frågan om i vilken omfattning hemlig avlyssning eller övervakning av telekommunikationer bör godtas har nyligen behandlats av riks— dagen. RB:s tidigare föreskrifter om telefonavlyssning reviderades genom en ändring i tvångsmedelslagstiftningen som trädde i kraft den 1 september 1989 (prop. 1988/89:124, JuU 25, rskr. 313, SFS 1989:650). Nya föreskrifter om hemlig teleavlyssning och hemlig teleövervakning togs in i 27 kap. 18-24 55 RB. Redan i det lagstift— ningsarbetet konstaterades att den nya tekniken motiverade en allmän översyn och departementschef en hänvisade till de mera över— gripande frågorna om brytande av brevhemlighet m.m.28
Enligt våra direktiv behövs en närmare analys av vilka följder den tekniska utvecklingen samt avvecklingen av televerkets rätt att ensamt äga och kontrollera anläggningar eller enheter i telesystemet kan få för möjligheterna att i brottsutredningar använda hemlig teleavlyssning och hemlig teleövervakning. Därvid skall särskild uppmärksamhet ägnas åt frågan om det är möjligt att inom ramen för modern teleteknik tillgodose behovet av att kunna använda sådana tvångsmedel. Det bör slutligen också övervägas vilka åtgärder som är tänkbara för att balansera möjligheten att i brottsliga sammanhang kryptera innehållet i telekommunikation för att förhindra att obehöriga får del av det.
Förändringar av förutsättningarna för att avlyssna och övervaka telemeddelanden följer också av att teletjänster numera tillhanda— hålls även genom privaträttsliga subjekt som driver verksamhet på teleområdet. Telelagsutredningen har i betänkandet Telelag (SOU 1992170) föreslagit den författningsreglering som, vid verksamhet i privaträttslig form, behövs för att styra och kontrollera telekommu- nikationsområdet.
28Prop. 1988/89:124 s. 40.
Där har lagts fram förslag bl.a. till en telelag och till vissa ändring- ar av bestämmelserna om hemlig teleavlyssning och hemlig teleöver- vakning.
14.1.2. Bestämmelserna i gällande rätt
Genom 1989 års lagändringar genomfördes vissa sakliga och ter- minologiska anpassningar till den nya tekniken på teleområdet. Samtidigt lagreglerades den s.k. proportionalitetsprincipen, som innebär att tvång får användas bara om de skäl som talar för att åtgärden vidtas uppväger det intrång eller men i övrigt som åtgärden innebär för den misstänkte eller för något annat motstående intresse.
Den grundläggande bestämmelsen om hemlig teleavlyssning återfinns i 27 kap. 18 5 RB. Hemlig teleavlyssning innebär att samtal eller annat telemeddelande till eller från viss teleanläggning i hemlighet avlyssnas eller upptas genom tekniskt hjälpmedel för återgivning av innehållet i meddelandet. Däri inbegrips upptagning av annan telekommunikation än muntlig sådan, såsom telex, telefax och datorkommunikation. Den allt starkare integrationen mellan data— och teletekniken gör att en distinktion kan framstå som konst- lad. Både muntliga och skriftliga meddelanden i traditionell mening omvandlas till digitala signaler och överförs i nät, i vissa fall analogt i andra fall digitalt. För hemlig teleavlyssning gäller, med några smärre justeringar, samma regler som tidigare gällde enligt 16 5 för telefonavlyssning. I lagmotiven noterades att avlyssning av trådlös trafik i princip inte är förbjuden - etern är fri — och att straffbe— stämmelsen i 4 kap. 9 a 5 BrB om olovlig avlyssning gäller endast samtal vari samtliga deltagare är ovetande om att avlyssning sker med tekniska hjälpmedel.29
Beteckningen hemlig teleövervakning avser ett för RB nytt tvångs— medel. Det innebär enligt 19 5 att televerket i hemlighet lämnar uppgifter om samtal eller andra telemeddelanden, som har expedi- erats eller beställts till eller från en viss teleanläggning eller att en sådan anläggning stängs av för samtal eller meddelanden. Sådana uppgifter kan alltså inte avse själva innehållet i ett samtal eller ett annat telemeddelande.
Bestämmelser om hemlig teleavlyssning finns också i t.ex. lagen (1952198) med särskilda bestämmelser om tvångsmedel i brottmål och lagen (1988:97) om förfarandet hos kommunerna, förvaltnings— myndigheterna och domstolarna under krig eller krigsfara m.m.
När det gäller förutsättningarna för att ett tvångsmedel skall få användas har bestämmelsen om teleövervakning getts ett något vi— dare tillämpningsområde än teleavlyssning, eftersom den ansetts mindre ingripande för den enskildes integritet. När samtal eller
ngtt avlyssning, där en av deltagarna är införstådd med att upptagning görs, kan vara otillbörlig för en myndighet, se Gullnäs m. fl., Rättegångsbalken I, 27:32.
meddelanden vid en teleavlyssning skall bevaras, har denna lagring i 24 5 betecknats som upptagning eller uppteckning. Enligt motiven motsvarar dessa begrepp vad som i äldre rätt (16 5 tredje stycket) endast betecknades uppteckning.
Frågor om hemlig teleavlyssning och hemlig teleövervakning prövas av tingsrätt på ansökan av åklagare (21 5). Rätten är besluts- för med en lagfaren domare och beslutet går genast i verkställighet. Det hemlighållande som sådan avlyssning eller övervakning kräver ger en särställning i förhållande till de flesta andra tvångsmedel. Rättstillämpningen på området kan därmed inte bevakas av med- borgarna, utöver den rapportering som sker till riksdagen. Sedan flera år utövas emellertid den parlamentariska kontrollen bl.a. genom att regeringen, normalt sett årligen, till riksdagen redovisar de brottsutredande organens tillämpning av bestämmelserna om hemlig telefonavlyssning (numera teleavlyssning). Redovisning om- fattar nu även hemlig teleövervakning.
Av redovisningarna framgår att teleavlyssning sedan år 1986 endast använts i drygt 200 fall per år. Den genomsnittliga avlyssningstiden vid en beslutad avlyssning var 44 dagar för år 1991, en siffra som visat en sjunkande trend. Någon slutsats om detta beror på att behovet av teleavlyssning minskat eller om åtgärden inte anses effektiv har vi inte kunnat dra på föreliggande underlag.”
14.1.3. Tvångsmedelsanvändningen enligt motivuttalanden, m.m.
Frågan om utformningen av tvångsmedlen med anknytning till tele- kommunikationer har behandlats i flera utredningar under 1980- talet.
I propositionen 1988/89:124 om vissa tvångsmedelsfrågor uttalade departementschefen bl.a. att nuvarande ordning i de flesta hänseen— den är väl avvägd, att någon genomgripande nyordning inte är nöd- vändig och att man - när det gäller den lagtekniska lösningen - bör knyta an till RB:s nuvarande regler och bygga ut dem i den mån det behövs. Hon betonade vidare att omsorgen om bl.a. den personliga integriteten medför att telefonavlyssning måste begränsas till att vara ett hjälpmedel för att klara upp vissa, i regel mycket grova brott, men att sådan avlyssning inte heller i de fallen skulle få användas när avlyssningen var av ringa värde från utredningssyn- punkt. Därvid pekades på den risk som finns för misstro och ryktessprid- ning bland medborgarna om tilliten till att telefonhemligheten re— spekteras skulle rubbas; den sekretess som är nödvändig för att tvångsmedlet skall fungera gör det särskilt angeläget att reglerna inte är tänjbara och att beslutsförfarandet såvitt möjligt garanterar en korrekt tillståndsgivning.
305e även Malmsten i SvJT 1992 s. 529 ff.
Efter att ha redogjort för riksdagsbehandlingen av vissa tvångs- medelsfrågor konstaterade departementschefen att det inte råder några delade meningar om att telefonavlyssning i vissa fall måste kunna tillgripas i samband med utredning om brott men att vissa frågor om den närmare utformningen av bestämmelserna upp— kommit. Därvid togs följande frågor upp.
1. Vad skall få avlyssnas?
2. Finns det med hänsyn till den snabba tekniska utvecklingen an— ledning att utvidga tillämpningsområdet?
3. Är begreppet telefonavlyssning adekvat i sammanhanget?
4. Är förutsättningarna för att få använda telefonavlyssning lämp— ligt utformade:
a) behöver man t.ex. bestämma vilka brott som skall få föranleda telefonavlyssning på annat sätt än hittills?
b) vilken misstankegrad skall föreligga?
c) skall man frångå det ovillkorliga kravet på att misstanken skall vara knuten till en viss person, och
(1) skall man göra det möjligt att avlyssna en telefon till vilken den misstänkte kan förväntas ringa?
e) skall samtal mellan den misstänkte och hans försvarare un- dantas från möjligheten till hemlig avlyssning? Beträffande frågan om vad som får avlyssnas (1) och om den tek— niska utvecklingen ger anledning till att utvidga tillämpningsom— rådet (2), innebar den nya bestämmelsen om teleavlyssning att inte bara samtal utan även andra former av telekommunikation såsom telefax och datakommunikation innefattades. Beteckningen hemlig teleavlyssning infördes då uttrycket telefonavlyssning ansågs ge en missvisande bild av vad tvångsmedlet innebär (3).
Tillämpningsområdet för hemlig teleavlyssning utvidgades så att en sådan avlyssning kan tillåtas redan vid misstanke om försök, för— beredelse och stämpling till brott, om brottet är sådant att avlyssning skulle kunna tillåtas vid ett fullbordat brott (4 a).
När det gällde graden av misstanke förelåg förslag både i skär— pande och mildrande riktning (4 b). I 20 5 upptogs emellertid en bestämmelse, enligt vilken det även i fortsättningen skulle gälla dels ett krav på "skälig misstanke", dels ett krav på att teleavlyssningen eller övervakningen är av "synnerlig vikt för utredningen".
Frågan om vems teleanläggning som skall kunna avlyssnas hade aktualiserats i flera utredningar. Svårigheten atti praktiken tillämpa regeln om att avlyssning får avse endast telefon som innehas av en viss misstänkt person eller som annars kan antas komma att använ- das av honom föranledde dels ett förslag om att anläggning som den misstänkte inte innehar och som inte huvudsakligen används av ho— nom skulle få avlyssnas under särskilda förutsättningar, dels ett förslag om att kravet på att brottsmisstanken skall vara knuten till en viss person skulle kunna frångås på så sätt att misstanken alter- nativt skulle kunna knytas till en viss plats eller telefon (4 c). Slut-
ligen väcktes tanken att man skulle kunna avlyssna en telefon till vilken man med säkerhet vet att den misstänkte brukar ringa (4 d).
Det sist nämnda tanken avvisades, eftersom risken för att — för brottsutredningen - helt ovidkommande personer skulle komma att utsättas för avlyssning annars ökade avsevärt. Även förslaget att "knyta misstanken till telefonen" avvisades, eftersom det skulle innebära att man gick ifrån principen att avlyssning får ske endast beträffande den som är skäligen misstänkt för brott. Vid till- ståndsprövningen bör man göra skillnad på telefoner som innehas eller huvudsakligen brukas av den misstänkte och telefoner som har en lösare anknytning till den misstänkte. Detta ansågs bli tillgodosett genom den proportionalitetsregel som togs upp i 27 kap. 1 5 tredje stycket. I 20 5 föreskrevs därför att åtgärden får avse endast tele— fonapparat eller annan teleanläggning som innehas eller annars kan antas komma att användas av den misstänkte.
Hemlig teleavlyssning av samtal eller meddelanden mellan den misstänkte och hans försvarare (4 e) förbjöds vidare uttryckligen i 22 5.
Bestämmelsen om hemlig teleövervakning infördes efter mönster av reglerna om telefonövervakning i lagen (1952z98) med särskilda bestämmelser om tvångsmedel i vissa brottmål. Före tillkomsten av nu gällande sekretesslag kunde polisen, utan hinder av bestämmel- serna om sekretess, få uppgifter från televerket om samtal till och från en viss telefon. Enligt 14 kap. 1 5 andra meningen sekretess— lagen gäller nu att en uppgiftsskyldighet måste följa av lag eller för— ordning för att en myndighet skall få lämna en sekretessbelagd uppgift till en annan myndighet. Sekretesslagen gäller dock endast i det allmännas verksamhet.32 Med stöd av ett tillstånd till tele— fonavlyssning (numera teleavlyssning) torde dock enligt departe- mentschefen uppgifter också lämnas om de samtal som ringts till eller från den avlyssnade apparaten. Hon förklarade vidare:
Den tekniska utvecklingen har medfört att uppgifter kan inhämtas inte bara i fråga om de telefonnummer som har ringts upp utan också i fråga om tidsuppgifter för när samtalet ägt rum, om svar erhållits och hur länge ett telefonsamtal pågått. Man kan också redovisa varifrån ett samtal från en mobiltelefon ägt rum i landet. Övervakning av ifrågavarande slag kan dock, det oaktat, endast i begränsad omfattning mäta sig med hemlig teleavlyssning när det gäller känslighet ur t.ex. integritetssynpunkt. Det finns dock undantagsfall där en jämförelse är högst befogad. - Möjligheten att inställa eller fördröja samtal utnyttjas inte längre. Reglerna om hemlig teleövervakning enligt RB bör därför inte omfatta sådana möjligheter. Däremot bör, vid sidan av den rena samtalsregistreringen, finnas möjlighet att stänga av en teleanläggning, bl.a. för att man i kritiska lägen skall kunna hindra en misstänkt att sätta sig i förbindelse med medbrottslingar eller nås av samtal med en varning.
ISÄPO—kommitténs slutbetänkande har när det gäller teleavlyssning anförts bl.a. följande.
311 nästa led, om försvararen vidarebefordrar meddelandet från den misstänkte till tredje man, torde 22 5 emellertid inte hindra en avlyssning. 32Jfr 28 och 29 55 i telelagsutredningens förslag till telelag (SOU 1992:70 s. 38).
Tekniskt går teleavlyssning till så att polisens avlyssningsutrustning kopplas in på telenätet genom televerkets försorg. Själva avlyssningen och inspelningen på band sker hos SÄPO, som för övrigt svarar för den funktionen även när det gäller telefonav— lyssning i den övriga polisverksamheten. Hanteringen av de inspelade banden kan vålla en del praktiska problem. Till en början måste banden skrivas ut, och, eftersom de samtal som avlyssnas i regel förs på ett främmande språk, måste det inspelade materialet översättas till svenska... Mängden inspelade band kan i bland bli så stor att det är svårt att hinna med översättning och utskrift Visserligen ger avlyssningen mera sällan några direkt avgörande bevis för brottslig verksamhet, men enligt den särskilde utredaren (se SOU 1989:18) ger avlyssningen kännedom om kontakter, resor och liknande som är av värde för inriktningen av de fortsatta spaningarna...
Den tekniska utvecklingen när det gäller informationsöverföring går fort, och det finns i dag möjligheter att exempelvis genom krypterade telefax— eller radiomed- delanden omöjliggöra för utomstående att ta del av meddelanden. Överföringen av information med hjälp av datorer ökar likaså...
Narkotikakommissionen, som tillsattes år l982, hade bl.a. till uppgift att komma med förslag om insatser från polisens sida mot den olagliga handeln med narkotika. I en promemoria år 1983 (PM nr 5) tog kommissionen bl.a. upp frågan om buggning. I samband med överväganden rörande integritetsfrågans betydelse förklarade kom- missionen bl.a:
Vissa kontrollproblem skiljer mikrofonavlyssning från telefonavlyssning. Det är televerket som verkställer domstolens beslut om avlyssning. När det gäller telefonav- lyssning kan polisen därför lätt värja sig mot obefogade anklagelser för omfattande och otillbörlig avlyssning, eftersom ytterligare en myndighet är inkopplad. Genom denna extra kontroll blir det så gott som omöjligt att anordna telefonavlyssning utan vederbörligt tillstånd. Motsvarande naturliga kontroll av utomstående finns inte vid annan avlyssning.
Vid behandlingen i lagrådet av de nyligen gjorda ändringarna i RB kom frågan om tillämpningsområdet för teleavlyssning att behandlas så tillvida att lagrådet påpekade att begreppet hemlig teleavlyssning gavs en något mer begränsad innebörd i motiven än i lagtexten.33 Av denna anledning togs uttrycket "som befordras av televerket" med i lagtexten till 18 5. Detta uttryck saknades i det remitterade förslaget. Lagtekniskt kan alltså en utvidgning av tillämpningsom— rådet för teleavlyssning åstadkommas genom att bestämmelsen i 18 5 ges det innehåll som föreslogs i lagrådsremissen till de nyligen gjor— da ändringarna.
Telelagsutredningen har i betänkandet Telelag (SOU 1992170) f öre— slagit den f örf attningsreglering som, vid verksamhet i privaträttslig form, behövs för att styra och kontrollera telekommunikationsom- rådet. Där har föreslagits att Telestyrelsen skall anförtros f unktions— ansvaret för telekommunikationssystemet i Sverige samt att också viss myndighetsutövning till följd av Televerkets bolagisering skall överföras till Telestyrelsen. Förslag f ramläggs bl.a. till en telelag och till vissa ändringar i de straff processuella reglerna i 27 kap. RB och i 4 kap 8 5 BrB om brytande av post— och telehemlighet.
Förslaget till telelag innehåller i huvudsak ett tillståndssystem med en därtill knuten tillsynsfunktion, vissa teletekniska föreskrifter och regler om tystnadsplikt m.m. Tillståndsplikten gäller emellertid
33Se prop. 1988/89:124 s. 72.
endast den som inom ett allmänt tillgängligt telenät tillhandahåller telefonitjänst eller mobil teletjänst och den som i sådant nät hyr ut teleförbindelser i viss större omfattning. Utanför tillståndssystemet faller sålunda i princip all övrig televerkamhet i allmänt tillgängliga nät samt all televerksamhet i telenät som inte står till allmänhetens förfogande.
Telelagsutredningen har föreslagit att 27 kap. 18 5 RB ändras i enlighet med förslaget i den nyss nämnda lagrådsremissen. Av lagmotiv till förslaget framgår att bestämmelserna om teleav— lyssning/övervakning bör kunna tillämpas i varje sammanhang, där telemeddelanden befordras.34 Av telelagsutredningens motiv till ändringsförslaget i 27 kap. 18 5 RB framgår att vissa begränsningar följer av bestämmelsen om proportionalitet.
De skäl telelagsutredningen anfört för att i den föreslagna lagtex— ten inte föra in någon begränsning när det gäller frågan om på vilka nät och på vilken annan utrustning som inkoppling bör få ske är följande.
Genom privatiseringen av telenät med anknytande utrustning måste tvångsmedlet sträckas ut till sådana telenät med anknytande utrustning som är allmänt tillgängliga och drivs av privaträttsliga subjekt.
Det är inte möjligt att begränsa inkopplingen av avlyssningsut- rustning till allmänt tillgängliga nät. Större televäxlar ägs numera av enskilda abonnenter. För polisen skulle sovringsproblem uppkomma och för den enskilde skulle risken för otillbörligt integritetsintrång öka när stora mängder överskottsinformation uppkommer genom att avlyssningutrustningen inte kan kopplas till t.ex. aktuell linje på viss växel. Vidare har större företag byggt egna nät som inte är allmänt tillgängliga. I en framtid kan sådana nät förväntas få till och med global räckvidd. Valet av verksamhetsform för t.ex. ett företags telekommunikationer bör inte, vid annars jämförbara förhållanden, leda till att de som byggt egna nåt är undantagna från tvångsmedels— användning.
Utredningen har vidare behandlat möjligheten att ersätta begräns- ningen i 18 5 avseende telemeddelanden, som befordras av "tele- verket" med uttryck som "ett förmedlingsföretag", "en nätoperatör", "en teleoperatör" e.d. Detta för emellertid med sig nya problem med hänsyn till den tekniska utvecklingen. Meddelanden som går endast via nät som ägs av t.ex. ett företag kan inte sägas vara befordrat av något förmedlingsföretag. Vidare uppkommer frågan om vad som skall ses som intern respektive extern kommunikation inom å ena sidan privata eller slutna resp. å andra sidan offentliga eller allmänt tillgängliga telenät.
34Enligt definitionen av telemeddelande i den av telelagsutredningen föreslagna telelagen innefattas all information som förmedlas via radio eller ledare.
Med hänsyn till utvecklingen och den flexibilitet den nya tekniken ger blir dessa gränser svåra att dra. Enligt telelagsutredningen är det i förslaget till telelag använda begreppet "allmänt tillgängligt telenät" — oberoende av hur det utformas i detalj - inte ändamålsenligt för att i detta sammanhang skilja mellan intern respektive extern kommunikation samtidigt som det inte är rimligt att företag som bygger egna nåt helt skall undantas från tvångsmedelsanvändningen. Det kan därför inte bedömas som lämpligt om ens möjligt att konstruera en regel som siktar till att skilja mellan intern och extern kommunikation, fortsatte telelagsutredningen.
Till detta kommer att sambandet mellan abonnentnummer och abonnentledning delvis försvinner, vilket i sin förlängning kan antas medföra att det inte längre är funktionellt att såsom i 18 och 19 55 föreskriva att viss teleanläggning skall pekas ut.
14.1.4 Nya tekniska förutsättningar, m.m. Teknisk bakgrund
Den första telefonstationen i Stockholm öppnades redan på 1880— talet. Utrustningens grundläggande uppbyggnad har ända in på 1900—talets senare del varit av förhållandevis enkel beskaffenhet.
En telefonapparats grundläggande beståndsdelar är en mikrofon, där talet omvandlas till elimpulser och en hörtelef on, där elimpulser omvandlas till ljud. Dessa analoga impulser överförs mellan tele— fonerna via ett ledningsnät som med jämna mellanrum försetts med förstärkare för att kompensera den gradvisa försvagningen av elim- pulserna.
Telefonväxlarna var först manuella. Sedan togs elektromagnetiska växlar i bruk och sådana förekommer fortfarande. För telefon— avlyssning efter beslut av rätten utvecklades tidigt analog utrust— ning. Den år av enkel beskaffenhet. Inkopplingen görs direkt i tele- verkets växel. Digital teknik började tas i bruk år 1974. Utveck- lingen har därefter snabbt gått mot alltmer komplexa och förfinade system. Digitala växlar kommer att ha införts i hela landet en bit in på 2000-talet.
När avlyssning skall ske av en linje som är anknuten till en digital växel fungerar inte den analoga avlyssningsutrustningen. Det har därför utvecklats ett särskilt kretskort som gör det möjligt att verk— ställa avlyssningsbeslut även när den misstänktes teleutrustning är ansluten till en digital växel. Kännetecknande för den digitala tekni— ken är emellertid att utvecklingen går mycket snabbt och att utrust- ningen enkelt kan modifieras, t.ex. genom förändringar i program— varan. Det har därför alltsedan digitala växlar började användas förekommit att en beslutad avlyssning inte kunnat verkställas på grund av att televerket modifierat sin utrustning medan polisens avlyssningsutrustning inte anpassats för detta. Visserligen har även avlyssningsutrustningen utvecklats av televerkets tekniker men den
erforderliga uppgraderingen av denna utrustning har inte alltid hunnit göras när en avlyssning aktualiserats.
Teleföretagen använder nu i allt högre grad optiska ledningar. Den optiska tekniken innebär att informationen transporteras av ljus, på motsvarande sätt som information kan transporteras av elektroner i en kopparledning. Denna nya teknik används i vissa fall ända ut till bostadsområden, där överföringen den sista sträckan till abonnentens utrustning omvandlas till analoga signaler. Nästa steg är en digitalisering ända fram till telefonen. Därvid krävs helt ny avlyssningsutrustning.
Nya förutsättningar och problem
Grunden för de snabba förändringarna av förutsättningarna för hemlig teleavlyssning/övervakning har lagts genom modernisering och privatisering av telenätet med anknytande utrustning. Frågan är nu vilka komplikationer som kvarstår för rättstillämpningen efter de nyligen gjorda författningsändringarna.
Det är särskilt digitaliseringen och den optiska tekniken som har gjort nya tekniska tillämpningar möjliga. Telefonväxlar och annan utrustning digitaliseras, t.ex. genom utbyggnaden av AXE—växlar. Införandet av fiberkablar leder till en digitalisering så nära kunden som möjligt; till slut ända "in i telefonen". Konventionell analog avlyssningsutrustning kan därför inte längre användas.
Vidare får, som telelagsutredningen behandlat, åtgärderna avse endast det allmänna telenätet medan privatiseringen av telekommu- nikationerna kan medföra svårbemästrade sovringsproblem. Större företag bygger upp egna nät och privata abonnentväxlar blir allt vanligare.
Telehemligheten gäller inte vid trådlös överföring, t.ex. mobiltele— foni i den del överföringen inte sker via särskilt anordnad ledare, ett förhållande som synes kunna kritiseras.35 Telemeddelanden Överförs också i övrigt trådlöst via digitala s.k. riktade länkar för reguljär teletrafik. I den mån de tekniska och praktiska problemen med överskottsinformation går att lösa kan alltså den som har erforderlig utrustning avlyssna samtal eller andra telemeddelanden via etern utan att det är straffbart. En annan sak är att den som har avlyssnat telemeddelandet inte får föra det vidare och att det finns begränsningar i rätten att använda anordning för automatisk regi— strering av radio— eller trådsändning.36
En annan fråga är om det kan göras tekniskt möjligt att avlyssna mobiltelemeddelanden direkt via televerkets AXE—växlar och privata växlar som förmedlar sådana meddelanden. Detta kan vara
355e definitionen av telemeddelande i 1 5 förslaget till telelag (SOU 1992:?0 s. 33). 3GSe 3 a och 22 55 radiolagen (19661755), jfr 31 5 i förslaget till telelag (SOU 1992:70 s. 39) och vårt förslag till 4 kap. 8 5 BrB.
betydelsefullt för polisen, eftersom det är resurskrävande att via etern ta upp kommunikation till en mobil enhet.
I propositionen (1988/89:124 s. 40) om vissa tvångsmedelsfrågor har departementschefen även pekat på att användbarheten av tvångsmedel på teleområdet kan komma att avsevärt påverkas om krypteringsanläggningar blir vanliga. Det behöver övervägas vilka åtgärder som kan vidtas för att teleavlyssning/övervakning i praktiken skall kunna bibehållas som straf f processuellt tvångsmedel.
Ett beslut om rätt till avlyssning är knutet till "viss teleanläggning" som "innehas eller annars kan antas komma att användas av den misstänkte". Utvecklingen pekar emellertid mot att sambandet mellan abonnentnummer och abonnentledning delvis försvinner. Den nya tekniken gör system möjliga där abonnenten kan ta med sin "identitet" (med hjälp av en teknisk identifieringsmetod) till den telefonapparat, där han för tillfället befinner sig. Nya tjänster såsom medflyttning och mobiltelefoni för alltså med sig svårigheter vid en beslutad avlyssning. Om en vidarekoppling görs till en annan telean— läggning än den anläggning som ett beslut om teleavlyssning avser, får de samtal, som därvid tas emot i den andra anläggningen men är avsedda för den första anläggningen, avlyssnas endast efter ett nytt beslut av rätten.
Liknande verkställighetsfrågor har uppkommit, t.ex. när den miss— tänkte regelmässigt besökt en telefonkiosk. Det har visserligen f öre- kommit att telefonavlyssning beslutats beträffande en telefon i en telefonkiosk, men som villkor för avlyssningen har då gällt att den får sättas i funktion endast när den misstänkte använder telefonen, något som bl.a. för med sig krav på övervakning av telefonhytten under den tid som en avlyssning är aktuell.
I sammanhanget pekas också på likheterna med ingripanden mot brev och andra postförsändelser. Genom den vidgning som redan genomförts av tillämpningsområdet för teleavlyssning till annat än samtal - t.ex. datakommunikation - kan bl.a. elektronisk post som befordras via televerkets nät tas upp. Detta är ett område som ex— panderar mycket snabbt inom alltifrån lokala till internationella nät.
En annan fråga i detta sammanhang är hur kostnaden för en avlyssning skall bäras. Därvid kan fråga uppkomma om de företag som driver televerksamhet eller som tillhandahåller teleutrustning bör kunna åläggas att anpassa sina produkter för avlyssning som beslutas av domstol.
14.2. Överväganden och förslag till IT-anpassning på teleområdet
14.2.1. Allmänt
Dessa nya förutsättningar i IT—miljön rymmer såväl tekniska och administrativa som ekonomiska och marknadsmässiga aspekter. Om behovetavteleavlyssning/teleövervakningävenfortsättningsvisskall
kunna tillgodoses, behöver de förändrade förutsättningarna mötas inte endast med ny utrustning och förändrade arbetsmetoder för polisen utan också med ny lagstiftning. Samtidigt måste eftersträvas att riskerna för otillbörligt intrång i den enskildes integritet inte ökar utan helst minskar.
Principen enligt radiolagen att etern är fri kan på sikt också behöva övervägas, eftersom skyddsvärd kommunikation i allt större utsträckning överförs trådlöst. Abonnenten kan inte alltid veta om hans samtal till någon del förmedlas via etern. Det förekommer också teleöverföring via satellit.
Utgångspunkten bör emellertid inte vara endast att de nämnda förändringarna kan försvåra en kontroll respektive öka risken för integritetsintrång utan även att möjligheter bör finnas att med hjälp av IT underlätta verkställigheten av ett beslutat tvångsmedel och begränsa riskerna för otillbörligt integritetsintrång. Det förtjänar dock att anmärkas att den bild, som mot bakgrund av den teletek- niska utvecklingen och den föreslagna lagregleringen på teleområdet avtecknar sig i ett framtida och kanske inte alltför avlägset perspek— tiv, inte ter sig särskilt gynnsam för möjligheterna att verkningsfullt tillämpa de nämnda tvångsmedlen för att utreda brott.
Detta gäller särskilt den organiserade och resursstarka brottslig— heten. Vi tänker här exempelvis på sådana inslag i denna bild som att all televerksamhet i privata telenät kommer att — utöver en anmälningsplikt — stå utanför telelagstiftningen, att den allt viktigare datatrafiken i de allmänt tillgängliga näten faller utanför tillståndsplikten och tillsynsansvaret, att teletrafikens internationali- sering försvårar verkställigheten av på nationell grund beslutade åtgärder, att bruket att kryptera telemeddelanden tilltar, att komplexiteten hos dator- och telekommunikationssystemen fördyrar avlyssningsåtgärder samt att det måste uppstå betydande praktiska svårigheter att tillämpa tvångsmedel i ett läge, där verkställigheten kräver aktiv eller åtminstone passiv medverkan från andra än myndigheter.
Det utvecklas alltmer sofistikerade metoder för att genom krypte- ring göra samtal eller andra telemeddelanden otillgängliga för de som inte är behöriga. I en nära framtid uppkommer frågan hur en i och för sig önskvärd förhöjning av säkerheten vid telekommu- nikation skall mötas när en avlyssning blir nödvändig. Vi har inte funnit tillräckliga skäl att - som i Frankrike och USA där frågan har säkerhetspolitiska dimensioner — föreslå förbud mot kryptering när det inte föreligger tillstånd från en myndighet eller i vart fall anmälan inte skett. Regler om tillståndsgivning för marknadsföring eller om godkännande för att ansluta sådan utrustning till det allmänt tillgängliga nätet förefaller inte heller vara en framkomlig väg. Iden internationella debatten har olika tekniska förslag nämnts, t.ex. att det skulle krävas att krypteringsprogrammen var försedda med en "bakdörr" via vilken polisen med hjälp av tillverkaren skulle
kunna bereda sig tillträde till informationen.37 Vi antar emellertid att sådana åtgärder i huvudsak skulle få till effekt att situationen komplicerades för laglydiga IT—användare medan de som är ute i brottsliga avsikter införskaffar programvaror utan "bakdörr".
De centrala frågorna när det gäller själva regleringen i 27 kap. RB rör anknytningen i 18 och 19 55 till televerket och till att åtgärderna skall avse viss anläggning. Teletrafik har i allt större omfattning börjat förmedlas av privaträttsliga subjekt. Därvid kan begränsning till verksamhet som bedrivs av en myndighet inte upprätthållas om teleavlyssning/övervakning alltjämt skall vara verksamma tvångs- medel. Nuvarande avgränsningar upplöses därmed i praktiken.
Behovet av skydd mot otillbörligt intrång i den enskildes integritet medför att man så långt möjligt bör söka ersättare för de traditio- nella gränsdragningarna så att erforderligt skydd kan beredas inom ramen för de nya förutsättningarna. Det vore visserligen möjligt att, som en ersättare för avgränsningen till befordran av televerket, konstruera en begränsning till avlyssning av meddelanden som be— fordras via det allmänt tillgängliga telenätet: vid den fysiska inkopp— lingen måste det gå att avgöra om åtgärden avser utrustning i ett nät som är allmänt tillgängligt. Skyddet för den enskilde skulle emeller— tid därmed — genom utbyggnaden av nät som inte är allmänt tillgängliga — förbytas i allt större mängder överskottsinformation, eftersom avlyssningsutrustningen måste anslutas allt längre bort från den källa avlyssningsbeslutet avser.
Den andra frågan gäller utgångspunkten att i princip endast tele- fonsamtal och andra telemeddelanden till eller från den som är skäligen misstänkt för brott bör få avlyssnas. l lagtexten har detta kommit till uttryck dels genom att ett beslut om avlyssning/över- vakning skall avse viss teleanläggning (18 och 19 55), dels genom att åtgärden får avse endast teleanläggning som innehas eller annars kan antas komma att användas av den misstänkte (20 5). Ett krav att den misstänkte, för avlyssning av visst telemeddelande, vid just det tillfället måste använda teleanläggningen har emellertid av praktiska skäl inte kunnat upprätthållas. Här kan en jämförelse göras med undantaget i 22 5 för det fall att fråga är om ett telemeddelande mellan den misstänkte och hans försvarare.
Anknytningen i gällande rätt till en viss teleanläggning behöver därmed övervägas samtidigt som telelagsutredningens förslag att helt utmönstra anknytningen till allmänt tillgängliga nät aktualiserar en ny gränsdragning när det gäller vad som skall godtas enligt 27 kap. 18-25 55 och därmed vara undantaget från ansvar för hemlig teknisk avlyssning (s.k. buggning).
37The Computer Law and Security Report [1990—91] 7, s. 91.
14.2.2. Anknytningen till en misstänkt Allmänna överväganden
Som grundläggande utgångspunkt för en författningsreglering bör telemeddelanden till och f rån den misstänkte kunna användas, när traditionella närmast fysiska gränsdragningar byggda på en an- knytning till viss teleanläggning inte längre är möjliga att genomföra konsekvent.
Föreskriften i 27 kap. 20 & RB, att hemlig teleavlyssning och hemlig teleövervakning får avse endast teleanläggning, som innehas eller annars kan antas komma att användas av den misstänkte, behöver därmed anpassas till de nya förutsättningarna. Av motiven till 1989 års reform framgår att syftet med bestämmelsen är att begränsa risken för att för brottsutredningen helt ovidkommande personer utsätts för avlyssning.
Av hänsyn till skyddet för den enskildes integritet avvisades ett förslag att avlyssning skulle få ske av en teleanläggning, som den misstänkte inte innehar eller kan antas begagna men som han för— väntas ringa till. Eftersom det enligt lagtexten är tillräckligt för avlyssning att den misstänkte kan antas använda teleanläggningen, kan avlyssning dock ske t.ex. av en telefon, som innehas av den misstänktes sambo eller en telefon på den misstänktes arbetsplats.
Kopplingen till vissa föremål som tidigare uppfattats som en själv— klar anknytningspunkt för regleringen på området - viss plats, ledning och apparat - ersätts delvis av en tillhörighet till visst abonnemang eller viss enskild anknytning. Dessutom finns nu ruti— ner, där tekniska hjälpmedel, efter en identifieringsprocedur, håller reda på vilket abonnemang varje enskild uppkoppling av ett samtal avser, oberoende av vilken teleanläggning, vilket abonnemang eller vilken anknytning som används i det enskilda fallet. Systemet känner av vilket abonnemang som skall debiteras. Sådana rutiner måste inte knytas till en viss individ. Jämför det fallet att en flera medlemmar av en familj använder viss telefon.
System tas nu i drift eller planeras, där kommunikationen knyts till individen genom att denne, när han skall ringa, stoppar in ett personligt kort i teleanläggningen, eventuellt i förening med krav på att ange en hemlig kod. Han kan då, med direkt debitering, ringa från vilken inom eller utom landet befintlig teleanläggning som helst som är byggd för användning av sådana kort. Här knyts varje telemeddelande till individen genom det tekniska förfarandet.33 I själva verket är det en direkt anknytning lagstiftaren har velat uppnå till de telemeddelanden som verkligen överförs till eller från den misstänkte, något som hittills inte varit möjligt.
8Den ungefärliga placeringen av den använda teleanläggningen kommer också att framgå genom de tekniska rutinerna.
Vi föreslår att man knyter an till den tekniska utvecklingen så att avlyssning får ske oberoende av teleanläggning, abonnemang och enskild anknytning, när den misstänkte enligt individanknutna iden— tifieringsmetoder anges vara ena parten vid förmedlingen av telemeddelandet. Även andra tekniska lösningar, där man med tillräcklig säkerhet kan anta att den misstänkte deltar vid viss tele— kommunikation, bör kunna godtas. ADB—teknikens flexibilitet ger ett stort antal alternativa möjligheter.
Anknytningen till viss telefonapparat var tidigare naturlig, eftersom televerket ägde all teleutrustning, även telefonerna. Ny teknik kan nu användas så att en avgränsning med hänsyn till vem, som äger eller annars innehar den tekniska utrustningen, inte leder till en avgränsning av åtgärderna till den misstänkte. Vi föreslår därför att en avgränsning utifrån visst abonnemang eller viss enskild anknytning också skall kunna godtas, när en sådan begränsning i det enskilda fallet ger skydd för den enskilde. I praktiken synes bestämmelserna redan tillämpas på detta sätt genom att avgräns— ningen normalt anges genom visst telefonnummer och, i före— kommande fall, numret på en enskild anknytning. Vilken anläggning den avlyssnade använder hos sig - t.ex. telefon, telefax eller modem i förening med en dator - kan växla.
När det gäller vidarekoppling har gällande rättstillämpning lett till att ett telemeddelande till den anläggning beslutet avser inte fått avlyssnas, när samtalet vidarekopplats till en annan teleanläggning än den avlyssnade medan samtal som någon vidarekopplat till en avlyssnad anläggning fått avlyssnas. Med utgångspunkten att endast telemeddelanden som kan antas vara under befordran till eller från den misstänkte skall få avlyssnas borde det vara tvärt om. Även samtal, som kopplats vidare från teleanläggning, telenät eller enskild anknytning som beslutet avser, är normalt under befordran till den misstänkte. Motsatsen kan antas gälla när en annan än den miss— tänkte vidarekopplat till den avlyssnade teleanläggningen.
Når avlyssningsbeslutet avser telemeddelanden till visst abonne— mang, enskild anknytning eller varje enskilt meddelande, som genom tekniska eller administrativa förfaranden knutits till den misstänkte, bör även vidarekopplade samtal, som givits avsedd an- knytning till den misstänkte, få avlyssnas. Däremot får inte samtal, som utgår från det abonnentnummer till vilket vidarekoppling skett, få avlyssnas med stöd av det ursprungliga beslutet.
Något uttryckligt förbud att avlyssna samtal, som vidarekopplats till den misstänkte, föreslås inte av tekniska skäl. Ett krav på sådan utsortering kunde i vissa fall — avlyssningen bör av integritetsskäl ske så nära den misstänkte som möjligt — leda till rutiner som ger större mängder överskottsinformation för att det skall vara möjligt att sålla ut vidarekopplade samtal som eventuellt blir aktuella. Frågan bör emellertid uppmärksammas när villkoren för ett avlyssningsbeslut övervägs.
Genom vårt förslag att i huvudsak knyta an till telemeddelanden och inte viss utrustning kan tekniskt komplicerade resonemang om vilken teknisk åtgärd som aktualiseras vid en viss åtgärd delvis undvikas.
En lagteknisk lösning
Vi föreslår ett andra stycke i 27 kap. 20 & RB, där andra meningen enligt nuvarande lydelse ersätts med en uttrycklig angivelse av den principiella begränsningen till telemeddelanden till eller från den misstänkte.
Ett krav på visshet om att den misstänkte är part i varje avlyssnat samtal kan emellertid, som i gällande rätt, inte upprätthållas. På motsvarande sätt som för övriga bedömningar på tvångsmedelsom— rådet föreslår vi ett krav på viss sannolikhet. Åtgärden bör endast få avse telemeddelanden som "kan antas" vara under befordran till eller från den misstänkte.
Utan ytterligare precisering skulle emellertid en sådan bestämmelse framstå som alltför tänjbar. Vi föreslår därför en kompletterande begränsning efter förebild av begränsningen i gällande rätt till viss teleanläggning.
Eftersom gällande begränsning till viss teleanläggning utgör endast ett av flera sätt att finna en fastare knytning till viss misstänkt, föreslår vi en uppräkning av hållpunkter som kan godtas vid ett beslut om teleavlyssning, om man utgår från motsvarande bedöm- ning av integritetsfrågan som den som görs i gällande rätt vid tillämpningen av kravet på anknytning till viss teleanläggning. Det är för det första fråga om de metoder som används i gällande rätt genom en knytning till viss anläggning. Till följd av den tekniska och administrativa utvecklingen bör som koppling till den miss— tänkte också kunna godtas visst abonnemang eller viss enskild anknytning, när en sådan begränsning - utan att integritetsskyddet eftersätts — kan ersätta knytningen till viss teleanläggning. En sådan reglering föreslås som ett första stycke i en ny 21 a 5 i 27 kap. RB.
När meddelanden gjorts personligen tillgängliga för den misstänkte genom ett tekniskt förfarande, bör enligt ett andra stycke i 21 a & avlyssning också få ske. Ett beslut om avlyssning, där den miss- tänkte personligen identifierat sig, innebär inte samma risker som enligt 21 a 5 första stycket för avlyssning av telemeddelanden som inte rör den misstänkte. En sådan anknytning bör således också godtas.
I detta sammanhang aktualiseras också den metod som använts vid avlyssning av en telefonkiosk den misstänkte brukar gå till. Därvid har bevakning krävts så att avlyssningsutrustningen kunnat slås på endast när den misstänkte använt telefonkiosken. Även en sådan administrativ metod innebär att endast telemeddelanden till eller från den misstänkte avlyssnas. Vi föreslår därför att såväl tekniska som administrativa förfaranden, varigenom telemeddelanden knyts
till en individ, nämns i 21 a 5 andra stycket. Därvid ersätts be- gränsningen till telemeddelanden som kan antas vara under be— fordran till eller från den misstänkte av en högre sannolikhet att telemeddelandet avser denne.
Till följd av de föreslagna ändringarna måste ordet "viss" ut— mönstras ur 18 och 19 55. Den avsedda begränsningen kvarstår ändå till följd av förslagen i 20 och 21 a 55.
14.2.3. Teleanläggning till vilken den misstänkte kan antas ringa
Bakgrund
I detta sammanhang bör ett beslut av JO den 18 januari 1991 (dnr. 56-1990) och ett därtill anknytande beslut av statens ansvarsnämnd den 10 april 1991 (Å 2/1991) uppmärksammas.
Efter framställning från åklagare beslutades i ett mål rörande narkotikabrott enligt dåvarande 27 kap. 16 å RB att tillåta av— lyssning av en telefon, till vilken den misstänkte kunde antas ringa och från vilken samtal kunde komma att ringas till honom. Tele- fonen, som fanns i en telefonkiosk, övervakades så att avlyssnings— utrustningen - i enlighet med tingsrättens beslut - bara kopplades på vid de tillfällen, då den misstänktes hustru eller kända narkotika— köpare använde den. Det var i detta fall inte möjligt att avlyssna den misstänktes telefon, eftersom han höll sig undan och då man inte visste vilken telefon han ringde från. Den misstänkte förväntades således inte ringa f rån utan till en viss telefon.
Enligt avlyssningsbestämmelsen, i vid tiden för avlyssningen gällande lydelse, skulle den avlyssnade telefonapparaten innehas av den misstänkte eller eljest kunna antas komma att begagnas av honom. Enligt nu gällande bestämmelse (20 5) får åtgärden avse endast telefonapparat eller annan teleanläggning, som innehas eller annars kan antas komma att användas av den misstänkte. Av tingsrättens yttrande framgår att rätten förbisett hur uttrycket "begagnas" (numera "användas") skulle tydas.
JO förklarade att det inte bara av bestämmelsens ordalydelse utan också av uttalanden i olika rapporter, som alla tilldragit sig stor uppmärksamhet och som borde vara väl kända för var och en som sysslar med tvångsmedel och andra f örundersökningsf rågor, framgår att en telefon inte kan bli föremål för avlyssning av det skälet att den misstänkte kan antas komma att ringa till telefonen eller att någon kan antas komma att ringa honom därifrån.
JO anmälde till statens ansvarsnämnd för disciplinär åtgärd den åklagare som gjort framställningen om avlyssning och den domare som meddelat avlyssningsbeslutet. Ansvarsnämnden gjorde dock den bedömningen att 27 kap. 16 & RB inte var avfattad på ett tillräckligt tydligt sätt. Ordet "begagnas" kan enligt nämnden, om det ges en vidsträckt innebörd, ge upphov till tolkningen att det skulle vara
tillåtet att avlyssna en telefon som den misstänkte ringer till eller får samtal ifrån. JO:s anmälan lämnades därför utan bifall.
Överväganden
En utvidgning av rätten till avlyssning så att även en telefon till vilken den misstänkte kan förväntas ringa eller en anknytning till kravet på viss misstanke om brott till en viss plats, en viss telefon eller en viss brottslighet har nyligen avvisats.39 Vi utgår från detta synsätt som beaktar risken för ökade integritetsintrång om för- faranden tillåts, där överskottsinformationen kan antas öka. Vårt förslag i 21 a 5 andra stycket öppnar emellertid en möjlighet för sådan avlyssning, men endast när större säkerhet än enligt första stycket föreligger för att "icke relevanta" samtal inte skall avlyssnas.
För att avhjälpa den påstådda oklarheten i 20 & (förslaget i 21 a 5 första stycket) skulle ett tillägg kunna göras så att teleanläggning, abonnemang eller enskild anknytning skall innehas eller kunna antas komma att användas av den misstänkte "för att sända eller motta telemeddelanden". Enligt vår mening kräver tydligheten emellertid inte ett sådant tillägg.
14.2.4. Vissa andra ändringsförslag
De av oss föreslagna ändringarna påverkar telelagsutredningens förslag så att ordet "viss" föreslås bli utmönstrat från 18 och 19 55 och att avgränsningen utifrån "teleanläggning" ersätts med en hän— visning till förslaget i 20 å andra stycket.
Eftersom teleövervakning bör få avse inte bara expedierade telemeddelanden utan även sådana som beställts, utan att ha ex- pedierats, föreslås också ett tillägg i 20 å andra stycket om att inte bara telemeddelanden som kan antas vara under befordran utan även sådana som har beställts innefattas.
Våra förslag kräver vidare en ändring av bestämmelsen i 21 5 andra stycket, enligt vilken rättens tillstånd skall "gälla för viss tid och anläggning". I stället för anknytningen till viss anläggning föreslår vi en begränsning till sådana telemeddelanden, som be- fordras med hjälp av teleanläggning som kan användas för kommu- nikation i allmänt tillgängliga nät. Det kan därmed antas bli möjligt att i de allra flesta fall undvika tekniska gränsdragningar med hän— syn till vad som är ett allmänt tillgängligt nät. Om utrustning eller anknytningen i övrigt visar att det går att sända meddelanden till eller från anläggningen via allmänt tillgängligt nät gäller begräns- ningen inte. Syftet är att utesluta allsköns utrustning - t.ex. interna snabbtelefoner i en bostad — som inte har någon anknytning till det som brukar avses vid en tvångsmedelsanvändning enligt 18 eller 19 &
39Prop. 1988/89:124 s. 45 f.
och att skapa en gräns mot s.k. buggning. Denna begränsning föreslås som ett tillägg till 20 å andra stycket. Skulle den tekniska utvecklingen kräva en ytterligare utvidgning av befogenheterna, bör detta ske genom en framtida lagändring.
I detta sammanhang bör även nämnas vårt förslag i remissvar över telelagsutredningens betänkande Telelag (1992:70) att föreskriva ett särskilt skydd mot avlyssning av telemeddelanden som befordras endast internt inom en bostad.40
14.2.5. Verkställighet av avlyssning/ övervakning
När det gäller organisatoriska frågor vid verkställighet av beslutade tvångsmedel på teleområdet har polisen nu alltid att göra med en myndighet. Telelagsutredningen har behandlat de komplikationer som därvid kan uppkomma och föreslagit dels en bestämmelse om tystnadsplikt i 28 å den föreslagna telelagen, dels en ny bestämmelse i 27 kap. 25 & RB, enligt vilken de tekniska hjälpmedel som behövs för beslutad teleavlyssning eller teleövervakning får anslutas, under— hållas och återtas. De nya f örutsättningarna för verkställighet synes dock förtjäna följande anmärkningar.
Den föreslagna bestämmelsen i 27 kap. 25 5 avser enligt sin ordalydelse endast vad den som verkställer ett beslut f är göra med avseende på enskildas eller myndigheters teleanläggningar: tekniska hjälpmedel får anslutas, underhållas och återtas. Visserligen kan göras gällande att samma synsätt som när rätten företar syn enligt 39 kap. 1 & bör tillämpas. Enligt lagmotiven torde det vid syn ligga i sakens natur att rätten kan använda erforderliga medel för att bereda sig tillträde till den plats, där förrättningen skall äga rum. Enligt vår bedömning bör emellertid verkställighetsåtgärder på tele— området, vilka inte sker under medverkan av rätten, regleras i lag.41 Vi föreslår att en sådan bestämmelse införs som ett andra stycke i 25 5.
För att det direkt av lagtexten skall framgå att "hemliga" intrång på fridsskyddad plats därvid inte får ske anges att hus, rum eller slutet f örvaringsställe får öppnas med våld om tillträde för verkstäl— lighet vägras, jfr dock 28 kap. 6 å andra stycket. Därmed är de som berörs av ett beslut skyldiga att underkasta sig myndighetens åtgärder och det framgår klart att en vägran kan föranleda ansvar enligt 17 kap. 13 å andra stycket BrB.
Det kan från effektivitetssynpunkt inte lämnas till privaträttsliga subjekt att närmare bestämma formerna för verkställigheten. Därför föreslår även vi att uttrycket "hämta in" används i 19 &. Avgräns- ningen mot husrannsakan ligger därvid i att teleavlyssning och
4OJfr 6 & bevissäkringslagen (1975:1027) för skatte- och avgiftsprocessen och prop. 1987/88:65 s. 72 ff. 41Jfr 2 kap. 6 och 12 59 RF.
teleövervakning avser att uppgifter skall hämtas in, inte att redan förvarade uppgifter görs åtkomliga, jfr uttrycket "från dagen för beslutet" i 21 å andra stycket.
Slutligen föreslår vi, genom en hänvisning i 25 å andra stycket, att den bestämmelse som föreslagits i 28 kap. 7 a & rörande aktiv medverkan av dem som känner till vissa informationssystem m.m. görs tillämplig även vid teleavlyssning/övervakning, eftersom de tekniska svårigheterna i IT—miljön kan antas vara desamma på teleområdet.
Frågor om bl.a. kostnader, hur ingrepp i privat teleutrustning bör göras och liknande spörsmål som inte längre kan hållas inom om— rådet för offentlig verksamhet synes förtjäna en närmare analys. Dessa frågor faller dock, utöver de förslag vi givit, utanför ramen för vårt uppdrag och de kan med hänsyn till den snabba utveck— lingen knappast regleras på lagnivå.
14.2.6. IT—användning för att i en framtid begränsa och förfina tvångsmedelsanvändningen
Den tekniska utvecklingen har i flera sammanhang fört med sig nya risker för intrång i den enskildes integritet. Det bör emellertid även uppmärksammas att IT:s flexibilitet gör att det i princip bör vara möjligt att med ny teknik också begränsa integritetsintrången vid hemlig teleavlyssning/övervakning. Det är angeläget att verka för metoder, där de tekniska lösningarna, t.ex. för automatisk debite- ring, används så att samtal som inte har anknytning till den person ett avlyssnings/övervakningsbeslut avser, om möjligt sorteras bort.
Ett extremt exempel är att ADB—tekniken i en framtid kan antas göra det möjligt att i viss mån identifiera röster. Tekniken föreligger redan idag till stor del. Det kan inte uteslutas att ett datorprogram kan användas, där en grov utsortering görs så att avlyssningen automatiskt stängs av när det framgår att endast andra än den som avses med avlyssningsbeslutet deltar i samtalet. På motsvarande sätt kan det antas bli möjligt att analysera datatrafik så att andra typer av avgränsningar kan ske för att begränsa överskottsinformationen. När rätten tar ställning till en begäran om tvångsmedel enligt 27 kap. 18 eller 19 & RB, får även sådana tekniska inskränkningar beaktas vid prövningen av vilket intrång eller men i övrigt som åt— gärden kan anses innebära. Sådana lösningar torde det emellertid inte vara lämpligt att offentliggöra i t.ex. en författningsreglering, eftersom den som är ute i brottsliga avsikter därmed kan vidta motåtgärder.
Datorprogrammens flexibilitet bör också i viss mån kunna an— vändas för att komma till rätta med de avlyssningssvårigheter som uppkommer när den som förfogar över utrustning, där inkoppling skall ske, modifierat den så att en avlyssning försvåras. l samman— hanget kan också ifrågasättas om det bör föreskrivas en skyldighet för den som tillverkar eller marknadsför teleutrustning att anpassa
den för att en användning av tvångsmedel skall bli möjlig och om det skall föreskrivas någon särskild uppgiftsskyldighet. Sveriges in— ternationella åtaganden kan dock från näringsrättsliga utgångs— punkter antas utesluta en sådan inriktning och vi är inte beredda att föreslå något sådant.
14.2.7. Sammanfattning av problem och följder
De problem som beskrivits på teleområdet kan översiktligt samman— ställas enligt följande.
1. Telenätet privatiseras.
2. Sambandet mellan abonnentledning och abonnentnummer upphör delvis.
3. Konventionell analog avlyssningsutrustning kan inte användas.
4. Kryptering försvårar verkställighet.
5. Regleringen avseende trådlös överföring kan ifrågasättas. Telelagsutredningen har behandlatoch föreslagit ändringar rörande punkten 1 och de övervägs nu inom regeringskansliet. Vi har föreslagit ändringar rörande punkten 2. Punkten 3 är en närmast praktisk/ekonomisk fråga som vi anser bör behandlas i annan ordning. De hinder, som kryptering av telemeddelanden för med sig (punkten 4) har vi inte funnit någon annan realistisk väg att motver— ka än den hjälp för förundersökningsledaren som möjligen kan aktualiseras genom den föreslagna hänvisningen i 27 kap. 25 5 andra stycket till 28 kap. 7 a 5. När det gäller trådlös kommunikation (punkten 5) aktualiseras bl.a. regler i radiolagen och YGL som rör eterns frihet. Vi har inte bedömt det som vår uppgift att gå in på en omprövning av de rättspolitiska bedömningar som ligger bakom nuvarande synsätt. Detta återspeglas bl.a. i vårt förslag till en ny 4 kap. 8 5 BrB. Av— lyssning i etern av avsiktlig telekommunikation får således ske även enligt vårt förslag. Eftersom det är kostsamt och personalkrävande att avlyssna, t.ex. mobila samtal, via etern, behöver dock även sådan kommunikation kunna avlyssnas via tråd, t.ex. i en växel hos det företag som driver televerksamheten. Vår analys har visat att en lösning av de tekniska och admi— nistrativa problemen aktualiserar synnerligen känsliga avvägningar mellan effektivitet och integritet. Därtill kommer behovet av en helhetslösning så att såväl reglerna om teleavlyssning/övervakning som om husrannsakan, beslag, sekretess och tystnadsplikt avvägs med sikte på att det skydd som ges genom en bestämmelse inte kan kringgås genom tillämpningen av en annan, när så inte är avsett.
14.2.8. Anpassningen till beslag, sekretess, m.m. Bakgrund
Åtgärder för att få fram uppgifter om telemeddelanden synes genom husrannsakan följt av beslag kunna vidtas under en förundersökning utan att bestämmelser om sekretess/tystnadsplikt och om teleöver- vakning lägger hinder i vägen. Om ett företag som bedriver televerksamhet medverkar genom att ta fram uppgifterna inom ramen för husrannsakan och beslag får förundersökningsledaren fram uppgifterna på likvärdigt sätt som vid t.ex. teleövervakning. Här finns tre instrument — teleövervakning, husrannsakan och beslag samt utlämnande enligt sekretesslagen- som bör avvägas mot varandra. För ett beslut om teleövervakning krävs enligt huvud— regeln misstanke om brott med ett minimistraff om sex månaders fängelse medan husrannsakan får ske om misstanken avser brott på vilket fängelse kan följa. Ett beslut om teleavlyssning kräver miss— tanke om brott med ett minimistraff om två års fängelse eller försök till sådant brott, medan utlämnande med stöd av 14 kap. 2 & femte stycket sekretesslagen (1980:100) endast får ske vid misstanke om brott, för vilket inte är föreskrivet lindrigare straff än fängelse i två år. I bestämmelsen om sekretess har således ingen differentiering gjorts mellan avlyssning resp. övervakning.
Behovet av avvägning mellan bestämmelserna om tvångsmedel och om sekretess/tystnadsplikt kan exemplifieras med ett fall, där en person avlossade flera skott mot en annan person. Sjukjournalen behövdes för att styrka brottsmisstanken. Den angripne överlevde emellertid och enligt 23 kap. 1 5 andra stycket BrB fanns lägre straff än fängelse i två år i skalan, eftersom brottsmisstanken stannade vid försök till dråp. Målsäganden samtyckte inte till ett utlämnande av journalen. Begäran om utlämnande enligt sekretesslagen avslogs och brottsmisstanken kunde inte styrkas.
Det synes ha varit möjligt att istället förordna om husrannsakan och beslag vid sjukhuset. Om det hade det varit fråga om en helt privat vårdinrättning, hade sekretesslagens regler inte varit tillämpliga. Om brottsmisstanken varit sådan att istället en så in— gripande åtgärd som teleavlyssning aktualiserats, hade inget hinder förelegat — till följd av straffskalan - eftersom försök till brott för vilket inte är föreskrivet lindrigare straff än fängelse i två år nämns i 27 kap. 18 å andra stycket RB.
För några år sedan fanns inte uppgifter om samtal bevarade hos televerket. Det var en ingripande åtgärd att beordra insamling av sådana uppgifter inte bara från integritetssynpunkt utan även praktiskt med hänsyn till det arbete som krävdes. Nu bevaras emellertid viss information om teletrafiken för debiteringsändamål. Om några år kommer betydligt mer samtalsinformation att samlas in, s.k. "toll ticketing". Dessa rutiner används redan för mobil— trafiken, för 07l-samtal från AXE—stationer och beträffande
vanliga utlandssamtal, när sådan registrering beställts som en tilläggstjänst.42 En fråga som behandlats ovan och av telelagsutredningen är att teleövervakning inte kan beslutas avseende de privata näten. För att åtkomst till sådana uppgifter skall vara möjlig hos annan än televerket förutsätts således att de är lagrade och att de kan tas fram . genom husrannsakan och beslag eller genom ett utlämnande enligt ! sekretesslagen. Något sådant tvångsmedel som teleavlyssning ' avseende framtida kommunikation finns inte nu för privata nät men telelagsutredningens och vårt förslag innebär i huvudsak motsvaran— de reglering för televerksamhet utanför myndighetsområdet. | Avvägningen mellan de alternativa metoderna för åtkomst till | aktuella uppgifter kompliceras av de frågor som tidsaspekten ! väcker. 1 Av 27 kap. 18 & RB framgår att teleavlyssning avser beslut om ! framtida åtgärder medan 19 5 om teleövervakning formulerats så att i det inte kan uteslutas att ett beslut om teleövervakning även kan ' avse telekommunikation som redan ägt rum.43 Föreskriften i 22 é ! andra stycket om bestämmande av tiden för åtgärden - "f rån dagen för beslutet" — tyder emellertid närmast på att kommunikation som redan ägt rum inte avsetts. Beträffande dokumenterade uppgifter aktualiseras istället, dels att enskilda frivilligt lämnar ut handlingar i den mån DL:s reglering eller bestämmelser om tystnadsplikt inte hindrar det, dels att uppgifter lämnas ut från en myndighet efter prövning enligt sekretesslagen och dels att tvångsmedlen husrannsakan och beslag används. Skillnaden mellan teleavlyssning/övervakning respektive husrann— sakan i IT—miljön innebär enligt gällande rätt att utredaren i det första fallet passivt får del av andras kommunikation, dvs. andra råder över vad som blir tillgängligt, medan han vid husrannsakan i IT-miljön själv avgör vad som skall tas fram.
Överväganden och förslag
En allmän avvägning av förutsättningarna för åtkomst till in— formation vid brottsutredningar innefattas inte i vårt uppdrag. IT— frågorna aktualiserar emellertid dessa avvägningar. Enligt vår mening krävs, när lagring sker av sådana uppgifter som samlas in vid teleavlyssning/övervakning, en anpassning av beslagsreglerna till
42Som exempel på brottslighet via modem kan nämnas när hackers via ett 020— nummer kopplar upp sig mot en företagsv'a'xel från vilken de sedan kopplar sig vidare ut ivärlden till olika informationssystem. Det är därvid inte enkelt att skilja vad som utgör ett meddelande (27 kap. 18 & tillämpas) resp. trafikdata, dva. de tekniska data som behövs för att kommunikationen skall fungera (27 kap. 19 5). 43Enligt de upplysningar som lämnats oss torde sådan tillämpning av 18 & också ha förekommit, jfr RÅzs remissvar över telelagsutredningens betänkande (SOU 199270).
föreskrifterna i 27 kap. 18—25 55 RB.44 Annars kan skyddet för den enskilde kringgås genom husrannsakan hos den som driver tele— verksamhet.
Inom ramen för husrannsakan bör det anses tillräckligt med det skydd som följer av kraven på "synnerlig anledning" i 28 kap. 1 5 andra stycket, "särskilda skäl" enligt förslaget i 28 kap. 1 a 5 tredje stycket och bestämmelsen i 28 kap. 8 5 om närmare undersökning.
För beslag av telemeddelanden respektive beslag av handlingar med uppgifter om telemeddelanden hos företag som driver televerk- samhet föreslår vi emellertid nya bestämmelser, 3 a och 3 b 55 i 27 kap. RB, enligt vilka samma krav på kvalificerad brottsmisstanke som enligt 27 kap. 18 resp. 19 & RB skall gälla för beslag av motsvarande material. Vi föreslår emellertid ett undantag i 3 b 5 andra meningen för att hackers skall kunna spåras. De skärpta kraven skall därmed inte gälla handling med uppgift om visst tele— meddelande som skäligen kan antas ha varit av betydelse för att be— reda olovlig tillgång till informationssystem eller handlingar. Å ena sidan finns ett starkt kriminalpolitiskt intresse av att kunna få fram sådana uppgifter redan vid misstanke om t.ex. brott mot telehem— ligheten eller dataintrång (jfr vårt förslag till en ny 4 kap. 8 & BrB). Å andra sidan framträder därvid inte de risker för otillbörligt integritetsintrång vilka följer med åtgärder, där en persons samlade telekommunikationer tas fram för en period.
Vidare föreslår vi att vissa grundläggande begränsningar vid tele— avlyssning/övervakning förs in även för beslag. Enligt en ny 3 c 5 i 27 kap. föreslår vi sålunda att åtgärden får ske endast om någon är skäligen misstänkt för brottet och åtgärden är av synnerlig vikt för utredningen samt att åtgärden får avse endast telemeddelanden eller uppgifter om telemeddelanden som kan antas ha varit under beford- ran eller ha beställts till eller f rån den misstänkte.
Om en husrannsakan avseende telemeddelanden eller uppgifter om telemeddelanden aktualiseras hos annan än den som driver tele- verksamhet, får proportionalitetsprincipen, när motsvarande behov av skydd för den enskilde framträder, anses innebära motsvarande inskränkningar. Med hänsyn till de vitt skilda situationer som därvid aktualiseras föreslår vi emellertid ingen särskild lagreglering.
När det gäller tidsaspekten anser vi att bestämmelserna om teleav- lyssning/övervakning bör avse telekommunikationer från beslutet och framåt. De föreslagna ändringarna i 19 och 20 åå jämfört med att tiden, enligt 21 å andra stycket, inte får överstiga en månad "från dagen för beslutet", skall förstås på detta sätt.
När uppgifterna redan är dokumenterade, kan en uppgiftsplikt enligt den av telelagsutredningen föreslagna telelagen eller utläm- nande från en myndighet efter prövning enligt sekretesslagen
4Även telemeddelanden kan antas komma att lagras (loggas) hos företag som driver televerksamhet när så krävs av säkerhetsskäl t.ex. vid överföring av handelsdata mellan datorer.
aktualiseras. Eljest får uppgifterna hämtas in genom beslag och husrannsakan, eventuellt efter en tillämpning av vårt förslag i 27 kap. 7 a 5, när så krävs.
Vi föreslår beträffande beslag ingen uttrycklig regel motsvarande den i 21 å andra stycket att tillstånd till teleavlyssning/övervakning inte får överstiga en månad. För förfluten tid framträder en mängd olika situationer. Förunderökningsledaren kan vara intresserad av den misstänktes telekommunikationer, viss dag, vissa angivna dagar, till eller från vissa abonnemang, etc. Därvid sker ingen sådan kart— läggning som teleövervakning viss tid medför. Om ett beslag syftar till totala uppgifter för en längre period, får proportionalitetsprin- cipen dock anses medföra att åtgärderna måste begränsas. För denna bedömning bör det anläggas samma synsätt som gäller för 27 kap. 21 å andra stycket. Vi föreslår inte heller någon motsvarighet till 21 5 första stycket, då de frågor som därvid aktualiseras skulle föra för långt i detta sammanhang.45
14.3. Taxeringsrevision
14.3.1. Nuvarande regler, m.m.
På skatteområdet finns en omfattande uppgiftsskyldighet, särskilt vad gäller inkomsttaxering. Uppgifter lämnas dels till ledning för egen taxering i form av självdeklaration, dels genom kontrollupp— gifter till ledning för annans taxering. Den skattskyldige skall genom räkenskaper, anteckningar eller på annat lämpligt sätt sörja för att underlag finns för att fullgöra uppgiftsskyldigheten och bevara underlaget för eventuell kontroll. Skattemyndigheterna kan, utöver deklarationen, begära vissa kompletterande upplysningar angående en skattskyldigs egen taxering samt förelägga honom att förete de handlingar som behövs för kontroll av deklarationen. Om uppgifter i deklarationen behöver stämmas av mot räkenskaper eller andra handlingar får myndigheten efter överenskommelse göra en sådan avstämning hos den skattskyldige eller på annan plats (s.k. taxe— ringsbesök). Den mest ingripande utredningsåtgärden är taxerings- revision.
Den förenklade självdeklarationen innebar förändringar i upp- giftsskyldigheten. De begränsningar som gjordes i deklarations— skyldigheten ersattes till viss del av ökad uppgiftsskyldighet för tredje man. Taxeringskontrollen av löntagare och pensionärer har därför kommit att inriktas på tredje mans uppgiftsskyldighet.
När det gäller näringsverksamhet ges i deklarationen endast en sammanställning av det ekonomiska resultatet av ett stort antal transaktioner. Kontrollen av näringsidkare måste därför i huvudsak
4SSe JOzs beslut den 12 december 1991, dnr 2504—1989, 9. 36, angående husrannsakan hos Skandinaviska Enskilda Banken.
ske genom taxeringsrevision. En närmare granskning av den revi— derades bokföring är en förutsättning för en verksam kontroll. En revision kan aktualiseras inte bara för att kontrollera att närings— idkaren fullgjort sin egen deklarationsskyldighet utan också för kontrollen av uppgiftsskyldigheten i övrigt.
Utförliga bestämmelser om revision finns i 3 kap. 8—14 55 taxe— ringslagen (TL) och 3 kap. 7-15 55 lagen (1984:151) om punktskatter och prisregleringsavgifter. TL:s revisionsbestämmelser är tillämpliga också på andra skatteområden (se t.ex. 78 5 1 mom. uppbördslagen, 27 5 lagen om uppbörd av socialavgifter från arbetsgivare och 28 5 lagen om mervärdeskatt). Den fortsatta framställningen begränsas till TL:s bestämmelser om taxeringsrevision.
Revision får verkställas hos den som är bokföringsskyldig enligt bokföringslagen (1976:125) eller skyldig att föra räkenskaper enligt jordbruksbokföringslagen (1979zl41) och hos juridisk person som inte är dödsbo (3 kap. 8 & TL). För taxeringsrevision hos annan deklarations- eller uppgiftsskyldig krävs särskilda skäl. Revision får verkställas för tre olika ändamål. Vanligtvis sker taxeringsrevision för att kontrollera att den reviderades egen deklarations— och upp— giftsskyldighet fullgjorts. Taxeringsrevision kan också ha till syfte att kontrollera någon annan än den hos vilken revisionen sker (s.k. tredjemansrevision). Sådan revision får göras dels för att kontrollera att andra till namnet kända personer eller någon person, som ingått viss bestämd rättshandling med den som skall revideras, fullgjort sin uppgiftsskyldighet, dels för att samla in uppgifter som en förbere— dande åtgärd för kontroll av andra än den reviderade (s.k. generell kontroll).
Den som skattemyndigheten utsett att utföra revisionen, revisorn, får granska räkenskaper och anteckningar med därtill hörande veri— fikationer samt korrespondens, protokoll och andra handlingar som rör verksamheten (3 kap. 11 5 första stycket TL).
Revisorn får ta del även av material som omfattas av den skatt— skyldiges tystnadsplikt eller i övrigt rör uppgifter av ömtålig natur. I beskattningsverksamheten råder absolut sekretess för uppgifter om enskildas personliga eller ekonomiska förhållanden. Uppgifter som skattemyndigheten hämtar in i sin utredningsverksamhet är därför skyddade mot allmänhetens insyn. Skyldigheten att lämna uppgifter till skattemyndigheterna har därför ansetts kunna ges en ganska vidsträckt omfattning. Länsrätten kan emellertid på framställning av den som revideras besluta att handling skall undantas från revisio— nen. Som förutsättning gäller att det skall föreligga synnerliga skäl på grund av att den som revideras skall iaktta tystnad om hand— lingens innehåll eller att handlingen på grund av dess innehåll inte bör komma till någon annans kännedom (3 kap. 3 & TL).
Revisorn har rätt att genast ta del av de handlingar som skall granskas och att få de upplysningar och den hjälp som behövs för granskningen. Han har vidare rätt att få tillträde till utrymme som
huvudsakligen används i verksamheten. Det finns emellertid vissa begränsningar rörande bl.a. tid och plats för en revision.
Det är skattemyndigheten som utför arbetet vid en revision. Den reviderade är endast skyldig att tillhandahålla det material som får granskas. Det förutsätts emellertid att han dessutom lämnar de upp— lysningar och det biträde i övrigt som behövs för att revisionen skall kunna genomföras. Den som beslutat om en revision kan förelägga vite, t.ex. om den hos vilken revisionen sker inte tillhandahåller handlingar och lämnar de upplysningar som behövs för att verkställa revisionen (3 kap. 12 & TL).
Genom lagändringar som trädde i kraft den 1 januari 1988 reglera— des skattemyndigheternas befogenheter att vid skatterevision granska ADB-baserade räkenskaper (prop. 1987/88:65, bet. 1987/88 SkUl7, rskr. l987/88:70, SFS l987:1228). Föreskrifterna finns nu i 3 kap. 1 1, 12 och 14 55 TL. RSV och DI har utfärdat verkställighets— föreskrifter (RSFS 1991:10, DIFS 1988:2 och 1991:1).
Den granskande myndigheten anses enligt gällande rätt inte vara registeransvarig. I lagen (1987:1231) om automatisk databehandling vid taxeringsrevision, m.m. finns regler för revision avseende skatter och socialavgifter som innefattar automatisk databehandling av personuppgifter enligt DL. Bestämmelserna avses täcka den lucka i integritetsskyddet som blir följden av att DL — så länge ett register— ansvar inte uppkommer för granskningsmyndigheten - endast till en del blir tillämplig på den granskande myndighetens åtgärder. Som vi redan nämnt har datalagsutredningen i betänkandet Vissa särskilda frågor beträffande integritetsskydd på ADB-området (SOU 1991:62) lagt fram förslag som innebär att den kontrollerande myndigheten blir registeransvarig enligt DL vid taxeringsrevision. lnförs en sådan ordning blir lagen om automatisk databehandling vid taxeringsrevision, m.m. överflödig.
Det finns regler om skydd mot otillbörligt integritetsintrång, i såväl TL som i lagen om automatisk databehandling vid taxerings- revision och DL, som kan bli tillämpliga vid taxeringsrevision i lT— miljön och i de verkställighetsföreskrifter som RSV och DI har utfärdat.
De lagregler om taxeringsrevision som särskilt avser ADB rör - handlingsbegreppet; - granskarens tillgång till ADB-lagrat material; - undantagande av handling från en revision och begränsningar i granskarens rätt att använda den reviderades tekniska hjälpmedel.
Efter förebild av TF föreskrivs att med handling — utöver fram- ställning i skrift eller bild — förstås även upptagning som kan läsas, avlyssnas eller på annat sätt uppfattas endast med tekniskt hjälp- medel (3 kap. 13 å andra stycket TL).
Revision får ske hos den vars verksamhet skall granskas eller på annan plats. Granskaren får själv använda de tekniska hjälpmedel som den reviderade förfogar över för att ta del av upptagning som kan uppfattas endast med sådant hjälpmedel (3 kap. 12 & TL).
Länsrätten får dock, när det finns synnerliga skäl, besluta om sådana begränsningar av rätten att använda den reviderades tekniska hjälpmedel som behövs för att upptagningar som enligt ett sådant beslut skall undantas från granskningen inte skall bli tillgängliga för den som verkställer revisionen (3 kap. 13 å andra stycket TL).
Departementschefen förklarade vid utformningen av bestämmel- serna om ADB-revision att en "översättning" borde göras från tra— ditionella förhållanden till IT—miljön. En sådan översättning ledde enligt honom till att den granskade borde vara skyldig att ge skat— temyndigheterna tillgång till sin ADB—utrustning, t.ex. en terminal. Även sådant material som beskrivningar av den aktuella utrust— ningen och de rutiner som används (systemdokumentation, data— basbeskrivningar m.m.) samt övriga upplysningar måste lämnas så att granskaren i princip ges samma möjligheter som den skattskyl— dige att ta del av uppgifter av betydelse för kontrollen.
Enligt de föreskrifter Dl och RSV utfärdat får revisorn endast använda kopior av de ADB-register som skall granskas, om inte särskilda skäl föranleder annat (RSV 11 å och DI 14 å). Gransk— ningen får inte ske genom terminaluppkoppling mellan skattemyn— digheten och den reviderade (RSV 15 5 och DI 3 5). Vid användning av den reviderades tekniska hjälpmedel skall revisorn följa de säkerhetsrutiner som gäller på arbetsplatsen (RSV 14 5) och han skall se till att uppgifterna skyddas mot förstörelse eller otillåten ändring eller spridning (DI 15 5). Enligt DI:s föreskrifter (7 5) skall revisorn — om inte annat följer av sekretesslagen- samråda med den regis— teransvarige i fråga om
— var granskningen skall utföras; — vilken teknisk utrustning och programvara hos den registeran- svarige som skall användas;
— vilka personregister som skall granskas; — vilka bearbetningar av personuppgifter som skall göras; - vem som skall ta fram personuppgifterna med hjälp av ADB.
Syftet med samrådet är att förebygga risker för att granskningen skall medföra integritetsintrång. Även enligt RSV:s föreskrifter skall en planering ske i samråd med den granskade (4 5).
DI:s föreskrifter innefattar också bestämmelser om användning och bevarande av personuppgifter. Endast sådana tekniska hjälpmedel, program och sökbegrepp som behövs för att tillgodose ändamålet med revisionen får användas (DI 9 5). Detta ändamål skall framgå av beslutet om revision (RSV 3 g). Personuppgifter som fram— kommer vid granskningen får, med vissa undantag, användas endast i överensstämmelse med revisionens ändamål (DI 10 å). Sådana uppgifter som uppenbart saknar betydelse för revisionen får inte omhändertas och de skall förstöras efter avslutad revision om de inte behövs för att styrka resultatet av revisionen eller för att läggas till grund för beslut om revision eller annan åtgärd beträffande den som avses med uppgiften. Endast undantagsvis får materialet bevaras i maskinläsbar form (DI 12 och 13 55 samt RSV 12 5). Om revisionen
innefattar granskning av ADB—register som kräver särskilt för- ordnande/granskning av personregister, skall revisorn upprätta behandlingshistorik över
- den tekniska utrustning som har använts - de program och filer som har använts samt de bearbetningar som har gjorts
— vem som utfört databehandlingen
- var och när databehandlingen har utförts (RSV 13 å och DI 17 5).
14.3.2. Det praktiska förfarandet
Ökade resurser har sedan år'1988 ställts till förfogande för gransk- ningen av de stora företagen, en granskning som man tidigare ofta tvingats att avstå f rån på grund av att en manuell granskning skulle ha varit alltför arbetskrävande. Det var vanligt att granskaren inte upplevde revisionen av större företag som meningsfull, eftersom han då normalt fick inskränka sig till att låta den granskade informera om vissa efterfrågade uppgifter i stället för att själv granska det IT— material som var aktuellt. Beträffande de stora informationsmängder det här är fråga om blir enligt RSV en kontroll möjlig med rimliga insatser först när en maskinell bearbetning och selektering kan göras så att det manuella uppföljningsarbetet kan inskränkas till de på så sätt utvalda uppgifterna.
Som tidigare nämnts skall revisorn samråda med den registeransva— rige om bl.a. var granskningen skall utföras och vilken teknisk utrustning och programvara som skall användas. Av upplysningar som vi inhämtat från ADB—revisorer framgår att samråd i praktiken verkligen äger rum och att detta oftast är en förutsättning för att en fungerande granskning skall kunna genomföras. Redan vid en telefonkontakt med den hos vilken en granskning planeras brukar granskaren ta reda på vilka maskin- och programvaror den grans- kade har, vilka rapporter som kan tas fram, hur granskningen skall gå till etc. I denna del är det av intresse för granskaren att få en överblick över hur redovisningen är upplagd och vilka delar som kan bli av intresse vid en granskning, samtidigt som ett samråd sker om vilken utrustning och vilket material granskaren skall f å tillgång till. Samrådet brukar vidare röra bl.a. hur lång tid en granskning kan beräknas ta samt var och hur den skall kunna genomföras på ett för företaget smidigt sätt. Den närmare inriktningen på samrådet beror till stor del på hur redovisningen är upplagd och vad kontrollen avser. Det förekommer att den granskade själv tar fram uppgifterna.
Vid en revision i IT-miljön kan det rent praktiskt gå till så att de från teknisk och praktisk synpunkt grundläggande noteringarna kopieras och tas med till myndigheten för granskning där. Skatte— myndigheterna har de vanligaste bokföringsprogrammen för per— sondatorer. Analysen av redovisning som förs med sådan program- vara — oftast vid mindre företag - kan därför göras med myndig— hetens egen programvara och med de s.k. frågemoduler som ofta
finns inlagda i bokföringsprogrammen. Har skattemyndigheten inte det aktuella programmet eller saknar det en funktion som behövs, kan granskaren i stället använda en särskild programvara för revisionsändamål. Därvid krävs dock viss teknisk information, bl.a. om vilka poster som finns, fältens längd m.m. så att revisorn kan bearbeta och överföra uppgifterna till läsbar form. När det gäller stora ADB—anläggningar kan en kopiering normalt endast ske till magnetband. Skattemyndigheterna har köpt in magnetbandsstationer för att kunna granska data som är lagrade på detta sätt. Eftersom det normalt används s.k. skräddarsydda program i sådan miljö, sker granskningen regelmässigt med skattemyndighetens särskilda programvara för revision.
En annan möjlighet är att använda den granskades tekniska hjälpmedel och utnyttja de frågemöjligheter som programmet erbjuder. Vid användning av sådana funktioner är innehållet ofta skyddat mot ändring. Oavsett om så är fallet bör dock en säker— hetskopiering ske innan revisorn påbörjar sitt arbete. Det före— kommer också att granskaren får en kopia av bokföringen upplagd i den granskades dator och granskar den med skattemyndighetens revisionsprogram eller att revisorn med skattemyndighetens ut- rustning gör de kontroller som behövs hos den granskade.
Det förekommer också att den granskade själv, på begäran av revi- sorn, tillhandahåller utskrifter av den information som behövs för revisionen eller själv tar fram men låter granskaren ta del av uppgifterna på bildskärm.
14.3.3. Överväganden
Den kvasimateriella karaktären
Den IT—lagrade informationens kvasimateriella karaktär har be— skrivits i bl.a. avsnitten om dokument, se sammanfattningen i avsnitt 8.2.5. På skatteområdet för dessa nya förutsättningar med sig motsvarande komplikationer som vid brottsutredningar i IT—miljön. Reglerna om taxeringsrevision har byggt på den grundläggande skillnaden mellan materiella och immateriella objekt och på vem som har besittning till ett visst föremål eller utrymme medan data inte kan individualiseras som fysiska exemplar; det går normalt inte att finna något originalexemplar utan endast ett originalinnehåll. Informationen är inte heller låst som i ett pappersdokument. Avsaknaden av originalexemplar och läs för data innebär ändrade förutsättningar. Det kan ta veckor att i förfalskningssyfte "skriva om" en löpande bokföring förd på papper medan data sekundsnabbt kan manipuleras, eventuellt med särskild programvara.46 Den enda
46 .. .. . . Som exempel kan namnas den programvara som anvandas Vid en restaurang 1
Göteborg. När en hemlig kod angavs visades rörelsens verkliga resultat medan endast en del av vad som flutit in annars angavs.
kontrollmöjlighet som återstår i IT-miljön är en avstämning mot annat redovisningsmaterial. Att skapa en ny bokföring med hjälp av verifikationer etc. är så resurskrävande att det knappast är rea— listiskt. Om det på t.ex. två disketter lagras data med olika innehåll som båda är förenliga med huvudbok och årsbokslut, kan det knappast, som vid tekniska undersökningar av bläck på papper, utredas vad som är originalinnehåll.
Datas kvasimateriella karaktär har beaktats genom att begreppet handling förts in i TL efter förebild av TF. Denna begreppsan— vändning överensstämmer med vårt synsätt att uttrycket handling bör användas när syftet med föreskriften rör tillgång till informa- tion.
Bokföringslagen synes emellertid bygga på ett synsätt som inte är helt förenligt med de nya objektens karaktär. Enligt 10 & bokför— ingslagen kan räkenskapsmaterial utgöras av bl.a. "hålkort, hålremsa, magnetband eller annat material med registreringar". Därvid beskrivs bäraren som "materialet".
Bokföringslagen bygger vidare på begrepp som grundbokföring, räkenskapsmaterial och sidoordnad redovisning, vilka i traditionell miljö oftast framträder tydligt och avgränsat. För att utnyttja hela rationaliseringspotentialen vid en datorisering integreras emellertid olika administrativa rutiner, där själva räkenskapsmaterialet kan vara svårt att avgränsa.47 Vidare kan taxeringsrevisorn inom ett sådant system få tillgång till känsligt material som inte har med redovis- ningen att göra. IT-materialet har inte alltid strukturerats så att bokföringen hålls skild från annat material och så att grundnote— ringarna i lagrad form utan bearbetningar representerar bokförda värden.48 Granskaren behöver - utan misstankar om att data eller program manipulerats - kunna överföra den lagrade informationen till läsbar form och göra erforderliga kontroller. De nya dimensioner IT-miljön för med sig leder till att inte bara tillgången till vissa lagrade data utan även bestämningen av vilka bearbetningar som granskaren får göra kan bli betydelsefull för skyddet av den enskilde. Från rättslig synpunkt uppkommer motsvarande frågor som vid en tillämpning av 27 och 28 kap. RB.
4”Se vidare den utredning av begreppens innebörd som gjorts av TDL-utredningen Fi 1988:11) i betänkandet (SOU 1992:23) Kontrollfrågor i tulldatoriseringen m.m. 8Tillspetsat skulle detta kunna sägas innebära att det inte - annat än logiskt/ potentiellt - finns någon kronologisk bokföring när de varaktiga registreringarna i försystemet bokföringsmässigt korrekt ger affärshändelserna först efter att de gene— rerats av datorprogram efter att användaren i ett enskilt fall gett kommando om det. Vi menar inte att det nödvändigtvis i lagrad form maste föreligga just sådana registreringar som utan bearbetning står för den löpande bokföringen. Det kan mycket väl i vissa fall anses tillräckligt att bokföringen logiskt föreligger genom att andra registreringar kan bearbetas. Det vi vill peka på är vikten av att de grundläggande synsättet anpassas till den verklighet som den moderna databastekniken innebär. Förvaringen av uppgifter i t.ex. en relationsdatabas kan förenklat beskrivas så att informationen läggs i en burk och först vid behov sorteras till den uppgiftskonstella— tion användaren behöver.
Erfarenheter av nuvarande regler, m.m.
I propositionen 1987/88:65 om vissa ändringar i reglerna om taxeringsrevision, m.m. förutsattes att när ADB—frågorna i kontroll— verksamhet i en framtid utreddes i ett större sammanhang skulle de erfarenheter man vunnit av regleringen på skatteområdet kunna bli värdefulla. Enligt våra direktiv skall vi till förnyad genomlysning ta upp de komplikationer som är förenade med myndigheternas be— fogenheter i fråga om datorlagrad information.
Vi har för att få ett underlag för våra överväganden framställt en förfrågan till vissa myndigheter och organisationer inom näringsli- vet49 om vilka erfarenheter som vunnits vid tillämpningen av lagstiftningen och de föreskrifter som utfärdats.
RSV har förklarat att det - utöver viss tveksamhet hos företagen vid de första ADB—revisionerna när bestämmelserna trädde i kraft - inte i något fall från de reviderade företagen framförts invändningar eller farhågor med hänvisning till DL:s bestämmelser, integritets- eller sekretessfrågor. Inte heller näringslivsorganisationerna har redovisat några konkreta exempel på problem som uppkommit i samband med verkställda revisioner. Däremot har sådana principi- ella invändningar som gjordes i samband med lagstiftningsärendet åter framförts.
I ett yttrande från Företagens Uppgiftslämnardelegation (FUD), till vilket de flesta näringslivsorganisationerna anslutit sig, har uttalats bl.a. att kärnfrågan är gränsdragningen mellan tvång och revision och att nuvarande reglering endast bör ses som "kosmetika", eftersom det psykologiska trycket på den reviderade gör att han så gott som alltid ställer upp på revisorns krav. Enligt FUD är det därför nödvändigt att upphäva rätten för revisorn att använda före- tagets ADB-system och att få ut annat än utskrifter av den in— formation som behövs för revisionen. Material i IT-lagrad form skulle enligt FUD fä tas omhand och granskas endast när förutsätt- ningar för beslag föreligger enligt RB, se vidare bilaga 4.
Bland de principiella invändningar mot bestämmelserna om ADB— revision som förts fram av näringslivet har gränsdragningen mellan tvång och revision angetts vara en kärnfråga, på så sätt att skatte- myndighetens rätt att använda den reviderades datorer utgör ett tvång.
Frågan om rätten att använda den reviderades utrustning i sig kan påstås vara ett tvångsmedel ingår inte i vårt utredningsuppdrag. Det har nyligen tillsatts en kommitté som skall se över rättssäkerheten
49Riksskatteverket, Bokföringsnämnden, Företagareförbundet, Företagens Uppgifts- lämnardelegation FUD, Lantbrukarnas Riksförbund, Skattebetalarnas Förening, Svenska Arbetsgivareföreningen, Svensk Industriförening, Sveriges Advokatsamfund, Familjeföretagens Skatteberedning FAMS, Sveriges Industriförbund, Sveriges Köpmannaförbund, Sveriges Redovisningskonsulters Förbund, Föreningen Auktorise—
rade Revisorer FAR, Svenska Revisorsamfundet SRS och Företagarnas Riksorganisa- tion.
vid beskattningen (Fi 1992:07). Kommittén skall bl.a. göra en översyn av revisionsinstitutet från rättssäkerhetssynpunkt (Dir. 199227). Den nyss nämnda frågan torde böra diskuteras inom denna kommitté.
Från de utgångspunkter vi har att beakta är det inte ett realistiskt alternativ att skattemyndigheten skulle få granska endast utskrifter av det ADB—lagrade bokföringsmaterialet. Automatiseringen av bl.a. de administrativa rutinerna har varit möjlig tack vare den nya teknologin. Redan uppbyggnaden av stora ADB-baserade upp- giftssamlingar hos företagen innebär väsentligt ökade risker för intrång i den enskildes och företagens intressen. Det är svårt att se hur skattemyndigheterna skulle kunna fullgöra sina uppgifter om myndigheternas kontrollmetoder inte anpassas till de nya förutsätt— ningarna. En ADB—baserad bokföring saknar de "mellanled" som finns i en manuell bokföring och som underlättar förståelsen och överblicken över de bokförda posterna. Det är därför mer komplice— rat att revidera utskrifter av ADB-lagrat bokföringsmaterial än en manuell bokföring. Om ADB-revisioner inte tillåts, torde uppgifter som stora företag lämnar i praktiken bli omöjliga att kontrollera. Det gäller i stället att ge ett fullgott skydd för den enskilde inom ramen för ADB-användningen.
Därvid bör det även nämnas att ADB-granskningen kan medföra vissa positiva effekter för företagen. Genom ADB—granskningen kan företagen spara kostnader och tid, eftersom granskningen kan genomföras på kortare tid än när den sker manuellt. Till följd härav blir tidsåtgången vid företaget för att besvara frågor och för att hjälpa revisorn att finna material etc. väsentligt mindre. Av betydelse för skyddet av den enskilde kan också vara att underlaget vid stora beräkningar kan bli säkrare med ADB-stöd även om kvali— teten på ett manuellt underlag naturligtvis inte får eftersättas.
Skyddet kan dock förbättras genom att myndigheter och enskilda utarbetar lämpliga tekniska och administrativa rutiner så att materialet får en god struktur. Företagen har särskilt vänt sig mot revisorns rätt att använda den granskades terminal eller andra tekniska hjälpmedel för att själv ta fram material. Av den praktiska tillämpningen har emellertid visat sig att det i de allra flesta fallen fungerar väl för granskningsmyndigheterna när den granskade tar fram materialet och överlämnar det i maskinläsbar form för revidering hos myndigheten.
Utredningen om lagstiftningsbehovet vid tulldatoriseringen har i sitt slutbetänkande (SOU l992z23) Kontrollfrågor i tulldatorisering— en m.m., bl.a. sett över utnyttjandet av ADB—teknik i tullmyndig— hetens räkenskapsgranskning och övrig kontrollverksamhet. Utredningen föreslår inte någon rätt för tullen att använda den granskades terminal och annan ADB-utrustning motsvarande den som finns i TL. ADB—baserade räkenskaper föreslås efter tullmyn- dighetens bestämmande tillhandahållas tullen i utskrift eller på ADB—medium.
Vi föreslår inte någon förändring av reglerna på skatteområdet i det här avseendet. Det torde ofta vara att föredra från integritets— synpunkt att granskning av personregister görs på plats med hjälp av den granskades utrustning i stället för att kopior av registren lämnas ut på ADB-medium.
Om revisorn använder ett revisionsprogram och gör andra bearbet- ningar och sammanställningar än vad som kunnat ske med den granskades programvaror, vill vi erinra om den risk vi nämnt i av— snittet om bevisning enligt RB för att "potentiella" handlingar som då kan uppkomma får ett annat innehåll än de lagrade uppgifterna avses utvisa. Bevisvärdet kan därvid bli ringa. Vid sådana för— faranden går det inte heller att på förhand förutse vilka handlingar som myndigheten kommer att ta fram. Därmed är det inte fullt ut möjligt att begära domstolsprövning av Om vissa (potentiella) handlingar skall undantas från granskningen. Dessa frågor av rättssäkerhetsnatur hör emellertid närmast hemma inom ramen för rättssäkerhetskommitténs arbete. Andra frågor av rättssäkerhetsna— tur är vad som bör gälla för undantagande av handlingar och de parallella prövningar av DI och skattedomstol som kan aktualiseras vid ett överklagande. De behandlas därför inte heller här.
I TL ställs inte upp något hinder mot en terminaluppkoppling från granskningsmyndigheten till den registeransvarige (se dock 3 5 DIFS 198812). Om en sådan skulle komma att medges, blir TF tillämplig på samtliga handlingar som då skulle bli tillgängliga. Vi förutsätter dock att en sådan åtgärd inte kommer att aktualiseras utan att de rätts— frågor och ADB-säkerhetsfrågor som därvid kommer upp först utreds.
RSV har pekat på de hinder i revisionsarbetet som uppkommer när den granskade - i enlighet med bokföringslagen— har skrivit ut uppgifterna i stället för att ha kvar dem i maskinläsbar form. Därvid måste granskningen ske manuellt, något som i praktiken är ogenom— förbart. RSV har föreslagit att en regel förs in om att ADB—materia— let alltid skall finnas kvar viss tid, förslagsvis tre år. Vi anser att en sådan regel är berättigad. Vi avser dock inte att lämna något förslag i frågan, eftersom den bör behandlas av utredningen om en översyn av bokföringslagen (Dir. l99lz7l och 1992:19). Frågor om avgräns— ning och strukturering av räkenskapsmaterialet, såväl rättsligt som tekniskt, hör också hemma inom den utredningen. Vi anser oss därför förhindrade att fullfölja våra resonemang kring dokumentbe— greppet (med lås) varigenom ett ökat skydd för den enskilde genom en teknisk ersättare för äkthetsprövningen av pappersbaserad bokföring skulle kunna tillskapas.
Föremålet för granskningen
Det är både rättsligt och tekniskt svårt att avgränsa det material som granskaren bör få begära fram vid en ADB—revision. Utredningen om lagstiftningsbehovet vid tulldatoriseringen (TBL—utredningen)
har i sitt slutbetänkande Kontrollfrågor i tulldatoriseringen m.m. (SOU 1992123) behandlat de begrepp i skatteförfattningarna och bokföringslagen som rör en avgränsning av materialet. Den rättsliga avgränsningen behandlas emellertid där med avseende på vad som tekniskt förvaras i ett s.k. försystem.
De generella frågorna rörande bokföringslagen, t.ex. vad som bör ses som räkenskapsmaterial, faller utanför vårt uppdrag. De skall i stället behandlas av den tidigare nämnda utredningen med uppgift att se över redovisningslagstiftningen. När det gäller IT—lagrat material, förordar vi en sådan tolkning av de berörda bestämmel— serna att själva den digitaliserade informationen ställs i centrum, inte databärarna och de tekniska hjälpmedlen.
Att det redan av terminologiska skäl kan bli svårt att närmare ange en gräns, för vilken IT-lagrad information som bör få granskas vid en revision, förenklar inte de närmast tekniska avgränsningar som samtidigt aktualiseras. I propositionen till 1987 års lagstiftnings- ärende om taxeringsrevision beaktades visserligen den kvasima- teriella karaktären genom användningen av begreppet handling. Vissa resonemang i lagmotiven förefaller emellertid inte enkla att förena med datas karaktär. Det uttalas bl.a. att myndigheten måste "ha befogenhet att granska den egentliga bokföringen, inte bara ut— skrifter vilkas överensstämmelse med grundmaterialet inte går att bekräfta".50 I IT-miljön kan man emellertid svårligen finna något individualiserbart konkret objekt. För att man med någon större grad av säkerhet skall kunna beteckna vissa data som grundmaterial torde krävas en teknisk kontrollmetod, ett lås för äktheten, t.ex. genom användning av sådana matematiska verifieringsmetoder som beskrivits i avsnittet om dokumentförfalskning. Vidare anknyter vissa resonemang i propositionen rörande verkställigheten till hårdvarorna i stället för själva informationen.
Enligt vårt synsätt är det själva den digitaliserade informationen och inte bäraren som är objekt för en granskning. Vi föreslår här samma principiella synsätt som vi angivit för tillämpningen av RB. Eftersom den kvasimateriella karaktären för med sig att endast ett originalinnehåll, ingetoriginalexemplar, föreligger och myndigheten — genom att godta IT—lagring utan lås - rent faktiskt har avhänt sig möjligheten att göra sådana äkthetskontroller som kan göras vid pappers— baserad bokföring, förordar vi att man i det fortsatta utrednings— arbetet angående bokföringslagen undersöker om det av oss före— slagna dokumentbegreppet kan ge en utgångspunkt för att restaurera det äkthetsskydd som pappersbaserad lagring ger.
En förutsättning torde emellertid vara att också externa gransk— ningsbehov tillgodoses, t.ex. vid externrevision, taxeringsrevision och konkursutredningar. Därvid måste rimliga möjligheter finnas att bedöma låsens tillförlitlighet. Här krävs standardisering och
soProp. 1987/88:65 s. 47.
entydiga rutiner, eventuellt stödda av föreskrifter på lägre nivå. Temporärt kan detaljerade föreskrifter av teknisk art behövas, innan standarder och praxis på området utvecklats. Generellt sätt är det dock angeläget att undvika onödiga begränsningar av företagens ut— vecklingsmöjligheter.
Genom en användning av elektroniska dokument (förslaget till 14 kap. l & BrB) bör det också vara möjligt att bereda tillräckligt skydd för räkenskapsmaterialet utan krav på att varannan länk skall vara pappersbaserad, se 10 å andra stycket bokföringslagen. En ut— veckling i riktning mot IT—lagring av både verifikationer och löpande bokföring synes ofrånkomlig med hänsyn till den utveckling som pågår inom bl.a. EDI och EDIFACT, jfr BFN U 892.
14.4. Bevissäkringslagen
Frågan om användning av tvångsmedel enligt bevissäkringslagen vid en ADB—revision har behandlats i propositionen l987/88:65 om vissa ändringar i reglerna om taxeringsrevision, m.m. Taxeringslagens bestämmelser ger visserligen uttryckligen taxeringsrevisorn vissa rättigheter såsom att få tillgång till handlingar m.m. men detta innebär - utanför en tillämpning av bevissäkringslagen - inte någon laga befogenhet att mot den granskades vilja bereda sig tillgång till materialet. I avsnitt 12.1.3 har vi redogjort för departementschefens bedömningar angående bevissäkringslagen och funnit att konse— kvenserna av ett sådant synsätt föranleder en annan bedömning. En flyttbar dator eller databärare med kanske stora mängder känslig överskott— sinformation får enligt det synsätt departementschefen förordat tas med till myndigheten och användas där medan verkställighet inte får ske med avseende på en dator som inte kan flyttas och vars databä— rare är fast monterade även om där endast finns begränsat material som inte är känsligt.
Vi har för RB avvisat ett sådant synsätt, bl.a. med hänsyn till vår strävan efter en enhetlig och mindre "trubbig" reglering. Exempelvis bör föreskrifter om att verkställighet bl.a. inte får avse vissa med- delanden (27 kap. 2 & RB) vara möjliga att tillämpa även på IT— området. Man kan inte föreskriva om undantagande av handlingar, när objektet för åtgärden ses som bäraren (datorn, disketten, etc.). Det går inte att fysiskt t.ex. skära ut just den del av en diskett där aktuella data finns.
Beträffande lagtekniken kan vidare noteras att, samtidigt som ett handlingsbegrepp förts in i taxeringslagen för att innefatta de objekt som avses i IT-mil jön, bevissäkringslagen tolkats så att objektet för en åtgärd är datorer, databärare och andra fysiska föremål som bär data, ett synsätt som hade kunnat förenas med begreppsanvändning— en i 10 & bokföringslagen. I bevissäkringslagen anges emellertid att bevismedel utgörs av det som enligt vad som är särskilt föreskrivet skall tillhandahållas för granskning (2 5). I taxeringslagen avses primärt själva handlingen (data), inte bäraren. Det är därför svårt -
för att inte säga omöjligt - att fullfölja den tolkning som departe- mentschefen gjort av gällande lydelse av bevissäkringslagen.51
Säkringsåtgärden beslag, dvs. att bevismedel omhändertas, får således ske och därmed avses ett omhändertagande av själva hand- lingen. Ett beslag kräver emellertid oftast eftersökning (= hus— rannsakan). Enligt 3 & bevissäkringslagen får eftersökning ske genom att bevismedel efterforskas i förvar eller utrymme. Med förvar skall enligt 2 & bevissäkringslagen förstås skåp, låda, be- hållare, bankfack, väska, pärm, kuvert och liknande anordning, som kan tillslutas medan utrymme avser byggnad, lokal, gård, upp- lagsplats och liknande avgränsat utrymme. Som tidigare nämnts uttalades i prop. 1987/88:65 att en dator knappast kan jämställas med ett sådant förvar eller utrymme i vilket eftersökning får ske. Våra förslag avseende husrannsakan och beslag utgår från att det är data för automatisk informationsbehandling som är det egentliga objektet för ett beslag och att husrannsakan får ske i ett datautrym— me (28 kap. 1 a & RB). Ett motsvarande synsätt bör gälla för bevissäkringslagen. Vi föreslår därför en ny 14 a 5, enligt vilken bestämmelserna om förvar också skall gälla förvar av data för auto— matisk informationsbehandling. I likhet med vad vi föreslagit för RB:s del bör också i bevissäkringslagen införas en bestämmelse om att vid eftersökning och beslag den granskades terminal etc. får användas.
Genom att ett beslag direkt knyts an till aktuella data behöver det avse endast t.ex. en kopia på diskett av dessa data och den granskade kan få behålla sin datorutrustning. Vi föreslår härvid att en motsvarighet till den föreslagna regeln i 27 kap. 10 a & RB förs in i bevissäkringslagen som en ny paragraf.
Den föreslagna utvidgningen av förvarsdefinitionen berör således 3 & bevissäkringslagen så att myndigheten vid verkställigheten får göra eftersökning även i datautrymmen. De ökade risker detta innebär för otillbörligt intrång i den enskildes personliga integritet och i företagens intressen av närmast ekonomiskt slag, bör emeller— tid mötas på motsvarande sätt som f örordats för RB:s del. Vi f öreslår därför införandet av en ny bestämmelse, 14 b 5, efter förebild av vårt förslag i 27 kap. 12 35 RB. Vidare föreslår vi som en ny 14 c 5 ett skydd begränsat till personuppgifter efter förebild av vårt förslag i 27 kap. 12 d 5 RB.
Vi vill betona att de förslag utredningen lägger fram i denna del enbart tar sikte på problem som är relaterade till IT-material. De ytterligare aspekter på rättssäkerhet och integritet som kan läggas på bevissäkringslagen är föremål för utredning av rättssäkerhetskom- mittén (Fi 1992:07).
511 KB har vi föreslagit dels att ordet "skriftlig" utmönstras ur uttrycket skriftlig handling 27 kap. 1 5, där "föremål" jämställs med handlingar, dels en definition i 38 kap. 1 5 av "handling" där data för automatisk informationsbehandling innefattas. En sådan reglering finns redan på skatteområdet.
15 Övriga frågor
15 .1 Följdändringer
De utgångspunkter vi föreslagit för behandlingen av bl.a. hus— rannsakan och beslag i IT—miljön aktualiserar ett antal anknytande frågor som kan föranleda följdändringar. Sådana föreskrifter finns i olika speciallagar. De förekommer också i grundlag. Här nämns endast upp några exempel för att visa vidden av dessa frågor. Utanför ramen för en förundersökning har polisen vissa befogen— heter, se t.ex. 22 & polislagen (19843387). Även här aktualiseras om uttrycket "egendom" skall anses innefatta data för automatisk informationsbehandling, vad som menas med "viss plats" och om tillträde till "ett hus, rum eller annat ställe" innefattar datautrym— men. Motsvarande frågor aktualiseras i bl.a. varusmugglingslagen (l960:418), lagen (l974:1065) om visst stöldgods m.m. och lagen (l974:1066) om förfarandet med förverkad egendom och hittegods m.m. Vidare för våra förslag rörande teleavlyssning/övervakning med sig behov av motsvarande översyn av andra författningar. Vidare aktualiserar vår användning av begreppet "data för automatisk informationsbehandling" synen på begreppet upptagning i taxeringslagen m.fl. författningar. Det har emellertid inte varit möjligt att i detta sammanhang företa en sådan omfattande genom—
gång.
15.2 IT-anpassningen av RB:s terminologi m.m. Begreppet "skriftlig"
Våra förslag till IT—anpassning av RB aktualiserar vissa terminolo- giska frågor. Det är främst beträffande ordet skriftlig i olika böjningsformer som en ändring kan diskuteras.
I 38 kap. l & RB, vars kapitelrubrik är "Om skriftligt bevis", har vi föreslagit en definition av handling, delvis efter förebild av 2 kap. TF. Samtidigt föreslås att uttrycket "skriftlig" utmönstrats ur uttrycket "skriftlig handling" i 27 och 38 kap. RB. Därmed inne— fattas både traditionella handlingar och data.
I och för sig borde uttrycket "skriftlig handling" även där det i övrigt förekommer i RB kunna utvidgas till IT—miljön. Det gäller bl.a. 6 kap. 4 5 första stycket 3, 45 kap. 7 5 samt 58 kap. l 5 första stycket 2 och 2 5 3 RB. Protokolleringen bör i och för sig även innefatta sådant material och åklagaren bör även ge in IT—material som han åberopar som bevis. När det gäller resningsgrunden att
"skriftlig handling varit falsk" framgår av lagmotiven att det inte krävs att handlingen är falsk i strafflagens mening (dvs. oäkta). Även det fall att handlingens innehåll är medvetet oriktigt avses, oavsett om osant intygande föreligger eller inte. Även falska utsagor av t.ex. vittne omfattas av bestämmelsen. Med hänsyn till de skyddsintressen som ligger bakom bestämmelsen bör såväl traditio— nell handling som en bestämd mängd data för automatisk informa— tionsbehandling innefattas, även om handlingen saknar dokument— kvalitet enligt vårt förslag i 14 kap. l 5 andra stycket BrB.
Som framgår i det följande, under rubriken Begreppet ”handling”, kräver detta emellertid närmare överväganden som inte kan göras i detta sammanhang.
Även i övrigt kan en utmönstring av uttrycket skriftlig i olika böjningsformer diskuteras.52 Vi har dock funnit att redan gällande rätt tolkas så att även data innefattas där detta är lämpligt. Denna tolkning ex analogia har använts bl.a. när det gäller begreppet "skriftligt bevis" i 38 kap. RB som anses innefatta även t.ex. ljudband och bildband.”
En redaktionell genomgång av RB för en fullständig anpassning till IT skulle, som framgår av exemplifieringen ovan rörande begreppet skriftlig och dess böjningsformer, bli omfattande och tidskrävande. Lagtexten skulle vidare tyngas av omskrivningar som t.ex. "skriftlig ansökan" = "ansökan i handling". Uttryck som skriftlig ansökan är väl inarbetade och lätta att förstå. Omfattande närmast redaktionella bearbetningar kan antas vara utan motsvarande nytta för rätts— tillämpningen. Därtill kommer att det krävs närmare överväganden i vilken utsträckning det är lämpligt att föra in data för automatisk informationsbehandling bland de objekt som skall godtas enligt RB. En sådan genomgång torde inte behövas förrän det blir aktuellt att t.ex. väcka talan och i övrigt kommunicera i ett framtida måhända närmast papperslöst samhälle.
I anknytning till föreskrifterna om bevisning och om ingrepp i den enskildes fri— och rättigheter behövs dock en anpassning av RB till IT-miljön. I det följande tar vi därutöver upp vissa frågor som knyter an till våra tidigare förslag utan att i de inledande f ör- fattningsförslagen ta med de bestämmelser som berörs.
52 Se t.ex. rättegångsskrift (9:5, 18:8 a), skriftväxling (42:9, 14, 47:8, 19, 50:10, 10 a, 16, 51:10, 5219, 9 a, 5322, 55:10, 11, 56:10, 11), avskrift (6:10, 1229, 23:21, 27:12, 33:2, 38:1 50:4, 5, 9, 30, 51:4, 5, 9, 30, 52:3, 4, 8, 13, 55:4, 9, 16, 56:4, 5, 9, 56:13, 585 , skrivfel (17:15, 30:13, 48:12 a), skriftligt avtal, skriftligen avtalat (10:16, 49:1, 54:1 , avfattas skriftligen (17:7, 9, 30:5, 7, 48:65, 16), underrättas skriftligen (30:7), skriftligt utlåtande (40:7, 10, 19), skriftligen ansöka (42:1, 45:1, 47:1), skriftligen avge (42:9, 11), skriftlig inlaga (14:18), skriftligt anförande (42:13, 43:5, 46:5, 47:11), skriftlig sammanfattning (42:16, 47:20), skriftligt svaromål (42:51, 447 a, 47z8), skriftligt genmäle (50:8, 51:8, 53:2, 55:8) och skriftlig förklaring (52:7, 56:8, 14, 58:63). 538e Fitger, Rättegångsbalken 11, s. sas. Jfr avsnitt 18.6 och tolkningen av "skriftlig handling" i NJA 1981:791.
Digitala signaturer och underskrifter enligt RB
Beträffande sådana dokument som föreslås bli skyddade i 14 kap. BrB har vi föreslagit att uttrycket "underskrift" ersätts med beteck— ningen "signatur" (se förslaget till 14 kap. 9 & BrB).
I RB föreskrivs att t.ex. protokoll och fullmakter skall vara under— tecknade (6 kap 2 5 resp. 12 kap. 8 & RB). Som en anpassning till förslagen i BrB skulle man kunna tänka sig att i RB föreskriva att de skall vara signerade och därmed innefatta även de IT—rutiner som uppfyller motsvarande krav som undertecknade pappersdokument. Detsamma gäller kraven på att andra handlingar skall vara under- tecknade54 eller egenhändigt undertecknade.55 Redan enligt gällande rätt har dock handlingar som inte är undertecknade ansetts kunna godtas, tydligen även som vadeinlaga.
Den digitala signaturen aktualiserar emellertid en rad tekniska och administrativa frågor, bl.a. rörande äkthetsprövningen. En sådan reglering kan införas först sedan standardiseringen, tillgången till teknisk utrustning osv., nått betydligt längre och det krävs ytterli— gare överväganden för en sådan reglering. Vi ger därför inga förslag på detta område.
Begreppet "handling"
Vi har övervägt en enhetlig definition av "handling" för hela RB efter förebild av 2 kap. TF. Det har emellertid visat sig att detta skulle kunna leda till konsekvenser som inte är avsedda.
I vissa bestämmelser används begreppet med en helt annan inne- börd. Det gäller uttryck som skadegörande handling, innefattar en handling flera brott, att underlåta handling, etc. Sådana fall skulle uppenbarligen falla utanför en legaldefinition som avser materialise— rad information, vilket också framgår av den precisering som sammanhanget ger.
Andra bestämmelser, där begreppet "handling" används, framstår i vissa fall som förenliga med den föreslagna begreppsanvändningen men i andra fall inte. En utvidgning till IT—miljön kan förefalla lämplig i bestämmelser
— om vilka handlingar som skall biläggas (6:8, 23:21) eller samman— föras till en akt (6:10);
— om rätt att motta handlingar (12:14, 33:7, 48:10); - om kravet på vad dom skall grundas på och att rätten skall lägga fram vad handlingarna innehåller (l7:2, 24:14, 30:2, 43:7, 46:6, 50:16, 17, 51:16, 17);
- om översättning av handling (33:9) och kostnad för översättning (l8:8 a)23:1;
54se 45 kap. 4 och 16 55, 48 kap. 6, 9 och 16 55 RB. 558e 42 kap. 2 &, 47 kap. 2 g, 50 kap. 4 och 9 gg, 51 kap. 4 och 9 ss, 52 kap. 3 och 8 85, 55 kap. 4 och 9 55, 56 kap. 4 och 9 95, 58 kap. 5 & RB.
- om inkommen handling (3313), se nedan; — om domstols och åklagares skyldighet att översända handlingar till domstol (35:11, 45:7, 5025, 51:5, 52:4, 55:5, 56:5);
- om resning med anledning av "falsk" handling (58:1, 2). En generell utvidgning till IT—miljön skulle här innebära en sådan omdaning av RB som inte bör ske utan ingående överväganden rörande de rättsliga och tekniska problem som kan uppkomma. Här är det tillräckligt att nämna de svårigheter som skulle framträda om domstol eller part fick sig tillsänt data som påstås utgöra inlaga i rättegång. I ett antal bestämmelser talas om att delge enskilda eller översända handlingar till enskilda (33:2, 8, 42:5, 45:9, 16, 47:5, 50:8, 10, 5128, 10, 52:7, 53:2, 55:8, '10, 56:8, 58:6). Problem kan uppkomma genom att domstolen eller den som delges inte kan överföra mate— rialet till läsbar form. Det kanske kan läsas endast med speciellt utformade datorer eller datorprogram. Om sådana data skulle föras till akten i endast maskinläsbar form, är det svårt att se hur offent— lighetsprincipen skulle kunna tillgodoses. Bestämmelserna i 2 kap. TF innebär att den som vill ta del av allmänna och offentliga hand— lingar har rätt att få dem i läsbar form.
Dessutom kan översända data innehålla datavirus eller andra skadebringande egenskaper. En domstol som fått in och vidarebe— fordrat sådant material kan inte rimligen ges ett ansvar för datas egenskaper. Samtidigt skulle mottagaren kunna anse sig ha goda skäl att inte vara misstänksam mot egenskaperna hos IT-material vilket som ett led i skriftväxlingsen tillställts honom från en domstol.
Motsvarande fråga framträder i 6 kap. 5 5 andra stycket. Det kan ifrågasättas om det alltid är lämpligt att i protokoll endast ge en hänvisning till IT-material. Förfarandet kan bli opraktiskt, eftersom en överföring till läsbar form krävs för att det skall bli tillgängligt för läsaren.
Bestämmelsen i 10 kap. 3 & RB avser löpande skuldebrev eller annan handling, vars företeende utgör villkor för rätt att kräva betalning. Data för automatisk informationsbehandling kan inte som unikt fysiskt exemplar vara bärare av en rätt, eftersom det inte finns några originalexemplar i IT—miljön. Här bör handlingsbegreppet således inte utvidgas.
Begreppet handling bör inte heller utvidgas med avseende på 48 kap. 9 5, eftersom strafföreläggande i vart fall för närvarande inte skall kunna godkännas genom elektroniska dokument (jfr förslaget i 14 kap. l 5 andra stycket BrB). Det framgår vidare av att den misstänkte "undertecknar" godkännandet.
Beträffande bevismaterial i IT-miljön innebär våra förslag dock en utvidgning till data. För dessa fall vore det visserligen önskvärt med en definition av handling i början av RB. Någon lämplig sådan plats har vi emellertid inte funnit. Vi har först i 38 kap. 1 & funnit en naturlig plats i ett kapitel som ger gemensamma bestämmelser för civil- och straffprocessen. Där har vi föreslagit en definition av
handling som begränsats till de kapitel om tvångsmedel och bevisning som är berörda.
Telemeddelanden enligt 12 kap. 10 5 och 33 kap. 3 & RB
I 12 kap. 10 & RB föreskrivs om fullmakt som överbringats genom telegraf eller telefon.
Om ny teknik inom ramen för motsvarande rutiner avses kunna tillämpas, kan detta uttryckssätt ersättas med formuleringen "genom ett telemeddelande". Här kan jämföras med definitionen av detta begrepp i telelagsutredningens förslag till telelag.56 Vi erinrar även om våra förslag till ändringar i 27 och 28 kap. RB.
Bestämmelsen i 33 kap. 3 5 första stycket andra meningen BrB avser "telegram" som anlänt till "telegrafanstalt". Domstolsutred- ningen har i betänkandet Domstolarna på 2000-talet (SOU 1991: 106) föreslagit att uttrycket "telegram" ersätts av ordet "meddelande" för att även andra typer av meddelanden än telegram, t.ex. telefaxmed— delanden, skall kunna innefattas. Vidare har ordet "telegrafanstalt" bytts ut mot ordet "telecentral", dels eftersom det inte längre finns telegrafanstalter, dels därför att även privat förmedling av telegram och liknande meddelanden bör innefattas.
Vi delar i sak denna bedömning men förordar telelagsutredningens förslag i betänkandet Telelag (SOU l992z70) att ordet "telegrafan— stalt" ersätts med "företag som driver televerksamhet" (s. 396).
Inkommen handling enligt 33 kap. 3 & RB Bakgrund
En fråga som också aktualiseras i IT-miljön är när data för automatisk informationsbehandling skall anses ha kommit in enligt 33 kap. 3 & RB. Det har hävdats att domstolarna inte har teknisk ut— rustning för att ta emot data och att frågan därför inte skulle vara aktuell. Det förekommer emellertid meddelandeöverföring via tele— fax, ett tekniskt förfarande som beskrivits i avsnitt 2.4.
Denna tekniken är en tillämpning av IT och vissa domstolar har sådan telefaxutrustning att upptagningen, om t.ex. papperet tagit slut, IT—lagras avvaktan på utskrift. Enligt kommentaren till RB57 är också ett f järrskrif tsmeddelande att betrakta som handling enligt 3 5 och kan inkomma till rätten från telecentral eller, om domstolen har sådan utrustning, genom telex—, teletex- eller faxmeddelande. Teletex innebär att en vanlig persondator med ett ordbehand— lingsprogram kan användas för sådan kommunikation.
56SOU 1992:70 s. 33. 57Gullnäs m.fl., Rättegångsbalken I, s. 33:11.
Användningen av digital teknik i telefaxapparater och liknande teknisk utrustning kan ge motsvarande flexibilitet som datorpro— grammen ger för datorerna och de olika fabrikanterna tillhandahål— ler en mängd olika funktioner. Dessutom finns det faxapparater som kan kopplas samman med datorer. Det finns också programvaror till datorer, som gör att de, med ett modem, självständigt kan fungera som en telefax. Telefaxkommunikation är således endast ett segment inom området datorkommunikation, som sker enligt vissa av inter— nationella standardiseringsorganisationen godtagna standarder. En domstol kan således som fax—utrustning välja en PC som förses med modern, scanner och programvaror m.m. för anpassning till fax— standard, varvid skrivaren till PC:n kan användas för utskrift. Därvid framträder ingen nämnvärd skillnad mellan överföring enligt fax—standard och t.ex. en vanlig filöverföring mellan datorer enligt någon annan standard.
Det kan knappast hävdas att den text som regelmässigt finns högst upp på varje faxad sida — vanligtvis tid för överföringen, nummer på avsändarens teleabonnemang och en angivelse av namnet på den person eller det företag som innehar telefaxen - skulle innebära något säkerställande av från vem ett telefaxmeddelande sänts. Inne- havaren av en telefax kan själv lägga in dessa uppgifter. De kan således enkelt styras och ändras av en avsändare som är förtrogen med den aktuella telefaxen. Denna metod säkerställer således inte tekniskt uppgiften om från vilket abonnemang överföringen sker utan är närmast jämförbar med att avsändaren anger samma uppgifter i själva meddelandet. Inget hindrar att samma typ av uppgifter med samma utseende förs in i meddelanden som förs över med någon annan kommunikationsstandard.
Till detta kommer att framtida IT—användning kan antas komma att innebära att den fysiska lagringen av upptagningar, som är tillgängliga hos myndigheten via terminal, inte alltid sker i myndig— hetens lokaler. System för elektronisk post innebär normalt att data lagras i en central dator där olika användare har s.k. brevlådor, vari meddelanden avskiljs för dem.
Domstolsutredningen har föreslagit ett nytt fjärde stycke i 33 kap. 3 & RB, enligt vilket ett meddelande skall godtas som egenhändigt undertecknat utan hinder av att det kommit in genom telefax, om det har avsänts från en telefon med nummer som kan hänföras till någon som undertecknat meddelandet.58
I motiven till förslaget uttalas att nuvarande bestämmelser speglar det gamla papperssamhället, där det knappast fanns något annat alternativ till muntlig kommunikation än pappersdokument som inkom till rätten i ett av utställaren åstadkommet skick och att bestämmelsen behövs till följd av att det kommer att kvarstå ett
58Sc SOU 1991:106 del B s. 85, 269 ff. och 320.
flertal bestämmelser i RB om att inlagor till tingsrätt skall vara egenhändigt undertecknade.
I 2 kap. TF har förvaringskriteriet rörande upptagningar för ADB knutits till om upptagningen är tillgänglig för en myndighet med tekniskt hjälpmedel. Motsvarande reglering har förts in i tullagen (] 1 b 5) så att ett elektroniskt dokument anses ha kommit in till en tullmyndighet när det blivit tillgängligt för myndigheten för överföring till sådan form att det kan läsas. Vidare har en hjälpregel motsvarande 33 kap. 3 5 andra stycket RB förts in i tullagen med följande lydelse: Om uppgifter i ett elektroniskt dokument förmed— las genom annan myndighet än tullmyndighet eller genom juridisk person efter bemyndigande enligt 9 & tullregisterlagen, anses dokumentet dock ha kommit in till tullmyndigheten redan när det tagits emot och kan anses ha avskilts för tullmyndigheten hos förmedlaren.
Överväganden och förslag
Avgränsning av domstolsutredningens förslag till telefax är för- ståelig, eftersom denna standard just nu är förhärskande. Förslaget är emellertid inte teknikneutralt och den föreslagna bestämmelsen skulle kunna hämma utvecklingen av andra kanske effektivare former för meddelandeöverföring på myndighetsområdet, t.ex. EDI.59 En telefaxöverföring är endast en fjärrkopiering. Kopian är inte vidimerad och de angivelser som automatiskt ges i "text— strängen" kan som beskrivits inte ge någon motsvarande säkerhet som en underskrift eller som en säker uppgift om avsändarens abonnentnummer.
I kapitlet om urkunder berörs de funktioner som en underskrift fyller. När det gäller det straffrättsliga skyddet vid kommunikation med telefax kan det noteras att den ståndpunkt som upptagits i senaste upplagan av kommentaren till brottsbalken att en utskrift med telefax torde utgöra urkund, framstår som mindre välbetänkt, eftersom ett fax — liksom en fotokopia — torde sakna utställarangivel— se, om pappersutskriften inte vidimerats.60 Däremot torde ansvar enligt 15 kap. 12 & BrB för missbruk av "urkund" kunna aktualiseras. Vid en traditionell förfalskning av ett pappersdokument aktualiseras därmed en straf f bestämmelse med endast fängelse iskalan medan en manipulation med telefax torde föranleda böter. I detta sammanhang kan erinras om vårt förslag i 14 kap. 18 & BrB.61 Även om en bedömning som urkundsförfalskning skulle kunna ske är det viktigt
59När det gäller begreppsanvändningen bör vidare erinras om att sändningen inte sker från en "telefon". I 27 kap. 18 & RB används beteckningen "teleanläggning" bl.a. för sådan utrustning som telefax. 60Beckman m.fl., Brottsbalken II, 6 u., s. 75. 61Om telefax kan innefattas under uttrycket i 12 g, "tillkommit medelst genomslag eller fotografering eller på annat dylikt sätt".
att göra klart den väsentliga skillnad som föreligger mellan pappers— dokument och datorkommunikation, däribland telefax, när det gäller möjligheterna att pröva en handlings äkthet. Processhandlingar kan ha betydelsefulla verkningar och rättstryggheten på området bör inte riskeras. Visserligen torde ett rättegångsfel föreligga om avgörandet grundats på en falsk handling men, i vart fall om verkställighet skett, kan skada redan ha uppkommit. Det bör tilläggas att s.k. pro- cessbedrägeri, dvs. vilseledande av domstol, normalt inte är straff— bart som bedrägeri.62
En från säkerhetssynpunkt släpphänt reglering, när det gäller användningen av telefax vid allmänna domstolar torde komma att bli normbildande för hela förvaltningen. De frågor om äkthetsprövning, som ligger bakom de berörda bestämmelserna i RB, synes behöva analyseras närmare än domstolsutredningen gjort. Regleringen bör inte heller begränsas till telefax utan, med utgångspunkt i den fria bevisprövningen, ge domstolarna möjlighet att anpassa sina åtgärder efter omständigheterna i varje enskilt fall. Därvid bör frågor om IT— säkerhet särskilt uppmärksammas.
Enligt vår mening bör således domstolsutredningens förslag inte godtas. Detta förslag övervägs nu inom justitiedepartementet. Därför ger vi inte något eget förslag rörande frågan när ett telefaxmed- delande skall anses inkommet.
Vi anser inte heller att tiden är mogen för att i RB föreslå en sådan bestämmelse om inkommen handling som förts in i tullagen.63 Anledningen till att en sådan bestämmelse kunnat införas där är att tulldatasystemet är ett slutet system, där full kontroll föreligger över vilka deltagarna är och vilka datoriserade informationsmetoder de får använda. Om däremot begreppet handling i RB skulle utvidgas till att omfatta data för automatisk informationsbehandling och följ — aktligen den traditionella skriftväxlingen vid domstol till viss del skulle komma att ske genom dataöverföring, aktualiseras - utöver de frågor som tidigare berörts under rubriken Begreppet "handling" - bl.a. frågan hur rätten skall hantera data som, kanske av okynne, ges in i ett format som rätten inte kan läsa. När det i en framtid blir aktuellt att göra data som lagras på annan plats åtkomliga för rätten via terminal, föreligger också de närmare uppgifter om rutinernas utformning som behövs för att överväga lagregleringen på området.
Dessa IT-frågor kräver närmare utredning och faller utanför de straffrättsliga och straffprocessuella frågor som vårt uppdrag främst avser. IT—material kan emellertid åberopas som bevisning. En möjlighet vore att komplettera 33 kap. 3 5 tredje stycket så att en begäran om bekräftelse genom undertecknad handling också skulle kunna innefatta ett föreläggande att bifoga informationen i läsbar
62Se vidare Jareborg, Brotten II, 2 u., s. 218. 63SOU 1989:20 s. 146 ff och prop. 1989/90:40 s. 4 och s. 28 ff. Jfr domstolsverkets rap— port 1992:1 Nya arbetsformer i hovrätt, avsnitt 14.5.3.
form. En annan lösning vore att låta uttrycket "översätta handling" i 33 kap. 9 & innefatta överföringen från lagrad till läsbar form. Därvid kunde rätten vidta åtgärder i varje enskilt fall, särskilt som lagmotiven behandlar frågan om hur material som rätten inte kan förstå skall behandlas. Innan handlingen blivit översatt, torde den få anses så ofullständig att den inte kan tjäna till grund för rätte— gången.64
Vi föreslår emellertid en temporär lösning genom en ny 3 a 5 i 33 kap. RB, enligt vilken ADB—medium, vars innehåll åberopas till bevis anses inkommit till rätten först när det blivit tillgängligt för överföring till läsbar form. Därvid får själva databäraren aktbilage— ras och i övrigt behandlas på motsvarande sätt som t.ex. knivar och andra föremål som ges in till rätten som bevismaterial. Data anses emellertid inte utgöra processmaterial förrän den part som gett in materialet eller någon annan tillhandahållit de tekniska hjälpmedel som behövs för överföringen till läsbar form.
I praktiken synes det nu antydda förfarandet sällan aktualiseras. I stället torde en part som vid domstolen vill åberopa vissa digitalise- rade data komma att inge en utskrift av dessa data. I undantagsfall såsom då motparten inte vill godta en sådan utskrift kan det emellertid visa sig nödvändigt att inge den aktuella databäraren. Så kan t. ex. bli fallet om en tilltalad, som använt ADB i bokför— ingssystemet, står under åtal för bokföringsbrott och vill vederlägga ett påstående från åklagarens sida om att han underlåtit att bokföra alla af f ärshändelser.
Begreppet inlaga
I RB används även uttrycket "inlaga", och "skriftlig inlaga" samt sammansatt såsom vadeinlagaes. Rättegångsutredningen har av redaktionella skäl föreslagit att uttrycket inlaga utmönstras ur ett antal bestämmelser i RB. I vissa bestämmelser innebär förslagen emellertid att uttrycket skriftlig förs in.66
Vi förordar att ordet skriftlig undviks vid den redaktionella översyn som aktualiseras genom domstolsutredningens betänkande. Det förefaller inte lämpligt att ytterligare föra in detta uttryck i RB samtidigt som en snabb utveckling av IT kan förutses. Dessutom skulle uttrycken "inlaga eller annan handling" i 33 kap. 2 och 3 55 i förening med den av oss föreslagna definitionen av handling ge vid handen att även IT—material kan utgöra inlaga. Detta kräver närmare överväganden.
6"Se vidare Gulln'a's m.fl. Rättegångsbalken 1, s. 33:20. 658e 50 kap. 15 7-8 och 25 så och 51 kap. 1-5, 7—8 och 24 st RB. 668e 50 kap. 18, 51 kap. 1 s, 52 kap. 1 g, 55 kap. 1 g, 56 kap. 1 5 och 59 kap. 2 och 7 88 RB.
Begreppen ta upp "på fonetisk väg" och "avskrift"
Enligt 6 kap. 9 & RB får berättelser tas upp på "fonetisk väg". Detta uttryck torde kunna förstås så att olika tekniska möjligheter för att uppta ljud innefattas. Uttrycket "med tekniskt hjälpmedel" är emellertid att föredra vid en anpassning till IT-området.
Vidare används på ett flertal ställen det på grund av reproduk— tionsteknikens utveckling föråldrade uttrycket avskrift i stället för kopia. En modernisering genom användning av ordet "kopia" är dock inte lämplig på IT-området, eftersom man därmed inte avser endast återgivning av texten utan även en fotografisk likhet så att t.ex. stilsort och utstyrsel framgår. Detta går inte att förena med den skillnad som föreligger på IT—området mellan lagrad och läsbar form. Möjligen kan istället anges "avskrift eller utskrift" när IT avses vara innefattat. Inte heller på denna punkt är dock tiden mogen för en ändrad reglering. Tills vidare får därför godtas sådana bestämmelser som i 23 kap. 21 & fjärde stycket, enligt vilken den misstänkte har rätt att på begäran få en avskrift av förunder- sökningsprotokollet, ehuru vad han får många gånger kan antas vara utskrift av en text som behandlats i en dator.
Begreppet "egendom"
I RB används begreppet "egendom" bl.a. i 15 och 26 kap. RB om kvarstad. Vi har föreslagit bestämmelser där om att jämställa data med egendom, se avsnitt 12.6.2.
Begreppet "egendom" används även på andra ställen i RB. I 10 kap. finns forumregler som rör var egendom skall anses finnas. Även regleringen i 12 kap. om fullmakt och i 33 kap. om delgivning anknyter till "egendom". En genomgång av dessa bestämmelser med avseende på IT får emellertid ske i annat sammanhang.
15.3 J urisdiktion 15.3.1 Bakgrund
Frågor om jurisdiktion aktualiseras såväl när det gäller en stats rätt att utfärda lagar som vid rättsskipning och verkställighet. Från f olk- rättslig utgångspunkt har man att göra med olika typer av anspråk på jurisdiktion i skilda länders nationella lagstiftning. Staterna bestämmer i sista hand själva i vilken omfattning de vill utöva juris- diktion inom sina statsområden. En stat får dock inte företa maktåt- gärder såsom användningen av tvångsmedel inom en annan stats territorium.
Vid tillämpningen i Sverige av internationell processrätt - dvs. rättsskipning och verkställighet med anknytning till utlandet — tillämpas svensk, inte utländsk, processrätt. Frågan är om behörighet föreligger att ta upp saken trots rättsförhållandets internationella
karaktär. Svensk domstols behörighet att döma för brott behandlas i 2 kap. BrB. Denna fråga måste skiljas från frågan om det före- ligger något brott mot svensk lag när gärningen förövats utanför Svenskt territorium.
Om ett brott är begånget här i riket är svensk domstol enligt 2 kap. l & BrB behörig att ta upp saken. Bestämmelsen kompletteras med en hjälpregel enligt vilken detsamma skall gälla om detär ovisst var brottet förövats men det finns skäl att anta att brottet är begånget inom riket.67 Vidare skall bestämmelsen förstås så att en brottslig handling i sin helhet anses vara begången i Sverige så snart någon del av den år begången inom riket.
I 2 kap. 4 & BrB anges under vilka förutsättningar ett brott skall anses begånget i Sverige. Avgörande är - var den brottsliga handlingen företogs,
— var brottet fullbordades, eller - vid försök, var det tillämnade brottet skulle ha fullbordats.
Ett brott kan således anses begånget på flera ställen. Svensk domstol kan också vara behörig när brott begåtts utom riket. För dessa fall ges bestämmelser främst i 2 kap. 2 och 3 55 BrB. Beträffande brott riktade mot svenska offentliga intressen finns i 2 kap. 3 5 BrB en särskild kompetensregel (p. 4). Brott mot svenska enskilda intressen (p. 5) faller emellertid inom ramen för svensk domstols behörighet endast om brottet begåtts inom område som inte tillhör någon stat. I 2 kap. 2 & infördes dock en begränsning år 1972 så att svensk domstol är behörig enligt 2 & endast om gärningen inte är fri från ansvar enligt lagen på gärningsorten. Departementschef en f ann den dåvarande regleringen alltför vidsträckt och förklarade att aktuella gärningar oftast torde vara straffbara även på gärnings— orten.68
67I motiven nämns som exempel ett brott som förövats på nattåget mellan Oslo och Stockholm så att det inte kan fastställas om brottet skett på norsk eller svensk sida om gränsen. Jfr t.ex. vari ett internationellt nätverk gärningsmannen olovligen berett sig tillgång till eller ändrat data under överföring eller frågan om den som olovligen berett sig tillgång till en företagshemlighet via etern utfört angreppet inom eller utom svenskt territorium. Det förekommer att gärningsmannen berett sig tillgång till flera datorsystem i flera länder. 68Prop. 1972:98 s. 100 f.
15.3.2 Överväganden och förslag
I IT-miljön aktualiseras frågan hur begreppet brottslig "handling" i 2 kap. 45 BrB bör förstås.69 Därvid framträder två nya aspekter i IT—mil jön:
- gärningens "fysiska karaktär" påverkas av datas kvasimateriella karaktär
- datorer kan agera mer eller mindre "självständigt" enligt på förhand programmerade rutiner.
En dator kan emellertid inte vara gärningsman och f rån rättslig synpunkt "handlar" inte datOrn, Vi erinrar om vad vi tidigare anfört angående medverkan till brott i IT-miljön. Som gärningsman bör istället normalt ses den person som ger kommando om ett förlopp vilket leder fram till brott i IT—miljön. Befinner sig gärningsmannen utanför Sverige möjliggör IT-rutinernas flexibilitet och modern kommunikationsteknik gränsöverskridande angrepp på sätt som inte tidigare varit möjliga. Utför gärningsmannen kommandon, pro— grammering m.m., här i landet föreligger ingen tvekan om att i vart fall en del av den brottsliga handlingen företagits här.
Däremot är det inte lika klart hur man skall se på digitala förlopp som gärningsmannen gett kommando om utom riket men som olov- ligen exekverats eller överförts i teknisk utrustning här i landet som en del i en brottslig aktivitet. Exempelvis kan någon i Danmark ha programmerat en dator att automatiskt via telenätet olovligen hämta information från en dator i Sverige. Gärningsmannen gör inga kroppsrörelser i Sverige och inget fysiskt föremål hämtas ur landet.
Enligt vår mening får vad som är brottslig handling enligt 2 kap. BrB tolkas i enlighet med de synsätt som kommit till uttryck, både i föreslagna och redan gjorda straffrättsliga lagändringar på IT— området, där angrepp på data och angrepp byggda på användning av automatiska rutiner bedöms som brottsliga förfaranden. Även exekvering automatiskt av en dator bör därvid kunna ses som en del av den brottsliga handlingen.
När IT—rutinernas flexibilitet och den moderna kommunika— tionstekniken trots det föreslagna synsättet för med sig ovisshet om var en IT-relaterad gärning begåtts bör bestämmelsen i 2 kap. l 5 andra meningen BrB dock kunna ge utrymme för att i erforderlig omfattning ta upp datorrelaterad brottslighet vid svenska domstolar.
På motsvarande sätt bör bestämmelsen om att ett brott anses begånget där det fullbordades kunna tillämpas IT—miljön.
6gAgge har under rubriken "De straffrättsliga grundbegreppen" anfört (Straffrättens allmänna del, Andra häftet, s. 247) att det fordras att det brottsliga handlingssättet består i en bestämd yttre handling eller underlåtenhet, däri inbegripet det skadliga resultat (effekt), som kan ha blivit följden genom brottslingens verksamhet. Jareborg har förklarat (Brotten I, 2 u., s. 113) att gärningar i princip måste ha fysisk karaktär, ha karaktär av ingripande i vad som händer i världen. Han har vidare anfört att en handling alltid har en motsvarighet i en kroppsrörelse. Vid gärningar i form av under- låtenhet räcker det dock med att man låter något ske, avstår från att ingripa när ett ingripande borde ha skett.
Den begränsning som fördes in år 1972 i 2 kap. 2 5 BrB genom kravet på dubbel straffbarhet aktualiserar ytterligare behovet av harmonisering av olika länders lagstiftning mot IT-relaterad brottslighet. Visserligen kan säregna fall tänkas, där olika mot— stående intressen aktualiserasm, men vi har inte heller när det gäller brott som anses begångna utom riket funnit tillräckliga skäl att föreslå några lagändringar. Om det visar sig föreligga luckor i andra länders lagstiftning mot datorrelaterad brottslighet, bör sådana frågor aktualiseras inom ramen för det internationella samarbetet för regelharmonisering, inte genom en utvidgad kompetens för svenska domstolar.
När det gäller frågan om brott kan anses föreligga mot svensk lag bör nämnas att utgångspunkten för tillämpningen av BrB är att straffbuden är universellt tillämpliga medan presumtionen be— träffande specialstraffrätten är att en gärning utgör brott enligt svensk lag bara om den förövats på svenskt territorium.71 Genom vårt förslag att ersätta 21 & DL med bestämmelser i BrB blir det klarlagt att där berörda förfaranden kan utgöra brott mot svensk lag även när de förövats utom riket.
15.4 Inbördes rättshjälp 15.4.1 Bakgrund
En förutsättning för att internationell brottslighet skall kunna bekämpas är att det finns ett fungerande samarbete mellan olika länder. Förfarandet när domstolar, åklagare och polismyndigheter anlitas för processuella åtgärder, som avser mål eller ärenden i andra länder, brukar betecknas inbördes rättshjälp. En av de viktigaste formerna för sådan rättshjälp är bevisupptagning, vilken kan utgöras av bl.a. förhör med parter och misstänkta, upptagande av bevis genom vittne, sakkunnig eller syn eller av skriftligt bevis. Till bevisupptagning brukar även räknas tvångsmedlen husrannsakan, beslag och kvarstad.
I 35 kap. 12 & RB hänvisas till särskilda bestämmelser om upp- tagande av bevis i utlandet. Därmed avses lagen (l946:8l7) om. bevisupptagning vid utländsk domstol. Vidare finns särskild lagstiftning rörande bevisupptagning i Sverige med internationell anknytning. Det är dels lagen (l946:816) om bevisupptagning åt utländsk domstol och lagen (l946:818) om bevisupptagning åt vissa internationella organ. Vidare kan tvångsmedel med internationell anknytning aktualiseras, ofta för att säkerställa bevisning. Bestäm—
0De principiella frågorna om straffrättens extraterritoriella tillämpning har behandlats i en rapport år 1988 av en expertgrupp inom Europarådet, Final Activity Report, Extraterritorisl Criminal Jurisdiction, adopted by European Committee on Crime Problems (CDPC). 71Jareborg, Brotten I, 2 u., s. 137 f.
melser ges därvid i lagen (l975:295) om användning av vissa tvångsmedel på begäran av främmande stat. Lagstiftningen grundas på inltzernationella överenskommelser som transformerats till svensk rätt.
De nordiska länderna har den 26 april 1974 undertecknat en överenskommelse om inbördes rättshjälp, se cirk (l975:301) angående inbördes rättshjälp mellan Sverige, Danmark, Finland, Island och Norge genom delgivning och bevisupptagning.
Vid en begäran om internationell rättshjälp kan åtgärder med anknytning till IT-miljön aktualiseras. Dessa frågor, som har berörts i europarådsrapporten om datorrelaterad brottslighet, avses närmare behandlas av en nyligen tillsatt kommitté inom Europarådet.
15.4.2 Överväganden och förslag
De internationella överenskommelser som utgör grunden för den svenska lagstiftningen tillkom i allt väsentligt innan IT-frågorna hade blivit aktuella. Den berörda författningsregleringen bygger emellertid inte på ömsesidighet, dvs. bestämmelserna kan tillämpas oberoende av om det finns ett avtal med den främmande staten eller inte. Ingenting hindrar således att Sverige ensidigt anpassar sin författningsreglering till de nya förutsättningar IT och den datorre- laterade brottsligheten för med sig.
När det gäller en svensk begäran om rättshjälp i IT-miljön är det emellertid - såvida inte bestämmelser i den främmande staten, trots avsaknad av konventionsstöd, medger åtgärden - beroende på hur den aktuella konventionen skall tolkas om åtgärder kan påkallas i den främmande staten. Inte heller detta hindrar emellertid en översyn av den svenska f örf attningsregleringen så att en begäran om IT—relaterade åtgärder utomlands kan framställas när konventions- åtaganden eller författningsregleringen i den främmande staten medger det.
Åtgärderna skall emellertid i respektive land normalt företas enligt det landets lagstiftning. De ändringar vi föreslagit i RB för att sträcka ut regleringen till IT—området synes därmed vara tillräckliga även när rättshjälp begärs av främmande stat.
Vi har funnit att begreppen "skriftligt bevis" på vissa områden av RB bör kunna anses innefatta data. Denna tolkning bör kunna göras också när dessa uttryck förekommer i bestämmelserna om inbördes rättshjälp. Därmed synes ingen ändring krävas i lagen (l946:8 l 7) om bevisupptagning vid utländsk domstol.
72Se bl.a. regeringens tillkännagivande (1989:784) av främmande staters anslutning till vissa av Sverige biträdda konventioner angående inbördes rättshjälp, m.m.
Vidare har nyligen en konvention utarbetad inom Europarådet om tvättning, efter— forskning, beslag och förverkande av vinning av brott signerats av Sverige. Frågan om lagändringar för att kunna ratificera konventionen övervägs inom justitiedeparte— mentet.
Begreppet "föremål" har vi jämställt med handling i RB när det gäller husrannsakan, beslag och syn och vi har jämställt data med "egendom" i bestämmelserna om kvarstad. Uttrycket "syn å föremål" förekommer i lagen (1946 816) om bevisupptagning åt utländsk domstol och lagen (1946. 818) om bevisupptagning åt vissa utländska organ. Även här bör övervägas om en ändring krävs för att innefatta data. En motsvarande anpassning av begreppen "föremål", ”egendom" och "skriftlig handling" bör övervägas beträffande lagen (l975:295) om användning av vissa tvångsmedel på begäran av främmande stat.
Tidigare berörda motstående intressen mellan effektivitet och integritet aktualiseras även vid inbördes rättshjälp i IT-miljön, bl.a. med hänsyn till de stora informationsmängder som det av rättsliga och tekniska skäl kan bli fråga om. Eftersom de svenska processuella reglerna skall tillämpas vid åtgärder i Sverige, medför våra förslag att inte knyta regleringen till databära— re utan själva data att åtgärderna kan begränsas så att endast de efterfrågade uppgifterna lämnas ut. Även den bestämmelse vi föreslagit 1 27 kap. 10 a & RB blir tillämplig.
15.5 Skadeståndsrättsliga frågor
Erfarenheten har visat att det redan vid pappersbaserade förfaran— den kan uppkomma i det närmaste "anonyma" fel. Det kan också vara flera smärre samverkande faktorer som ligger bakom ett fel och som sammantagna kan grunda ett skadeståndsansvar. Dessa kompli— kationer accentueras i IT-miljön, där fel kan uppkomma genom missöden som framstår som så avlägsna från ett mänskligt handlande att det kan vara svårt att på ett naturligt sätt härleda något an5var till någon människa som är verksam inom det rättssubjekt som svarar för det aktuella systemet.
Att observera är att en skada ibland inte kan hänföras till en en— skild befattningshavares hanteringsåtgärd utan har att göra med ett grundläggande fel i ett datorprogram. Något vållande genom en person kan ofta inte konstateras, i vart fall inte om detta begrepp skall ha någon mening. 73 Som exempel kan nämnas när en inköpt beprövad programvara plötsligt visar sig vara behäftad med något fel.
En dator kan inte heller anses oaktsam i skadeståndslagens mening; den rådande uppfattningen är att en maskin inte kan vilseledas i den mening som avses i BrB. Vidare ersätts mänskliga kontroller av IT— rutiner när en datorisering sker och det kan bli svårt att avgöra vem av flera aktörer som ansvarar för en viss funktion. Inom vissa områden, där sådana komplikationer framträder, har skadestånds- ansvaret skärpts. Det gäller t.ex. vid en skada inom ramen för det kontobaserade aktiesystemet vid värdepapperscentralen och vid
73Prop. 1973:33 s. 148.
otillbörligt intrång enligt bestämmelserna i DL till skydd för den enskildes personliga integritet. De svårigheter som aktualiseras vid ett skärpt skadeståndsansvar rör främst
- vilka typer av fel som skall omfattas och hur ett sådant felbe-
grepp bör utformas
- eventuella begränsningar av ett skärpt ansvar - vilket ansvar olika aktörer skall ha t.ex. vid tredjepartstjänster - hur en avgränsning mot andra skadeståndsregler bör utformas.74 Frågor om skadestånd vid myndighetsutövning övervägs för när- varande inom utredningen för översyn av det allmännas skade— ståndsansvar (Ju 1989:03) som enligt sina direktiv har att ta upp bl.a. frågan om skador på grund av "datorfel". Vi har samrått med ut— redningen som beräknas avge sitt slutbetänkande under detta år.
74Jfr TDL—utredningens betänkande (SOU 1989:20) Tullregisterlag m.m. s. 132 ff.
16. Myndigheters tillgång till flyg- företags bokningsregister
16.1. Bakgrund
Tre ärenden hos regeringen har överlämnats till oss för närmare överväganden. Ärendena har sitt ursprung i framställningar från rikspolisstyrelsen (RPS) och f rån generaltullstyrelsen (GTS) om f ör- fattningsändringar som skulle göra det möjligt för polis— respektive tullmyndighet att på begäran få uppgifter ur främst f lygbolags data— baserade kundregister. Enligt f ramställningarna skulle man genom en sådan uppgiftsskyldighet kunna för polisens del effektivisera den s.k. förspaningsverksamheten1 och utlänningskontrollen samt för tullmyndigheternas del få fram ett bättre underlag för bedömning av smugglingsrisker.2
GTS har i sin framställning beskrivit bakgrunden till att den begärda uppgiftsskyldigheten skulle vara av värde för tullen och anfört bl.a. följande.
En av tullverkets främsta uppgifter är att kontrollera att varor inte införs i strid med gällande införselregleringar eller utan att tull och andra skatter betalas. De kontrollbefogenheter som tullen därvid har innebär ett intrång i de kontrollerades integritet. Därför bör dessa kontroller helst riktas enbart mot de personer som genom kontrollen avslöjas med att ha överträtt tullbestämmelserna. En sådan ideal situation går naturligtvis inte att uppnå. Tullverkets strävan är emellertid att kontrollerna blir så målinriktade och så lite slumpmässiga som möjligt, så att de laglydiga resenärerna skonas och att tullens begränsade resurser utnyttjas effektivt. Av dessa skäl och för att kunna bedöma riskerna för olovlig varuinförsel är det viktigt att på förhand veta bl.a. vilka personer som är att vänta med ett visst transportmedel och varifrån de kommer (resväg).
I de länder, där tullmyndigheterna i dag har rätt att få ut sådana uppgifter (t.ex. England och Norge), använder tullmyndigheterna uppgifter i passagerarlistor för att förbereda tullkontrollåtgärder av olika slag. Listorna ger en förhandsinformation om de ankommande passagerarna och det gods de kan tänkas medföra. Därvid fäster man avseende vid om de resande avrest från eller genom narkotikaproducerande länder. Man kan studera den resrutt som använts. Det har nämligen i flera avslöjade narkotikasmugglingsfall visat sig att de vid ankomst till mottagarlandet närmast kommer ifrån ett oskyldigt resmål och därmed försökt dölja den ursprungliga avreseorten i narkotikakänsligt område. Även uppgifter i passagerarlistorna om med—
1Förspaning innebär att polisen, utan att misstanke om något individualiserat brott föreligger, samlar uppgifter om förhållanden som tyder på brottslig verksamhet och om personer som kan antas vara inblandade i brott. 2GTS har i en skrivelse den 18 mars 1988 till finansdepartementet begärt att få ta del av vissa uppgifter i transportföretags passagerar— och bokningslistor. RPS gjorde en motsvarande framställning till arbetsmarknadsdepartementet ien skrivelse den 16 maj 1988. Sedan det framkommit att en utlämning av ADB-lagrade personuppgifter för utlänningskontroll är tveksam med beaktande av Sveriges internationella åtaganden, har RPS i en skrivelse den 20 december 1991 gjort en ny framställning till regeringen om att få uppgifter av betydelse för s.k. förspaning rörande brott.
fört resgods och om inköp och bokning av resan har visat sig vara intressanta, eftersom narkotikakurirer ofta saknar incheckat bagage eller endast medför mindre mängd, vilket avviker från det normala hos laglydiga resenärer, och eftersom narkotikasmugglare ofta köper sin resa kontant och mycket närai tiden inför avresan. De uppgifter som på detta sätt kan erhållas kan närmast beskrivas som drag i en sorts "profil", som är av synnerlig vikt för tullens narkotikabekämpning.
En sådan uppgiftsskyldighet innebär enligt GTS inte att uppgifter som på något kännbart sätt berör den personliga integriteten röjs. Snarare innebär den att kontroller i större utsträckning kan fokuseras till relevanta kontrollobjekt och därmed minskas antalet onödiga kontroller av laglydiga resenärer. De uppgifter som transportföretagen skulle lämna ut i förväg är f.ö. sådana som tullen redan nu har rätt att avkräva den enskilde resenären vid hans ankomst.
I den nuvarande tullagstiftningen saknas bestämmelser som ger ett uttryckligt stöd för tullmyndigheterna att kräva förhandsupplysningar från transportföretagen. Detta skulle enligt tullen kunna åstadkommas genom ett tillägg till 60 5 första stycket andra meningen tullförordningen (1987:1114) av innebörd att GTS får föreskriva att trans— portföretag, som befordrar resande, på förhand skall lämna sådana uppgifter om transportmedlet och dess last och passagerare som behöve för kontrollen.
Polismyndigheten i Stockholm vände sig i mars 1988 till RPS och begärde styrelsens medverkan till att genom förslag till ändringar i utlänningslagstiftningenskapaförutsättningar förenpolismyndighet att på begäran få ut uppgifter ur flygbolagens databaserade kund— register. RPS skäl för framställningen till regeringen var följande:
Varje år anländer ett stort antal asylsökande utlänningar till Arlanda (ca 6.500, varav 2.400 med SAS). Av dessa utlänningar saknar ca 80 % pass och biljett. I de flesta av dessa fall föreligger ett oundgängligt behov av att få tillgång till uppgifter ur flygbolagens kundregister för att polisen skall kunna fastställa avreselandet och den resandes identitet. Alternativet till att passagerarlistor lämnas ut är att polisen utför passkontroll ombord på flygplanen, så att man kan konstatera var passlösa passagerare sitter för att sedan kunna begära kopia av biljetten för dessa passagerare. Det säger sig självt att detta system är tidsödande och personalkrävande. En lämplig lösning för polisen vore en bestämmelse att flygbolag på begäran av polismyndighet är skyldiga att kostnadsfritt lämna ut kopia av passagerarlista om det behövs för att fastställa den asylsökandes resväg. Bestämmelsen bör vara generell och drabba alla flygbolag och kanske även andra transportörer. Vidare bör den vara tvingande.
Dessa framställningar remitterades till JK, DI, luftfartsverket, Scandinavian Airlines System (SAS) och Sveriges Redareförening.
Remissorganen har med något undantag avstyrkt förslagen eller förklarat att det krävs ytterligare utredning. De har vidare pekat på vissa tekniska och administrativa hinder mot det begärda uppgifts— låmnandet.
JK och DI har betonat att frågan bör utredas i ett större samman— hang. De har vidare förklarat att en författningsreglering i enlighet med GTS förslag kräver stöd i lag och att det bl.a. inte framgår hur rätten till uppgiftsinhämtande avses bli utövad.
DI har anfört att inspektionen inte delar den syn på integritets— frågan som kommit till uttryck i GTS skrivelse samt gjort gällande att omfattningen av en uppgiftsskyldighet, om den införs, bör regle- ras noga i lag.
Luftfartsverket och SAS har — med hänvisning till att Sverige en- ligt konventionsåtagande3 förbundit sig att "regulations and proce—
3'Chicago Convention on International Civil Aviation.
dures" skall gälla alla trafikslag på likartat sätt — förklarat att en uppgiftsskyldighet inte ensidigt bör drabba luftfarten.
SAS och redareföreningen har pekat på vissa tekniska och praktiska hinder, bl.a. till följd av att uppgifterna finns lagrade utomlands eller — särskilt beträffande färjetrafiken - inte tas upp alls.
RPS har härefter i en ny skrivelse begärt att få tillgång till flygbolagens bokningslistor för s.k. förspaning rörande brott och därvid anfört i huvudsak följande.
Rikskriminalpolisen har i sin verksamhet att utföra spaning och utredning avseende grov organiserad brottslighet med internationell anknytning. Sedan flera år bedrivs en förspaningsverksamhet som har att insamla och sammanställa informationer om bl.a. grov organiserad narkotikabrottslighet. I det arbetet är en kartläggning av tänkbara transportsätt och smugglingsvägar av största intresse. Motsvarande utländska underrättelseenheter med egen access till flygbolagens bokningsdatorer har kunnat avslöja omfattande narkotikatrafik enbart vid sammanställningar av dessa uppgifter. Det är således tekniskt möjligt att från flygbolagens bokningslistor hämta information om den enskilde eller eventuella medresenärer, boknings- och betalnings- sätt, resvägar, tidpunkt för avresa och återresa etc. Tillsammans med eventuella uppgifter om en enskild misstänkt eller den organisation han tillhör kan sådana uppgifter sammantaget få en avgörande betydelse. Därtill kommer att Sverige har börjat användas som transitland för såväl kokain som heroin och med största sannolikhet sker även betalningen för leveransen här. Detta innebär att det föreligger stor risk för att även tvättning av pengar genomförs i Sverige. Ett intensivare utnyttjande av flygbolagens bokningsregister skulle i motsvarande grad komma att belasta dess personal. En möjlighet för polisen att via egen terminal få tillgång till detta register skulle därför medföra vinning för båda parter.
Utredningen har under hand fått besked om vilka uppgifter ur transportföretagens register som tullen respektive polisen vill ha möjlighet att få ut.
Tullens behov av uppgifter ur transportföretagens register avser möjligheterna till tullkontroll huvudsakligen i två olika situationer. Det förekommer att tullen fått sådan information att det kan för— väntas att en viss person avser att olovligen föra in en vara, t.ex. narkotika. Då behöver tullen endast uppgifter om namn på resande och destination så att en tullkontroll kan genomföras vid inresan. Den andra typsituationen grundas på sådan spaning som sker genom bedömningar av smugglingsriskerna utifrån s.k. profiler. De upp— gifter som tullen då vill ha tillgång till är — utöver namn på resande — även resrutten för hela resan, när biljetten köpts, hur den betalats och uppgifter om bagage och medresenärer.4
Polisens behov av uppgifter avseende utlänningskontroll in— skränker sig till identitetsuppgifter och uppgifter om avreseland för aktuella personer. Beträffande framställningen avseende uppgifter ur transportbolagens bokningsregister vid s.k. förspaning är främst uppgifter om namn, nationalitet, adress, bagage, medresenärer, res- rutt för hela resan, bokningsställe och betalningssätt av intresse.
4Jfr det inom CCC aktualiserade arbetet (CCC Doc. 37.173) där bl.a. ett EDIFACT- standardiserat (UN/ECE TRADE/EP.4/R.745) meddelande om flygpassagerare utarbetas. Där finns förslag om vilka uppgifter som skallförekomma.
Tullen har uppgivit att arbetet utifrån profiler i praktiken visat sig verkningsfullt för att upptäcka kurirer med narkotika och att det finns en mängd exempel på att man kunnat göra beslag av narkotika vid kontroller av personer som uppfyllt en viss profil, framförallt med anknytning till transportmedel som kommer från vissa nar— kotikaproducerande länder. Nyligen har fyra kilo kokain hos två sydamerikanska kurirer beslagtagits på Arlanda tack vara inf orma— tion från brittisk tull. Informationen härrörde från profilsökning i ett f lygbolags dator.
16.2. Gällande rätt
16.2.1. Internationella åtaganden m.m.
Den ökande användningen av datorer inom hela samhället är en internationell företeelse. Mot denna bakgrund är det inte förvånande att frågan har anknytning till det internationella samarbetet, vilket resulterat i gemensamma ställningstaganden i flera frågor.
FN.-s generalförsamling antog år 1948 en allmän förklaring om de mänskliga rättigheterna. I art. 12 sägs bl.a. att ingen får utsättas för godtyckliga ingripanden ifråga om privatliv, familj, hem eller kor- respondens. Förklaringen är inte bindande för staterna som en kon- vention men grundsatsen har arbetats in i 1966 års FN-konvention om medborgerliga och politiska rättigheter.
Den europeiska konventionen den 4 november 1950 angående skydd för de mänskliga rättigheterna och grundläggande friheterna är också av betydelse i sammanhanget. I artikel 8 i konventionen tillförsäkras envar rätt till skydd för sitt privatliv och familjeliv, sitt hem och sin korrespondens.
Sverige har anslutit sig till dessa konventioner och har därmed gentemot övriga konventionsländer förpliktat sig att tillförsäkra enskilda personer de i överenskommelsen angivna fri— och rättighe- terna. Den metod som Sverige valt för att uppfylla detta åtagande är att såvitt erforderligt införa och vidmakthålla nationella rättsregler som svarar mot konventionsförpliktelserna (transformationsmeto- den). En effekt av anslutningen till konventionerna är att Sverige för framtiden begränsat sin handlingsfrihet på så sätt att ny lagstiftning inte får strida mot någon konventionsbestämmelse.
I den praxis som har utvecklats hos den europeiska kommissionen för mänskliga fri— och rättigheter vid tillämpningen av den euro— peiska konventionen har fastslagits att även frågor om dataskydd faller inom ramen för rätten till skydd för privatlivet. I ett beslut med Sverige som part den 11 december 1985 (mål nr 10473/83) har kommissionen sålunda uttalat att den omständigheten att klaganden var registrerad i restlängden för obetalda skatter och att detta register var offentligt och tillgängligt bl.a. för kreditupplysnings— företag var att betrakta som ett ingrepp i rätten till skydd för privatlivet.
Europarådets ministerkommitté har åren 1973 och 1974 antagit två resolutioner om dataskydd. ] den första ges vissa riktlinjer för data— banker inom den enskilda sektorn (resolution 73/22) och i den andra ges motsvarande riktlinjer för den offentliga sektorn (resolution 74/29). I dessa resolutioner åberopas artikel 8 i den europeiska kon- ventionen.
Under senare hälften av 1970—talet utarbetade Europarådets data— skyddskommitté en konvention till skydd för enskilda vid automatisk databehandling av personuppgifter ( dataskyddskonventionen ).5 Europarådets ministerkommitté antog konventionen år 1980 och öppnade den för undertecknande i januari 1981. Konventionen trädde i kraft den ] oktober 1985, då kravet var uppfyllt att fem medlemsstater tillträtt konventionen. Sverige ratificerade kon— ventionen år 1982.6
Syftet med konventionen är att stärka dataskyddet, dvs. att säker— ställa respekten för grundläggande f ri— och rättigheter, särskilt den enskildes rätt till personlig integritet i samband med automatisk databehandling av personuppgifter. Konventionens tillämpningsom— råde är enligt huvudregeln i artikel 3 automatiserade personregister och automatisk databehandling av personuppgifter i enskild och allmän verksamhet.
Den centrala delen i konventionen är artiklarna 4—l 1, som inne— håller de grundläggande principerna för dataskydd. Varje konven— tionsstat skall vidta de åtgärder som behövs för att dess nationella lagstiftning skall innehålla materiella regler som mot5varar dessa principer. I artikel 5 anges vissa krav på arten av de personuppgifter som undergår automatisk databehandling. De skall bl.a. inhämtas och behandlas på ett korrekt sätt och vara relevanta med hänsyn till ändamålet. Enligt artikel 6 får vissa typer av personuppgifter inte databehandlas om inte den nationella lagen ger ett ändamålsenligt skydd. Lämpliga säkerhetsåtgärder skall enligt artikel 7 vidtas för att skydda personuppgifter gentemot oavsiktlig eller otillåten för- störelse, otillåten spridning m.m. Vidare föreskrivs i artikel 8 vissa ytterligare skyddsåtgärder för registrerade personer. Var och en skall ha möjlighet till insyn i personregister samt att få uppgifter rättade m.m. Enligt artikel 9 får dock vissa undantag göras från artiklarna 5,6 och 8. Den nationella lagen skall också innehålla lämpliga sanktioner och rättsmedel (artikel 10).
Artikel 9, som är av särskilt intresse från vår utgångspunkt, har följande lydelse:
5Convention for the protection of individuals with regard to automatic processing of personal data (European Treaties series nr 108).
Behandlingen av Sveriges anslutning till konventionen finns i propositionen 1981/82:189.
Undantag och inskränkningar
]. Undantag från bestämmelserna i artiklarna 5.5 och 8 i denna konvention får göras endast i den utsträckning som anges i denna artikel. '
2. Avvikelse från bestämmelserna i artiklarna 5, 6 och 8 i denna konvention får göras endast om sådan avvikelse medges i partens nationella lagstiftning och den är nödvändig i ett demokratiskt sam- hälle för att:
a) skydda statens säkerhet, den allmänna säkerheten, statens pen— ningintressen eller brottsbekämpning;
b) skydda den registrerade personen eller andra personers fri- och rättigheter.
3. Inskränkningar i utövande av de rättigheter som anges i artikel 8 (b), (c) och (d) får göras i lag när det gäller automatiserade per— sonregister som används för statistikändamål, om det uppenbarligen inte föreligger någon risk för intrång i de registrerades personliga integritet.
Även om konventionstexten inte är direkt tillämplig rätt i Sverige kan den ändå få viss betydelse när det gäller att bestämma inne- börden av den gällande svenska rätten. Om en konvention har transformerats till svensk lag, är det naturligt att man vid tolkningen av denna såvitt möjligt söker åstadkomma överensstämmelse med konventionens innehåll.
EG-kommissionen antog i september 1990, med ändringar i oktober 1992, förslag till direktiv angående skydd för enskilda vid behandling av personuppgifter.7 Förslaget är för närvarande föremål för överväganden.8 Man har inom EG—kommissionen ansett att en hög nivå för skydd mot integritetskränkning i samband med framför allt automatisk eller elektronisk behandling av personuppgifter är nödvändig för att säkerställa det önskade fria flödet av information mellan medlemsländerna.9 Ett utlämnande torde få ske med stöd av lag. Här får dock direktivens slutliga utformning avvaktas.
Regler om skydd för personuppgifter som registreras av en polis- myndighet med hjälp av ADB finns också i en rekommendation som år 1987 antogs inom europarådet om användningen av personupp- gifter inom polissektorn (Nr. R (87) 15). Där uppställs krav på lagstöd för insamling och registrering av förspaningsuppgifter på ADB-medium. Om det är möjligt bör den enskilde vidare, när det inte längre är till men för polisverksamheten, informeras om att uppgifter samlats in om honom.
Sverige har tillträtt en konvention den 7 december 1944 angående internationell civil luftfart (Chicagokonventionen). I annex 9 före— skrivs förenklingar för luftfarten. Där sägs bl.a. att "Governmental
7Proposal for a Council Directive, SYN 287. 8Direktiv som beslutas av behöriga EG—organ är bindande i fråga om det resultat som skall uppnås men överlämnar åt medlemsländerna att välja form och metod för detta. 95e vidare datalagsutredningens delbetänkande (SOU 1991:21) Personregistrering, s. 21 ff.
regulations and procedures applicable to the clearance of aircraft shall be no less favourable than those applied to other forms of transportation" (mom. 2.1). Bestämmelsen är tillämplig för Sverige. Genom förordningen (l992z588) om tillämpning av avtal mellan Sverige, Norge och EEG om civil luftfart har bl.a. kommissionens förordning (EEG) nr 83/91 om tillämpning av art. 85.3 i fördragen på vissa kategorier av överenskommelser mellan företag med avseende på datoriserade bokningssystem för lufttransporttjänster och art. 20, 21 och 23 i rådets förordning (EEG) nr 2299/89 om en uppförandekod för datoriserade bokningssystem, gjorts tillämpliga som svensk förordning (inkorporerats). EEG—förordningen 83/91 avser ett gruppundantag från vissa konkurrensregler. Enligt förordningen gäller art. 85.1 i fördraget inte om en överenskommel— se mellan företag har visst syfte och vissa villkor i EG—förordningen är uppfyllda. Enligt ett av dessa villkor (art. 7 d) får en system— leverantör för andra som inte är berörda av en transaktion, bara med en konsuments medgivande, från sitt datoriserade bokningssystem tillhandahålla personlig information om konsumenten.10
16.2.2. Regeringsformen
Den 1 januari 1989 trädde en ändring i RF i kraft. Ändringen inne— bar att det i den s.k. fri- och rättighetskatalogen i RF:s andra kapitel skrevs in regler om skydd för den enskildes personliga integritet vid dataregistrering av personuppgifter. Den grundläggande bestäm- melsen om skydd för den enskildes personliga integritet återfinns emellertid redan i 1 kap. 2 & tredje stycket RF, där det bl.a. sägs att det allmänna skall värna den enskildes privatliv och familjeliv. Denna bestämmelse har inte karaktären av en rättsligt bindande föreskrift utan anger ett mål för den samhälleliga verksamheten. Av förarbetena framgår att integritetsskyddet vid dataregistrering var i blickpunkten vid bestämmelsernas tillkomst.”
Någon rättsligt bindande föreskrift som ger ett allmänt integritets— skydd finns inte i vårt land. I stället regleras skyddet för den per— sonliga integriteten genom ett flertal bestämmelser på olika konstitutionella nivåer: grundlag, vanlig lag, regeringsförfattningar, myndighetsf öreskrif ter och kommunala bestämmelser. Som exempel kan nämnas bl.a. 2 kap. 3 och 6 55 RF, BrB, sekretesslagen, DL, skatteregisterlagen och utsökningsregisterlagen.
Den regel, som år 1989 tillfördes RF genom att ett andra stycke lades till i 2 kap. 3 5, innebär att varje medborgare i den utsträck- ning som närmare anges i lag skyddas mot att hans personliga integritet kränks genom att uppgifter om honom registreras med
loJfr art.6 d och art. 22 i rådets förordning (EEG) nr 2299/89 av den 24 juli 1989 om en uppförandekod för datoriserade bokningssystem (se bilaga till SFS 1992:138) 11SOU 1975:75 s. 168 f. och 459 f.
hjälp av automatisk databehandling. Regeln slår fast att det skall finnas en datalagstiftning till skydd för den personliga integriteten. Den närmare omfattningen av detta skydd får dock regleras i vanlig lag. Det ligger i sakens natur att bestämmelsen i 2 kap. 3 5 andra stycket RF inte kan tillämpas direkt av myndigheterna.
Vid bedömningen av frågan om uppgiftslämnande till tullen och polisen aktualiseras även andra föreskrifter i grundlag än de som rör skyddet av den enskildes integritet.
Enligt 8 kap. 3 & RF måste föreskrifter om förhållandet mellan en— skilda12 och det allmänna, som gäller åligganden för enskilda eller i övrigt ingrepp i enskildas personliga eller ekonomiska förhållan- den, meddelas genom lag. Riksdagen ges emellertid vida möjligheter att delegera denna normgivningskompetens. Bl.a. kan regeringen bemyndigas att meddela föreskrifter om in- eller utförsel av varor, kommunikationer och näringsverksamhet (8 kap. 7 5 första stycket 3 RF). Riksdagen kan då enligt 8 kap. 11 5 RF även medge att regeringen överlåter åt en förvaltningsmyndighet att meddela be— stämmelser i ämnet (s.k. subdelegation). Gränserna för delegations— möjligheterna dras emellertid så att de s.k. fri- och rättigheterna, med något undantag, inte kan begränsas av regeringen. Bl.a. kan skyddet enligt 2 kap. 6 & RF mot husrannsakan och liknande intrång samt mot undersökning av brev eller annan förtrolig försändelse i princip begränsas endast genom lag (2 kap. 12 5 RF).
Enligt 8 kap. 13 & RF får regeringen — med rätt till subdelegation — besluta föreskrifter om verkställighet av lag (verkställighetsföre- skrifter) och sådana föreskrifter som inte enligt grundlag skall med— delas av riksdagen (den s.k. restkompetensen).
16.2.3. Datalagen, m.m.
DL innehåller bestämmelser som har till syfte att hindra att hante— ringen av ADB-förda personregister medför otillbörligt intrång i den enskildes personliga integritet. DL är tillämplig både på den offentliga och privata sektorn. Vissa personregister regleras särskilt i lag, t.ex. lagen (1965z94) om polisregister m.m.,13 eller i för— ordning, t.ex. förordningen (1987:864) om tullverkets register för brottsbekämpande verksamhet.
DL innehåller regler om licens, tillstånd, den registeransvariges skyldigheter, tillsyn, straff och skadestånd. Lagen förbjuder inte varje intrång i de registrerades personliga integritet, utan endast sådana intrång som är att anse som otillbörliga. Frågan om huruvida ett otillbörligt integritetsintrång uppkommer får bedömas genom en
12Med enskild menas även bolag, föreningar, samfälligheter och stiftelser (Holm- berg/Stjernquist, Grundlagarna, s. 240). 13Enligt motiven till ändringar i lagen är 1988 (prop. 1987/88:122, JuU 34, rskr. 283, SFS 1988:288) syftade dessa ändringar till att klarlägga att registrering av s.k. förspaningsuppgifter omfattas av lagen.
intresseavvägning från fall till fall, där man vid avvägningen tar särskild hänsyn till vissa omständigheter som räknas upp i lagen, nämligen arten och mängden av personuppgifter som skall ingå i registret, hur och från vem uppgifterna skall inhämtas samt den inställning till registret som föreligger eller kan tänkas föreligga hos de som kan komma att registreras. Det skall vidare särskilt beaktas att inte andra personer eller uppgifter registreras än de som står i överenskommelse med registrets ändamål.
I 7 5 DL finns de allmänna bestämmelser som gäller för att personregister skall få inrättas och föras. Reglerna är tillämpliga på alla personregister, oberoende av om det behövs tillstånd av datainspektionen. Där föreskrivs att personregister skall föras så att inte otillbörligt intrång i registrerades personliga integritet uppkom— mer. Vid utlämnande av uppgifter ur personregister skall särskilt iakttas att uppgifter inte får lämnas ut eller användas annat än i överensstämmelse med registrets ändamål eller vad som gäller enligt lag eller annan författning eller i enlighet med de registrerades medgivande.
Beträffande tillståndsprövning av DI för ADB—register bör i detta sammanhang nämnas Beslags— och analysregistret, som förs av RPS, GTS, statens kriminaltekniska laboratorium samt vissa lokala polismyndigheter. Ändamålet med registret är att det skall användas för dels undersökning av modus operandi och profiler av taktisk och strategisk betydelse för den nationella och internationella narkotika— bekämpningen, dels rapportering av analysresultat avseende beslag- tagen narkotika samt framställning av statistik. Registret innehåller uppgifter om personer som kan misstänkas för narkotikabrott, beslagtagen narkotika samt analysresultat.
Vidare bör nämnas att regeringen i ett beslut är 199114 fastställt ett beslut av DI om att inte tillåta ett förspaningsregister som avsågs innehålla uppgifter om personer som kan antas vara inblandade i kriminalitet utan att misstanke om ett visst brott föreligger samt anhöriga till angivna personer. I regeringens beslut anfördes bl.a. följande.
Det är ett starkt intresse att polisen har tillgång till effektiva hjälpmedel i sin brottsbekämpande verksamhet. Detta gäller speciellt insatser mot särskilt grov och svårutredd brottslighet. I detta syfte ändrades polislagen år 1988 bl.a. för att klarlägga att registreringen av förspaningsuppgifter omfattas av lagen. I propositionen togs inte ställning till om registrering av sådana uppgifter skulle kunna ske med ADB. Inomjustitiedepartementet pågår för närvarande en översyn av regleringen av brotts— registren. Vid denna översyn kommer frågan om en lagreglering av registreringen av förspaningsuppgifter med hjälp av ADB att behandlas, en fråga som gäller den svåra avvägningen mellan skyddet för enskildas integritet och vikten av en effektiv brottsbekämpning. Regeringen anser att den avvägningen bör göras i samband med det lagstiftningsarbete som pågår beträffande polisregister.
Dessa frågor har nu behandlats i departementspromemorian Lag om kriminalregister, m.m. (Ds l992z32), där det föreslås att datoriserade
14Dnr 91-1133.
förspaningsregister inte skall tillåtas. I promemorian anförs bl.a. att en övergång från manuella till datoriserade register skulle innebära att "en tröskel" passerades, när det gäller de konkreta integritets- riskerna och att risken för en alltför vidlyftig registrering blir särskilt stor, om man släpper sambandet med ett konkret brott. Efter remissbehandling övervägs nu frågan inom justitiedepartementet.
På tullområdet framgår det av de tillämpningsföreskrifter, som meddelats i förordningen (1987:864) om tullverkets register för brottsbekämpande verksamhet, att det i tullverkets brottsregister — det s.k. spaningsdiariet (SPADI) - får föras in endast uppgifter om den som är misstänkt för vissa närmare uppräknade brott. Enligt punkten 2 i de föreskrifter av DI som gäller för SAS register skulle uppgifter få lämnas ut till den som har datainspektionens tillstånd att föra in uppgifterna i sitt personregister. Eftersom såväl polisens som tullens register regleras i lag, kan frågan emellertid inte prövas av Dl.
16.2.4. Lagstiftning på polisområdet
I RB ges en i princip fullständig reglering av polisens befogenheter i den brottsutredande verksamheten. De viktigaste bestämmelserna om polisverksamheten i övrigt har förts samman i polislagen (l984:387). Där ges grundläggande regler om polisens uppgifter, polisorganisationen och styrningen i övrigt av polisverksamheten samt om polisens befogenheter. Verksamheten innan någon konkret uppgift föreligger om att ett bestämt brott begåtts är dock i huvudsak oreglerad.15 I detta skede - som brukar betecknas allmän spaning eller förspaning — går åtgärderna ut på att samla in, bearbeta och analysera information som kan ha betydelse i ett framtida spanings- eller utredningsarbete, som då sker inom ramen för en förundersökning. Uppgiftslämnande till polisen - utöver vad som krävs enligt 23 kap. 6 & BrB — föreskrivs endast undantagsvis. I detta sammanhang kan nämnas de föreskrifter som ges i 5 kap. 8 & utlänningsförordningen (l989z547) om att befälhavaren på ett fartyg, som har kommit hit från utrikes ort, skall lämna passagerar— och besättningslista. Numera finns inte några sådana bestämmelser, som tidigare upptogs i lagen (1966:742) om hotell— och pensionat— rörelse och i äldre utlänningsförordningen (1980z377) om under— rättelseskyldighet till polisen för vissa fall.
15Polislagens regler om tvång avser inte brottsutredningar. RB:s regler anses dock i stor utsträckning vara analogiskt tillämpliga på frågor om s.k. förspaning (jfr DsJu 1979:15 s. 40 och JO i bilaga till 1975 års ämbetsberättelse s. 37).
16.2.5. Lagstiftning på tullområdet
Även tullen har anförtrotts brottsbeivrande uppgifter.16 En tull— myndighet kan leda förundersökningar angående brott mot varu— smugglingslagen och vissa andra författningar. De allmänna reglerna om förundersökning gäller även i mål om varusmuggling och polisen och tullen har träffat en särskild överenskommelse om samarbete på området.
Utanför ramen för en förundersökning regleras kontrollverksam- heten i tullförfattningarna. Bestämmelser om sådan verksamhet finns i 60-79 55 tullagen. Tullen ges tämligen vittgående befogen— heter. Enligt 65 5 tullagen skall en förare eller befälhavare på ett transportmedel eller annan, som enligt 64 5 är skyldig att stanna, på tulltjänstemans begäran lämna de uppgifter och förete de handlingar som behövs för kontrollen. 1 motiven till 65 å sägs bl.a. följande.
Skyldigheten avser även andra uppgifter och handlingar än dem som rutinmässigt skall lämnas angående transportmedel och medförda varor enligt föreskrifter i tullagen eller med stöd av i tullagen meddelade föreskrifter. Exempelvis är en resenär enligt denna bestämmelse skyldig att på tulltjänstemans begäran uppge varifrån han kommer och visa upp sitt pass, allt för att tulltjänstemannen skall få underlag för att bedöma smugglingsrisken. Självfallet får tulltjänstemannens befogenheter i detta avseende inte användas annat än i syfte att kontrollera efterlevnaden av de bestämmelser som tullverket har att övervaka.17
I 75 5 åläggs den, som enligt tullagen eller föreskrifter som med- delats med stöd av lagen är anmälningsskyldig och uppgiftsskyldig, att för kontroll av att denna skyldighet fullgjorts tillhandahålla räkenskaper, anteckningar och andra handlingar som rör hans verksamhet. Denna skyldighet torde emellertid inte innefatta generella uppgifter om vilka som reser med ett transportmedel, i vart fall inte sådana generella uppgifter som behövs för spaning utifrån s.k. sökprofiler för resenärer som kan misstänkas för varu- smuggling.18
Bestämmelsen i 64 & tullagen innefattar inte någon delegation av normgivningskompetensen på området, vilket är en förutsättning för att t.ex. föreskrifter som enligt 8 kap. 3 & RF är att bedöma som betungande för den enskilde skall kunna ges i förordning. Enligt 3 & tullagen skall visserligen införsel och utförsel av varor anmälas till tullmyndighet enligt tullagen och de föreskrifter som regeringen meddelar, med rätt till subdelegation enligt 115 & samma lag. Även
m.m 10 och 23 ss polislagen (1984z387). 17Prop. 1986/87:166 s. 97.
18Det finns visserligen i 74 & en bestämmelse med transportföretag som befordrar resande från utlandet som adressat, men den avser skyldigheten för transportföretaget att ställa sådana lokaler och anordningar som behövs för tullkontrollen av resandes varor, förhör och kroppsvisitation m.m. till tullens förfogande. Övriga föreskrifter gäller "förare eller befälhavare på transportmedel". Denne uppfattas så att han handlar på transportföretagets vägnar. Bestämmelsen i 74 s torde ha givits en annan utformning, eftersom den inte rör sådana frågor där en skyndsam handläggning i samband med gränspassager aktualiseras.
denna bestämmelse avser emellertid varor och inte resande. Den är därför inte tillämplig beträffande den uppgiftsskyldighet som f ramställningarna avser. Andra bestämmelser om uppgiftsskyldighet med delegationsmöjlighet, t.ex. 14 och 16 55, rör den tullskyldige, dvs. den som anmäler en vara till förtullning (11 5). Dessa bestäm— melser kan visserligen tillämpas även på en transportör, dels när han själv anmäler en vara till förtullning, dels om en vara går förlorad under en transitering och transportören blir tullskyldig enligt 81 å, menlgågot stöd för det föreslagna uppgiftslämnandet ges inte heller här.
Tullförfattningarna rör alltså kontrollen av varor och får med denna utgångspunkt viss anknytning till individer. I de situationer, där det finns ett tips om att en viss individ kan antas smuggla eller vid profilsökning, är utgångspunkten den motsatta. Det primära för uppgiftslämnandet är anknytning till individen och inte i första hand varan. Föreskrifter som tar sin utgångspunkt i personer som färdas in i riket finns i annan lagstiftning.
16.3. En internationell utblick
Vid Customs Co-operation Council (CCC) pågår arbete med frågan om utbyte av uppgifter om passagerare mellan flygbolag, tull och andra myndigheter i olika länder. En gemensam arbetsgrupp för CCC och IATA har bildats, där rättsliga och praktiska hinder mot att utväxla uppgifter om passagerare behandlas. Vidare har CCC, till följd av den snabba utvecklingen av EDI och EDIFACT—standardi— sering av strukturen hos vissa meddelanden, aktualiserat arbete med att utforma ett standardmeddelande "Passenger List Message" inom ramen för FN:s arbete på området.20 I samband härmed har fram— kommit bl.a. följande.21
Åtskilliga länder utväxlar uppgifter om passagerare eller planerar sådant informa- tionsutbyte. Myndigheter i vissa länder får uppgifter från flygbolag om passagerare medan myndigheter i andra länder givits viss tillgång till flygbolags datorsystem. Inkomna uppgifter behandlas i vissa länder manuellt, i andra länder med ADB eller med användning av båda metoderna. Beträffande frågan om rättsliga begränsningar när det gäller att ta emot eller lämna uppgifter om passagerare har vissa länder pekat på de begränsningar som bestämmelser om skydd för den enskildes integritet vid databehandling av personuppgifter för med sig samt noterat begränsningar som följer av internationella överenskommelser rörande tullfrågor. Många länder har stött tanken på att ge upplysningar om "högriskpassagerare" till destinationslandets myndigheter medan andra anser att destinationslandet självt bör göra sådana bedömningar. Det har vidare pekats på behov av särskilda säkerhetsåtgärder för överföringen av uppgifter, t.ex. kryptering, och av en detaljerad studie av vilka
19Föreskriften i 60 & första stycket andra meningen tullförordningen synes därmed utgöra verkställighetsföreskrifter till tullagen (jfr 84 & tullförordningen), i den mån bestämmelsen inte kan sägas vila på delegation enligt t.ex. 3, 14 eller 16 59 tullagen.
20UN/EDIFACT TRADE/WP.4/R.745. 21CCC Doc. 36.441 från februari 1991. Svar hade lämnats av Australien, Canada,
England, Frankrike, Finland, Hong Kong, Irland, Japan, Nya Zeeland, Norge, Portugal, Turkiet och USA.
rutiner som är lämpliga för uppgiftslämnandet. Enligt vissa länder behövs en konvention på området medan andra föreslår en rekommendation eller en "resolution" mellan CCC och IATA. Man har pekat på det "Memorandum of Understanding" från år 1988 som föreligger mellan CCC och IATA avseende riktlinjer och utformning av meddelanden rörande transport av gods och på att en ny överenskommelse borde upprättas beträffande uppgifter om passagerare. Andra myndigheter än tullen — särskilt polisen — berörs därvid. Frågan har därför väckts om utarbetande av en sådan överenskommelse borde ske under medverkan även av INTERPOL och Airport Association Council International (AACI).
Vi har utöver detta material hämtat in följande uppgifter om vad som i några länder gäller för utlämnande av uppgifter från flyg— bolagen.
I Finland får flygbolag inte, med hjälp av teknisk överföring, som massutlämnande till tullen lämna uppgifter om passagerare. Ett flyg— bolag hade till Helsingfors flygtullkammare upprättat online— förbindelse till bolagets passagerarregister. Med hjälp av denna kommunikationstekniska förbindelse kunde tullen kontinuerligt få uppgifter om bolagets samtliga passagerare. Den finska dataom— budsmannen uppfordrade bolaget att upphöra med utlämnande av uppgifter på detta sätt och konstaterade att utlämnande av person— uppgifter genom teknisk dataöverföring är lagenligt endast om förutsättningarna för massutlämnande föreligger. Den finska tullagen berättigar emellertid till utfående endast i enstaka fall. Emedan inte heller övriga förutsättningar för massutlämnande förelåg, var utlämnandet enligt dataombudsmannen lagstridigt. Bolaget avbröt därefter den tekniska förbindelsen till passagerar— registret.
En polismyndighet i Norge gjorde år 1985 en framställning till justis— og politidepartementet om att få tillgång till flygbolagens passagerarlistor och uppgifter om enskilda passagerare dels för efterforskning i "konkrete narkotikasaker", dels för utlännings— kontroll. Framställningen remitterades till datatilsynet, som i styrelsen uttalade att polisen hade ett legitimt behov av att inhämta upplysningar om namngivna personer i samband med polisens arbete. Det enskilda flygbolaget måste dock först söka om tillstånd för utlämnande. "Hela" passagerarlistor fann datatilsynet ingen an— ledning att flygbolagen skulle få utlämna. Frågan lämnades dock öppen om ett sådant utlämnande skulle få ske om en tidigare fråga på en namngiven person givit ett positivt svar.
Tullen gjorde motsvarande framställning till datatilsynet år 1986. Tullen ville ha tillgång till både uppgifter om namngivna passagera— re och hela passagerarlistor dels från flygbolag (reguljärflyg, charterflyg och taxiflyg), dels från andra transportföretag (färjor, bussar och tåg). Framställningen rymde en fråga om tilsynet ansåg att detta rymdes inom tullagstiftningen. Passagerarlistor ingår normalt som en del i kundregistren och utlämnande av uppgifter får enligt norsk rätt ske bl.a. när det har stöd i lag eller i föreskrifter som givits med stöd av lag. Av 15 5 i den norska tullagen - där en bestämmelse om delegation av rätten att ge närmare föreskrifter om tullkontrollen och tullbehandlingen finns - framgår att det kan
föreskrivas vilka dokument m.m. som skall företes och vilka upplysningar som skall lämnas. Sådana föreskrifter finns bl.a. när det gäller skyldighet för föraren av ett transportmedel att lämna upplysningar om besättning och passagerare, avgångs- och be— stämmelseorter m.m. Datatilsynet förklarade att tullförfattningarna synes ge vida möjligheter att kräva ut upplysningar, men anmodade tullen att inte regelmässigt hämta in passageraruppgifter eftersom det vore betänkligt om myndigheten generellt har en översikt över medborgarnas resor och då det skulle innebära en onödig spridning av personuppgifter.
I Danmark har polisen inte tillgång till flygföretagens kundregister annat än när en konkret misstanke om brott föreligger.
Föraren av ett transportmedel är dock skyldig att till tullen lämna de uppgifter om bl.a. passagerare som behövs för tullkontrollen och detta innefattar en rätt att få passagerarlistor från flygbolag (toldlovens & 71). I praktiken är det flygbolagen som lämnar ut listorna. Detta sker dock inte förrän flygplanet landat.22 Dessa upplysningar används i det allmänna kontrollarbetet. Om de behövs för en förundersökning tas de istället fram med stöd av "retspleje- loven".
Av den danska motsvarigheten till DL följer att registrerade upp— lysningar om enskilda personers privata förhållanden inte får lämnas ut utan samtycke av den registrerade om inte annat följer av lag. Andra registrerade uppgifter får lämnas ut utan samtycke om detta är ett naturligt led i den normala verksamheten vid en rörelse av aktuellt slag. Det får således bedömas från fall till fall om uppgifter får lämnas ut. Den registeransvarige har att göra denna bedömning. Det kan emellertid följa av lag att uppgifterna skall lämnas ut.23
Utredningen har sökt få en Överblick över förhållandena i vissa andra länder genom en förfrågan via den svenska polisen till polis- myndigheterna i dessa länder om de utanför ramen för en förunder— sökning i ett visst mål eller domstols medgivande, har tillgång till flygbolagens databaserade kundregister. Svaren har givit en ofull— ständig och splittrad bild.
16.4. Registrens utformning
Den information som avses i f ramställningarna har betecknats bl.a. som passagerar— och bokningslistor.
Sverige har anslutit sig till den nämnda Chicago—konventionen genom vilken passagerarlista avskaffats som skeppsdokument. Passa— gerarlistor finns nu varken inom nationell eller internationell luftfart. Flygföretagens och resebyråernas behov av uppgifter för
22Upplysningarna kan emellertid krävas från det att transportmedlet kommit till tullområdet. 23Tuldlovens g 71, stk. 4 är ett exempel på detta.
reservation av platser m.m. tillgodoses huvudsakligen genom datori— serade bokningssystem. Uppgifter om passagerare går då endast att få fram på selektiv basis.
Scandinavian Airlines System (SAS) för nu register med sådana uppgifter i två databaser, det s.k. SAS:s REServations system (RES) och det s.k. SAS:s Passenger And Load COntrol System (PALCO).
RES-systemet innehåller uppgifter om planerade resor medan det inte finns några uppgifter om vilka passagerare som verkligen är med på en viss flygning. Systemet innehåller även uppgifter om passagerare vilkas reservation inte berör skandinaviska linjer.
PALCO-systemet innehåller bl.a. uppgifter om namn på in— checkade passagerare (det namn som angivits i RES). Dessa namn kan vara falska och ett namn i PALCO behöver inte nödvändigtvis överensstämma med namnet i den aktuella passagerarens biljett. I PALCO finns även uppgifter om bl.a. bokningsnummer och, i vissa fall, anslutningsflyg. Där kan sammanställningar över ankommande passagerare på en viss flygning erhållas direkt, om SAS har egen personal och utrustning för denna hantering på avreseorten. Vid avgångar från sådana avrese-/transitorter, där SAS inte har egen utrustning, finns uppgifterna i andra flygbolags register som tekniskt förs t.ex. i London eller Amsterdam. Lagringen och data— behandlingen av SAS register sker i Danmark.
När det gäller reservationer av platser har SAS alltså i sitt system (RES) tillgång till uppgifter om bolagets flygningar över hela värl- den. Vissa uppgifter är dock tillgängliga endast under den tid de behövs för en viss handläggning. När det gäller uppgifter om vilka som är med på en viss flygning finns uppgifterna tillgängliga i SAS system (PALCO) utom när tjänsten att checka in passagerare m.m. köps av ett annat flygbolag som inte använder SAS systern. Uppgif- terna finns då i stället i det bolagets system, såvida de inte förs manuellt. Sådana uppgifter torde inte föras in i PALCO. SAS kan emellertid begära att uppgifter förs över via det internationella telexsystem som byggts upp för flyget eller att en utskrift görs, som sedan kan sändas över, eventuellt med telefax. Motsvarande förut— sättningar kan antas gälla för övriga flygbolags register.
SAS ansökte i november 1974 hos DI om tillstånd för sitt kund— och leverantörsregister. Ansökan skedde enligt det dåvarande förenklade förfarandet, eftersom registret tagits i bruk före den 1 juli 1974. 1 beslut24 den 10 mars 1981 meddelade DI tillstånd för SAS att föra personregistret "SAS Kund— och leverantörsregister". För registret skulle de villkor som anges i datainspektionens för— fattningssamling DIFS 1979:3 gälla.
I DI:s föreskrifter anges när det gäller utlämnande utanför den registeransvariges organisation att detta får ske endast om vissa angivna förutsättningar är uppfyllda. Dessa förutsättningar är:
24Dm 9527-74.
1. Den registrerade har medgivit att personuppgifterna rörande ho— nom får lämnas ut.
2. Uppgifterna lämnas ut till den som enligt beslut av riksdagen eller regeringen eller tillstånd av datainspektionen har rätt att införa personuppgifterna i personregistret eller på annat sätt handha upp— gifterna.
3. Uppgifterna lämnas ut med stöd av författning eller med stöd av föreskrift som myndighet utfärdat med stöd av författning.
4. Uppgifterna lämnas ut till bank eller annan penninginrättning för in- eller utbetalningsuppdrag eller för indrivning av den registeransvariges fordran eller till finansieringsföretag för belåning av fordran.
5. Uppgifterna lämnas ut för att den registeransvarige skall kunna tillvarata sin rätt gentemot den registrerade.
6. Den registrerades personnummer får inte lämnas ut från regist- ret i vidare mån än som behövs för att tillgodose ändamålet med registret. Om uppgiften blir tillgänglig i visuellt läsbar form utanför den egna verksamheten, t.ex. i samband med postbefordran, skall den registeransvarige särskilt beakta att inte detta sker i onödan eller på sätt som är ägnat att väcka oro eller förargelse.
7. Vad ovan nämnts om utlämnande utanför den registeransvariges organisation hindrar inte det överlämnande till servicebyrå av upp- gifter som krävs för att kundregistret skall kunna bearbetas där eller det överlämnande av uppgifter som måste ske i samband med revision. Den registeransvarige skall i dessa fall genom avtal eller på annat sätt tillse att han kan fullgöra sina skyldigheter som register- ansvarig enligt DL.
8. Namn och adressuppgifter får lämnas ut för marknadsföring enligt avsnitt 4 punkt 4 om inte den registrerade anmält till den registeransvarige att han inte önskar direktreklam. Sådant utläm— nande från kundregistret får dock inte ske på ADB—medium.
Vid de ändringar som genomfördes beträffande DL år 1982 före- skrevs i en övergångsbestämmelse att de tillstånd och de föreskrifter som datainspektionen meddelat före den 1 juli 1982 skulle gälla tills vidare även om registren enligt gällande bestämmelser därefter en- dast omfattades av licensplikt. Registeransvariga som erhållit till— stånd före detta datum måste således begära särskilt tillstånd för ändring i personregistret trots att det inte behövdes för likartade register som inrättades efter den 1 juli 1982.
Registret innehåller uppgifter som kan vara känsliga ur integri- tetssynpunkt. Det är inte bara resenärernas namn och resrutt som framgår utan även andra uppgifter rörande de anknytande tjänster som erbjuds, t.ex. hotell och hyrbilar. Även uppgifter om hälsa och nöjen kan förekomma, t.ex. uppgifter om rullstol eller beställning av teaterbiljetter. Uppgifter om mat, t.ex. om resenären är vegetari— an, anges också och vidarebefordras till de hotell där rum bokats. Det är alltså i princip möjligt att kartlägga vissa av en resenärs före— havanden under en resa.
16.5. Överväganden och förslag
En lagreglering
En föreskrift om skyldighet för transportföretag att lämna uppgifter till tullen eller polisen är ett sådant åliggande för den enskilde som faller inom ramen för 8 kap. 3 & RF. Det är visserligen möjligt enligt 8 kap. 7 & RF att genom bemyndigande i lag till regeringen delegera rätten att meddela föreskrifter om bl.a. in- eller utförsel av varor, kommunikationer, m.m. Bemyndiganden som ger utrymme för ett sådant uppgiftslämnande som tullens och polisens fram— ställningar innefattar har emellertid inte givits. Därtill kommer att det här är fråga om sådana avvägningar mellan skyddet av den enskildes integritet och samhällets kontrollbehOV som riksdagen bör beredas tillfälle att ta ställning till. Om en uppgiftsskyldighet skall införas bör den alltså regleras i lag.
Utlämnande för annat än registerändamålet
De flesta flygföretag som utför persontransporter kan - i den mån uppgifter om resande registreras — antas föra ADB—baserade kund— register, vilka i huvudsak upptar de uppgifter tullen och polisen förklarat sig vilja ha tillgång till. Sådana register är personregister i DL:s mening. De förs av allt att döma med ändamålet att ge företaget möjligheter att tillgodose kundernas behov av resetjänster och dylikt.
Registerändamålet anger den allmänna ramen för ett registers innehåll och användning. Den registeransvarige är enligt 7 & DL skyldig att självmant iaktta bl.a. att uppgifter inte lämnas ut annat än i överensstämmelse med registrets ändamål eller vad som gäller enligt lag eller annan författning eller i enlighet med de registrera— des medgivande. Ett uppgiftslämnande för tullkontroll, utlännings— kontroll eller förspaning faller således utanför ramen för register— ändamålen och motsvarande förutsättningar som återgivits när det gäller SAS:s register kan antas gälla även för registren hos andra transportföretag.
Enligt den europeiska konventionen om skydd för enskilda vid automatisk databehandling av personuppgifter begränsas möjlig— heterna att genom f örf attningsf öreskrif ter medge sådan användning av uppgifterna i ett personregister som avviker från registrets än— damål. Avvikelser får dock ske om detär nödvändigt i ett demokra— tiskt samhälle för att skydda statens säkerhet, den allmänna säker— heten, statens penningintresse eller för att bekämpa brott. Konven— tionen står alltså inte i vägen för en bestämmelse som möjliggör utlämnande av uppgifter för brottsspaning i det angivna syftet "suppression of crimes", medan utlänningskontroll inte är ett undan— tag som kan anses förenligt med konventionen. Sådant uppgiftsläm— nande som RPS begärt i sin första framställning står alltså i strid med sveriges internationella åtaganden. Den europeiska konventio-
nen och datalagstiftningen innebär emellertid inte något formellt hinder mot att ett uppgiftslämnande införs med stöd av lag eller annan författning för att förebygga och bekämpa brott. Både GTS framställning och RPS senare framställning syftar till ett sådant uppgiftslämnande.
Otillbörligt integritetsintrång?
GTS har förklarat att den föreslagna uppgiftsskyldigheten för transportföretagen inte innebär något uppgiftsröjande som på något kännbart sätt berör den personliga integriteten utan snarare kan minska antalet kontroller av personer som endast medför sådant som får föras in fritt. Tullen kan vidare avkräva resenärerna dessa uppgifter vid ankomsten och uppgifterna är sekretessbelagda (9 kap. 2 & sekretesslagen). Enligt GTS finns det ingen anledning att befara att de laglydiga resenärerna skulle komma att uppleva något obehag av att uppgifterna lämnas ut. RPS har inte berört denna integritets— fråga.
Enligt vår mening har GTS och RPS i och för sig anfört beaktans— värda skäl för sina framställningar. Det är angeläget att tullens och polisens kontrollresurser används effektivt, inte minst när det gäller att förhindra grövre brottslighet som den organiserade olagliga in— förseln av narkotika och terroristdåd mot luftfartyg. Särskilt i fråga om sistnämnda brottstyp är det också närmast uppenbart att berörda flygpassagerare skulle vara beredda att underkasta sig de med kontrollen eventuellt förenade olägenheterna.
Av DL och dess förarbeten (prop. l973z33) framgår att redan det förhållandet att personuppgifter används för annat ändamål än det för vilket de registrerats generellt sett utgör ett integritetsintrång. Den föreslagna skyldigheten innebär också en viss risk för att oförvitliga passagerare som på ett begränsat underlag bedöms vara intressanta i sammanhanget kan bli utsatta för ingripande åtgärder i form av tullvisitation, kroppsvisitation och kroppsbesiktning. Det kan mot denna bakgrund med fog antas att sådana passagerare skulle anse att ett utlämnande av uppgifterna innebär ett intrång i integri— teten som de inte skall behöva finna sig i.
När misstanke om ett konkret brott föreligger, finns redan — även om gärningsmannen är okänd - möjligheter att med stöd av RB få ut uppgifter.25 Fråga är här närmast om polis och tull bör kunna få ut ADB-lagrade personuppgifter innan någon brottsmisstanke i RB:s mening uppkommit.
Det är ett starkt samhälleligt intresse att polis och tull har tillgång till effektiva motmedel i sin brottsbekämpande verksamhet. Den ökade rörligheten över gränserna gör det nödvändigt att hålla en viss
25Jfr våra förslag till ändringar i bl.a. 27 och 28 kap. RB.
kontroll över internationella förbrytare, även om det för tillfället inte finns någon konkret brottsmisstanke mot dem.
En annan sak är om det utan att misstanke om ett konkret brott föreligger bör vara möjligt att få ut uppgifter ur personregister om resandes färdvägar m.m. Det kan finnas risk för att ökade möjlig— heter att samla in och bearbeta data öppnar vägen för ett mer urskillningslöst insamlande av uppgifter. Förspaning innebär till sin natur ett obestämt och obegränsat uppgiftsinsamlande. Det kan finnas risk för att uppgifter samlas in bara av den anledningen att de kan vara bra att ha i framtiden, trots att sambandet med ett konkret brott fått släppas. Databehandlingen innebär samtidigt att informationen blir mera lättåtkomlig och därigenom mera in— tegritetskänslig. Avgörande vid den avvägning som här måste ske mellan effektivitet och integritet är vilka risker för otillbörligt in- tegritetsintrång som en åtkomst till f lygbolagens bokningsregister kan medföra.
Enligt vår bedömning leder en sammanvägning av dessa intressen till att uppgiftslämnande för förspaning endast undantagsvis bör komma i fråga. Samhällets intresse av att sådana uppgifter lämnas när det gäller t.ex. illegal narkotikahantering, terrorism och annan sådan synnerligen grov brottslighet synes dock väga så tungt att en begränsad uppgiftsplikt för flygföretagen bör kunna godtas. Den rättspolitiska avvägningen när det gäller omfattningen av en sådan uppgiftsskyldighet är emellertid inte enkel. Viss uppgiftsplikt står också i samklang med den tendens som framträder internationellt, t.ex. inom ramen för TREVIZG, ett samarbetesforum för EG— staterna avseende polis— och säkerhetsfrågor, Europol27 och inom ramen för det s.k. Schengenavtalet. Hårvidlag kan också hänvisas till de förpliktelser för bekämpning av grova brott som följer av det tilltänkta Maastrichtavtalet.28
Vi föreslår som ett primärt begränsningskrav att en uppgiftsplikt för flygföretagen skall föreskrivas endast i syfte att avslöja eller motverka brott för vilket inte är föreskrivet lindrigare straff än fängelse i två år. Ett sådan straffminimum gäller för t.ex. grovt narkotikabrott, grov varusmuggling som avser narkotika, grovt sabotage och kapning eller sjö- eller luftfartssabotage som är att bedöma som grovt brott. Därmed begränsas tillämpningsområdet till uppgiftslämnande med sådant ändamål att visst intrång i den enskildes integritet i princip inte kan ses som otillbörligt.
26Terrorisme, Radicalisme et Violence Internationale. 27Organization ofa Union-wide system for exchanging information within a European Police Office. 28I Maastrichtavtalet anförs i art. K.1: "Member States shall regard the following areas as matters of common interest: 9. police cooperation for the purposes of preventing and combating terrorism, unlawful drug trafficking and other serious forms of international crime, including if necessary certain aspects of customs cooperation, in connection with the organization of a Union-wide system for exchanging information within a European Police Oft'lce (Europol).
Kompletterande begränsningar
Den restriktivitet som skyddet för den enskilde kräver bör enligt vår mening också komma till uttryck genom en begränsning till sådana situationer, där en uppgiftsplikt framstår som särskilt angelägen.
När tullen eller polisen på grund av tips från allmänheten eller annars får uppgifter om att viss person kan antas resa med flyg och det finns anledning att anta att det sker som ett led i sådan grov brottslighet som nämnts ovan, bör uppgifter få lämnas så att tullkontroll eller spaning kan inriktas på rätt transportmedel utan en omfattande bevakning av olika tänkbara flygfält och utan krav på sådan misstanke om ett konkret brott att en förundersökning formellt kan inledas.
En annan situation är att underrättelser - utan att misstanke om konkret brott föreligger - når polis eller tull om att brott kan påräknas med avseende på en viss transport.29 Det kan t.ex. vara ett tips om att planet skall kapas eller att det finns en bomb ombord. Ofta föreligger då en konkret brottsmisstanke men omständigheterna kan variera så att förutsättningarna för att inleda förundersökning inte alltid är uppfyllda.
Det förekommer också att tips kommer in om att en okänd, som kan antas vara inblandad i synnerligen grov brottslighet för sådan verksamhet förväntas resa med ett visst plan. Det kan vara fråga om tydliga signaler på allvarlig brottslighet, eventuellt i förening med indikationer på risker för resenärernas säkerhet, utan sådan konkretion att misstanken kan knytas till ett visst brott. Därvid kan polisen eller tullen behöva veta vilka resande som är bokade med den transporten. Vi vill därför inte utesluta ett uppgiftslämnande under restriktiva förutsättningar om vilka resande som färdas med en viss transport. Här framträder såväl behovet av att hushålla med myndigheternas resurser som att med kraft kunna ingripa mot allvarlig och organiserad brottslighet, samtidigt som stränga be— gränsningar krävs på grund av att misstanke om visst brott saknas.
Dessa två situationer bör komma till uttryck i lag samtidigt som ett krav bör föras in på att åtgärden skall vara av betydelse för att utröna om resande planlägger, förbereder, försöker utföra eller har begått brott för vilket lindrigare straff än fängelse i två år inte är föreskrivet. För att åtgärden skall anses vara av sådan betydelse bör krävas vissa indikationer på planerade eller pågående brottsliga aktiviteter av angivet allvarligt slag.
Kravet på brottsmisstanke i RB:s mening har således sänkts till ett krav på viss misstanke om samband med brottsliga aktiviteter samti— digt som tillämpningsområdet begränsas till åtgärder som syftar till att avslöja eller motverka synnerligen grov brottslighet.
ngfr dock att en reglering av teleavlyssning så att misstanken knyts till viss telefon avvisats (prop. 1988/89:124 s 46).
Även om en uppgiftsskyldighet förenas med angivna restriktioner kan naturligtvis vissa betänkligheter sägas kvarstå. Enligt vår mening kan dessa betänkligheter emellertid övervinnas om upp— gifterna får begäras utlämnade först när rätten givit sitt tillstånd härtill. Denna tillståndsprövning bör ske i samma ordning som nu gäller för rättens prövning av frågor om hemlig teleavlyssning. I materiellt hänseende gäller naturligtvis att rätten skall kunna övertygas om att det föreligger tillräckliga skäl för ett uppgifts- lämnande.
Ett undantag bör införas för sådana fall där det föreligger fara i dröjsmål. Kan det befaras att det skulle medföra en sådan för- dröjning som är av väsentlig betydelse för möjligheten att avslöja eller motverka brott, bör tillstånd få ges av åklagare.30 Därvid bör det åligga åklagaren att anmäla beslutet till rätten som skyndsamt har att pröva om förordnandet skall bestå.
Alla uppgifter som finns lagrade om en person bör dock inte få lämnas ut. Uppgiftslämnandet bör begränsas till uppgifter som normalt kan vara av central betydelse. Vår genomgång av behovet av uppgifter har visat att uppgiftslämnandet bör kunna begränsas till namn, resrutt, bagage, medresenärer, när biljett köpts och hur den betalats. En sådan begränsning bör föras in i lag.
Formen för uppgiftslämnande Tullen har under hand uppgivit att framställningen till regeringen främst avser terminalåtkomst on line till transportföretagens register. Därigenom skulle inga större mängder uppgifter behöva föras över till tullen, eftersom urval och övrig bearbetning bör kunna ske före överföringen. RPS har också uttalat sig för sådan terminalåtkomst.
Enligt vår mening bör en sådan åtkomst till flygbolagens register dock inte godtas från integritetssynpunkt. En direkt åtkomst till samtliga flygbolags register skulle ge möjlighet till en alltför om— fattande insyn i enskildas förhållanden och teknisk åtkomst kan inte rimligen åläggas endast SAS.
Andra hinder mot sådan terminalåtkomst är de frågor om datasä- kerhet som därvid skulle aktualiseras och det förhållandet att sådan åtkomst till information som lagras utanför Sverige — SAS dator finns i Danmark — skulle kunna utgöra intrång i ett annat lands suveränitet. Vidare bör nämnas de frågor om offentlighetsinsyn inom ramen för 2 kap. TF som därvid skulle aktualiseras.
Ett annat alternativ vore att föreskriva en skyldighet för transport- företagen att överlämna begärda uppgifter i maskinläsbar form. Om bevaring, selektering och bearbetning med ADB skulle ske hos tullen respektive polisen, uppkommer emellertid vissa registerfrågor enligt DL. Tullen har - med hänsyn till praktiska komplikationer
ac'Det finns alltid tillgång till åklagare som har jour.
och de risker för integritetsintrång som skulle uppkomma om uppgifter överfördes till tullen för selektering där - under hand förklarat att en sådan ordning inte är intressant. Därtill kommer att dataregistrering av förspaningsuppgifter i en departementspro— memoria rörande bl.a. polisregisterlagen inte ansetts böra godtas.31 Om flygbolagen skall åläggas att lämna förspaningsuppgifter, bör det således inte ske på ADB—medium och de bör inte få ADB- registreras hos myndigheten. Därmed återstår en överföring av mer traditionellt slag för manuell selektering och bearbetning, t.ex. på papper, via telefax eller muntligt telefonbesked. Myndigheten kan också besöka flygföretaget och hämta en utskrift eller läsa uppgifter som någon på företaget tagit fram på bildskärm där.
Förslagen att polisen och tullen inte ges terminalåtkomst och inte får databehandla uppgifterna kräver inte någon särskild bestämmel— se, eftersom detta - om inte annat föreskrivs eller bestäms — följer redan av datalagstiftningen.
Uppgiftslämnande för profilsökning bör inte införas
Frågan om det lämpliga och ändamålsenliga från skilda synpunkter med utnyttjandet av s.k. sökprofiler har utomlands uppmärksammats i den allmänna debatten men knappast i Sverige.32 Internationellt samarbete genom uppgiftslämnande byggt på vad som inhämtats vid profilsökning har dock enligt den svenska tullen visat sig verknings- fullt bl.a. genom att kurirverksamhet avslöjats och narkotika kunnat beslagtas.33
Kravet i RB på att ett beslag skall avse visst objekt, som kan antas vara av betydelse för utredning om brott, bör inte tolkas så vitt att sökningar, bearbetningar och kanske sambearbetningar av flera register skulle få ske utifrån sökprofiler eller liknande metoder som blivit verkligt effektiva först genom automatiska bearbetningar av stora uppgiftsmängder i IT—miljön.
En profilsökning kräver att man först bereder sig tillgång till de oftast omfattande privata eller offentliga datamängder som krävs för sådan databehandling. En massinsamling av uppgifter för bearbet— ningar utifrån ofta allmänt hållna kriterier skiljer sig väsentligt från att en viss avgränsad handling anses vara av betydelse som bevis, av värde som utgångspunkt för förundersökningens bedrivande eller som ledtråd för spaningarna.
Även om profilsökningar skulle tillåtas endast vid grov brottslighet och uppgiftsmängderna begränsas både avseende tid och sakligt
3ISe avsnitt 16.2.3 32Frågan om "Rasterfahndungen" behandlas i tysk doktrin, se Bär, Wolfgang, Der Zugriff auf Computerdaten im Strafverfahren, s. 262 ff. med hänvisningar.
33Från GTS har som ett exempel upplysta att tullen vid London Heathrow genom verksamhet med terminalåtkomst till vissa flygbolags passageraruppgifter under ett år på olika flygplatser föranlett 44 beslag av kokain och heroin om totalt 117 kg.
innehåll, anser vi att sådana rutiner inte bör kunna härledas direkt från de allmänna bestämmelserna om beslag. Utanför tvångsmedels- området följer motsvarande begränsningar av DL.
Typiskt för rutiner byggda på sökprofiler är att man söker fram uppgifter som tyder på brottsliga aktiviteter, utan att man har någon misstanke om ett individuellt brott. När en brottsmisstanke före— ligger, kan det of ta ifrågasättas om krav på materialets betydelse för just den aktuella utredningen är uppfyllt. Metoder, som bygger på att databehandling sker utifrån vissa allmänna indikationer på brottslig aktivitet hos vissa personer, positiv profilsökning, eller som utesluter vissa, negativ profilsökning, faller inte inom ramen för de ändamål för vilka beslag får ske. Hårvidlag kan erinras om vad vi tidigare anfört i den processuella delen om s.k. "fishing expeditions".
Från integritetssynpunkt bör det inte godtas att uppgifter om passagerare m.m. generellt hämtas in. Bearbetning och selektering av ett så omfattande underlag innebär uppenbara risker för otill— börligt intrång i den enskildes personliga integritet.34 Även ett begränsat uppgiftslämnande kan med fog ifrågasättas. Vi föreslår därför inga bestämmelser om uppgiftslämnande för profilsökning.
En tidsbegränsad reglering
Det tidigare beskrivna CCC—arbetet rörande uppgiftslämnande har givit en splittrad och ofullständig bild av vilka befogenheter myn- digheterna i olika länder har och det är osäkert vilken riktning den framtida utvecklingen tar på detta område. Samtidigt är det svårt att på nuvarande stadium få en exakt uppfattning om vad ett upp- gif tslämnande från flygbolagen i praktiken kan komma att innebära.
I avvaktan på att arbetet internationellt - inte minst inom EG - fortskridit så långt att en anpassning kan ske, anser vi oss emellertid böra föreslå ett begränsat uppgiftslämnande. Till följd av osäker— heten rörande den internationella utvecklingen och hur tillämp- ningen av den föreslagna regleringen kan komma att falla ut föreslår vi vidare att lagen begränsas till att gälla viss tid, förslagsvis ett eller två år, för att tas upp till förnyad prövning när praktiska erfaren— heter föreligger och inriktningen på det internationella samarbetet klarnat.
Här bör också aktualiseras en sådan redovisning som nu sker i riksdagen av tillämpningen av bestämmelserna om hemlig tele— avlyssning och hemlig teleövervakning.
Även praktiska invändningar kan göras mot ett mer omfattande uppgiftsin— hämtande där en mottagande myndighet inte databehandlar informationen. Utan möjligheter till automatisk sortering och bearbetning torde större uppgiftsmängder bli mindre användbara. En begäran om utlämning av uppgifter som selekterats på visst sätt skulle i stället kunna leda till att spaningsmetoder-na avslöjas. Det är vidare uteslutet att efter förebild av skattemyndigheternas rätt till ADB-revision hos tredje man, föreskriva en motsvarande rätt för tullen och polisen att vid besök hos ett trans— portföretag själv använda företagets terminal för att hämta in förspaningsuppgifter.
Bestämmelsernas lagtekniska utformning, m.m.
Bestämmelser om uppgiftslämnande skulle kunna placeras i tullagen i samband med bestämmelserna om tullkontroll eller i polislagen. Eftersom vi föreslår en enhetlig tidsbegränsad reglering för polis och tull, är en särskild lag lämplig om skyldighet för lufttransport— företag att lämna vissa uppgifter, m.m.
I avsnitt 16.2.1 har vi beskrivit Sveriges åtaganden i Chicagokon— ventionen, enligt vilken föreskrifter "applicable to the clearance of aircraf t" inte får vara mer betungande än för andra transportslag.35 Luftfartsverket och SAS har hävdat att konventionen skall förstås så att Sverige inte kan föreskriva ett uppgiftslämnande endast för flygbolagen. Det synes dock tveksamt om det föreslagna uppgifts— lämnandet rörande passagerare kan inrymmas under uttrycket "clea- rance of aircraft". Det föreslagna uppgiftslämnandet är inte knutet som en ordinarie rutin till f lygtransportmedels ankomst och avgång utan aktualiseras endast undantagsvis. Vidare är fråga om s.k. förspaning rörande brott och - i de fall åtgärden har till ändamål att förebygga eller uppdaga t.ex. terroristdåd mot flygtrafiken — åtgärder för f lygsäkerheten. Dessa åtgärder kan av lätt insedda skäl inte vara enhetliga för alla transportslag. Det vore vidare märkligt om internationella åtaganden som syftar till förenklingar vid ankomst och avgång med luftfartyg skulle ges en sådan tolkning att ett uppgiftslämnande, som för vissa fall anses behövligt för att förebygga eller uppdaga brott i samband med f lygtransporter, måste föreskrivas även för andra transportslag, trots att tillräckliga skäl för sådana föreskrifter inte påvisats för övriga transportslag.
Det bör undvikas att en för den enskilde betydligt mer inträngande reglering — en uppgiftsplikt för samtliga transportföretag — före- skrivs endast av formella skäl. Vi har således tolkat konventionen så att den inte hindrar en författningsreglering begränsad till flyget.
Om någon hos ett flygföretag som tar del av uppgifter om verksamhet enligt den föreslagna lagen skulle föra vidare uppgifter om t.ex. vem en begäran om uppgiftslämnande avser finns det risk för att den berörde förvarnas eller att spaningsarbetet på annat sätt omintetgörs. Vi föreslår därför en bestämmelse om tystnadsplikt.
Detta hemlighållande medför, liksom när det gäller hemlig teleavlyssning, att det föreslagna uppgiftslämnandet får viss särställning. Det skydd mot missbruk som ligger i att den som drabbas själv är eller snart blir medveten om åtgärden och har möjlighet att få den prövad av domstol, överordnad myndighet, JO eller JK föreligger inte här. Vi föreslår därför att frågan om uppgiftslämnande skall prövas av domstol efter ansökan av åklagare,
35 Bestämmelsen finns intagen i annex 9 rubricerad "INTERNATIONAL STAN - DARDS AND RECOMMENDED PRACTICES" "FACILITATION" under kap. 2 rubricerat "ENTRY AND DEPARTURE OF AIRCRAFT".
med undantag för vissa brådskande fall där åklagare bör kunna meddela beslut som därefter skall prövas av rätten.
Det kan visserligen göras gällande att den strävan som nu finns att renodla åklagarens roll är svår att förena med vårt förslag. Åklag— arna har emellertid den processuella erfarenheten och vanan att ta ställning till den typ av frågor som härvid aktualiseras.36
För det fall ett flygbolag skulle underlåta att fullgöra sin upp— giftsskyldighet enligt den föreslagna lagen föreslår vi att vite skall kunna föreläggas av åklagare som begärt uppgifterna. Därvid är lagen (19851206) om viten tillämplig.
Det kan uppkomma situationer, där både den här föreslagna lagen och tvångsmedel enligt RB skulle kunna komma i fråga. Även i dessa fall bör, när det anses lämpligare bl.a. till undvikande av invecklade lagkonkurrensfrågor, den av oss föreslagna lagen kunna användas för att få ut erforderliga uppgifter.
Närmare bestämmelser om verkställigheten av den föreslagna lagen kan meddelas av regeringen med stöd av 8 kap. 13 & RF.
De handlingar som kommit in till åklagaren blir allmänna hand— lingar för vilka dock sekretess normalt gäller. Handlingarna behåller emellertid denna karaktär endast så länge de finns kvar i myndig— hetens förvar. Det kan vara av betydelse för offentlighetsprincipen att handlingar inte förstörs men frågan i vilken mån de skall bevaras hos myndigheten regleras inte i TF. Huvudregeln om att myndig— heternas arkiv skall bevaras finns upptagen i 3 5 arkivlagen (l990:782). Enligt 10 % samma lag anges dock att allmänna hand— lingar får gallras, men inte så att ändamålen med arkiven träds för när. Det som återstår efter gallringen skall tillgodose vissa syften som anges i 3 & arkivlagen.
Finns i lag eller förordning avvikande bestämmelser (andra än 12 & DL) om gallring gäller dock dessa bestämmelser. I praktiken är det fråga om föreskrifter som innebär att handlingar skall förstöras utan de hänsyn som föreskrivs i arkivlagen. Sådana avvikande gallrings— regler kan finnas i t.ex. lagar som reglerar integritetskänsligt material.37 Vi föreslår av integritetsskäl en särskild bestämmelse om gallring.
36Jfr dock att RPS för talan enligt 2 5 lagen (1991:572) om särskild utlännings- kontroll. 37Prop. 1989/90:72 s. 77.
17. Skydd för kodade TV-program
17.1. Inledning
Ljudradio- och televisionsföretag har i allmänhet strävat efter att nå så stor publik som möjligt med sina program. Till följd av de senaste årens tekniska och ekonomiska utveckling inom i synnerhet televi— sionsbranschen är detta emellertid inte längre alltid fallet. Vissa stationer, företrädesvis TV—företag utan "public service—förpliktel- ser", önskar i dag av olika skäl i stället begränsa tillgängligheten till sina sändningar. En del av företagen finansierar sin verksamhet genom att av publiken ta betalt för att den skall få tillgång till programmen. Tanken är då att endast den som erlägger en avgift skall få tillgång till programutbudet. Även andra skäl kan ligga bakom en avsikt att göra sändningar åtkomliga endast för en på olika sätt avgränsad personkrets. Ett sändande företag kan t.ex. önska styra möjligheten att se eller höra programmen endast till de geografiska områden, för vilka företaget har fått tillstånd av upphovsrättshavare och andra rättighetshavare att sprida verk som överförs i programmen. Vidare kan ett programföretag vilja nå endast en viss personkrets som är särskilt intresserad av sändningen, t.ex. en bestämd intresseorganisation eller viss yrkesgrupp.
För att förhindra att någon utanför den av sändarföretaget tilltänkta publiken skall kunna ta del av sändningarna kan företaget genom olika former av kodning eller kryptering modifiera de signaler som överför programmen så att man vid mottagningen inte alls eller endast oklart kan se eller höra programmen. För att upphäva denna kodning måste man ha en anordning för avkodning, en dekoder, som kopplas till radio— eller TV-mottagaren och gör att bild eller ljud kan mottas oförvanskat. Det sändande företaget till— handahåller därför genom försäljning eller förhyrning den tilltänkta publiken dekodrar. Även om den kodade signalen i och för sig är möjlig att ta emot för envar inom ett visst geografiskt område, är det således endast den som har en dekoder ansluten till sin mottagare som kan se och höra programmen utan förvrängning av ljud eller bild. Denna tekniska metod att kontrollera tillgängligheten av en sändning är effektiv under förutsättning att endast de, som pro- gramföretaget vill nå med sitt utbud, har tillgång till dekodrar som kan avkoda den programbärande signalen.
Det har dock visat sig att kodade sändningar tillgodogörs även av personer utanför den personkrets som programföretagen vill nå. Detta sker i första hand med anordningar som inte har tillhanda— hållits av sådana företag, utan vanligen är tillverkade just i avsikt att
möjliggöra för personer utanför den av radioföretagen avsedda publiken att ta del av programmen, s.k. piratdekodrar. Det görs också med dekodrar ursprungligen erhållna från programföretag, vilka dekodrar utan dessa företags godkännande sprids vidare till andra eller på annat sätt brukas i strid mot programföretagens avsikter. Dessutom torde oönskat tillgodogörande komma till stånd genom att de signaler som sänds till sådana dekodrar undertrycks eller manipuleras.
Avkodning i strid mot programföretagens avsikter kallas i Sverige ofta olovlig och i den internationella debatten "illicit" eller "unaut— horized". Alla dessa termer innebär att tillgång till sändningarna förutsätter tillstånd av något slag. I flertalet fall föreligger emellertid inte något avtalsförhållande mellan programföretaget och den som tar del av programmen. Vidare är det i många situationer osäkert om det är olagligt att utan samtycke tillgodogöra sig kodade sändningar. En användning av beteckningen olovlig är därför inte invändnings— fri. För enkelhetens och begreppsenighetens skull skall dock även här fenomenet betecknas olovlig avkodning eller olovlig tillgång till kodade sändningar.
På grund av att kodade sändningar genom förekomsten av pirat- dekodrar görs tillgängliga för en bredare publik än de ansvariga för sändningarna avser har vissa TV—företag och intresseorganisationer för olika rättighetshavare hos regeringen gjort framställningar om åtgärder mot piratdekodrar.1 Det har i framställningarna hävdats att piratdekodrar saluförs helt öppet i betydande omfattning och att spridning av dem innebär uteblivna inkomster i stor skala för såväl programföretagen som rättighetshavarna till de program som sänds. Vidare har framhållits att problemet inte kan undanröjas enbart med tekniska lösningar, varför åtgärder bör vidtas genom lagstiftning. Det har därvid förordats straffsanktionerat förbud mot tillverkning, spridning och användning av piratdekodrar. Sedermera har från dessa företag och organisationer tillhandahållits material som utvisar bl.a. att piratdekodrar marknadsförs i landet.
I direktiven för vår utredning anförde departementschef en under rubriken åtgärder mot s.k. piratdekodrar bl.a. följande.
Enligt min mening borde frågan om åtgärder mot försäljning och utnyttjande av piratdekodrar övervägas. Därmed är inte sagt att ingripande på straffrättslig väg är den enda eller den bästa lösningen. Andra åtgärder kan visa sig lämpligare. Frågan bör emellertid utredas närmare. Den särskilde utredaren skall analysera behovet av lagstiftning samt i den mån sådan visar sig påkallad lägga fram förslag därtill. Om utredaren finner att detta är motiverat, bör förslagi denna del presenteras innan för— slagen i övrigt läggs fram. Utredningen bör ske med hänsynstagande till de upp- hovsrättsliga aspekterna.
1Framställningarna har gjorts av British Broadcasting Corporation Enterprises, CopySwede, FilmNet AB, Film- och Videobranschens samarbetskommitté, För— handlingsgruppen för kabel-TV, International Federation of Film Producers Associa- tions, International Federation of Producers of Phonograms and Videograms, AB Nordisk Betal-TV, Stiftelsen Svenska Filminstitutet, AB Svensk Filmindustri och Televerket Kabel-TV Division.
17.2. Televisionsteknik 17.2.1 Inledning
Metoden att koda radio— och trådsändningar används till den i dag helt dominerande delen inom televisionen och endast i mindre omfattning för ljudradioprogrammens del. Följaktligen skall intres— set här främst inriktas mot kodning av TV—sändningar. För att kunna förstå hur kodning av sådana sändningar går till krävs viss kunskap om hur man upptar och överför bilder samt om TV—tek— niken i övrigt. I detta avsnitt skall en kortare beskrivning därom ges.
17.2.2. Grundprinciper
Med television avses vanligen elektronisk upptagning, överföring och återgivning av bilder, ofta rörliga och med tillhörande ljud. Processen är den att ljusvariationerna hos ett optiskt motiv om- vandlas till en analog elektrisk signal, som överförs för att åter presenteras visuellt. Följaktligen fordras ett signalgivande element för omvandlingen av optisk energi till en elektrisk signal, t.ex. kamerarör, ett överföringsmedium, som radiolänkutrustning, rundstrålande sändare eller kabel, samt en enhet för omvandling av elektrisk energi till optisk, vanligen en TV—mottagares bildrör. Kamerasignalen, eller den elektriska signal som erhållits genom om— vandling av optisk energi, benämns videosignal. TV-signalen utgörs av videosignalen samt det ljud och, då fråga är om färg—TV, den färginformation som skickas med bilden.
Vid överföring av TV—signaler används radiofrekvensspektrum, dvs. den del av det fria rummets elektromagnetiska spektrum, där fält av osynliga vågor utbreder sig med samma hastighet som ljuset. Antalet radiovågor eller svängningar per sekund betecknas som en frekvens och uttrycks i enheten hertz (Hz). Avgränsat efter f rekven— sen hos de utstrålade vågorna utgörs radiofrekvensspektrum av vågor med frekvenser som är lägre än 3000 GHz.2
17.2.3. Upptagning
I TV—kameror utgör användningen av kamerarör den förhärskande tekniken för generering av videosignaler. Kamerarörets uppgift är att omsätta en bild i elektriska strömmar. Alla kamerarör arbetar efter i stort sett samma principer. Från det optiska systemet i kameran fokuseras bilden på en ljuskänslig platta, den s.k. ladd- ningsplattan, vars ledningsförmåga påverkas av infallande ljus. På baksidan av laddningsplattan uppstår en elektrisk bild, där varje
2Gigahertr.=en miljard svängningar per sekund.
punkt på plattan är proportionell mot det ljus som faller in på framsidan. En optisk bild har således omvandlats till en elektrisk. Laddningsplattan avsöks därefter med hjälp av en elektronstråle. För att avläsa bilden måste elektronstrålen styras i ett s.k. linjeraster över laddningsplattan, vilket sker med en horisontell och en vertikal kraft. Enligt den europeiska standarden avsöks bilden i 625 linjer i ett s.k. radsprångssystem. Detta innebär att i en första delbild avsöks alla udda linjer, varefter alla jämna linjer avsöks i nästa delbild. Avsökningen sker linje för linje uppifrån och ned. Varje sekund avsöks 25 kompletta bilder.
Videosignalen från TV—kameran skall så småningom återges på en TV—skärm. För att TV—bilden, som ritas upp i samma ögonblick som den fotograferas, skall bli riktig, måste den synkroniseras med kameran. När kameran börjar att rita upp en ny delbild måste den följaktligen informera TV—apparaten om det. Detta sker med en startsignal kallad bildsynkpuls eller vertikalsynkpuls. Dessutom erfordras en puls, linjesynkpulsen, som talar om för TV—mottagaren när en ny linje påbörjas.
17.2.4. Överföringsformer
Markbunden överföring
I radioteknikens barndom överfördes de programbärande signalerna på lång- och mellanvågsbanden (band = frekvensområde). Med televisionens inträde kom TV—band. Emellertid kunde signalerna inte spridas längre sträckor på TV—bandet, varför TV—sändarna fick läggas tätt. För att överföra signalerna över stora distanser började man använda sig av mikrovågslänkar. En sådan länk består av en kedja av länktorn, vari man tar emot signalerna från det närmast föregående tornet och sänder dern vidare till nästa. I samtliga dessa fall sker den slutliga mottagningen av signalerna med hjälp av riktade antenner. Inget av de markbundna distributionssystemen kan föra TV—signaler över världshaven.
Satellit-villaparabol och kabel
Genom att sända upp en satellit försedd med en mikrovågslänk- station kan man belysa ett stort område på jorden med TV—signaler. Tekniken är den att man från en markstation skickar signaler till en satellit, vilken överföringskanal kallas systemets upplänk, varvid satelliten tar emot, förstärker och återutsänder signalerna på den s.k. nedlänken till jorden. Det område som strålarna från satelliten belyser kallas täckningsområde, eller "footprint". Trots att strålarna riktas mot ett visst område, förekommer ett betydande s.k. overspill till gränsande områden. Mottagningen av overspill är dock inte lika tillförlitlig som mottagningen inom satellitens egentliga täcknings- område.
Olika typer av telesatelliter används för att överföra TV—program. De som nyttjas för fast trafik, fixed—satellite service, benämns vanligen kommunikationssatelliter (se avsnitt 17.4.1.). Dessa satelliter sänder på frekvenser som är avsedda för kommunikation. En sådan frekvens är 11 — 22 GHz—bandet, där de flesta satelliter som i dag sänder TV—program arbetar. Att trafiken betecknas som fast beror på att distributionen förutsätts ske från en punkt till en annan, dvs. från en viss sändarstation till en i förväg känd mottag— ningsstation. Den mottagande stationen överför därefter signalerna till enskilda. Numer finns kommunikationssatelliter med högre effekt, s.k. medeleffektsatelliter, vilkas signaler kan tas emot direkt av hushållen. Även dessa satelliter begagnar radiofrekvenser som är avsatta för satelliter i fast trafik. Som en vidareutveckling av kommunikationssatelliterna kan ses de direktsändande satelliterna, direct broadcasting satellites, som sänder på 12 GHz-bandet. Signalerna från dessa satelliter är avsedda att mottas direkt av enskilda hushåll med hjälp av förhållandevis små och billiga antenner. Sändningar via sådana satelliter kallas satellitrundradio, broadcasting-satellite service (se avsnitt 17.4.1 .). En direktsändande satellit skiljer sig inte i något fundamentalt avseende från de kommunikationssatelliter som är i bruk.
För att kunna ta emot TV-signaler från satelliter behöver man en s.k. parabolantenn med tillhörande mikrovågsenhet. Från denna anläggning leds signalerna via en signalomvandlare till TV—mottaga— re. En parabolanläggning som bara har en eller ett fåtal mottagare, t.ex. i en villa, kallas vanligtvis villaparabol. Om satellitsignalerna däremot skickas från parabolen via en huvudcentral vidare i en kabel till flera hushåll anslutna till ett nät, används begreppet kabel— TV. Den ansvarige för kabel—TV-nätet, kabeloperatören, vidaresän— der programmen i enlighet med avtal ingångna med de sändande företagen. Över kabel-TV—näten vidaresänds sändningar från flera satellitsändande stationer. Dessutom sprids över kabel—TV—näten marksända program samt av kabeloperatören egenproducerade program.
Satellit- och kabel-TV—verksamheten bedrivs såväl av det all— männa som av privata företag. De viktigaste telesatellitsystemen är de som ägs av mellanstatliga organisationer. Sverige är medlem i den världsomspännande organisationen Intelsat3 och i europeiska Eutel- sat4. För närvarande sänds drygt 80 TV—programkanaler visa satellit över Europa.
3International Telecommunications Satellite Organization. 4European Telecommunication Satellite Organization.
17.2.5. Sändningssystem
Som en beteckning på hur TV-sändningens tre huvuddelar, ljud, bild och färg, är paketerad i den signal som sänds ut används Sändningssystem. Det i dag helt dominerande systemet i Europa är PAL5. Systemet innebär att de olika delarna sänds på olika frekvens men på samma tid. PAL-systemet används dock inte i bl.a. Frankri- ke där SECAM—systemet nyttjas. Satellitsänding ger snart möjlig— heter för högupplösnings—TV, High Definition Television, HDTV, varmed menas att bilden byggs upp med ett mycket finare raster än det som i dag används. För att kunna överföra sådan TV krävs särskilda system som t.ex. HDMACG. I detta system sänds ljud—, bild- och färginformationen på samma frekvens men på olika tid. MAC—systemen förväntas successivt ersätta PAL—och SECAM— systemen vid sändningar över satellit. De används redan av ett tiotal programbolag för satellitsändningar till Europa. De i Skandinavien mest uppmärksammade är TV 3 och TV lOOO-Succé. Flera europeis- ka stater har enats om att från och med år 1995 använda ett gemensamt system för nya satellitsändningar i HDTV, nämligen D2MAC. Som ett alternativ till HDMAC-systemet utvecklas, främst i USA, helt digitala system. Dessa system kommer troligen att ersätta D2MAC-systemet.
17.3. Kodningsverksamhet 17.3.1 Inledning
Utredningen behandlar härefter verksamheten att koda sändningar. Först skall kodningens användningsområde presenteras. Därefter lämnas en redogörelse för metoderna för kodning samt en be— skrivning av dekoderutrustning. Slutligen skall piratverksamheten tas upp.
17.3.2. Kodningens användningsområde
Att sända TV-signaler i kodad form är i dag ett etablerat sätt att distribuera TV-program över satellit och kabel. Av samtliga satellit— sändande kanaler som når Europa är drygt en tredjedel kodade, var— av några endast tidvis. Kodade TV-sändningar överförs även över de markbundna distributionsnäten. I betydligt mindre omfattning nyttjas kodning, som angetts ovan, vid sändning av ljudradiopro— gram.
Är sändningen avsedd att tas emot direkt av allmänheten utförs kodningen naturligtvis av det sändande företaget. Skall sändningen
5Phase Alternation Line. 6High Definition Multiplex Analogue Components.
enligt avtal vidaresändas, t.ex. i ett kabelnät, kan olika situationer föreligga. Vanligen kodas sändningen även i detta fall av det ursprungligensändande företaget,varvid mottagarstationenantingen vidaresänder signalerna i samma skick eller omkodar dem innan de förs vidare. Dessutom förekommer att det ursprungligen sändande företaget överför programmen okodade för att tas emot och kodas av det vidaresändande företaget.
I avsnitt 17.1 har angetts de skäl som åberopas för att med hjälp av kodning göra sändningarna tillgängliga endast i begränsad om- fattning. I huvudsak kan de kanaler där kodning används indelas i följande grupper: betal-TV-kanaler, vissa reklamfinansierade kanaler som av rättighetsskäl önskar begränsa den publik som har tillgång till programmen och pay per view—kanaler. Därtill kommer kanaler som sänder program till företag och organisationer.
Betal—TV genom abonnemang och periodiska avgifter är huvud- f ormen för kodade TV—sändningar. De är ofta "tematiska" eller tar sikte på vissa målgrupper. Vanligen innehåller sändningarna biograffilmer, sport eller annan underhållning. I Europa finns ett dussintal betal—TV—kanaler.7 Den som vill ta del av programmen får ingå ett abonnemangsavtal med TV—företaget eller en behörig kabeloperatör, som mot betalning tillhandahåller abonnenten dekoderutrustning. Oftast har abonnenten att erlägga dels en inträdesavgift, dels en periodisk avgift.8 Rättighetshavarna till de verk som sänds ersätts i regel i förhållande till antalet abonnenter. Betal-TV-verksamheten anses i branschen ha stor betydelse för den ekonomiska kompensationen vid visning av verken. Här kan nämnas att FilmNet har ungefär 500 000 abonnenter och att B Sky B:s film- kanalers abonnentantal uppgår till cirka 1 500 000.
Vissa reklamfinansierade stationer kodar sina sändningar för att frivilligt begränsa sin potentiella tittarkrets och därmed minska räckvidden och kostnaderna för de sändningsrätter de önskar förvärva. Till dessa huvudsakligen satellitsändande stationer hör TV 3, BBC TV Europe samt italienska RAI Uno och RAI Due. Sänd— ningarna är visserligen möjliga att ta emot i ett stort område, men genom att man låter endast personer boende inom det område för vilketsändningsrätter förvärvatserhålladekoderutrustningutestängs andra från möjligheten att tillgodogöra sig programmen. Detta tillvägagångssätt kommer sannolikt att av tekniska skäl bli vanligare hos nationella stationer som gör den ursprungliga sändningen via satellit hellre än genom relästationer på marken.
7Mest kända är FilmNet (som sänder från Nederländerna och Sverige), Téléciné Ro- mandie (Schweiz), Premiere och Teleclub (Tyskland), Canal Plus (Frankrike), Canal Plus Belgique, B Sky B (Storbritannien) och svenska TV 1000-Succé. 8Enligt t.ex. Televerket Kabel—TV:s villkor är inträdesavgiften 595 kr och månadsav- giften för dekodern 64 kr. Därtill kommer månatliga avgifter på mellan 100 och 200 kr för varje kanal man önskar tillgodogöra sig.
Pay per view-systemen innebär att den enskilde tittaren beställer de program han önskar tillgodogöra sig och betalar en viss avgift för varje beställt program. Systemen innehåller olika tekniker för att begränsa allmänhetens tillgång till programmen. Dessa system, som är vanliga i USA, är ännu inte annat än försöksvis i gång i Europa. Som ersättningsform för betalningen av upphovsrätter m.m. liknar de biografens: tittaren betalar och intäkterna delas mellan sändarför— etaget och rättighetshavarna.
Vissa stationer kodar sändningar avsedda endast för bestämda mindre grupper som företag, organisationer eller särskilda yrkes— grupper. Programmen kan innehålla information eller annat under- visningsmaterial. Sådana sändningar görs t.ex. av Televerket Radio via dess vanliga sändare.
Metoden att koda signaler används även av andra skäl. Stundom nyttjas nämligen kodning vid ren transport av TV-signaler från en station till en annan. Signalerna är då inte avsedda att tas emot av allmänheten.
17.3.3. Kodningsmetoder m.m.
Kodning innebär som tidigare angetts en modifiering av de pro- grambärande signalerna. Det förekommer i dag ett stort antal sätt att utföra kodningen på. Företrädesvis förvanskas bildinformationen, men även förvrängning av ljudet förekommer. Metoderna har alla det gemensamt att de utgår från en standardsignal, vars egenskaper på något sätt modifieras, så att en TV-mottagare inte kan identifiera signalen i enlighet med sändningssystemet. För att återskapa den ursprungliga TV—signalen krävs en till TV-apparaten ansluten dekoder, vilken har kunskapen eller kan tillgodogöra sig kunskapen om hur manipuleringen har gått till. Nedan skall de förekommande kodningsmetoderna beskrivas. Samtliga metoder används i såväl PAL- som SECAM-systemet. De nya MAC—systemen ger möjlighet till liknande former för kodning.
En metod som fått utbredd användning är videoinvertering. Metoden går ut på att videosignalen inverteras, dvs. vänds upp och ner. För att metoden skall få effekt krävs dock att endast vissa bildfält eller linjer inverteras. Dekodern måste då ha information om var och när signalen har inverterats. Denna metod används i systemet Payview III, som nyttjas av Teleclub.
Synkundertryckning är en annan vanlig metod för förvrängning. Genom att synkpulserna görs osynliga för TV—mottagaren förlorar den kontrollen över hur och när elektronstrålen skall svepa över bildytan. För att kunna avkoda signalen måste dekodern ha känne— dom om var och hur synkpulserna skall återinsättas i videosignalen. Denna metod tillsammans med videoinvertering används i systemet Satpac som FilmNet nyttjar.
En variant av synkundertryckning är sinusundertryckning. I denna variant läggs en sinusvåg till hela videosignalen. Genom att olika
frekvenser kan väljas hos sinussignalen kan bestämda frekvenser användas för olika kanaler. För avkodning erfordras att en likadan sinussignal adderas till den kodade signalen fast nu i motfas. Metoden brukas i det av BBC använda SAVE—systemet.
Linjefördröjning går ut på att bildinnehållet på varje linje antingen fördröjs en eller två mikrosekunder, eller inte alls fördröjs. Detta ger tre olika lägen hos bildinnehållet som varierar mellan varje linje. Resultatet blir en sönderhackad bild, vars innehåll dock är fullt möjlig att se. För att få en korrekt bild behöver man veta vilken linje som är fördröjd och hur stor fördröjningen är. Metoden finns i systemet Discrete 12, som används av Canal Plus, RAI Uno och RAI Due.
Även linjerotation innebär manipulering med videosignalen i tiden. Enligt metoden skickas den senare delen av varje linjes bildinformation ut först. Starttidpunkten för videoinformationen kan väljas bland många olika lägen på linjen. En dekoder måste veta vid vilken tidpunkt resp. linje startar. Linjerotation, som är den förhärskande formen av kodning i Europa, förekommer i systemen Videocrypt, som används av B Sky B, Eurocrypt, som bl.a. TV 3 och TV lOOO-Succé nyttjar, och Eurocypher.
Den senast presenterade formen för kodning är linjeblandning. Metoden bygger på att ett helt bildfält eller en hel delbild kan lagras upp. Den går ut på att linjerna sänds ut i oordning på så sätt att varje linje är intakt men placerad på en slumpmässig plats i bildfältet. Det krävs således kunskap om var resp. linje hör hemma i bilden för att en riktig bild skall erhållas. Denna kodning före- kommer 1 SYSTER- s-ystemet, som används av Premiere.
Även ljudkodning förekommer, företrädesvis 1 USA men även i Europa. I såväl Discrete- som SAVE- -systemet används metoder där ljudet moduleras på en undertryckt bärvåg. Hemligheten ligger i valet av underbärvåg. FilmNet har på senare tid förstärkt sin kodning genom införande av digitalt ljud som är kodat.
För att man skall lyckas avkoda en kodad signal krävs alltså en dekoder med tillgång till information om hur förvrängningen har gått till. Dekodern kan vara en fristående anläggning, men kan även ingå i utrustning med andra funktioner, t.ex. en anläggning för om— vandling av satellitsignaler. Vissa dekodrar kan användas endast tillsammans med en ordinär TV—mottagare. Det finns emellertid dekodrar som innehåller en kanalväljare av det slag som ordinära TV—mottagare har. För att TV—signalen skall kunna återges med hjälp av en sådan dekoder räcker det att den ansluts till en monitor, dvs. en apparat med enbart presentationsfunktion. En sådan dekoder är i sig en "TV—mottagare.9 Med avseende på avkodningsfunktioner- na förekommer två funktionellt olika typer av dekodrar. Dels anordningar som har den begränsade funktionen att avkoda ett visst
9Se prop. 1988/89:18 s 43 ff.
eller vissa kodningsmönster, dels dekodrar som har en styrnings— funktion som innebär att de kan ta emot information. Flertalet programbolag använder dekodrar med styrningsfunktion. För att göra systemen mer säkra ändrar programföretagen ofta kodnings— mönstret. När detta görs måste det nya mönstret signaleras över till dekodern. I flertalet av kodningssystemen erhåller dekodern informationen via den sändande satelliten. Ofta är dock informa— tionen kodad, varför det krävs en speciell nyckel för att få tillgång till den. För att undvika att informationen ändock kommer i orätta händer sker signaleringen ibland i stället i form av s.k. smartcards. Sådana kort har en mikrodator som innehåller kodningsmönstret. Genom att ansluta ett sådant kort till en dekoder kan avkodning ske. Ett smartcard kan sägas utgöra en del av dekodern. Den avsedda publiken får i sådana fall ett nytt kort efter varje uppdatering. Ett smartcard kan även programmeras att känna igen signalerna från den sändande satelliten. Därför kan man med satellitsignaler öppna eller stänga ett särskilt kort. I ett smartcard—system kan alla dekodrar se likadana ut. Identiteten ligger i kortet. I ett system utan smartcard måste varje dekoder kunna öppnas eller stängas av. Därför finns det i sådana system en adresseringskanal över vilken individuella meddelanden till resp. dekoder kan sändas.
17.3.4. Piratverksamhet
Olovlig avkodning kan ta sig flera uttryck. Den kan utföras vid huvudänden av en vidaresändning eller vid den slutliga mottag— ningen med en dekoder i hemmet. Den kan ske med en piratdekoder eller med en dekoder tillhandahållen av ett programföretag. En sådan dekoder eller ett smartcard kan nämligen spridas vidare till personer med vilka företaget inte har något avtalsförhållande eller användas till att överföra signaler till sådana personer. Dessutom kan ingrepp göras i utrustningen så att den kan avkoda även andra signaler än de som abonnenten erlagt betalning för. Vidare torde de signaler som sänds till dekodern kunna manipuleras eller under- tryckas så att programföretaget t.ex. inte kan stänga av dekodern. Något säkert svar på frågan om i vilken omfattning avkodning sker i strid mot programföretagens avsikter finns inte. Till övervägande del lär den dock komma till stånd med hjälp av piratdekodrar. En sådan dekoder kan vara hemmagjord och distribuerad privat, men är oftast tillverkad och spridd i större skala ofta av s.k. källarföre— tag. Piratdekodrar säljs vidare i butiker som saluför utrustning för satellit- och kabel—TV. På marknaden finns ett flertal olika märken med skiftande förmåga att avkoda. Priset varierar mellan 1 000 — 5 000 kr. Piratutrustning erbjuds stundom i en byggsats som köparen själv får montera. Dessutom saluförs bruksanvisningar. I vissa tidskrifter och böcker publiceras ritningar och beskrivningar utvisande hur en dekoder tillverkas. En piratdekoder är inställd på just den eller de koder som tillverkaren har dekrypterat. Då
kodningen ändras, måste innehavaren således införskaffa den nya kodnyckeln och anbringa den på piratdekodern.
17.4. Mellanstatliga överenskommelser 17.4.1 Radiorätt
Av intresse vid en reglering av problemet med olovlig avkodning är vissa i den internationella radiorätten definierade begrepp. Dessa återfinns i gällande internationella telekonvention och i det till konventionen hörande radioreglementet. Nu gällande telekonvention undertecknades år 1982 och trädde i kraft år 1984. Radioreglemen— tets senaste utgåva är från 1990. Efter ratifikation år 1985 trädde konventionen för Sveriges del i kraft samma år.
I en bilaga till telekonventionen och i artikel I radioreglementet definieras bl.a. följande grundläggande begrepp:
Telecommunication: Any transmission, emission or reception of signs, signals, wri- ting, images and sounds or intelligence of any nature by wire, radio, optical or other electromagnetic systems.
Radio: A general term applied to the use of radio waves. Radio Waves or Hertzian Waves: Electromagnetic waves of frequencies arbitrarily lower than 3 000 GHz, propagated in space without artificial guide.
Radiocommunication: Telecommunication by means of radio waves. Fixed Service: A radiocommunication service between specified fixed points. Broadcasting Service: A radiocommunication service in which the transmissions are intended for direct reception by the general public. This service may include sound transmissions, television transmissions or other types of transmission. För satellitTV—verksamheten är ytterligare följande två uttryck av betydelse.
Fixed-Satellite Service: A radiocommunication service between earth stations at given positions, when one or more satellites are used; the given position may be a specified fixed point or any fixed point within specified areas; in some cases this servi- ce includes satellite—to-satellite links, which may also be effected in the inter-satellite service; the fixed-satellite service may also include feeder links for other space radiocommunication services.
Broadcasting—Satellite Service: A radiocommunication service in which signals trans- mitted or retransmitted by space stations are intended for direct reception by the general public. In the broadcasting—satellite service, the term "direct reception" shall encompass both individual reception and community reception.
Aven de senare uttrycken, alltså "individual reception" och "community reception" definieras i reglementet, nämligen på följande sätt.
Individual Reception (in the broadcasting-satellite service): The reception of emissions from a space station in the broadcasting-satellite service by simple domestic installations and in particular those possessing small antennae.
Community Reception (in the broadcasting-satellite service): The reception of emis- sions from a space station in the broadcasting-satellite service by receiving equipment, which in some cases may be complex and have antennae larger than those used for individual reception, and intended for use:
- by a group of the general public at one location; or - through a distribution system covering a limited area.
Den internationella telekonventionen anvisar skilda frekvenser för satelliter i fast trafik och direktsändande satelliter.
17.4.2. Yttrandefrihet och informationsfrihet
Förslag om lagstiftning mot viss avkodning och hantering med dekodrar väcker frågan om sådana regler står i konflikt med principen om vars och ens rätt till fri information. Denna princip har fastslagits i en rad internationella överenskommelser. I detta avsnitt skall de i detta sammanhang viktigaste av dessa överen- skommelser presenteras.
År 1948 antog FN:s generalförsamling den allmänna förklaringen om de mänskliga rättigheterna. Rättighetsförklaringen är inte en traktat och är inte juridiskt bindande för FN:s medlemsstater. Många av de principer som uttrycks i rättighetsförklaringen anses emellertid i dag utgöra allmän folkrätt och följaktligen på den grunden bindande för staterna. Enligt artikel 19 i förklaringen har envar rätt till bl.a. yttrandefrihet. Denna rätt innefattar frihet för envar att utan ingripande hysa åsikter och frihet att söka, motta och sprida upplysningar och tankar genom varje slags uttrycksmedel och utan hänsyn till gränser.
Till de internationella konventioner som Sverige anslutit sig till hör 1950 års europeiska konvention angående skydd för de mänskliga rättigheterna och de grundläggande friheterna, den s.k. Europakon— ventionen. Konventionen trädde i kraft år 1953. Enligt artikel 10:l i konventionen skall envar äga rätt till yttrandefrihet. I artikeln för— klaras rätten till yttrandefrihet innefatta åsiktsfrihet samt frihet att motta och sprida uppgifter och tankar utan inblandning av offentlig myndighet och oberoende av territoriella gränser. Enligt artikel 102 får yttrandefriheten underkastas sådana formföreskrif ter, villkor, inskränkningar eller straffpåföljder som är angivna i lag och i ett demokratiskt samhälle är nödvändiga med hänsyn till bl.a. annans goda namn, rykte eller rättigheter.
Europeiska kommissionen för de mänskliga rättigheterna, som upprättades med stöd av artikel 19 i Europakonventionen, har i ett avgörande uttalat att yttrandefriheten enligt artikel 10 i konventio- nen i princip måste anses omfatta "the right that the reception of broadcasts is not interfered with".10 Kommissionen ansåg i målet att en schweizisk myndighet åsidosatt denna artikel genom att med hänvisning till det sekretesskydd för telekommunikation, som föreskrivs i artikel 22 i internationella telekonventionen och i artikel 23 i radioreglementet förvägra en sökande att via en parabolantenn ta emot en okodad televisionssåndning avsedd för allmänheten f rån den sovjetiska telekommunikationssatelliten G—Horizont. Målet
10Report of the Commission, adopted on 8 March 1989, i mål mellan Autronic AG och Schweiz (Application No. 12726/87).
hänsköts därefter till den Europeiska domstolen för de mänskliga rättigheterna, som i dom den 22 maj 1990 förklarade sig dela kommissionens uppfattning.
FN:s generalförsamling antog år 1966 en resolution som innebar att församlingen godkände och öppnade för undertecknande den Internationella konventionen om medborgerliga och politiska rättigheter. Konventionen trädde i kraft år 1976 och har tillträtts av Sverige. I artikel 19 föreskrivs bl.a. att envar skall äga rätt till yttrandefrihet och att denna rätt innefattar frihet att oberoende av territoriella gränser söka, motta och sprida uppgifter och tankar av varje slag, i tal, skrift och tryck, i konstnärlig form eller genom annat valfritt uttrycksmedel. Även enligt FN—konventionen får yttrandefriheten underkastas vissa inskränkningar om de är angivna i lag och är nödvändiga bl.a. för att respektera andra personers rättigheter eller anseende.
År 1972 antog UNESCO (FN:s fackorgan för undervisning, vetenskap och kultur) genom dess generalkonferens resolutionen "Declaration of Guiding Principles on the Use of Satellite Broad— casting for the Free Flow of Information. the Spread of Education and Greater Cultural Exchange". Resolutionen är inte folkrättsligt bindande. I resolutionens inledande stycke anges det internationella material som är relevant vid sändning via satellit. Därvid åberopas den i FN:s allmänna förklaring om de mänskliga rättigheterna beskrivna rätten till yttrandefrihet. I artikel V i resolutionen uttalas att målet med satellitrundradiosändningar som fritt sprider in— formation är att få största möjliga spridning av nyheter från alla länder. I artikel IX anges vidare att staterna skall ta principen om informationsfrihet i beaktande.
När flera europeiska länder i början av 1980-talet tillkännagav sin avsikt att använda direktsändande satelliter, inleddes inom Europa— rådet det arbete som år 1989 resulterade i European Convention on Transfrontier Television, vilken konvention Sverige har under— tecknat men ännu inte ratificerat. Konventionens mål är att underlätta överföring av televisionsprogram mellan länder. Reglerna i Europakonventionen om yttrande— och informationsfrihet återspeglas också i artikel 4 i konventionen om gränsöverskridande television, enligt vilken artikel de fördragsslutande staterna skall garantera sådana friheter samt frihet att motta televisionsprogram. Staterna får enligt artikeln vidare inte inskränka möjligheten till återutsändning av TV-program, som sänds i enlighet med konven- tionens villkor. Av dessa villkor kan nämnas att TV—program inte får innehålla pornografi, otillbörligt framhäva våld eller vara ägnade att uppväcka rashat.
Europarådets parlamentariska församling antog år 1990 en resolu— tion om telekommunikation.11 Resolutionen syftar till att nå en
11Resolution on telecommunications: the implications for Europe.
harmonisering av nätverken av telekommunikationer i Europa. I resolutionen uttalas bl.a. att medlemsstaterna skall säkerställa att utvecklingen av nya kommunikationsmedier bidrar till att förbättra den enskildes informationsfrihet och till att stärka demokratin.
År 1989 antog EG. s ministerråd ett direktiv rörande harmonisering av lagstiftningen i medlemsstaterna för att åstadkomma ett obe— hindrat utbyte av televisionsprogram mellan dessa stater. Även i EG- direktivet åberopas artikel 101 Europakonventionen och särskilt rätten till fri information. Innehållet i direktivet överensstämmer i väsentliga delar med konventionen om gränsöverskridande tele- vision. EG:s medlemsstater skall ha vidtagit de enligt direktivet nödvändiga lagstiftningsåtgärderna senast den 3 oktober 1991. Enligt överenskommelsen mellan EFTA-länderna och EG om att ingå det s.k. EES-avtalet skall direktivet med vissa modifikationer gälla för Sverige.
17.4.3. Upphovsrätt
Ett annat spörsmål som reser sig är hur olovlig avkodning ställer sig till bestämmelser om upphovsrätt och därtill närstående rättigheter. Reglerna därom är i praktiskt taget alla väsentliga hänseenden baserade på internationella konventioner. En redogörelse för dessa skall lämnas nedan.
Skyddet för upphovsmäns litterära och konstnärliga verk finns i två konventioner. Den ena av dessa är den år 1886 tillkomna Bernkonventionen för skydd av litterära och konstnärliga verk, vilken senast reviderats år 1971. Den andra konventionen är den år 1952 tillkomna s.k. Världskonventionen om upphovsrätt, också reviderad år 1971. Sverige är anslutet till båda konventionerna.
Huvudinnehållet i de båda konventionerna är ganska lika, dock anses Bernkonventionen ha högre krav på det skydd staterna skall ge. Huvudprincipen är att en stat som är ansluten till någon av kon- ventionerna är skyldig att ge skydd enligt sin nationella lagstiftning åt verk från alla andra konventionsstater, s.k. nationell behandling. Detta skydd får inte underskrida konventionens minimistandard vad beträffar garanterade rättigheter, tillåtna inskränkningsändamål i dessa, kortaste skyddstid etc. När det gäller konkreta bestämmelser i konventionerna kan särskilt nämnas artikel 11 bis i Bernkon— ventionen. Enligt den bestämmelsen tillförsäkras upphovsmän till litterära och konstnärliga verk ensamrätt att bl.a. låta utsända sina verk i radio ("broadcasting") och låta med eller utan träd offentligt återge radioutsändning av verket, när återgivandet anordnas av annat företag än det ursprungliga.
Ett internationellt konventionsskydd finns också för de upphovs— rätten närstående rättigheterna. Dessa rättigheter har skydd enligt den s.k. Romkonventionen, dvs. den i denna stad är 1961 tillkomna internationella konventionen om skydd för utövande konstnärer, framställare av fonogram samt radioföretag, till vilken Sverige är
ansluten. Liksom Bern— och Världskonventionerna bygger Romkon- ventionen på principen om nationell behandling. Konventionsstat skall således ge utövande konstnärer, fonogramframställare samt ljudradio— och TV-företag med viss närmare angiven anknytning till annan konventionsstat samma behandling som staten ger sina egna utövande konstnärer m.fl. (artikel 2:l). Radioföretagen skyddas i huvudsak på så sätt att deras utsändningar inte får återutsändas eller spelas in av annan.
Vid sidan av Romkonventionen åtnjuter vissa västeuropeiska staters TV-företag skydd för sina sändningar enligt en är 1960 inom Europarådet tillkommen konvention, den Europeiska överenskom- melsen om skydd för TV-sändningar. Anslutna till denna är bl.a. Sverige. Innebörden i konventionen är att sändarföretaget i fråga om sina sändningar har rätt att lämna tillstånd till eller förbjuda bl.a. återutsändning och tråd- eller kabelöverföring till allmänheten.
År 1974 tillkom konventionen om distribution av programbärande signaler som överförs via satellit. Satellitkonventionens skyddsobjekt är alltså den programbärande signalen, vilken i konventionen definieras som en elektroniskt framställd bärare som kan överföra program. Konventionens huvudbestämmelse finns i artikel 2. Där sägs att varje f ördragsslutande stat åtar sig att vidta ändamålsenliga åtgärder för att förhindra att programbärande signal som har utsänts från annan fördragsslutande stat sprids på eller från den förstnämn— da statens område till mottagare för vilken signalen inte är avsedd. Det överlämnas åt varje stat att själv bestämma sättet att ge detta skydd. Enligt artikel 3 i konventionen gäller denna inte signaler från direktsändande satelliter. Satellitkonventionen har inte tillträtts av Sverige.
Ett ständigt reformarbete för att finna lösningar på hur man nationellt och internationellt bör lösa de upphovsrättsliga frågor som uppkommer när skyddade verk används med hjälp av ny media- teknologi bedrivs av FN:s fackorgan Världsorganisationen för den intellektuella äganderätten (WIPO). Organisationen avser att få till stånd ett tilläggsprotokoll till Bernkonventionen, vari skall klargöras konventionsskyddet för produktioner varom tveksamhet råder om de omfattas av konventionen. Vidare skall undersökas om nya rättigheter bör införas. Dessutom utarbetas inom WIPO en modellag om upphovsrätt för nationell lagstiftning.
Den expertkommitté som arbetar med modellagen har i ett memorandum från år 1990 tagit upp problemet med olovlig av- kodning. Särskilt behandlas frågan om tillhandahållande av dekodrar som möjliggör sådan avkodning innebär intrång i upphovsrätt. Till en början noteras att kodade sändningar är avsedda att tas emot av allmänheten och på så sätt utgör "broadcasting" enligt artikel 11 bis i Bernkonventionen. På grund av kodningen är dock allmänheten mer begränsad än den skulle varit om sändningen inte varit kodad. Enligt expertkommittén krävs därför en extremt uttänjd extensiv tolkning av begreppet "broadcasting" för att det skall omfatta en
sändning som man kan tillgodogöra sig endast med en dekoder. Därför är situationen de lega lata enligt kommittén helt klar: Stater anslutna till Bernkonventionen är inte skyldiga att skydda upphovs- rättshavare mot tillverkning och spridning av dekodrar med hjälp av vilka olovlig avkodning kan komma till stånd. Det skydd som upphovsrättshavare har getts mot en sådan verksamhet i en del länder är, säger kommitten, heller inte ett skydd som faller inom upphovsrätten. Trots att problemet ligger utanför upphovsrättens område är det enligt kommittén berättigat att i en modellag införa bestämmelser om skydd för verk i kodade program mot tillverkning, import, distribution m.m. av oauktoriserade dekodrar.
17.4.4. EG-rätt
Av intresse för frågan om spridning av dekodrar är EG—rättens be- stämmelser om handel länder emellan. Nedan skall huvudprinciperna i dessa regler presenteras.
Den Europeiska Ekonomiska Gemenskapen grundades genom det år 1957 upprättade Romfördraget, som trädde i kraft året därefter. I inledningen till Romfördraget stadgas bl.a. att medlemsstaterna bestämt sig för att gemensamt trygga sina länders ekonomiska och sociala framåtskridande genom att avskaffa alla hinder som delar Europa. I artikel 30 föreskrivs att kvantitativa importrestriktioner och åtgärder med motsvarande verkan är förbjudna mellan med— lemsstaterna såvida inte annat följer av andra stadganden i för— draget. Dessa andra stadganden rör tullar och avgifter med mots- varande verkan, fritt tjänsteutbyte, konkurrensreglerna och fiskal diskriminering. Tillämpningsområdet för förbudet i artikel 30 är mycket vidsträckt. Det innebär att varje nationell åtgärd som ens kan tänkas avhålla någon från att föra in varor i ett medlemsland i princip är förbjuden. Enligt artikel 34 är även kvantitativa ex- portrestriktioner och åtgärder med motsvarande verkan förbjudna medlemsstaterna emellan. Artikel 36 innehåller undantag från förbuden. Sålunda utgör förbudsbestämmelserna inte hinder för sådana förbud eller restriktioner som motiveras av hänsyn till bl.a. skydd av industriell och kommersiell äganderätt. Sådana förbud eller restriktioner får dock inte utgöra ett medel för godtycklig dis— kriminering eller en förtäckt begränsning i handeln mellan med— lemsstaterna.
17.4.5. Europarådets rekommendation
Av Europarådet har är 1991 antagits en rekommendation angående skydd för kodade TV—sändningar.12 Till rekommendationen, som återges i bilaga 3 till vårt betänkande, finns ett Explanatory Memo-
12Recommendation no (91)]4 on the legal protection of encrypted television services.
randum. Någon folkrättslig förpliktelse att följa rekommendationen finns inte.
17.5. Svensk rätt 17.5.1 Inledning
Som tidigare framhållits finns det i Sverige inte någon lagstiftning som tar sikte på problemet med olovlig avkodning. Vissa för— faranden med dekodrar kan dock hänföras under befintlig lagstift— ning. I några andra situationer är tillämpning av gällande regler möjligen tänkbar. Dessa och vissa andra rättsregler som har intresse för frågan om avkodning skall behandlas i detta avsnitt.
17.5.2. Radiorätt
Radiolagen ( 19661755, omtryckt l99l:1066) innehåller den viktigaste författningsregleringen för ljudradio— och TV—verksamheten i Sverige. I 1 & definieras de grundläggande begreppen radiosändning, rundradiosändning, trådsändning, sändare, mottagare och radiopro- gram. Då dessa begrepp är av intresse i detta sammanhang skall definitionerna presenteras.
Med radiosändning förstås ljud, bild eller annat meddelande som sänds med hjälp av elektromagnetiska vågor, vilkas frekvenser är lägre än 3 000 gigahertz och vilka utbreder sig i rymden utan särskilt anordnad ledare. Angående den närmare bestämningen av begreppet radiosändning anförde departementschefen i prop. l966:l49 s. 35 att radio avser inte bara ljudsändning, dvs. vad som vanligen avses med radio, utan även television, samt att definitionen anknyter till den internationella terminologin.13
En rundradiosändning är en radiosändning som är avsedd att tas emot direkt av allmänheten, om sändningen inte är avsedd endast för en sluten krets, vars medlemmar är förenade genom påtaglig gemenskap av annat slag än ett gemensamt intresse att lyssna på eller se sändningen. Utanför begreppet torde tidigare ha fallit sådana sändningar som sker från satelliter i fast trafik”. Numera anses dock radiolagstiftningen vara lika för alla satelliter”.
Med trådsändning avses ljud, bild eller annat meddelande som sänds med hjälp av elektromagnetiska vågor vilka är bundna vid särskilt anordnad ledare. Trådsändning av rundradioprogram förekommer i centralantennanläggningar och i kabelnät.
13Begreppen radiosändning och rundradiosändning motsvarar uttrycken "radio communication" respektive "broadcasting service" i internationella telekonventionen och dess radioreglemente. 14se prop. 1984/85:199 s. 29 och 58. 15Se prop. 1991/92:53 s. 50.
Med sändare förstås en anordning för radiosändning (radiosändare) eller trådsändning (trådsändare) och med mottagare en anordning för mottagning av radiosändning eller trådsändning. Radioprogram definieras som en radiosändnings— eller trådsändnings innehåll, om detta består av annat än, utom angivande av namn eller källa, enkla meddelanden om tid, väderlek, nyheter eller dylikt.
Mottagare får enligt 35 första stycket radiolagen innehas och användas av var och en. Undantag gäller dock för mottagare på utländskt fartyg, luftfartyg eller motorfordon (4 5). Enligt 5 5 krävs tillstånd av regeringen för rätt att här i landet sända radioprogram i rundradiosändning eller, i vissa fall, i trådsändning. Innehavare av tillstånd kallas programföretag.
I lagen (l99lz2027) om kabelsändningar till allmänheten finns föreskrifter om trådsändningar av radioprogram till allmänheten som når fler än 100 bostäder (kabelsändningar). Vidare finns föreskrifter om skyldigheter för innehavare av kabelnät där sådana sändningar bedrivs. För prövning av vissa frågor om kabelsänd- ningar skall det finnas en för hela landet gemensam kabelnämnd. Bland de i 2 5 lagen definierade begreppen märks bl.a. vidaresänd— ning och egensändning. Med vidaresändning avses samtidig och oförändrad återutsändning av en sändning och med egensändning sändning av annat slag än vidaresändning. Dessa termer har samma betydelse i radiolagen (19 & tredje stycket radiolagen). Lagen om kabelsändningar till allmänheten gör till skillnad från den äldre lagstiftningen inte någon skillnad mellan satelliter i fast trafik och direktsändande satelliterlö. Radiolagsutredningen väntas under år 1992 föreslå en ny reglering av trådsändningarna.
17.5.3. Yttrandefrihet och informationsfrihet
Som tidigare påpekats kan fråga uppkomma om en reglering av problemet med olovlig avkodning står i strid med principen om informationsfrihet, en princip som har fastslagits i regeringsformen. Vidare kan ifrågasättas om en sådan reglering kan komma i konflikt med yttrandefrihetsgrundlagens bestämmelse om rätt att inneha och använda tekniska hjälpmedel för att ta emot radioprogram. Dessa grundlagsfästa regler skall därför genomgås här.
Enligt 2 kap. 1 5 2 RF är varje medborgare gentemot det allmänna tillförsäkradinformationsfrihet.Informationsfrihetendefinierassom en frihet att inhämta och motta upplysningar samt att i övrigt ta del av andras yttranden. Härvid får dock inte användas metoder som i andra sammanhang är förbjudna.17 Ett exempel på en i informa— tionsfrihetens intresse tillkommen bestämmelse är 3 5 första stycket radiolagen som ger var och en rätt att inneha och använda radio—
16se prop. 1991/92:53 s. 30 och 50. 17Se prop. 1975/76:209 s. 143.
och trådmottagare.18 Att denna rätt utgör ett moment i informa— tionsfriheten framgår vidare av att det inte längre finns något krav på licens för innehav av TV—mottagare utan endast på att en avgift betalas.
I den utsträckning som regeringsformen medger får informations— friheten begränsas genom lag (2 kap. 125 1 st). En sådan be— gränsning får göras endast för att tillgodose ändamål som är godtagbart i ett demokratiskt samhälle. Begränsningen får aldrig gå utöver vad som är nödvändigt med hänsyn till det ändamål som har föranlett den och inte heller sträcka sig så långt att den utgör ett hot mot den fria åsiktsbildningen såsom en av folkstyrelsens grundvalar. En begränsning får inte göras enbart på grund av politisk, religiös, kulturell eller annan sådan åskådning (2 kap. 12 Q 2 st). Informa— tionsfriheten får enligt 2 kap. 13 & RF begränsas - förutom i fall som här saknar intresse — endast om särskilt viktiga skäl föranleder det. Under denna generalklausul ville departementschefen vid RF:s tillkomst föra radiolagens tidigare regler om ensamrätt till rundra- diovelrksamhet och regler om upphovsrätt och närstående rättig— heter19 .Det torde emellertid råda en viss tvekan 1 frågan om upp— hovsmannens ensamrätt till ett verk innebär en inskränkning i andras informationsf r1het 20
Föreskrifter om förhållandet mellan enskilda och det allmänna, som gäller åligganden för enskilda eller i övrigt avser ingrepp i enskildas personliga eller ekonomiska förhållanden skall enligt 8 kap. 3 5 RF meddelas genom lag. Oavsett om författningsreglerade åtgärder mot dekodrar kunde anses inskränka informationsfriheten måste sålunda en sådan reglering ges i lagform.
Yttrandefrihetsgrundlagen är enligt 1 kap. 6 5 tillämplig på sändningar av radioprogram som är riktade till allmänheten och avsedda att tas emot med tekniska hjälpmedel. Ifråga om radiopro- gram som förmedlas genom satellitsändning som utgår från Sverige gäller vad som i grundlagen föreskrivs om radioprogram i allmänhet. Beträffande radioprogram som huvudsakligen är avsedda att tas emot utomlands och radioprogram som sänds genom träd men inte är avsedda att tas emot av någon större allmänhet får det genom lag föreskrivas om undantag från grundlagen. Sådant undantag får dock inte gälla vad som föreskrivs i bl.a. 1 kap. 3 &. Samtidig och oför— ändrad vidaresändning här i landet av radioprogram som kommer från utlandet och radioprogram som förmedlas hit genom satellit— sändning men inte utgår från Sverige omfattas enligt 1 kap. 75 endast av vissa av grundlagens bestämmelser, bl.a. ] kap 3 & tredje stycket.
188e prop. 1966:149 s. 28. 19Se prop. 1975/76:209 s. 155. 2OSe Holmberg, Stjernquist, Grundlagarna, 1980, s. 127 och 70 f.
Enligt 1 kap. 3 & tredje stycket yttrandefrihetsgrundlagen får det inte utan stöd i grundlagen förekomma att myndigheter och andra allmänna organ på grund av innehållet i bl.a. radioprogram för- bjuder eller hindrar innehav eller användning av sådana tekniska hjälpmedel som behövs för att kunna ta emot radioprogram. Det skydd Stadgandet ger gäller således mot åtgärder som grundas på innehållet i vad som förmedlas med hjälp av utrustningen. I lagens förarbeten21 uttalas att bestämmelsens avfattning medger att restriktioner införs mot piratdekodrar, eftersom grundlagen inte skyddar den som kringgår ett villkor om betalning för att få tillgång till ett radioprogram.
17.5.4. Sanktionsregler
Allmänna obligationsrättsliga regler
Som tidigare påpekats kan den som önskar ta del av kodade betal— televisionssändningar genom abonnemangsavtal med det sändande företaget få tillgång till en dekoder som om den ansluts till en TV— apparat gör det möjligt att se programmen utan förvrängning. För att erhålla dekodern måste abonnenten betala vissa avgifter. Utöver försummelse att betala stipulerade avgifter kan en sådan abonnent tänkas åsidosätta avtalsbestämmelser på skilda sätt. Om abonnenten gör sig skyldig till avtalsstridig användning av dekodern är det definitionsmässigt fråga om ett avtalsbrott. TV—företaget kan då väcka talan om skadestånd m.m. mot abonnenten vid allmän domstol och få saken prövad i ett tvistemål. Oklart är om en upphovs— rättshavare eller annan rättighetshavare är saklegitimerad i en sådan rättegång.
Vid vissa förfaranden med dekodrar kan straffansvar enligt BrB komma i fråga. De aktuella bestämmelserna anges nedan.
Enligt 9 kap. 1 5 andra stycket BrB döms för bedrägeri till fängelse i högst två år den som genom att lämna oriktig eller ofullständig uppgift, genom att ändra i program eller upptagning eller på annat sätt olovligen påverkar resultatet av en automatisk informationsbe— handling eller någon annan liknande automatisk process så att det innebär vinning för gärningsmannen och skada för någon annan. För ansvar krävs sålunda inte vilseledande. Brottsbeskrivningen omfattar bl.a. gärningar, varigenom någon påverkar en automatisk verksam— het som tillhandahåller pengar, varor eller tjänster såsom sedelutbe— talnings-, varu-, bensin— och telefonautomater.22 Vid lagens för—
213e prop. 1990/91:64 8.109. 228e Beckman, Brottsbalken I, 5 u., s. 455.
arbeten framhölls att de i brottsbeskrivningen givna exemplen inte utgör någon uttömmande uppräkning av alla slags tänkbara metoder som kan komma till användning. Det avgörande för om bedrägeri föreligger eller inte är enligt departementschefen, om en oriktig förmögenhetsöverföring kommit till stånd till följd av att gärnings- mannen på något sätt olovligen ingripit i den automatiska infor— mationsbehandlingen och därigenom påverkat det slutliga resulta— tet.23 Av förarbetena framgår att bestämmelsen var föranledd av att det fanns vissa gärningstyper, där ADB-elementet som brotts— faktor framträdde särskilt starkt, vilka inte utan vidare kunde hän— föras under något adekvat straffstadgande.24
Om den, som begagnar sig av tillträde till föreställning eller annat dylikt som tillhandahålls under förutsättning av kontant betalning, inte gör rätt för sig, skall han enligt 9 kap. 2 5 andra stycket BrB vare sig han vilseleder någon eller ej dömas för bedrägligt beteende till böter eller fängelse i högst sex månader. Med tillträde till föreställning avses att någon tar sig förbi ett hinder för att se t.ex. teater, bio och cirkus, s.k. plankning. I rättspraxis torde uttrycket "annat dylikt" uppfattas så att därunder ryms även vad som föga liknar de i lagtexten uppräknade nyttigheterna, såsom då gärnings— mannen undandrar sig betalning för tandbehandling o.dyl.25 Det har dock ifrågasatts om denna rättstillämpning är rimlig.26 Därvid har gjorts gällande att det vore riktigare att begränsa kriminali— seringen till fall där en näringsidkare utan åtskillnad med hänsyn till person tillhandahåller allmänheten tjänster eller andra nyttigheter.
Enligt 9 kap. 8å BrB skall den, som förfar oredligt i det han medelst vilseledande förmår någon till handling eller underlåtenhet och därigenom skadar den vilseledde eller någon i vars ställe denne är, dömas för oredligt förfarande till böter eller fängelse i högst två år. Bestämmelsen är ett komplement till bestämmelserna om bedrägeri. För an5var krävs inte, som för bedrägeriansvar, att för— farandet, en handling eller underlåtenhet, innebär vinning. Vidare fordras inte att dispositionen innebär skada. Det är tillräckligt att dispositionen skadar.27
Förskingring enligt 10 kap. 1 5 BrB föreligger om någon, som på grund av bl.a. avtal fått egendom i besittning för annan med skyldighet att utge egendomen eller redovisa för den, genom att tillägna sig egendomen eller annars åsidosätter vad han har att iaktta för att fullgöra sin skyldighet, om gärningen innebär vinning för honom och skada för den berättigade. Straffet är fängelse i högst två år. I 10 kap. 4 & BrB stadgas att den som, i annat fall än förut är
2:','Se prop. 1985/86:65 5.44.
24Se prop. s. 17 ff. 2SSe Beckman, Brottsbalken I, 5 u., s. 474. 2SSc: Jareborg, Brotten II, 2 n., s. 231 f. 27Beckman, Brottsbalken I, 5. U., 3. 531 ff.
sagt i kapitlet, med egendom som han har i besittning men vartill äganderätt är förbehållen eller eljest tillkommer annan, vidtar åtgärd varigenom egendomen frånhänds den andre eller denne på annat sätt berövas sin rätt, döms för olovligt förfogande till böter eller fängelse i högst två år. Om någon olovligen brukar annans sak och därigenom vållar skada eller olägenhet skall han enligt 10 kap. 7 & BrB dömas för olovligt brukande till böter eller fängelse i högst sex månader. Som sådant brott har i rättspraxis bedömts brukande av förhyrd bil efter avtalstidens utgång.28
l 4 kap. 8 & BrB stadgas straff för den som olovligen bereder sig tillgång till meddelande, vilket såsom telefonsamtal, telegram eller annat telemeddelande är under befordran genom allmän befor— dringsanstalt. Brottet benämns brytande av telehemlighet och bestraffas med böter eller fängelse i högst två år. För straffansvar förutsätts således att någon utan lov bereder sig tillgång till t.ex. ett telemeddelande som befordras genom allmän befordringsanstalt. Meddelandet kan vara vilket som helst från en avsändare till mottagare, vilka inte behöver vara bestämt angivna personer. Böcker, tidningar och tidskrifter utgör inte meddelanden i lagens mening.29
Upphovsrättslagen m.m. De upphovsrättsliga reglerna skyddar bl.a. litterära och konstnärliga verks upphovsmäns rätt till ersättning för deras skapande arbete. Reglerna finns i lagen (1960:729) om upphovsrätt till litterära och konstnärliga verk. I samma lag ges också ett visst skydd åt bl.a. musiker, sångare och andra artister, vilka framför upphovsmäns verk samt åt framställare av ljudupptagningar, filmer och videogram samt radio- och TV—företag. Det sker genom regler om upphovs- rätten närstående rättigheter. Lagen (l960:730) om rätt till fotog— rafisk bild ger fotografer ett skydd beträffande deras fotografiska bilder, vilka i mycket motsvarar upphovsmännens skydd för deras litterära och konstnärliga verk.
Upphovsrätt, fotorätt och närstående rättigheter sammanstrålar inte sällan kring samma mediainnehåll. Så t.ex. kan en inspelning av ett TV-program på band beröra upphovsrätt, utövande konstnärers rätt till att framföra verk i programmet, radioföretagets rätt beträffande sin utsändning, radioföretagets rätt till en i utsänd— ningen använd audiovisuell upptagning och en TV-fotografs rätt till bilder i programmet.
I 1 5 upphovsrättslagen anges som upphovsrättens föremål litterärt eller konstnärligt verk, bl.a. innefattande datorprogram, varmed menas det program som erfordras för att en datOr skall kunna
28Se NJA 1987 s. 388. 29Se Beckman, Brottsbalken I, 5 u., s. 210.
arbeta, musikaliskt eller sceniskt verk och filmverk. Också vad som kommit till uttryck på annat sätt kan vara konstnärligt verk. Lagen kräver inte att ett verk skall ha "fixerats" i exemplar av något slag för att omfattas av upphovsrätt, varför t.ex. ett direktsänt TV— program skyddas.
Upphovsrätt innefattar enligt 2 5 lagen i princip uteslutande rätt att förfoga över verket genom att framställa exemplar därav och genom att göra det tillgängligt för allmänheten. I anslutning till bestämmelsen uttalades i förarbetena30 att ett förfogande över ett verk ytterst alltid består i att låta andra än upphovsmannen få ta del av verket, dvs. uppfatta detta med sina sinnen. Verket görs enligt stadgandets tredje stycke tillgängligt för allmänheten då det fram— förs offentligt samt då exemplar därav sprids till allmänheten eller visas offentligt. Det skall finnas möjlighet att på något sätt utnyttja det, t.ex. genom att titta på verket i TV. Framförande av ett verk innefattar åtgärder för att direkt ge andra tillfälle att ta del av verket. Utan betydelse är om verket förmedlas omedelbart till en vid framförandet närvarande publik eller om förmedlingen sker med hjälp av särskilda tekniska anordningar som bl.a. television.31 Be- träffande offentlighetsrekvisitet angavs i förarbetena32 att upp— hovsmannens rätt principiellt innefattar alla framföranden som inte äger rum inför helt slutna kretsar. Som säkert icke— —offentliga har 1 litteraturen” betraktats sådana framföranden eller visningar som sker inför helt slutna kretsar, som varken är endast skenbart eller formellt slutna eller som står i princip öppna för var och en. 1 rätts— fallet NJA 1980 s. 123 ansågs hotellbolag, som för sina gäster tillgängliggjorde musik från högtalare på rummen, anslutna till hotellens centralanläggningar samt från TV—apparater utan sådan anslutning, göra de musikaliska verken tillgängliga för allmänheten och detta oberoende av i vad mån gästerna önskat begagna sig av anordningen eller inte. Även framföranden av verk inför en större, helt sluten krets anses enligt 25 tredje stycket offentliga, om de anordnas som ett led i en förvärvsverksamhet.
Enligt 11 5 upphovsrättslagen får av offentliggjort verk, dvs. verk som lovligen gjorts tillgängligt för allmänheten, enstaka exemplar framställas för enskilt bruk. Kopiering av datorprogram i maskin— läsbar form får göras endast för enskilt bruk och bara under förut— sättning att programmet är utgivet och att förlagan för kopieringen inte används i bl.a. näringsverksamhet. Vad sålunda framställts får inte utnyttjas för annat ändamål.
Bestämmelser om upphovsrättens övergång finns i 3 kap. upphovs— rättslagen. Parterna kan avtala vilka villkor de önskar inom ramen
30so NJA 11 1961 s. 38. 31Se NJA 11 1961 s. 38-39. 32L1U 1960:41 s. 37 ff. 3Bernita m.fl., Immaterialrätt, 3. u., s. 42.
för vad tvingande upphovsrättsliga regler medger. Avtalsparterna har således frihet att avgränsa vilken rätt som skall tillkomma för— värvaren.
Enligt reglerna i 5 kap. upphovsrättslagen om vissa upphovsrätten närstående rättigheter skyddas bl.a. artisters framföranden mot att utsändas och återutsändas. Ljudradio— eller televisionsutsändning får enligt 48 5 inte utan radio— eller televisionsföretagets samtycke återutsändas. Med ljudradio- eller televisionsutsändning avses en rundradiosändning, dvs. en sändning som är avsedd att tas emot direkt av allmänheten. Med återutsändning avses vidareförmedling utan mellanliggande upptagning för den nya utsändningen, t.ex. ka— belspridning av program som tas emot från satelliter.
Att utan tillstånd företa sig något, som upphovsrättslagen förbe- håller upphovsmän, artister och TV—företag m.fl., eller något, som fotolagen förbehåller fotografer, utgör intrång i deras rätt som kan föranleda i lagarna beskrivna påföljder. Här skall påpekas att, om intrång begås i en rätt som upphovsmannen har överlåtit till annan, torde såväl upphovsmannen som den som har förvärvat rättigheten anses förnärmad.34 I 535 och 575 upphovsrättslagen och i 165 fotolagen föreskrivs böter eller fängelse i högst två år för uppsåtligt eller grovt oaktsamt intrång liksom för förberedelse och försök till sådant brott. Enligt bestämmelserna straffbeläggs även den som importerar exemplar hit för spridning till allmänheten, om ex- emplaret framställts utomlands under sådana omständigheter att det inte lagligen skulle ha kunnat ske i Sverige. Ansvar kan också drabba den som har medverkat till brott, eftersom reglerna i 23 kap. 45 BrB anses ha tillämpning på brott mot den upphovsrättsliga lagstiftningen.35 Oberoende av visad skada har upphovsmän, artister m.fl. och fotografer av dem, som gjort intrång, rätt till er— sättning, utgörande skäligt vederlag för utnyttjandet (545 första stycket och 57 5 upphovsrättslagen samt 17 5 första stycket fotola- gen). Har intrånget skett uppsåtligt eller oaktsamt skall enligt 54 5 andra stycket och 57 5 upphovsrättslagen samt 17 5 andra och tredje styckena fotolagen ersättning utgå även för annan förlust samt för lidande eller annat förfång. Vidare finns bestämmelser om avstående mot lösen av egendom med avseende på vilken intrång har skett samt regler om förverkande av hjälpmedel.
Ett upphovsrätten liknande skydd ges i lagen (l986:1425) om skydd för kretsmönster i halvledarprodukter (s.k. datachips). Med sådana mönster avses i huvudsak ytterst små system av elektriskt ledande material som har anbringats i skivor av kisel eller liknande s.k. halvledarmaterial och som kan användas för att lagra t.ex. datorprogram eller fullgöra ungefärligen samma funktioner som en dator. Enligt 1 5 lagen har den som skapat mönstret för kretsarna en
34se SOU 1956:25 s. 442. 35Se Ds Ju 19817 8. 58.
uteslutande rätt att förfoga över mönstret genom att framställa exemplar därav, utföra mönstret på eller i ett materiellt underlag samt göra det tillgängligt för allmänheten. Denne har också en "importrätt" liknande upphovsrättshavarens. Enstaka exemplar av mönstret får dock enligt 2 5 framställas för enskilt bruk. Överlåtelse av ett exemplar av kretsmönstret innefattar enligt 5 5 inte överlåtelse av rätten till mönstret. Intrång i rätten enligt lagen kan föranleda påföljder som i huvudsak överensstämmer med dem som kan följa på upphovsrättsintrång. Ansvar skall ådömas även vid försök, förberedelse och medverkan till intrång.
Marknadsföringslagen (1975:1418) har till syfte dels att tillvarata konsumentintresset i samband med näringsidkares marknadsföring, dels att ge näringsidkare ett skydd mot otillbörlig konkurrens.
Enligt 25 marknadsföringslagen kan en näringsidkare, som vid marknadsföring av vara företar reklamåtgärd eller annan handling som genom att strida mot god af färssed eller på annat sätt är otill- börlig mot konsumenter eller näringsidkare, förbjudas av mar— knadsdomstolen att fortsätta därmed eller att företa annan liknande handling. Med marknadsföring förstås åtgärder som syftar till att främja avsättningen av varor och tjänster m.m.36 Som marknads— föring räknas redan det passiva saluhållandet eller uthyrningen av en vara.37 Marknadsföring anses otillbörlig enligt marknadsför- ingslagen bl.a. om den vilseleder om varans egenskaper och an- vändbarhet. Detsamma gäller marknadsföring där en efterbildning utnyttjas på ett sätt som är ägnat att vilseleda genom att framkalla förväxling med annan näringsidkares vara.
Marknadsdomstolen har vidare genom en rad avgöranden utvecklat principen att åtgärder som är lagstridiga enligt annan lagstiftning än marknadsföringslagen är att se som otillbörliga också enligt 25 marknadsföringslagen.38 Denna princip gäller också straffsank— tionerade regler, både i BrB och i speciallagstiftning. Principen att marknadsföring skall vara förenlig med gällande lag medför också att marknadsföringsåtgärder som skapar risk för att personer till vilka sådana åtgärder riktas kan komma att begå lagbrott anses otillbörliga enligt 2 5 marknadsföringslagen.39
Särskilt intresse i detta sammanhang har marknadsdomstolens avgörande 1988:7. I målet ansågs marknadsföring av piratdelar till bl.a. motorer och trädgårdsmaskiner genom en till återförsäljare riktad katalog med referenser till originalprodukterna och deras
363e prop. 1970:57 s. 64. 37Se prop. 1975/76:34 s. 124. 388e t.ex. marknadsdomstolens avgörande 1977:17. 398e t.ex. marknadsdomstolens avgöranden 1980:10 och 198523.
beteckningar inte otillbörlig enligt marknadsföringslagen. I sina skäl uttalade marknadsdomstolen bl.a. att eftersom det i princip är tillåtet att efterbilda annan näringsidkares prestationer, när inte det efter- bildade objektet är skyddat enligt den immaterialrättsliga lagstift— ningen, skall marknadsföring av piratdelar i princip vara tillåten.
Frågan om marknadsföring av piratdekodrar är otillbörlig har inte kommit under marknadsdomstolens prövning. Jämför dock nedan om tillämpning av motsvarande bestämmelser i vissa andra länder.
Marknadsföringslagen är för närvarande föremål för översyn (se dir. l99l:70).
17.6. Utländsk rätt
Inledning
I föregående avsnitt har gjorts en ganska bred beskrivning av de rättsregler som kan ha tillämpning vid olovlig avkodning. När den utländska rätten nu skall presenteras kan beskrivningen göras mer begränsad.
Mot problemet med olovlig avkodning har lagstiftningsåtgärder vidtagits i endast ett fåtal länder. Sättet och omfattningen av regleringen varierar emellertid. I Frankrike har det mesta av den hantering med dekodrar som görs i avsikt att ge andra än abonnenter möjlighet att ta del av kodade sändningar kriminaliserats genom be- stämmelser i strafflag. I Storbritannien finns vidsträckt straf f regle- ring och regler om civilrättsliga remedier i den immaterialrättsliga lagstiftningen. I några andra stater omfattas problemet till en del av redan befintlig lagstiftning. Enligt t.ex. de finska reglerna får av— kodning av vissa sändningar göras endast efter myndighets tillstånd. I några andra länder, där lagstiftning särskilt inriktad mot dekodrar saknas, har problemet i domstolsavgöranden åtkommits med hjälp av andra rättsregler. Nedan skall dessa utländska bestämmelser och rättsfall presenteras.
Danmark
I Danmark finns ingen lagstiftning som är riktad direkt mot dekodrar. Frågan om tillåtligheten av att utan programföretagets samtycke till allmänheten tillhandahålla en operativ del till en dekoder har dock i ett avgörande40 från år 1987 prövats av Kö— penhamns byret. Betal-TV företaget FilmNet A/S hävdade i målet att det elektronikföretag, som saluförde en anordning, med vilken FilmNets kodade sändningar kunde avkodas, gjort sig skyldigt till dels överträdelse av regeln om god markedsforingsskikk i 5 1 markedsforingsloven, dels upphovsrättsintrång och yrkade att
40Sag nr 1854/87.
framställning, försäljning och marknadsföring av anordningen skulle förbjudas. I sitt avgörande uttalade byreten att elektronikföretaget i vart fall hade överträtt reglerna i 5 ] markedsforingsloven och biföll TV—företagets yrkande.
Norge
Inte heller i Norge finns lagstiftning som direkt reglerar problemet med olovlig avkodning. Problemet har dock behandlats i rättstil— lämpningen.
År 1991 meddelade Asker og Baerum herredsrett dom i mål mellan FilmNet A/S, å ena, samt ett elektronikföretag och dess ställföreträ— dare, å andra sidan.41 I domen förbjöds elektronikföretaget att tillverka och marknadsföra dekodrar med hjälp av vilka FilmNets sändingar kunde avkodas. Till grund för domen lade domstolen den av FilmNet i första hand åberopade grunden, nämligen att för— farandet var i strid med regeln om "god forrettningsskikk" i 5 1 Lov om kontroll med markedsforing og avtalevilkår från 1972. Enligt bestämmelsen får i näringsverksamhet inte företas handling som strider mot god forretningsskikk näringsdrivare emellan. I domen uttalades att om alla sålde dekodrar i strid mot betal-TV-företagens önskemål skulle det leda till uteblivna abonnemangsavgif ter och till att sändningarna till slut skulle upphöra. I ett större sammanhang var det enligt domstolen således i konsumenternas intresse att sådan omsättning upphörde. Domen har överklagats.
Under målets handläggning hade herredsretten bifallit ett FilmNets yrkande om interimistiskt förbud. Beslutet överklagades och i avgörande den 14 juni 1990 upphävde Eidsvating lagmannsrett det överklagade beslutet under åberopande av att enligt lag erforderliga krav för meddelande av sådant förbud, nämligen väsentlig skada eller olägenhet för FilmNet, inte var uppfyllda. Därvid åberopades att de aktuella piratdekodrarna funnits på marknaden sedan början av 1980—talet, att ca 3 000 exemplar hade sålts och att FilmNets abonnentantal under det senaste året stigit från ca 20 000 till ca 40 000.
Sedan FilmNet polisanmält företrädaren för elektronikföretaget kom frågan om åtals väckande under Riksadvokatens prövning. 1 beslut den 29 juni 1990 yttrade Riksadvokaten att åtal inte skulle väckas eftersom saken inte var straffbar. I beslutet uttalades bl.a. att privat "piratmottagning" inte var rättsstridig. Efter en förnyad bedömning av frågan, som kom till uttryck i en skrivelse den 5 februari 1991 utsänd till bl.a. samtliga statsadvokatämbeten, uttalade Riksadvokaten som sin mening att mottagning av kodade signaler med hjälp av piratdekoder borde bedömas som straffbart enligt Straffeloven 5 145 andra stycket, enligt vilket stadgande den som
41Sak nr A 399/1990 Jw.
genom att bryta en "beskyttelse" eller på liknande sätt oberättigat skaffar sig tillgång till data eller programutrustning som är lagrad eller som överförs med elektroniska eller andra tekniska medel straffas med böter eller fängelse i högst sex månader. Med en sådan bedömning kunde enligt Riksadvokaten tillverkning och försäljning av piratdekodrar anses som straffbara handlingar enligt med— verkansbestämmelsen i straffstadgandet. I skrivelsen förordade Riksadvokaten en ny lagbestämmelse som tar sikte direkt på problemet. Frågan om olovlig avkodning är f.n. föremål för över- vägvanden inom Justisdepartementet.
Finland
I Finland omfattas befattning med dekodrar i vissa fall av be- stämmelser i radiolagen.”Z
Enligt 7 5 2 mom. är det förbjudet att inneha utrustning som är avsedd att avlägsna ett särskilt tekniskt skydd för en radiosändning som inte är avsedd för honom och som inte är avsedd att bli mottagen av vem som helst. Enligt bestämmelsen kan dock Teleför- valtningscentralen ge tillstånd för innehav av en sådan anläggning. Den som bryter mot regeln döms för brott mot stadgandena om radioanläggningar till böter eller fängelse i högst sex månader.
Radiolagen gäller TV-sändningar via satellit men inte kabelsänd- ningar. Ett förbud mot att inneha och använda dekodrar även vid kabelsändningar har dock föreslagits i en i december 1991 lämnad proposition. Den föreslagna bestämmelsen i telelagen motsvarar förbudsregeln i radiolagen.
Island
I den isländska rätten omfattas hantering med dekodrar av lagstift- ning om telekommunikation.
Enligt 2 5 lag om telekommunikationer (73/1984) har staten ensamrätt till all telekommunikation (varmed förstås detsamma som i internationella telekonventionen) i landet. Tillstånd av statsråd krävs för att uppföra eller sköta apparatur för telekommunikation dit även mottagarapparatur räknas. Brott mot stadgandet straffas med böter eller, om brottet är grovt, fängelse i högst två år. Enligt 18 5 lagen får den som på något sätt utan tillstånd tar emot bilder eller andra telekommunikationssignaler inte föra dem vidare till andra eller utnyttja dem på något sätt. Överträdelse häremot bestraffas med böter.
Med stöd av lagen om telekommunikationer har utfärdats för— ordning nr 45/1989 om markstationer för mottagning av satellitsänd TV. Markstation betyder enligt förordningen all den apparatur som
4210.6.1988/517, prop. 119/87, trafikutsk. bet. 2/88, Stora utsk. bet. 42/88.
används för att etablera telekommunikation via satellit. Förord— ningen gäller inte sändning från satelliter som har som direkt uppgift att sprida TV—program direkt till tittarna. Enligt för- ordningen ger statsrådet privatpersoner tillstånd att ha markstationer för mottagning av TV—program för eget bruk och till dem som sprider mottagna TV—program inomhus, dock inte yrkesmässigt. Tillstånd ges endast när satellitägarens medgivande föreligger samt intyg på att mottagningsutrustningen uppfyller ställda krav finns. Säljare av mottagningsutrustning skall förvissa sig om att köpare och f örbrukare erhållit de tillstånd som stadgas innan de levereras. Brott mot förordningen bestraffas med böter eller fängelse.
Frankrike
1 Frankrike kom hanteringen av dekodrar att regleras genom en ändring år 1987 av artiklarna 429-1—429-5 av den franska straffla- gen code penal.43 Till böter eller fängelse i högst två år döms den som tillverkar, importerar i avsikt att sälja, säljer eller installerar utrustning som, helt eller delvis, är avsedd att möjliggöra bedräglig mottagning av ljudradio- eller televisionsprogram, som är avsedda för en bestämd publik som får tillgång till dem mot erläggande av ersättning till den som sänder programmen. Samma straff drabbar den som beställer, tillverkar, organiserar eller distribuerar reklam rörande sådan utrustning. Även användande och innehav medför straffansvar. Böter eller fängelse i högst sex månader ådöms den, som genom att göra intrång i sändarföretagets rättigheter, organiserar mottagning för annan av ovan beskrivna program. Den, som förvärvar eller innehar angiven utrustning i avsikt att använda den, skall dömas till böter eller fängelse i högst två år. Utrustning som varit föremål för brott enligt lagen får förklaras förverkad. Enligt lagens övergångs- bestämmelser kan även sådan anordning som använts på i lagen straffbelagt sätt före lagens tillkomst förverkas.
Irland
Även i Irland förekommer lagstiftning rörande olovlig avkodning. Bestämmelserna finns i 1990 års irländska radiolag.
Enligt de irländska reglerna, section 9, krävs tillstånd av den ansvarige för en sändning för att någon skall få ta del av innehållet i den. Utan dennes samtycke får man inte heller inneha, tillverka, importera eller tillhandahålla utrustning avsedd att användas för mottagning av sändningen. Vidare förbjuds publicering av informa— tion som görs i avsikt att möjliggöra mottagning utan samtycke.
43Loi 110 87-520 du 10 juillet 1987 relative a la protection des services de télévision ou de radiodiffusion destinés a un public déterminé (J.C. 12 juillet 1987).
Enligt bestämmelserna är det dessutom förbjudet att utan erforder— ligt samtycke installera eller underhålla utrustning som kan användas för att möjliggöra mottagning. Den som bryter mot reglerna skall dömas till böter eller fängelse i högst två år. Vid en rättegång har den tilltalade bevisbördan för att erforderligt samtycke till mottag- ning fanns. Utrustning som används vid brott enligt lagen får förklaras f örverkad. Programföretaget har mot den som överträder förbudsreglerna rätt till skadestånd. Det kan vidare erhålla domstols beslut om förbud mot fortsatt otillåten verksamhet. Bestämmelserna omfattar emellertid inte kodade trådlösa sändningar avsedda endast för personer som erlägger av programföretaget fordrad avgift. Enligt section 16 i lagen får dock vederbörande statsråd utvidga ovan beskrivna bestämmelser till att omfatta även sådana sändningar.
Nederländerna
I Nederländerna, som inte har infört lagstiftning riktad direkt mot piratdekodrar, har problem med sådana dekodrar ändock prövats av domstol. I ett mål med som sökande FilmNet och United Internatio— nal Pictures (UIP) förelade the President of the District Court of the Hague i ett beslut år 1986 ett företag att genast upphöra med att saluföra utrustning med vilken FilmNets programbärande kodade signaler kunde avkodas. Som skäl för beslutet åberopades att försäljningen innebar otillbörlig konkurrens 1 det att säljarföretaget utan rätt profiterat på FilmNets investeringar. Även UIP, som var upphovsrättshavare till programmen, hade enligt domstolen lidit ekonomisk skada, eftersom den ersättning UIP erhöll från FilmNet var beroende av antalet abonnenter.
I samma riktning gick ett utslag den 2 maj 1991 av the Court of Justice of Amsterdam i mål mellan å ena sidan betal-TV-företag och ett flertal rättighetshavare och å andra sidan näringsidkare som utan TV—företagens tillstånd salufört dekodrar med vilka deras program kunde avkodas. Enligt domstolen var TV-företagens prestationer att jämföra med sådant arbete som gav immaterialrätt. Att sälja dekodrar och därigenom profitera på TV—företagens pres— tationer utgjorde därför otillåtet intrång.
Schweiz
Enligt schweizisk lagstiftning döms den som tar del av betalpro- gram, utan ett erlägga bestämd avgift, till böter eller fängelse. Det är vidare straffbelagt att tillverka piratdekodrar. Sker tillverkning yrkesmässigt skall straffet vara fängelse i mer än en månad.
Storbritannien
Brittisk lagstiftning behandlar problemet med avkodning i 1988 års Copyright, Designs and Patents Act.
Enligt section 297 skall den som i bedrägligt syfte (dishonestly) tar emot ett program ingående i en ljudradio- eller TV-sändning från Storbritannien i avsikt att undandra sig att betala avgift som är förenad med mottagningen av programmet dömas till böter. Till samma straff skall enligt stadgandet i section 297 A, som tillkom år 1990, den dömas som tillverkar, importerar, säljer eller hyr ut en "unauthorized decoder". Med detta begrepp förstås en anordning, som kan möjliggöra att kodade sändningar från Storbritannien för vilka programföretaget kräver betalning för att göra tillgängliga kan ses i avkodad form utan att stipulerad avgift erläggs. I bestämmelsen anges vidare att ansvar inte skall ådömas om den som begått en i lagstadgandet beskriven gärning bevisar att han inte kände till eller hade anledning att känna till att dekodern var "unauthorized". Den som sänder kodade program från Storbritannien ges i section 298 mot den som tillverkat, importerat, sålt eller hyrt ut utrustning avsedd att möjliggöra mottagning av programmen för någon som inte är berättigad till det eller publicerat information avsedd att möjliggöra sådan mottagning samma rätt som en upphovsrättshavare i vars verk intrång har skett. Programföretaget har i enlighet därmed rätt till skadestånd samt till utverkande av beslut om f örverkande av utrustning och förbud mot fortsatt verksamhet. Med stöd av denna bestämmelse förbjöd the Court of Appeal i dom den 21 december 1989 ett antal företag att sälja anordningar som var avsedda att möjliggöra tillgång till kodade sändningar från BBC Television Europe. Domen har därefter fastställts av the House of Lords. I section 299 föreskrivs möjligheter till samma skydd för sändningar från andra länder. Fram till en lagändring år 1990 förutsattes ömsesidighet för skydd av utländska sändningar.
Tyskland
Det finns i tysk lagstiftning inga regler som tar sikte särskilt på dekodrar. Även i Tyskland har dock piratdekoderfrågan behandlats i rättstillämpningen. I en dom den 7 december 1989, U 5482/89, som har vunnit laga kraft, ansåg Oberlandesgerichts Munchen till- verkning och försäljning av sådan utrustning innebära otillbörlig konkurrens.
USA
För USA:s del finns detaljerade bestämmelser i the Satellite Home Viewer Act från år 1988. Bestämmelserna innebär i huvudsak följande.
Kodad ljudradio— eller TV-sändning över satellit och kabel får inte mottas av den som inte har avsändarens eller behörige kabelo— peratörens tillstånd därtill. För den som olovligen tar emot en sådan sändning stadgas böter eller fängelse i högst sex månader. Sker mottagning av sändningen i vinningssyf te, varmed inte förstås det fall då mottagning sker för endast privat bruk, är högsta straffet fängelse i två år och vid återfall i sådant brott fem år. Den som tillverkar, importerar, exporterar, säljer eller distribuerar utrustning och känner till eller har anledning anta att utrustningen skall användas vid otillåten mottagning skall dömas till böter eller fängelse i högst fem år för varje överträdelse. Programföretaget har enligt reglerna rätt till skadestånd samt att hos domstol erhålla beslut om förbud mot fortsatt överträdelse.
I lagen föreskrevs vidare att the Federal Communications Commis— sion sex månader ef ter lagens ikraftträdande skulle utföra en undersökning rörande behovet av en enhetlig kodningsstandard för satellitsändningar avsedda för enskilda tittare. Efter att ha företagit den föreskrivna undersökningen uttalade kommissionen i en rapport avgiven i april 1990 som sin slutsats, att allmänheten inte är gagnad av en enhetlig kodningsstandard. Enligt kommissionen finns för närvarande inget kodningssystem som är helt säkert. Att nu fastställa en standard skulle, enligt kommissionen, därför inte tjäna syftet att motverka otillåten mottagning utan i stället verka hämmande på utvecklingen av metoderna för kodning.
17.7. Överväganden och förslag 17.7.1 Inledning
Metoden att genom kodning begränsa tillgängligheten till i första hand televisionsprogram har under senare år fått utbredd använd- ning i företrädesvis USA och Europa. Med hänsyn till de ekono- miska intressen som ligger bakom verksamheten kan användandet av denna metod i ett kort perspektiv väntas öka ytterligare. Tele- visionsbranschen är emellertid under snabb utveckling som tenderar att ge allt större utbud och spridning av TV—program. Kodningens framtid på längre sikt är därför osäker. Klart är emellertid att metoden att koda TV-sändningar kommer att användas under en överskådlig framtid.
Det har visat sig att kodade TV—sändningar tillgodogörs även av personer utanför den personkrets som programföretagen vill nå. Sådant tillgodogörande kallas här olovligt trots att en sådan be—
teckning enligt vad som framhållits i avsnitt 17.1 inte är invänd— ningsf ri.
Olovlig avkodning av sändningar kan komma till stånd på olika sätt. I första hand sker den med hjälp av anordningar som inte har tillhandahållits av det sändande företaget utan vanligen är konstrue— rade eller särskilt anpassade just i avsikt att erhålla sådan avkod— ning, s.k. piratdekodrar. Vidare kommer den till stånd med dekoderutrustning, som ursprungligen erhållits från programföretag, men som utan dessa företags godkännande antingen sprids vidare till andra eller görs ingrepp i. Dessutom kan programföretagens signaler till sådan utrustning påverkas eller undertryckas så att företagen förlorar kontrollen över dem. Slutligen kan olovlig avkodning ske genom att en dekoder avsedd för privat bruk nyttjas för att överföra program avkodade till andra.
I takt med den ökande användningen av kodning har bruket av piratdekodrar ökat. På grund härav har intressenter för sändning— arna hos regeringen krävt åtgärder i lag mot sådana dekodrar. I bl.a. Frankrike och Storbritannien har sådana åtgärder redan vidtagits. Problemet med olovlig avkodning har också tagits upp av Europarå- det, som har lämnat en rekommendation för nationell lagstiftning.
17.7.2. Skadeverkningar
En mer eller mindre omfattande tillgång till kodade sändningar i strid mot de sändande företagens avsikter har skadeverkningar i flera olika hänseenden.
De som i första hand drabbas är naturligtvis de programföretag vilkas sändningar avkodas. Tydligast framgår skadeverkningarna för dem då sändningarna finansieras med abonnemangsavgifter eller annan betalning direkt av publiken. Då intäkterna från publiken uteblir, blir de kodande programföretagens ekonomiska bärkraft sämre, något som kan leda till minskade möjligheter för dem att förvärva rättigheter till sändningar och ytterst till att de tvingas upphöra med verksamheten. Vid den situationen att, till följd av s.k. overspill, avkodning sker i områden, för vilka sändningsrättigheter inte är förvärvade, kan programföretaget drabbas av krav från rättighetshavare under åberopande av att programmet fått större spridning än avtalat.
Olovlig tillgång till kodade program kan dock medföra skadeverk— ningar även för andra programföretag än det vars program avkodas. Om, som i fallet ovan, en sändning av t.ex. en film kan tillgodogöras i andra områden än det sändningsrätten avser, minskar intresset för en framtida sändning av filmen även i dessa områden. Andra programföretag riskerar därmed att mista möjligheten till en framgångsrik sändning av filmen där. Vidare kan olovlig avkodning av sändningar leda till minskat intresse för andra programföretags sändningar, särskilt om dessa har liknande programutbud.
Även biografägare och uthyrare av videobandupptagningar kan genom den olovliga avkodningen få känna av en minskad efter— frågan på sitt utbud.
En annan kategori som drabbas av den olovliga tillgången till sändningar är upphovsmän, utövande konstnärer, filmproducenter och andra som har rättigheter i de alster som sänds. Programföre— tagen betalar regelmässigt rättighetshavarna för sändningsrättigheter i förhållande till hur stor publik sändningarna har beräknat efter antalet abonnenter eller tittare i det område sändningen skall täcka. Ökar publiken till följd av olovlig avkodning, sker ingen motsvaran- de ökad ersättning till rättighetshavarna. Vid den situationen att ett program avsett för ett begränsat område ses även i andra områden, kan rättighetshavarna drabbas också genom att sändningsrättens värde där sjunker.
Konsumenterna kan lida skada genom piratverksamhet. Visserligen får de möjlighet att köpa piratdekodrar till ett pris som blir lägre än vad ett abonnemangsavtal innebär. Som framhållits ovan är en pirat— dekoder inställd på den av programföretaget använda koden. Byter företaget kod, kan det leda till att piratdekodern blir oanvändbar. Möjligheterna att få framgång vid klagomål i detta hänseende är små. I det långa loppet får konsumenterna också känna av den skada som ligger i att piratverksamheten kan minska utbudet av TV- sändningar.
Också staten kan förlora på den olovliga avkodningen. De som framställer och distribuerar piratdekodrar betalar ofta inte någon skatt alls. Genom att denna verksamhet leder till minskade in- komster för betal—TV-företagen och rättighetshavarna till pro— grammen som sänds medför den skattebortfall.
17.7.3. Skyddsmöjligheter
Inledning
Ovan har redogjorts för de skadeverkningar som verksamheten i samband med olovlig tillgång till sändningar kan medföra. Frågan är då vilka medel som finns för att bekämpa denna verksamhet. Det kan vara såväl tekniska åtgärder som sanktionsregler i lag. Om de möjligheter som finns i dag inte är tillräckliga, är nästa fråga vilka ytterligare åtgärder som kan anses motiverade.
Tekniska skyddsmöjligheter
I dag används ett stort antal metoder för att koda TV-sändningar. Detta synes också vara marknadens strävan i avsikt att försvåra olovlig avkodning och begränsa skadeverkningarna därav. I samma avsikt byter programföretagen ofta kodningsmönster. Fråga är om en uniformering av kodningen till en enhetlig standard skulle förstärka skyddet för sändningarna. Som framgår av avsnitt 17.6 har
denna fråga nyligen utretts av en federal kommission i USA. Kommissionen fastslog att det ännu inte finns något kodningssystem som är helt säkert, varför ett fastställande av en enhetlig standard inte skulle tjäna syftet att motverka olovlig avkodning. Enligt kommissionen skulle det i stället verka hämmande på utvecklingen av metoderna för kodning. Liknande synpunkter har framhållits från intressentgrupper.
Det förefaller sålunda tydligt att det i dag inte går att komma åt problemet med olovlig avkodning enbart med tekniska lösningar. Även om kodningsmetoderna utgör ett betydande skydd och kommer att utvecklas ytterligare med alltmer sofistikerade metoder, synes det åtminstone under den närmaste framtiden att vara möjligt för en utomstående att tillverka eller modifiera en dekoder med hjälp av vilken avkodning kan ske. För att motverka skadeverk- ningarna krävs således även andra medel som kompletterar det tekniska skyddet.
Skyddsmöjligheter enligt gällande rätt
Vilka möjligheter finns då i gällande rätt att komma åt problemet med olovlig avkodning? Fråga kan vara om tillämpning av allmänna obligationsrättsliga regler, bestämmelser i BrB, den immaterialrätts- liga lagstiftningen eller marknadsföringslagen.
Den som genom ett abonnemangsavtal får tillgång till en dekoder är skyldig att följa villkoren för abonnemanget, såsom att erlägga stipulerade avgifter och inte göra ingrepp i dekodern. Bryter han mot villkoren begår han avtalsbrott, vilket kan medföra påföljder av skilda slag. Motparten i avtalsförhållandet, vanligen ett TV-företag eller en kabeloperatör, kan få saken prövad i ett tvistemål i allmän domstol.
Hantering med dekodrar skulle i vissa situationer kunna omfattas av bestämmelser i BrB.
Enligt vad som framhållits i avsnitt 17.5.4 gör sig den skyldig till bedrägligt beteende enligt 9 kap. 2 5 andra stycket BrB som utan att göra rätt för sig begagnar sig av tillträde till föreställning eller annat dylikt som tillhandahålls under förutsättning av kontant betalning. Med tillträde till föreställning avses s.k. plankning, t.ex. tillträde till teater, bio eller cirkus. Under begreppet "tillträde" kan därför knappast olovlig avkodning rymmas. Möjligen skulle sådan av— kodning däremot kunna täckas av uttrycket "annat dylikt", som i rättspraxis fått en ganska vidsträckt innebörd. Bedrägligt beteende skulle då kunna föreligga, om en person ingår avtal om tillgång för sig och sitt hushåll av en dekoder mot kontant betalning och sedan låter även andra få del av avkodade program. Han kan i ett sådant fall möjligen anses inte ha gjort rätt för sig med den betalning han erlagt. Om någon använder en piratdekoder eller en annan dekoder som han erhållit utan samtycke från berört TV-företag till att avkoda en kodad sändning, som tillhandahålls under förutsättning
av kontant betalning, skulle likaledes bedrägligt beteende kunna vara för handen. Tillverkare och distributörer av piratdekodrar skulle då göra sig skyldiga till medverkan till detta brott. Den myck- et vida omfattning som begreppet "annat dylikt" har fått i rättstil— lämpningen har dock kritiserats som varande allt för bred. Med hänsyn bl.a. härtill synes det mycket tveksamt om stadgandet i 9 kap. 2 5 andra stycket över huvud taget skulle kunna åberopas vid olovlig avkodning.
Under vissa speciella omständigheter skulle några andra straff— bestämmelser kunna få tillämpning.
Om abonnenten av en dekoder redan vid avtalets ingående haft för avsikt att låta utomstående få del av avkodade program, t.ex. genom att föra dem vidare till medlemmar i en bostadsrättsförening, och TV-företaget med vetskap därom hade krävt högre abonnemangsav— gift, kan detta eventuellt innebära att abonnenten begår oredligt förfarande enligt 9 kap. 8 5 BrB. Abonnentens underlåtenhet att meddela TV-företaget sin avsikt kan då sägas vara ett vilseledande som skadat företaget. Om den, som ingått ett abonnemangsavtal om en dekoder, överlåter eller på annat sätt frånhänder ägaren deko— dern, kan straffansvar enligt 10 kap. 1 5 eller 4 5 BrB föreligga. Olovligt brukande kan vara för handen om en förhyrd dekoder an- vänds efter avtalstidens utgång.
Fråga kan även uppkomma om ansvar för brytande av telehem— lighet enligt 4 kap. 8 5 BrB. Enligt stadgandet döms den som olovligen bereder sig tillgång till meddelande, vilket såsom tele— fonsamtal, telegram eller annat telemeddelande är under befordran genom allmän befordringsanstalt. Som angetts under 17.5.4 utgör böcker, tidningar och tidskrifter inte meddelanden i lagens mening. I konsekvens härmed kan sändningar av ljudradio— eller TV- program i regel inte anses innehålla meddelande. Vidare är det vid sådana sändningar ofta inte fråga om befordran genom allmän be- fordringsanstalt. Under detta brott torde därför hantering med dekodrar inte kunna föras.
Bestämmelserna i 8 kap. BrB kan knappast anses tillämpliga på gärningar som innebär olovlig avkodning. Närmast till hands ligger stadgandet i kapitlets 9 5 om olovlig kraftavledning. Den program- bärande signalen utgörs visserligen av elektrisk energi. Avkodning av signalen kan dock inte anses som ett avledande. Stöld enligt 8 kap. 1 5 kan inte komma ifråga, eftersom endast ett konkret föremål kan vara objekt för stöld.
Ansvar för bedrägeri skall enligt 9 kap. 1 5 andra stycket BrB ådömas bl.a. den som olovligen påverkar resultatet av en automatisk informationsbehandling eller någon annan liknande process till vinning för gärningsmannen och skada för någon annan. Den programbärande signalen kan visserligen sägas vara resultatet av en sådan process. Att hänföra olovlig avkodning av programbärande signaler under detta straffstadgande torde dock innebära en allt för extensiv tolkning av gärningsbeskrivningen i bestämmelsen. Enligt
vad som framkommer av stadgandets förarbeten (se avsnitt 17.5.4) avsåg det att ta sikte på helt andra gärningar.
Det har hävdats i Norge (se avsnitt 17.6) att olovlig avkodning bör kunna omfattas av en bestämmelse om dataintrång. En förutsättning för ett sådant synsätt har varit att man i straffstadgandet anknutit till frågor om säkerhet. Brottet har då inneburit att en säkerhetsa— nordning har genombrutits. För dataintrång enligt 21 5 DL fordras dock inte att gärningen innehåller ett sådant moment. Ett resone- mang liknande det i Norge kan därför inte föras till stöd för att hänföra olovlig avkodning under detta brott. Vidare framgår av för- arbetena till bestämmelsen om dataintrång att lagstiftaren haft helt andra gärningstyper i åtanke. Dataintrång bör därför inte kunna komma till användning för att beivra olovlig avkodning.
Manipulering av signaler till dekodrar eller smartcards bör kunna bedömas som dokumentförfalskning enligt vad som framhållits tidigare i betänkandet.
Upphovsrätt, därtill närstående rättigheter och fotorätt innefattar bl.a. uteslutande rätt att göra ett verk, ett framförande eller en sändning tillgänglig för allmänheten. Det skyddade objektet görs tillgängligt för allmänheten då det framförs offentligt samt då exemplar därav visas offentligt. Ensamrätten anses i enligt därmed omfatta alla framföranden och visningar som inte äger rum inför helt slutna kretsar. Även framföranden och visningar inför större sådana kretsar anses offentliga, om de anordnas som ett led i en f örvärvsverksamhet.
Användande av dekodrar endast för att göra kodade utsändningar tillgängliga för det egna hushållet i strid mot programföretagens avsikter bör i enlighet med det ovan sagda inte innebära tillgänglig— görande för allmänheten och således inte utgöra intrång i rättighet. Däremot om en dekoder används till att olovligen ställa avkodade programsignaler till förfogande för en inte helt sluten krets, t.ex. genom spridning i ett kabelnät eller genom tillgängliggörande för hotellgäster eller övriga medlemmar i en bostadsrättsförening, eller om dekodern används i en förvärvsverksamhet, torde påföljder enligt upphovsrättslagen eller fotolagen kunna komma i fråga. Detta kommer också till uttryck i HD:s avgörande i NJA 1980 s. 123 (se avsnitt 17.5.4). Den enskilde tittaren kan dock inte heller i dessa fall ådömas ansvar enligt de immaterialrättsliga reglerna.
Fråga är emellertid om intrång i upphovsrätt m.m. skulle kunna göras gällande även mot den som tillverkar, importerar eller dis— tribuerar piratdekodrar. I det ovan nämnda rättsfallet uttalade HD under åberopande av lagens förarbeten att ett verk kunde göras till— gängligt för allmänheten "med hjälp av särskilda tekniska anord— ningar". Ett sådant hjälpmedel skulle kunna vara en piratdekoder. Det torde emellertid vara så att enbart tillverkning, import eller dis— tribution av en teknisk anordning som, om den ansluts till annan utrustning, gör det möjligt att tillgodogöra sig något som annars inte är uppfattbart inte är tillräckligt för att ansvar för upphovsrättsin-
trång skall inträda. Ett sådant ansvar skulle ju i så fall drabba även en tillverkare och en försäljare av televisionsmottagare. Visserligen skiljer sig en piratdekoder från en TV-apparat genom att dekoderns syfte är att få till stånd olovlig avkodning. Tillhandahållande av sådana dekodrar kan därför sägas ge möjlighet för vem som helst att utan vederbörligt tillstånd få tillgång till upphovsrättsligt skyddade sändningar. Genom blotta tillhandahållandet av piratdekodrar kan emellertid knappast någon förmedling av verk sägas ske. Härtill kommer att dekodrarna i regel förvärvas för enskilt bruk. Enbart detta förfarande bör därför inte anses innebära ett offentligt fram- förande. Om dekodrar däremot tillverkas, importeras eller dis- tribueras i avsikt att möjliggöra spridning av kodade sändningar till en inte helt sluten krets eller till större sådana kretsar som ett led i en förvärvsverksamhet, kan medverkan eller förberedelse till intrång vara för handen.
Olovlig avkodning kan dock i vissa fall vara ett resultat av intrång i rätt till datorprogram eller till kretsmönster i halvledarprodukter enligt lagen om skydd därför. Till ett programföretags dekoder kan nämligen höra ett datorprogram eller ett skapat kretsmönster till vilket företaget har ensamrätt. Den som framställer exemplar av datorprogrammet eller mönstret för annat ändamål än enskilt bruk eller importerar eller gör programmet eller mönstret tillgängligt för allmänheten begår intrång i programföretagets rätt. Ansvar upp— kommer även vid försök, förberedelse eller medverkan till intrång.
Fråga är slutligen om tillämpning av 2 5 marknadsföringslagen. Som framkommit under 17.5.4 anses marknadsföring otillbörlig enligt det stadgandet om den vilseleder om varans egenskaper och användbarhet. Detta gäller också marknadsföring där en efter— bildning utnyttjas på ett sätt som är ägnat att vilseleda genom att framkalla förväxling med annan näringsidkares vara. Vidare anses marknadsföring otillbörlig om åtgärden är lagstridig enligt annan lagstiftning eller skapar risk att lagbrott begås.
För det fall att någon i reklam t.ex. oriktigt hävdar att den marknadsförda dekodern kan avkoda flera kodade sändningar eller ger intryck av att piratdekodern är godkänd av ett programföretag som kodar sina sändningar, torde således reklamen komma att bedömas som otillbörlig. Skulle en marknadsförd dekoder innehålla ett skyddat datorprogram eller kretsmönster är försäljningen olaglig, varför marknadsföringen på grund därav bör anses otillbörlig. Detsamma bör gälla om marknadsföringen innebär att den skapar risk för att personer till vilka den riktas för en avkodad signal vidare till en inte helt sluten krets.
Marknadsdomstolen har dock iavgörande 1988:7, som rörde mark— nadsföring av piratdelar till bl.a. motorer och trädgårdsmaskiner, uttalat att marknadsföring av piratdelar i princip är tillåten, när inte det efterbildade objektet är skyddat enligt den immaterialrättsliga lagstiftningen. En dekoder åtnjuter i regel inte sådant skydd. Med hänsyn härtill synes det som om marknadsföring av piratdekodrar
i princip är tillåten idag. Däremot i Danmark, Norge. Nederländer- na och Tyskland har i domstolsavgöranden sådan marknadsföring ansetts stå i strid mot bestämmelser motsvarande den i 25 mar— knadsföringslagen (se avsnitt 17.6).
17.7.4. Behov och intresse av lagstiftning
Av genomgången av svensk rätt framgår att det i dag inte finns någon lagstiftning som tar sikte på verksamheten att programbola— gen ovetande tillverka eller tillhandahålla andra dekodrar eller att olovligen tillgodogöra sig programbärande signaler. Endast i vissa speciella situationer omfattas 010vlig avkodning och verksamhet i anslutning därtill med säkerhet av gällande bestämmelser. Olovligt användande av dekodrar erhållna från programföretagen kan komma att medföra ansvar enligt 9 eller 10 kap. BrB och ge möjligheter för programbolagen till civilrättsliga åtgärder. Manipulering av signaler till sådana dekodrar eller till smartcards bör kunna bedömas som dokumentförfalskning. Användande, tillverkning eller tillhandahål— lande av andra dekodrar skulle kunna utgöra bedrägligt beteende respektive medverkan därtill. En sådan rättstillämpning är emeller- tid enligt vad som framhållits ovan tveksam. Vidare skulle möjlig- heten att komma åt tillverkning och distribution med regeln om bedrägligt beteende vara beroende av att olovlig avkodning faktiskt kommer till stånd, eftersom brottet inte är straffbelagt på försöks- eller förberedelsestadiet. Stadgandet om bedrägligt beteende är därför en allt för lös grund att stå på för att man effektivt skall kunna beivra den oönskade hanteringen med dekodrar. Inträng enligt upphovsrättslagen eller fotolagen föreligger då någon utan sändarstationens samtycke sänder avkodade signaler vidare till en inte helt sluten krets, t.ex. i ett kabelnät, eller vidareför avkodade signaler som ett led i en förvärvsverksamhet. Medverkan eller förberedelse härtill kan föreligga för den som tillverkar, importerar eller tillhandahåller dekodrar för sådan aktivitet. Framställning, import och tillgängliggörande av dekodrar innehållande ett skyddat datorprogram eller kretsmönster kan utgöra intrång i rätt därtill eller förberedelse eller medverkan till sådant intrång. För att genom lag effektivt motverka olovlig avkodning krävs således ny lagstiftning.
Som anförts tidigare måste den frågan ställas om regler mot av— kodning av sändningar är i överensstämmelse med rätten till fri information sådan den har fastslagits i grundlag och mellanstatliga överenskommelser. Därvid kan konstateras att informationsfriheten inte innebär att man får använda metoder som i andra sammanhang är förbjudna. Informationsfriheten ger t.ex. inte en rätt för var och en att tillgripa en tidning för att ta del av vissa uppgifter. Följakt— ligen bör informationsfriheten inte heller kunna åberopas som stöd för envars rätt till avkodning mot kodande programföretags legitima intressen. Som särskilt påpekats i förarbetena till yttrandefrihets— grundlagen (se avsnitt 17.5.3) medger den att restriktioner införs
mot piratdekodrar, eftersom grundlagen inte ger skydd åt den som kringgår villkor om betalning för att få tillgång till ett radiopro- gram.
Nästa fråga är om det finns bärande skäl för lagstiftning till skydd för kodade radio— och trådsändningar. Kodning av sändningar före— kommer även i andra sammanhang, t.ex. då konfidentiella med— delanden överförs. Är det inte fråga om befordran av meddelande genom allmän befordringsanstalt är avkodning av en sådan överför- ing inte otillåten. Det kan då ifrågasättas om det finns anledning att genom lag skydda det specialfall av kodning som här behandlas. Särskilt kan anmärkas att sändningsverksamheten i aktuella fall är rent kommersiell. Naturligt är då att intressenterna själva söker ombesörja ett skydd för verksamheten. Vidare förtjänar att påpekas att det i Sverige, tillskillnad mot i vissa andra europeiska stater, inte finns någon mediapolitik som går ut på att stödja sändningar av radioprogram huvudsakligen avsedda att tas emot utomlands. Det torde dessutom vara så att de aktuella sändningarnas innehåll mera sällan kan sägas vara värdefulla från en strikt kulturpolitisk syn— punkt. Sändningsverksamheten i fråga innebär dock att programut- budet för allmänheten ökas väsentligt. Verksamheten i samband med olovlig avkodning har vidare betydande skadeverkningar för flera olika grupper. Skadeverkningarna liknar i mycket dem som är ett resultat av olovlig kopiering och försäljning av ljudinspelningar, filmer och videogram, varemot skärpta lagstiftningsåtgärder vid- tagits (se prop. 1981/81:152). Även i andra länder ser man pi- ratverksamhet i olika former som ett allvarligt problem. Som redogjorts för ovan har av Europarådet antagits en rekommendation i syfte att motverka all tillverkning och spridning av dekodrar som sker i strid mot programföretagens avsikter. Även WIPO har behandlat frågan och kan komma att överväga att ta in regler mot verksamhet som leder till olovlig avkodning i en modellag. På grund härav finns anledning att räkna med att sanktionsregler inom kort kommer att finnas i ett stort antal europeiska staters lagstiftning. Att under dessa förhållanden ge piratverksamheten en f ristat i Sverige vore olyckligt. Lagstiftning bör därför göras även här.
17.7.5. Regleringen Utgångspunkter
Fråga är dels vilka kodade sändningar som skall skyddas, dels vilket skydd de skall ges. Utgångspunkten bör därvid självfallet vara att regleringen inte skall göras mer omfattande än nödvändigt. Vidare skall beaktas att då fråga är om reglering av verksamhet inom en bransch under snabb utveckling det finns anledning att iaktta försiktighet. Med ständigt nya tekniska metoder kan intressenternas krav på samhällets skydd hela tiden väntas öka. Som påpekats ovan är i ett längre perspektiv framtiden för metoden att koda sändningar
något osäker. Härtill kommer att en__omfattande reglering skulle kräva en betydande kontrollapparat. Aven detta talar för måttfulla åtgärder från samhällets sida.
Skyddade sändningar
En första fråga är om lagen bör omfatta både televisions— och ljudradiosändningar. Som framkommit ovan används i dag metoden att koda sändningar till den helt övervägande delen vid överföring av TV—program. Metoden varken har eller kan väntas få någon större ekonomisk betydelse inom ljudradion. Några intressenter som kan behöva skydd mot avkodning av ljudradiosändningar finns följaktligen knappast. Vidare skall påpekas att Europarådets rekommendation tar sikte endast på TV—sändningar. Lagstiftningen bör därför omfatta endast kodade TV—sändningar.
Nästa fråga är vilka, om inte alla, kodade TV-sändningar som skall åtnjuta lagens skydd. Först kan en skiljelinje dras mellan sändningar som utgår från Sverige och sändningar från utländska stationer. Att låta utländska sändningar omfattas av en reglering skulle visserligen ge ett vidsträckt tillämpningsområde. Med möjligheten att överföra TV— program via satellit är televisionen dock en gränsöverskridande verksamhet. Redan på grund därav låter en särbehandling av inhemska sändningar sig svårligen göras. Därtill kommer att det skydd en stat skall ge kodade sändningar enligt Europarådets rekommendation inte får kräva reciprocitet, dvs. att en utländsk sändning skyddas här endast om en svensk sändning åtnjuter skydd i det andra landet. Här förtjänar också att nämnas att brittisk lagstiftning tidigare uppställde krav på ömsesidighet för att skydda utländska sändningar. Detta ledde till omfattande piratverksamhet, som tog sikte på utländska sändningar. Genom lagstiftning år 1990 togs i Storbritannien kravet på reciprocitet bort. Av det anförda följer att det vore olämpligt att i detta sammanhang göra skillnad på svenska och utländska sändningar. Regleringen bör därför täcka TV-sändningar oavsett deras ursprung.
En annan fråga är om skillnad skall göras med avseende på de hjälpmedel eller den teknik som används vid överföring av TV— program.
Såväl traditionell markbunden distribution som överföring via satellit och kabel är i dag etablerade och viktiga sätt att överföra TV—program till enskilda. I likhet med vad som har uttalats i Europarådets rekommendation bör en reglering därför omfatta alla dessa distributionssätt. Regleringen bör sålunda täcka både ur- sprunglig sändning och vidaresändning oavsett vilka hjälpmedel eller vilken teknik som används.
Som påpekats sker kodning av dels sändningar som är avsedda direkt för allmänheten, dels sändningar i transport mellan olika stationer, vilka sändningar inte är avsedda att tas emot av enskilda. Tillgodogörande av sistnämnda typ av sändningar är, oavsett om de
är kodade eller inte, förbjudet enligt radioreglementet. Olovlig avkodning av sådana sändningar har undantagits från Europarådets rekommendation och kan komma att behandlas särskilt inom Europarådet i den närmaste framtiden. Mot bakgrund härav bör någon särskild lagstiftning till skydd för sådana kodade sändningar inte införas nu.
Här måste uppmärksammas den skillnad som i radiorätten har gjorts mellan direktsändande satelliter och satelliter i fast trafik. Den internationella telekonventionen anvisar skilda frekvenser för trafik av de två slagen. Den tekniska utvecklingen har dock lett till att även satellitsändningar med relativt begränsad effekt kan tas emot direkt av allmänheten. Sådana s.k. medeleffektsatelliter använder frekvenser som är avsatta för satelliter i fast trafik. Den begreppsapparat som utvecklats i syfte att möjliggöra en reglering av hur radiofrekvensspektrum tas i anspråk för satellitsändningar förlorar härigenom något i relevans. Som påpekats i förarbetena till yttrandefrihetsgrundlagen (prop. 1990/91:64 s. 47) har utvecklingen inom satellittekniken fört med sig att det numera torde kunna sättas i fråga om rättsliga distinktioner gällande satellitanvändningen i fortsättningen alls kan byggas på uppdelningen mellan direkt- sändning och fast trafik. I lagen (l99lz2027) om kabelsändningar till allmänheten har heller inte någon skillnad gjorts mellan satelliter i fast trafik och direktsändande satelliter. Till följd av den beskrivna utvecklingen är det olämpligt att i detta sammanhang låta satelli- ternas användning på frekvenser för fast trafik eller direktsändning bli avgörande för lagens tillämplighet. Avgörande bör i stället enbart vara om sändningen är avsedd att tas emot direkt av allmänheten.
De kodade sändningarna avsedda för allmänheten kan uppdelas i dels sådana som programföretagen ger var och en som erlägger betalning möjlighet att se, dels sådana som får tillgodogöras mot betalning under förutsättning att man bor inom ett speciellt geog- rafisk område, dels sådana som är avsedda för envar inom ett be— stämt geografiskt område och dels sådana som är avsedda för en viss intressegrupp. Såvitt gäller sistnämnda två typer är det inte en förutsättning att den enskilde tittaren erlägger betalning för att han skall få tillgodogöra sig programmen. Visserligen föreskrivs i Europarådets rekommendation att skydd skall ges alla kodade TV— sändningar. Såvitt framkommit medför emellertid den olovliga avkodningen skadeverkningar främst då tillgodogörande är beroende av betalning. Det är också denna typ av verksamhet som har störst betydelse i branschen. Härtill kommer att det är denna form av kodningsverksamhet som det i första hand har begärts skydd för i de till regeringen gjorda framställningarna. Regleringen bör därför, liksom straffbestämmelserna i Frankrike och Storbritannien, omfatta endast kodade sändningar som får tillgodogöras mot betalning.
Vidare kan ifrågasättas om lagens skydd skall åtnjutas, oavsett vilken kodningsmetod som används. Ur lagföringssynvinkel vore utan tvekan en enhetlig metod för kodning att föredra. En enhetlig
standard har dock, som framkommit ovan, bedömts olämplig för ett effektivt tekniskt skydd. En bestämmelse som tar fasta på en viss kodningsmetod skulle kunna innebära att den tekniska utvecklingen på området hämmas. Flera metoder måste därför omfattas av lagens skydd. En skyddslagstiftning får dock inte innebära att TV—före— tagen inte anstränger sig att erhålla bästa möjliga tekniska skydd. Detta talar för att från lagstiftningen undanta sådana sändningar där en föråldrad eller lätt avkodad kodningsmetod används. Det är emellertid i det närmaste ogörligt att dra en gräns mellan i detta avseende skyddsvärda och icke skyddsvärda sändningar. Därför bör alla nu aktuella sändningar som har kodats, med vilken metod det vara må, omfattas av en reglering.
Sättet för regleringen
Olika sätt kan användas för att ge de kodade TV-sändningarna lagens skydd. Ett är att införa regleringen i den immaterialrättsliga lagstiftningen såsom har skett i Storbritannien. Härför talar att skadeverkningarna av den olovliga avkodningen i stora drag liknar dem som följer på intrång i upphovsrätt och därtill närstående rättigheter. Av genomgången av svensk rätt framgår dock att verksamhet som innebär eller leder till olovlig avkodning inte annat än undantagsvis omfattas av den immaterialrättsliga lagstiftningen. Härtill kommer att Bernkonventionen för skydd av litterära och konstnärliga verk enligt uttalanden inom WIPO inte ger skydd för kodade TV-sändningar. Då problemen i samband med avkodning således i regel ligger utanför immaterialrättens område, saknas anledning att ge de kodade TV—sändningarna skydd enligt detta regelsystem. Inte heller finns då skäl att skapa en civilrätt som ger ett med upphovsrätten analogt skydd.
Ett annat alternativ är att såsom i Finland införa regler om krav på tillstånd för hantering av dekoderutrustning. Ett sådant system skulle dock kräva en omfattande administration och kontrollapparat. Med hänsyn härtill och till de ovan angivna utgångspunkterna för regleringen, enligt vilka denna i möjligaste mån bör begränsas, kan detta alternativ inte komma i fråga.
Inte heller bör ett system med avgiftsbeläggning användas. Även en sådan ordning skulle innebära en kostsam adminstrations- och kontrollverksamhet. Vidare skulle den inte ge möjlighet att införa flera av bestämmelserna i Europarådets rekommendation.
Som framkommit av genomgången av utländsk rätt har i några europeiska stater, bl.a. Danmark och Norge, tillverkning och dis- tribution av piratdekodrar förbjudits av domstolar med stöd av marknadsföringslagstiftning. De svenska reglerna på detta område synes dock inte kunna användas på motsvarande sätt. Fråga är om en ändring av marknadsföringslagen skulle vara en möjlig lagstift— ningsåtgärd. Grundläggande för marknadsföringslagens struktur är att den nästan helt är uppbyggd kring tre generalklausuler, varav en
mot otillbörlig marknadsföring. Utöver de tre generalklausulerna innehåller marknadsföringslagen ytterligare tre materiella stad— ganden, vari vissa förfaranden kriminaliserats. De kriminaliserade förfarandena är uppsåtlig användning av vilseledande framställning, användning av köpbevis, som inte kan lösas in i pengar, vid försäljning till konsument och användning av vissa andra varianter av kombinationserbjudanden. Med hänsyn såväl till marknadsför— ingslagens uppbyggnad som till den intressekrets lagen har är det inte lämpligt att låta den omfatta det speciella problemet med olovlig avkodning. Det låter sig inte heller göra att i marknads— föringslagen införa alla de regler som Europarådet rekommenderar. Inte heller detta alternativ bör då användas.
Kvar står en straffrättslig lösning. Denna är också huvudlinjen i Europarådets rekommendation. Som påpekats i avsnitt 17.5.3 innebär bestämmelserna i 8 kap. 35 RF att regler till skydd för kodade TV—sändningar måste föreskrivas i lag. Eftersom regler därom inte har en naturlig plats i en gällande författning bör de tas in i en särskild lag.
Det straffbara området Inledning
Vid bestämningen av det straffbara området bör följande syn- punkter beaktas. En strävan bör vara att samhällets resurser för brottsbekämpning i första hand används för de från kriminalpolitisk synpunkt viktigare uppgifterna. Att belasta rättsväsendet med sådant som har ringa eller inget straffvärde rimmar illa mot ett sådant synsätt. Kriminalisering är inte heller det enda eller det mest effektiva medel som samhället har för att motverka oönskade be- teenden. Kriminalisering är en metod som skall användas med sans och måtta (se kommittédirektiv 1990:27).
Utrustningen
Som framkommit ovan kan olovligt nyttjande av dekodrar, vartill äganderätt eller säkerhetsrätt tillkommer de kodande programföre- tagen, i många fall komma att omfattas av gällande rätt. Viss fram— ställning, spridning och användning av andra dekodrar kan medföra ansvar enligt upphovsrättslagen, fotolagen eller lagen om skydd för kretsmönster i halvledarprodukter. Några nya regler avseende dessa situationer är inte erforderliga. Regleringen skall istället ta sikte på sådan hantering med dekodrar som i dag inte med säkerhet omfattas av gällande rätt. Fråga blir då om reglering av befattning med före— trädesvis piratdekodrar, men även av viss hantering med dekoderut— rustning förvärvad av TV-företag.
Det kan diskuteras om man i lagen bör ange vilken utrustning som är förbjuden. Med en avgränsning mellan tillåtna och otillåtna dekodrar kan i rättstillämpningen problem uppstå med att fastslå till
vilken kategori en anordning hör. Dessa gränsdragningsproblem skulle visserligen undanröjas om man införde antingen krav på myndighets tillstånd för tillverkning eller någon slags märkning av tillåtna dekodrar. Ett sådant system skulle som påpekats ovan dock medföra en betydande administration och kontrollapparat och kan därför inte komma i fråga. Ett annat sätt vore att för tillverkning kräva tillstånd från det programföretag, vars sändningar dekodern skall avkoda. Detta skulle emellertid innebära att en ny slags rät— tighet liknande upphovsrätten tillerkändes programföretag. Dess— utom skulle kravet på samtycke verka hämmande på elektronikföre- tag i deras arbete med utveckling av nya kodningsmetoder och dekoderutrustning. Vidare skulle problem uppstå för det fall en dekoder möjliggör tillgång till flera programföretags sändningar och tillstånd inte ges av samtliga berörda företag. Krav på program- företags samtycke bör därför inte uppställas. Gränsdragnings— problemen bör i stället i första hand lösas med hjälp av en i lagen intagen definition av utrustningen samt genom en uppräkning av förbjudna hanteringar. Det otillåtna skall därvid avses ligga i det sätt på vilket dekodern är avsedd att användas, nämligen i strid mot det kodande programföretagets avsikter.
För att en reglering inte alltför lätt skall kunna kringgås, bör även viss befattning med föremål som är avsett att ingå i en dekoder, såsom ett smartcard, täckas av lagstiftningen.
Förbjuden hantering
För att skyddet skall bli effektivt krävs i första hand att själva tillverkningen av piratdekodrar eller andra föremål, som är avsedda att användas för att få till stånd olovlig avkodning, görs otillåten. Som påpekats ovan bör detta innebära att endast sådan tillverkning som görs i avsikt att möjliggöra avkodning i strid mot programföre— tags avsikter förbjuds. Problem kan därvid uppstå att fastslå når ut— rustningen är tillverkad i avsikt att få till stånd olovlig avkodning. Det ligger dock i sakens natur att man beträffande dekoderut- rustning tillverkad utan sändarföretagets samtycke oftast kan f örut— sätta en olovlig användning.
Även om tillverkning av dekodrar eller delar därav som görs för att få till stånd olovlig avkodning blir otillåten, är detta inte till- räckligt för att uppnå regleringens syfte. Vidare måste åtgärder vidtas mot distribution av dekoderutrustning i sådant syfte. För— budet bör innefatta försäljning, från partihandel till detaljhandel, uthyrning och installering.
Ett förbud mot import förutsätter en systematisk gränskontroll och skulle i viss mån strida mot strävandena i Sverige att så långt möjligt förenkla gränskontrollen och koncentrera denna till ett fåtal viktiga fall (se prop. 1987/88:49 s. 6). Ett importförbud kan också vålla bekymmer vid en eventuell framtida anslutning till EG. Vidare kan tillämpningsproblem uppstå vid gränskontrollen. Det kan nämligen,
liksom med exemplar av verk som införs i strid med den immateri- alrättsliga lagstiftningen, bli besvärligt att fastslå att importen är olaglig. I många fall kan det dock vara lättare att komma åt pirat- dekoderutrustning vid införsel till landet än då den sprids vidare till andra. Spridningen sker nämligen ofta i former som innebär att den är svår att upptäcka eller stoppa. I Europarådets rekommendation har också framhållits att det för ändamålet är behövligt att förbjuda import. Vidare kan påpekas att även om framställningen och sprid- ningen är olaglig och kan beivras av det berörda programföretaget, kan det vara värdefullt för företaget att ha en självständig rätt att förhindra införsel till det egna landet. Förbudet i lagen bör därför även omfatta import.
Kriminaliseringen av import kan göras antingen i den särskilda författningen, såsom har skett i upphovsrättslagen och andra immaterialrättsliga författningar, eller genom en hänvisning till bestämmelserna i lagen (l960:418) om straff för varusmuggling. En av tankarna bakom varusmugglingslagen var att samla alla erfor— derliga stadganden om straff för överträdelser mot olika import— och exportbestämmelser inom en och samma lag (se LIU l960:34). Samma tanke ligger bakom varusmugglingsutredningens förslag till lag om straff för smuggling m.m. (se SOU 1991:84). Det har vidare förutsatts att möjligheten att undanta överträdelser av speciella import— och exportförbudsförfattningar från varusmugglingslagens tillämpningsområde kommer att begagnas synnerligen sparsamt och endast om det är påkallat av särskilda skäl (se Jungefors, Walberg, Smugglingslagstiftningen, 1961, s. 62). Utöver bestämmelser om straffansvar och förverkande finns i varusmugglingslagen, liksom i förslaget till ny lag i ämnet, regler om bl.a. förundersökning, beslag och andra tvångsåtgärder. Enligt dessa regler ankommer till förundersökningen hörande uppgifter i väsentlig utsträckning på tullmyndigheten. Förhållandet mellan åklagare och tullmyndighet regleras enligt samma principer som gäller beträffande förhållandet mellan åklagare och polismyndighet enligt 23 kap. RB. Utan särskilda bestämmelser därom, som fallet är i den immaterialrättsliga lagstiftningen,saknartullmyndigheten enligtnuvarande bestämmel- ser möjligheter att inleda förundersökning och verkställa tvångsåt— gärder. Beivran av import i Strid mot en straffbestämmelse blir då nästan helt beroende av angivelse från berörda intressenter.
Av det anförda följer att ett verksamt importförbud kräver att tullmyndigheten, som är den myndighet som i regel upptäcker smugglingsbrott, ges möjlighet att vidta omedelbara åtgärder då brott misstänks. Kontroll av införsel av dekoderutrustning kan inte anses innebära något speciellt problem för myndigheten, som redan nu har att övervaka import av t.ex. högteknologisk apparatur. Något skäl att frångå huvudregeln att kriminalisering av olovlig införsel skall ske i varusmugglingslagen föreligger därför inte.
Inte heller marknadsföring av dekoderutrustning avsedd för olovlig avkodning bör vara tillåten. Detta uppnås emellertid genom att
marknadsföring av en otillåten produkt enligt vad som framhållits ovan om marknadsdomstolens praxis anses som otillåten marknads— föring enligt 2 5 marknadsföringslagen. Med hänsyn till yttrande- och informationsfriheten kan förbud mot t.ex. tekniska beskriv- ningar av piratdekodrar i böcker och tidskrifter inte komma i fråga. I vissa fall bör dock sådana beskrivningar komma att innebära otillbörlig marknadsföring såsom skapande risk att lagbrott begås.
Användande av dekodrar i strid mot programföretagens avsikter är visserligen den hantering som direkt innebär en kränkning av TV—företagens intressen och leder till skadeverkningar. Att inte förbjuda sådant användande kan sägas öppna vägen för utbrett nyttjande. Det måste emellertid konstateras att möjligheten att uppställa ett verksamt förbud mot en sådan gärning företagen i den enskildes hem är små. Vidare kan ifrågasättas om de åtgärder hos en enskild som ett förbud skulle kunna innebära uppväger det intrång eller men i övrigt som sådana åtgärder kan innebära för denne. Med hänsyn såväl härtill som till vad som har framförts ovan om behovet av att begränsa samhällets resurser för brottsbekämpning till de från kriminalpolitisk synpunkt viktigare uppgifterna bör sådan an- vändning i ett första skede inte omfattas av ett förbud. Inte heller innehav bör då kriminaliseras. Skulle ett förbud mot användning och innehav senare visa sig nödvändigt för ett effektivt skydd kan frågan tas upp på nytt.
Används en dekoder däremot till att ställa avkodade signaler till förfogande för en inte helt sluten krets, t.ex. till hotellgäster eller medlemmar i en bostadsrättsförening, eller sprids avkodade signaler i en förvärvsverksamhet bör, som påpekats ovan, intrång i rättighet anses föreligga. Innehas en dekoder i avsikt att användas på sådant sätt, bör försök eller förberedelse därtill vara för handen. Den i Europarådets rekommendation uppställda bestämmelsen om förbud att inneha dekoder, om innehavet är avsett att för kommersiellt ändamål avkoda signaler för andra, omfattas således i huvudsak av gällande rätt.
Straff skall sålunda enligt lagen följa endast på tillverkning, distribution och import av dekoderutrustning, som görs i avsikt att bereda någon utanför abonnentkretsen tillgång till kodad TV— sändning. Med hänsyn till de inledningsvis angivna utgångspunk— terna för regleringen bör emellertid kriminaliseringen begränsas ytterligare. Den bör omfatta endast de gärningar, som utgör ett allvarligt hot mot sändningsverksamheten och således är mest straff— värda. Dessa bör, såsom framhållits i Europarådets rekommendation, anses utgöras av den kommersiellt inriktade hanteringen med dekoderutrustning i ovan angivet syfte. Straffbudet bör därvid i första hand omfatta yrkesmässig verksamhet, varmed kan förstås att den som är ansvarig är näringsidkare och att hanteringen ingår i en verksamhet av ekonomisk art. Näringsidkare och näringSverksamhet bör, liksom i andra straffbestämmelser (se t.ex. prop. 1980/81:176 rörande 16 kap. 10 c 5 BrB), ha samma innebörd som i civilrättslig
lagstiftning, t.ex. lagen om avtalsvillkor i konsumentförhållanden (1971:112) och bokföringslagen (1976:125). Utanför begreppet yrkesmässig faller emellertid sådan verksamhet i vinstsyfte, som sker i mindre omfattning, t.ex. verksamhet som ligger vid sidan av den egentliga sysselsättningen. Även sådan hantering bör dock straffbeläggas. Förbudet bör sålunda omfatta all hantering i för- värvssyf te. Detta innebär visserligen en kraftig begränsning av kriminaliseringen. En sådan reglering bör dock vara tillräcklig för att i allt väsentligt komma till rätta med skadeverkningarna som följer av olovlig avkodning. Utvecklingen får visa om det är nödvändigt att i ett senare skede utvidga det straffbara området.
För ansvar bör förutsättas uppsåt, vilket skall täcka samtliga objektiva omständigheter. Gärningsmannen måste för att fällas till ansvar således känna till att han tillverkade eller hanterade deko- derutrustning.
IExplanatory memorandum till Europarådets rekommendation sägs att straffen för piratverksamhet i strid mot regler om copyright bör kunna vara användbar referens för en lämplig straffnivå. För intrång i upphovsrätt m.m. föreskrivs böter eller fängelse i högst två ar.
Påföljden för den som i strid mot lagen befattar sig med dekode— rutrustning därav bör normalt vara böter. Mer omfattande till- verkning eller upprepad spridning bör dock kunna medföra fäng- else. För fängelse i straffskalan talar, utöver vad som framhållits av Europarådet, även att detta skulle medföra att bestämmelserna i 28 kap. RB om husrannsakan blir tillämpliga vilket måste vara lämpligt att kunna använda, bl.a. för att leta efter dolda piratdekodrar. Vad gäller de personella tvångsmedlen häktning och anhållande förut- sätter de i regel misstanke för brott för vilket är stadgat fängelse i ett år eller däröver (24 kap. 1 5 och 5 5 RB). Dessa tvångsmedel bör dock inte ha så stor betydelse i utredningen om brott enligt den föreslagna lagen. Möjligheterna att tillgripa häktning och anhållande utgör därför inte skäl nog att sätta straffmaximum så högt som ett år. Det kan i stället stanna vid sex månader. Detta skulle innebära att strafföreläggande får utfärdas beträffande brott enligt lagen (48 kap. 4 5 RB).
Fråga är vidare om ansvar för försök och förberedelse. Den som planerar tillverkning av piratdekodrar i stor skala måste ofta göra betydande investeringar. Han kan också behöva bygga upp en försäljningsorganisation och påbörja annonsering i förväg. Den situationen kan tänkas att personer annonserar efter anmälningar om intresse för köp av piratdekodrar som skall importeras från annat land. Det är inte tillfredsställande om man i sådana och liknande situationer saknar möjlighet till ingripande, innan verksamheten med tillverkning och försäljning har startat. Straff bör därför kunna ådömas även för försök och förberedelse till brott mot lagen. När det gäller ansvar för förberedelse är det visserligen ovanligt att be- stämmelser härom meddelas för ett brott med så lågt straffminimum
som här är i fråga. Emellertid torde åtal för försök och förberedelse komma att ske endast beträffande de grövre typerna av brott mot lagen.
Eftersom enligt fast praxis bestämmelserna om ansvar för med— verkan i 23 kap. 45 BrB har analogisk tillämpning på brott inom specialstraffrätten om fängelse ingår i straffskalan (se bl.a. Beck— man, Brottsbalken H, 6 U., 5. 637 ff. med där gjorda hänvisningar), krävs i den föreslagna lagen inte någon bestämmelse om med— verkansansvar.
Förverkande m.m.
Straffbestämmelserna bör kompletteras med regler om förverkande av dekoderutrustning som hanterats i strid mot lagen. Även vinning av brott, som inkomster av försäljning och uthyrning,. bör kunna förverkas. Det bör dock finnas möjlighet att av billighetsskäl underlåta förverkande. [ vissa situationer bör nämligen helt för— verkande kunna undvikas, såsom då en anordning har flera olika funktioner, varav en är att avkoda och denna del är avskiljbar. För— verkandet bör då kunna omfatta endast avkodningsdelen. För att förhindra vidare tillverkning av piratdekoderutrustning bör vid grövre fall av brottslighet möjlighet till förverkande finnas även för apparater och annan utrustning som använts som hjälpmedel vid brott enligt lagen. Som villkor bör därför gälla att förverkande är påkallat till förebyggande av brott eller att annars särskilda skäl föreligger. Förverkande bör här ha inte bara preventiv funktion utan också repressiv funktion. Även värdeförverkande bör därför kunna komma i fråga. Reglerna bör göras tillämpliga också i fall av försök eller förberedelse till brott enligt lagen. Om förverkande gäller i övrigt de allmänna bestämmelserna i 36 kap. BrB.
Det synes inte nödvändigt att möjliggöra förverkande av pirat— dekodrar som har tillverkats före lagens ikraftträdande och som därefter inte disponeras otillåtet. Flertalet av sådana dekodrar bör nämligen bli oanvändbara för avkodning så fort en ny kod eller ett nytt kodningssystem införs.
Eftersom olovlig hantering med förhyrd dekoderutrustning faller utanför lagens straffbestämmelse, kommer förverkande av ut— rustning som tillhör programföretagen inte att ske.
1 och med att fängelse kan följa på brott enligt den föreslagna lagen blir det, som påpekats ovan, möjligt för polisen att företa bl.a. husrannsakan i enlighet med bestämmelserna i 28 kap. RB. Under de där angivna förutsättningarna kan således en lokal undersökas i brottsutredande syfte. [ fråga om beslag tillämpas reglerna i 27 kap. RB.
Genomdessabestämmelseruppfylls Europarådets rekommendation angående förverkande och tvångsmedel.
Målsägandefrågor och förutsättningar för åtal
Av betydelse för den föreslagna lagens tillämpning är vem som är att betrakta som målsägande. Enligt förslaget skyddas endast sådan sändning som får tillgodogöras mot betalning. Olovlig tillverkning, import och spridning av dekoderutrustning leder i regel till om- edelbar slutlig skada för det kodande programföretaget i fråga. Detta företag bör följaktligen regelmässigt behandlas som målsä— gande. Rättighetshavarna till verken drabbas av skador främst som en följd av programföretagets förlust. Fråga är då om målsägan— dekretsen skall omfatta även dessa och andra indirekt drabbade personer. Härför talar att dessa gruppers möjligheter till ersättning m.m. till följd av brott inte bör göras beroende av programföre— tagens agerande.
Enligt 20 kap. 8 5 fjärde stycket RB är målsägande den mot vilken brott är begånget eller som därav blivit förnärmad eller lidit skada. Målsägandebegreppets innebörd har i doktrinen ägnats stor upp— märksamhet, särskilt i Lars Heumans avhandling Målsägande ( 1973).
Heuman uttalar (a.a. s. 417 ff) att följdskada till förmögenhetsbrott som drabbar tredje man mera sällan kan grunda målsäganderätt och åberopar därvid att en adekvansbedömning ofta leder till att följdskada inte kan konstituera en sådan rätt och att tredje mans rättsställning mot den omedelbart skadelidande ofta är så svag att tredje man inte kan rikta anspråk mot denne. Även vid beaktande av det enskilda åtalets kontrollfunktion finns enligt Heuman inte skäl att tillerkänna tredje man målsäganderätt, eftersom brottets omedelbara skadeverkningar ofta är mera kännbara än de olika typerna av följdskador som kan drabba tredje man.
I enlighet med såväl dessa uttalanden som Europarådets riktlinjer, enligt vilka endast det kodande programföretaget i fråga skall beredas möjlighet att föra talan om skadestånd m.m., bör i detta sammanhang upphovsrättshavare och andra indirekt drabbade grupper i regel inte tillerkännas målsäganderätt. För detta ställnings— tagande talar även att en sådan ordning medför en förenklad process. Med ett stort antal ofta utländska målsägande skulle komplicerade situationer inte sällan uppstå. Skulle t.ex. alla in— blandade rättighetshavare ges målsäganderätt, skulle detta med hänsyn till bl.a. åklagarens och undersökningsledarens skyldigheter enligt 22 kap. 2 5 RB leda till omfattande merarbete. Även om upphovsrättshavare m.fl. i regel utestängs från processen bör de ändock kunna tillförsäkra sig fullgott skydd mot brott genom avtal med TV—bolagen.
Några särskilda skadeståndsbestämmelser skall inte uppställas och är inte heller erforderliga. Det skadelidande programföretaget kan i enlighet med bestämmelserna i 22 kap. 1 5 RB föra talan om enskilt anspråk i anledning av brottet antingen i brottmålet eller i ett separat tvistemål.
Europarådet rekommenderar att, om nationell lagstiftning så medger, det skadelidande programföretaget bereds möjlighet att
framställa enskilt anspråk på att dekoderutrustning och hjälpmedel utlämnas till företaget. En sådan rättsverkan är i Sverige en specifikt immaterialrättslig rättsverkan utan egentlig motsvarighet utanför immaterialrätten. Eftersom den föreslagna lagen faller utanför detta rättsområde bör den rekommenderade möjligheten inte införas. Om emellertid TV-företaget har äganderätt till utrustningen kan naturligtvis ett enskilt anspråk om dess utlämnande göras. Olovlig befattning med sådan dekoderutrustning faller dock, som påpekats ovan, utanför den föreslagna lagens straffstadgande.
Fråga är vidare om lämpligheten i att, som Europarådet rekom— menderar, uppställa en bestämmelse som ger en skadelidande rätt att utverka ett förbud mot vidare skadegörande verksamhet. Enligt 15 kap. 3 5 RB kan domstol förordna därom under vissa i stadgandet angivna förutsättningar. I rättsfallet NJA 1982 s. 633 fastslog Högsta domstolen att förbudsvite inte kunde meddelas beträffande upphovsrättsintrång, eftersom sådant intrång är straffbelagt i upphovsrättslagen och denna saknar föreskrift om förbudsvite. Då det alltjämt inte är möjligt att vid upphovsrättsintrång utverka beslut om förbudsvite saknas anledning att för överträdelse av reglerna i den föreslagna lagen införa sådan möjlighet.
Med hänsyn bl.a. till att den i lagen skyddade verksamheten är rent kommersiell bör brott enligt lagen företrädesvis åtalas av allmän åklagare bara om brottet anges till åtal av målsägande. Att göra åtal helt beroende av angivelse kan dock i vissa situationer vara olyckligt. Vid t.ex. omfattande tillverkning eller spridning av dekoderutrustning i strid mot lagen kan det finnas ett samhälleligt intresse av att beivra verksamheten. Behov av allmänt åtal kan också finnas för det fall att man i samband med husrannsakan eller annan tvångsåtgärd påträffar utrustning som varit föremål för brott enligt lagen, men som inte omfattas av angivelse. Därför bör åtal alltid kunna ske då det är påkallat från allmän synpunkt. Det ligger dock i sakens natur att i flertalet fall åtal inte bör ske om inte målsägan— den önskar det. Med hänsyn till vad som ovan anförts om lika— behandling av svenska och utländska sändningar bör sändningens ursprung inte ha någon betydelse vid åklagarens åtalsprövning.
18. Specialmotivering
18.1 Förslaget till lag om ändring i brottsbalken 4 kap.
5 5 Om någon lyfter vapen mot annan eller annars hotar med brottslig gärning på sätt som är ägnat att hos den hotade f ram— kalla allvarlig fruktan för egen eller annans säkerhet till person eller egendom, döms för olaga hot till böter eller fängelse i högst två år.
Första stycket gäller även när hotet avser angrepp på data för automatisk informationsbehandling.
I bestämmelsens andra stycke föreslås en utvidgning av skyddet rörande hot som är ägnat att framkalla allvarlig fruktan med avseende på "egendom". Eftersom detta begrepp inte avses innefatta IT-material, krävs även här en uttrycklig reglering för att bereda skydd, när ett hot riktas mot data för automatisk informationsbe— handling.
8 5 Den som olovligen tar del av. tillgriper eller upptar handling som förvaras inläst eller annars tillslutet eller som är under be- fordran genom ett be fordrings företag, döms för informationsin— trång till böter eller fängelse i högst två år.
Detsamma skall gälla den som olovligen med tekniskt h jälp— medel
]. bereder sig tillgång till data för automatisk informationsbe— handling,
2. tar del av eller upptar uppgifter i form av signaler som oav— siktligt sprids på tra'dlös väg, eller
3. i hemlighet tar del av eller upptar tal i enrum, samtal mellan andra eller förhandlingar vid sammanträde eller annan sam— mankomst som allmänheten inte har tillträde till och som går- ningsmannen inte själv deltar i eller som han obehörigen berett sig tillträde till.
Allmänt
I paragrafen föreskrivs om ansvar för intrång genom att olovligen, på vissa sätt, bereda sig tillgång till information. Det föreslås att regleringen rörande de förfaranden och objekt som nu behandlas i 4 kap. 8, 9 och 9 a 55 BrB samt 21 5 DL (delvis) förs samman till en enda bestämmelse som formulerats i nära anknytning till bestäm— melserna i gällande rätt. Syftet är att lagtekniskt förenkla reglering— en och att klargöra vissa gränsdragningar med anknytning till IT.
De straffbara sätten för intrång föreslås bli särskilt reglerade i både första och andra stycket, dels för att skyddet avser olika former för intrång, dels för att det klart skall framgå att det inte är fråga om ett skydd för viss information utan om skydd mot vissa sätt att bereda sig tillgång till uppgifter.
Första stycket
Bestämmelsen i första stycket avser i huvudsak endast traditionella angrepp på traditionella fysiska objekt som
— förvaras fysiskt tillslutet, eller — befordras genom ett befordringsföretag, representerat på en fysisk bärare med eller utan förslutning.
Här är fråga om sådant skydd för fysiska saker, som nu ges i 8 5 för meddelanden under befordran genom postverket, och i 9 5 för något, som förvaras tillslutet, utan att åtkomsten sker så att gärningsmannen med tekniskt hjälpmedel tar del av eller tar upp in— formationen: han tar en sak som bär information. Ett sådant förfarande kan visserligen utgöra stöld men bäraren har normalt ett ringa värde medan intrånget i informationen kan ha ett högt straff- värde.1
Objektkategorin anges med begreppet handling vilket avses inne— fatta data för automatisk informationsbehandling. Av uttrycket informationsbehandling i andra stycket avses framgå att regleringen skall vara teknikneutral.2
När det gäller arten av föreställningsinnehåll ges ingen klar be— gränsning i motiven till gällande rätt.3 Här föreslås en sådan anknytning till TF:s handlingsbegrepp att inte bara språkhandlingar utan även t.ex. grafiska framställningar skyddas. Ritningar och liknande information som befordras eller förvaras har ofta samma skyddsvärde som förtroligheten i en språkhandling. I själva verket ersätter dessa objekt ofta, även om de inte ges dokumentkvalitet, en förmedling av information genom skriven text. En skillnad fram— träder emellertid i förhållande till TF genom att det föreslagna skyddet avser angrepp mot själva representationen av information.
Även befordran via tråd av data för automatisk informations— behandling skulle till följd av det föreslagna handlingsbegreppet kunna innefattas under första stycket. Genom att en särskild regel
1Detta innebär inget nytt. Redan enligt gällande rätt utgör brytande av posthem— lighet genom att ta brevet ofta också stöld/snatteri eller egenmäktigt förfarande. Skyddet av informationen bör inte göras beroende av, ibland för frågan ovid- kommande, besittnings- och äganderättsförhållanden. 2Jfr förslaget till definition av handling i 38 kap. 1 5 tredje stycket RB och uttrycken "automatisk informationsbehandling" och "data för automatisk informationsbe— handling" i 9 kap. 1 5 andra stycket resp. 12 kap. 1 5 andra stycket BrB. 3Man kan möjligen fråga sig om uttrycket meddelande kan, utöver språkliga innehåll, innefatta t.ex. en grafisk framställning. Ordet "något" i 9 5 ger utrymme för vida tolkningar.
om sådan befordran ges i andra stycket 1 och då sådana intrång normalt kräver användning av ett tekniskt hjälpmedel, är det inte meningen att första stycket skall tillämpas. Första stycket kan dock aktualiseras, om ett intrång i data, som inte är fysiskt förslutna men befordras genom ett befordringsföretag, sker utan användning av tekniskt hjälpmedel. Då är inte andra stycket tillämpligt.
Beträffande sätten för intrång föreslås att förfaranden, varigenom gärningsmannen tar del av, tillgriper eller upptar förvarade eller befordrade objekt straffbeläggs.
Med uttrycket att någon "tar del av" avses att denne läser, hör eller på annat sätt tillgodogör sig informationen. Att någon tillgriper ett skyddsobjekt innebär att han tar ett fysiskt föremål, t.ex. ett papper eller ett datamedium.
Av kravet på sluten förvaring — av objekt som inte befordras av ett befordringsföretag — följer att det brottsliga förfarandet består i att tränga in i ett traditionellt utrymme/förvar som gärningsmannen inte skall ha tillgång till. Utöver intrånget i det förslutna utrymmet krävs att gärningsmannen gör ett intrång i informationen genom att ta del av den, tillgripa bäraren eller uppta den. Det föreslagna handlingsbegreppet medför att gärningen också kan bestå i att någon tar t.ex. en diskett som förvaras slutet utan att ta del av den. Därmed skyddas samtliga fysiskt förslutna handlingar inom ramen för första stycket.
Beträffande handlingar, som är under befordran genom ett beford- ringsföretag, kan ansvar inträda även om bäraren av informationen inte förvaras tillslutet för gärningsmannen. Befordringsföretagen kan antas komma att förmedla tjänster, t.ex. telegram och telefax- meddelanden, där skyddsvärda handlingar inte alltid förvaras slutet. Skulle en sådan handling av någon händelse ligga på en allmänt till— gänglig plats, kan något informationsintrång inte uppkomma. Detsamma gäller, när befordringsföretaget har sådana rutiner att utomstående på annat sätt ges tillfälle att ta del av uppgifterna.
I praktiken kan det antas att befordringsföretagen uppfyller högt ställda krav på rutiner för att utomstående inte skall få del av meddelandena. Om någon 010vligen bereder sig tillgång till ett ut— rymme för att ta del av befordrade meddelanden, är det naturligt att ansvar kan följa enligt den föreslagna bestämmelsen även om gär— ningsmannen berett sig tillgång till ett olåst utrymme genom att t.ex. vilseleda en vakt.
Skyddet för försändelser, som befordras fysiskt utan att vara förslutna, bör alltjämt gälla under den tid de är under befordran. Till följd av den pågående privatiseringen av kommunikationerna föreslås dock att begränsningen enligt 8 5 gällande rätt till befordran genom post— och televerket ersätts med en begränsning till hand- lingar som "är under befordran genom ett befordringsföretag".
Med befordringsföretag menas en verksamhet, vars ändamål är yrkesmässig förmedling av information som andra lämnat för distribution. Ändamålet framgår av t.ex. stadgar och andra doku—
ment, där verksamhetens inriktning anges. Det föreslås ett krav på att verksamheten har sådan omfattning och inriktning att det inte i realiteten väsentligen är fråga om distribution inom t.ex. ett större företag eller en myndighet.
Endast angrepp som sker olovligen skall föranleda ansvar. Här föreslås inga ändringar i det synsätt som nu gäller beträffande de förfaranden som behandlas i förslagets första stycke, se vidare specialmotiveringen till andra stycket.
Andra stycket
I andra stycket behandlas olika former av intrång med tekniskt hjälpmedel. Därmed avses all slags teknisk utrustning som kan användas för att överföra skyddsobjekten till en för människans sinnen uppfattbar form eller till en form för bevarandet som går- ningsmannen kan förfoga över.
Med hänsyn till de skyddsintressen som berörs bör även angrepp med tekniskt hjälpmedel mot uppgifter som överförs straffbeläggas. Skyddet bör också gälla det fallet att informationen har självständig existens endast för ett kort ögonblick. Avgörande är om någon, som inte förfogar över data, olovligen får tillgång till uppgifterna.
Den grundläggande skillnaden mellan angrepp mot representation av information respektive angrepp mot tal, samtal, m.m. i akustisk form tas till utgångspunkt för uppdelningen i de skilda gärningsbe- skrivningarna i andra stycket l-3. I gällande rätt ges ett mer in- skränkt skydd, när angreppet avser samtal etc. till skillnad från angrepp mot representation av information.
Den första punkten avser angrepp mot representation av informa— tion som lagras eller förs över via tråd. Här innefattas också s.k. ren hacking.
I andra punkten föreslås en ny bestämmelse till skydd mot intrång som riktas mot oavsiktligt alstrade signaler - dvs. representation av uppgifter — som sprids trådlöst.
Den tredje punkten avser angrepp mot "direkt" tal, samtal eller förhandling, dvs. angrepp mot information i akustisk form.
Skyddet för data enligt andra stycket 1 kan också beskrivas så att det omfattar de utrymmen som används för lagring, överföring och bearbetning av data. Samtliga nuvarande och kommande former för Överföring, bearbetning och lagring av digitaliserad information, oberoende av om den sker med datorer eller annan teknisk ut- rustning och oberoende av om den utgörs av program eller andra data innefattas. Telefonsamtal och annan telekommunikation — även analog sådan — innefattas. Eftersom den tekniska utvecklingen går snabbt, har exemplifieringar undvikits.
Ett fullbordat brott anses föreligga så snart gärningsmannen olov- ligen berett sig tillgång till datautrymmen medan misslyckade åtgärder för att ta sig in - t.ex. genom att på försök ange olika lösenord - kriminaliseras som försök, förutsatt att gärningen inte
hade varit att bedöma som ringa, om den hade fullbordats. Detta föreslås följa av uttrycket "bereder sig tillgång till data ..." som skall förstås så att ett fullbordat brott föreligger så snart gärningsmannen fått tillgång till data, t.ex. genom att ta sig förbi kontrollrutiner som finns för tillträde till systemet. Han kan visserligen dessförinnan ha förmått datorn att utföra bearbetningar av t.ex. felaktiga lösenord men för sådana fall bör försöksstadiet anses passerat först när "datautrymmets dörrar öppnats". Om det saknas rutiner för access- kontroll, inträder ansvar enligt första punkten så snart gärnings— mannen givit kommando och kommit in i systemet.
Sättet för intrång enligt andra stycket 1 består i att med tekniskt hjälpmedel bereda sig tillgång till data. Hjälpmedlet skall vara inriktat på att gärningsmannen bereds tillgång till representation av informationen.4 Därmed undantas från ansvar sådana fall,där någon av en händelse får syn på uppgifter på en bildskärm. Avgränsningen till angrepp mot data för automatisk informationsbehandling begränsar tänkbara förfaranden till att föra över informationen från lagrad till läsbar eller på annat sätt uppfattbar form — antingen så att läsaren direkt tar del av den, t.ex. på bildskärm, eller så att den ges självständig existens på t.ex. papper. Objektet kan också kopieras till digital form.
De nya förfaranden, som aktualiseras genom programmering och liknande utnyttjande av IT, innebär att gärningsmannen kan utfor— ma intrånget så att visst IT-material kommer i händerna endast på någon annan än honom själv, t.ex. genom att informationen hämtas till någon annans elektroniska brevlåda. Ansvar kan emellertid normalt inträda enligt andra stycket 1, eftersom gärningsmannen därvid oftast olovligen berett sig tillgång till ett system för auto— matisk inf ormationsbehandling så att han haft möjlighet att istället utforma sitt förfarande så att han själv erhållit aktuella data. Redan härigenom anses gärningsmannen ha berett sig tillgång till data. Här avses inte tillträde till fysiska förvar utan till data för automatisk in- f ormationsbehandling.5
Användningen av begreppet data istället för upptagningsbegreppet avses markera att skyddet avser själva representationen och inte något immateriellt, se avsnitt 2.6 och specialmotiveringen till första stycket. Samtidigt undviks begreppet register i 21 5 DL, vilket kan föra tanken fel, samt en anknytning till hårdvaror såsom datorer och datorsystem. Skyddet knyts i stället direkt till representationen av informationen.
Användningen av uttrycket inf ormationsbehandling ger uttryck för att regleringen omfattar också t.ex. telefonsamtal och andra tele— meddelanden, även om den automatiska behandlingen inte sker
4Att olovligen skapa representation av direkt kommunikation som inte har en representation eller där angreppet ivart fall inte riktas mot representation behandlas i fjärde punkten.
Förfaranden där gärningsmannen tillgriper en databärare behandlas i första stycket.
digitalt utan analogt. Det krävs inte heller att den automatiska informationsbehandlingen är av mer sofistikerat slag, jfr begrepps- användningen i 9 kap. 1 5 andra stycket BrB. Således avses även t.ex. informationsbehandling som sker genom att en enkel mikrofon omvandlar tal till signaler vilka kan befordras eller lagras.
Frågan när ett fullbordat brott mot andra stycket 1 skall anses föreligga i IT-miljön kan enklast beskrivas utifrån den vanliga proceduren för att via telenät och modern bereda sig tillgång till data som förvaras i en dator (logga in). Efter det att någon ringt det nummer som "värddatorns" modem kopplats till och kontakt upp— rättats mellan modemen anger han sin identitet, t.ex. namn eller initialer, och sitt hemliga lösenord. I värddatorn sker därvid en jämförelse av den angivna kombinationen av identitet och lösenord. Om denna kontroll visar att de lagrade uppgifterna stämmer överens med de uppgifter som angivits i proceduren för inloggning, ges möjlighet för den som loggat in att via en s.k. meny välja olika funktioner eller att på annat sätt bereda sig tillgång till informatio— nen i systemet. Ofta ges han även möjlighet att bearbeta och ändra informationen.
När den som loggat in gått längre och tagit fram information ur systemet, föreligger tveklöst ett informationsintrång. Redan i den tidigare fasen — när resultatet av en godkänd verifiering av an— vändaren framträder - kan dock gärningsmannen få tillgång till in— formation, t.ex. från en meny, där systemets olika funktioner fram— träder. Det kan vara fråga om mycket knapphändiga uppgifter. Här undviks en gränsdragning mot hur mycket information, vilken typ av information etc., som krävs för ansvar, på grund av att rekvisitet "bereder sig tillgång till data ..." anses uppfyllt redan genom att gärningsmannen "tagit sig in i" datautrymmet så att lösenord eller andra rutiner för att hindra olovlig åtkomst passerats. Saknas sådana hinder, inträder ansvar så snart gärningsmannen aktiverat ut- rustningen så att han är "inne i" systemet.
Om den tekniska verifieringen vid en accesskontroll skulle bli negativ — inloggning sker inte — får gärningsmannen visserligen den informationen att de använda uppgifterna inte godkänns enligt de program och andra uppgifter för inloggning som finns i datorn. Det bör emellertid inte ses så att gärningsmannen berett sig tillgång till data för automatisk informationsbehandling (andra stycket 1). I praktiken kan redan detta förfarande leda till samma skada såsom när gärningsmannen lyckats logga in. Innehavaren av det angripna systemet kan ofta inte säkert veta, om gärningsmannen fått tillgång till systemet, med de möjligheter till ändringar och andra manipula— tioner som det kan innebära.
När information framträder "indirekt", dvs. före det att inloggning ägt rum, såsom vid ett negativt svar vid verifiering, föreslås en bedömning som försök. Se vidare specialmotiveringen till 10 5.
I andra stycket 2 föreslås en bestämmelse om ansvar för an- vändning av tekniska hjälpmedel så att oavsiktligt alstrade signaler
olovligen blir tillgängliga. Det föreslås vara utan betydelse om synen, hörseln eller något annat sinne används för att ta del av med- delandet och alla former för att skapa en självständig representation av informationen som gärningsmannen själv kan (miss)bruka eller göra tillgänglig för andra bör innefattas.
Förslaget avses täcka den lucka i straffskyddet som framträder, när signaler oavsiktligt sprids på trådlös väg från teknisk utrustning (s.k. RÖS). Huvudformerna av RÖS är akustisk, elektromagnetisk och optisk strålning.
IT skapar nya risker för intrång med utnyttjande av RÖS genom de möjligheter till komplicerade beräkningar, selekteringar, m.m. den nya tekniken erbjuder. All elektrisk utrustning sprider signaler som inte är avsedda för kommunikation. Inträng kan göras så att strålning från t.ex. oskyddade bildskärmar kan detekteras av obehöriga på bekvämt avstånd från källan och utan något fysiskt intrång. Det finns också exempel på att meddelanden från skriv- automater rekonstruerats med hjälp av laserbestrålning av fönster till en fastighet. Eftersom det inte är fråga om tal, samtal eller för- handlingar, är andra stycket 3 (9 a 5 gällande rätt) inte tillämpligt
och förfarandet skulle därmed kunna gå fritt från straff trots det uppenbara skyddsbeh0vet.6 Därför föreslås en bestämmelse om ansvar också för den, som med tekniskt hjälpmedel i hemlighet tar del av eller upptar sådan representation av information.
Samma skyddsbeh0v kan visserligen sägas gälla för t.ex. trådlös telekommunikation men etern är fri enligt radiolagstiftningen, jfr dock vår i avsnitt 4.5.4 redovisade inställning till denna fråga. Något hinder mot att bereda skydd mot intrång genom att ta del av eller uppta oavsiktligt spridda signaler föreligger emellertid inte.7
Begränsningen till oavsiktligt spridda signaler skall ses som ett objektivt rekvisit. Det är inte någon viss persons avsikt som skall utrönas utan fråga är om signaler vilka uppenbarligen inte kommit ut i etern i något kommunikationssyfte utan som en följd av an— vändningen av vissa tekniska förfaranden. Det kan också i de allra flesta fall antas framgå direkt av den tekniska utrustning eller de datorprogram, som gärningsmannen använder, om åtgärden avser avsiktlig signalspridning. Signaler som sprids i etern vid radiokom- munikation och andra rutiner, där information skall föras över via etern faller naturligtvis inte under andra punkten.
Förslaget i andra stycket 3 avses inte medföra andra ändringar i det skydd som nu ges i 9 a 5 gällande rätt än att skyddet för angrepp
6Se dock avsnitt 6.5 angående grövre intrång via etern. 7Det bör dock nämnas att det inte är alldeles enkelt att förena ståndpunkterna att det enligt motiven till 4 kap. 9 a 5 BrB skall vara förbjudet (olovligt) att rikta t.ex. en mikrofon mot ljudvågor som sprids i etern vid tal medan det enligt motiven till 4 kap. 8 5 - med motiveringen att radiolyssning är "lovlig" - är tillåtet att inrikta radiomottagare på signaler som inte är avsedda för allmänheten.
mot representation av informationen förs över till övriga bestäm— melser i förslaget till 8 5.
I nuvarande 8 5 och 9 a 5 innefattas angrepp mot representation, t.ex. "tappning" av allmänna respektive interna teleanläggningar. Sådana förfaranden föreslås nu bli behandlade i andra stycket 1 till— sammans med övriga angrepp mot digital representation av informa— tion. Begränsningen i andra stycket 3 till angrepp på tal, samtal eller förhandlingar i akustisk form innebär således att avlyssningen eller upptagningen avser det ljud som strömmar ut i rummet. Detta inne— bär dock ingen begränsning i den yttre ramen för straffskyddet, eftersom det teknikneutrala begreppet data för automatisk in— formationsbehandling förs in i andra stycket 1 och det vida uttrycket signaler föreslås i andra stycket 2. För tillämpningen av dessa punkter spelar det ingen roll, om överföringen är digital eller analog och om den sker genom interna eller allmänt tillgängliga nät.
Genom förslaget undanröjs en konkurrenssituation. Enligt gällande rätt är gärningsbeskrivningen i 21 5 DL om dataintrång också uppfylld, när sådana angrepp avser upptagningar för automatisk databehandling.
Även för andra stycket l—3 gäller att endast angrepp som sker olovligen skall föranleda ansvar. Ofta framgår tveklöst att ett visst förfarande inte är lovligt genom att gärningsmannen inte har någon anknytning till informationssystemet eller data eller genom att han tagit sig förbi fysiska eller tekniska skydd. Lovlig blir åtgärden, om samtycke lämnats av någon, som har rätt att förfoga över informa- tionen på det sättet, eller om det finns föreskrifter som tillåter åtgärden.
Det föreslås att bedömningen av intrång i datautrymmen och förvar — när civilrättsliga regler, avtal m.m. inte ger klar ledning — får falla tillbaka på analogier med vad som hade gällt vid motsva- rande intrång i traditionella utrymmen och förvar. Ett naturligt synsätt är att de inskränkningar, som kommer till uttryck i 2 kap. 6 5 RF för myndigheternas rätt att tränga in i utrymmen, förtroliga försändelser och meddelanden, ges motsvarande tillämpning. Om— rådet befinner sig under snabb utveckling och en detaljerad gräns— dragning skulle förmodligen inom en snar framtid komma att bli föråldrad. Följande riktlinjer kan dock ge viss ledning.
Om en arbetsgivare klart har gett till känna att informationsbe— handling inte får ske för privata ändamål, har han också rätt att bereda sig sådan tillgång till data, vilka förvaras i de datautrymmen han tillhandahåller, som behövs för att kontrollera om så sker. Om däremot den enskilde fått rätt att använda utrustningen utanför arbetet — jfr att arbetsgivaren tillhandahåller lådor eller skåp med lås för den anställde — får arbetsgivaren inte bereda sig tillgång till dessa datautrymmen. När frågan är oklar föreslås en restriktiv hållning vid bestämmandet av i vilken omfattning anläggningens in— nehavare får bereda sig tillgång till användarnas data. Samtidigt föreslås att oklara gränser, när det gäller användarens rätt att bereda
sig tillgång till data skall leda till att ansvar för honom inträder endast när denna gräns tydligt överträds. Ett sådant synsätt kan antas medverka till att tydliga gränser dras upp.
Tolkningen kan i tveksamma fall göras genom en jämförelse mellan vad som hade gällt, om det varit fråga om ett vanligt rum eller förvar. Här kan erinras om vad första lagutskottet anförde angående bestämmelsen i 4 kap. 6 5 andra stycket BrB om att "obe— hörigen" tränga in i kontor, fabrik annan byggnad eller fartyg, på upplagsplats eller annat dylikt ställe: I den mån förfarandet över— ensstämmer med lag, rätt, sedvana eller vederbörandes medgivande blir straffbestämmelsen inte tillämplig.
I IT-miljön har innehavare av databaser m.m. vidtagit olika admi— nistrativa och tekniska åtgärder för att begränsa användarnas tek— niska tillgång till information. Det kan antas att det ofta klart kommer att framgå att gärningen skett olovligen genom att sådana tekniska rutiner kringgåtts eller genom att gärningsmannen varit en utomstående som uppenbarligen inte har någon rätt att ta del av informationen. Att användningen av det tekniska hjälpmedlet, t.ex. en viss terminal, varit tillåten utesluter inte ansvar.
Vid telekommunikation i form av t.ex. samtal eller elektronisk post, ges användaren en linje för kommunikationen, där utgångs— punkten är att endast den som är mottagare skall ges tillgång till meddelandet. Motsvarande synsätt bör gälla för intern kommunika— tion. Avlyssning/upptagning kräver därmed samtycke.
Beskrivningen av skyddade objekt medför att även information som inte är skyddsvärd omfattas. Det gäller t.ex. informationen i digitala armbandsur, i de små minnen och processorer, som kan finnas 1 hushållsmaskiner, låsningsfria bromsar, enkla miniräknare, etc. Även i dessa fall används ett tekniskt hjälpmedel för att informationen skall bli tillgänglig för en människa. Äganderätten till saken, ofta en diskett eller ett magnetband, föreslås sakna betydelse för rätten till informationen. Ett skydd mot intrång i information, som styr t.ex. bromsar eller miniräknare, avser emellertid inte den enskildes integritet utan andra, t.ex. upphovsrättsliga, intressen. I andra fall kan det visserligen vara innehavaren av föremålet som lagrat informationen men det är ändå klart att det saknar straff värde om någon tar del av den. Avgränsningen mot straffvärda för- faranden föreslås här ske, inte genom en avgränsning av objekt- kategorin, utan genom att rekvisitet "olovligen" inte anses uppfyllt, när det uppenbarligen inte är fråga om sådana integritetsintrång som bestämmelsen avser att förhindra. I sådana fall, där det inte är naturligt att tala om att någon förfogar över informationen kan det inte heller göras någon prövning av om ett intrång skett olovligen. En annan sak är att skydd för uppgifterna kan följa av t.ex. den upphovsrättsliga lagstiftningen eller att genomförandet av intrånget kan innebära t.ex. ett egenmäktigt förfarande eller ett olovligt brukande.
Uppsåt och konkurrens
Kravet enligt 1 kap. 2 5 första stycket BrB på att gärningen skall begås uppsåtligen för att anses som brott aktualiseras bl.a. i de fallen, där gärningsmannen på måfå ringer upp olika nummer och försöker ta sig in, när det visar sig finnas ett modem kopplat till det numret. Han vet då varken vad detär för system eller vilka program eller andra data som angreppet avser. Även här bör de allmänna principer om uppsåt som utvecklats i doktrin och praxis kunna tillämpas.
Om någon t.ex. anger sin identitet och sitt lösenord för ett visst system men har ringt till ett annat system och - så snart felaktig— heten rimligen borde ha upptäckts — avbryter sina förehavanden, får en invändning om bristande uppsåt normalt godtas. Kravet på upp— såt - att bereda sig tillgång till information - bör anses uppfyllt i IT—miljön även om gärningsmannen invänder att just de data han varit ute efter inte fanns i systemet. När han olovligen bereder sig tillgång till en dator, framstår det som praktiskt taget oundvikligt att han olovligen får tillgång till information som lagras där. Därvid föreligger i vart fall ett indirekt uppsåt. Skulle en hacker vara osäker på om förfarandet riktas mot en dator eller vilken dator det är fråga om, visar redan åtgärderna i sig att han anser det möjligt att han därigenom olovligen kan komma att bereda sig tillgång till in- formation. Det ligger i sakens natur att han normalt måste antas ha begått gärningen även om han varit viss om detta. Ett eventuellt uppsåt kan därmed föreligga. Genom att redan s.k. ren hacking kriminaliserats — med hänsyn till den föreslagna tolkningen av uttrycket "berett sig tillgång till data i andra stycket 1 — kan dock kravet på uppsåt inte antas föra med sig praktiska problem i de verkligt straffvärda fallen.
Den föreslagna lagtekniska lösningen medför att gällande principer för BrB rörande konkurrens kan tillämpas även i lT—miljön. När ett informationsintrång rör data, föreligger ofta även ett olovligt bru— kande (10 kap. 7 5 BrB). Den bestämmelsen avses emellertid inte tillämpas, när ett brott mot den föreslagna 4 kap. 8 5 föreligger. Frågan om konkurrens med bestämmelserna om företagsspioneri och olovlig befattning med företagshemlighet har redan lösts genom föreskrifter i 3 och 4 55 lagen (l990:409) om skydd för företags— hemligheter, enligt vilka BrB skall tillämpas endast när gärningen är belagd med strängare straff där. Bestämmelserna om företagshem— ligheter har ett vidare tillämpningsområde än förslaget till 4 kap. 8 5. Att skyddet mot intrång enligt lagen om företagshemligheter är vidare än förslaget till 4 kap. 8 5 BrB framgår av den särskilda bestämmelsen om olovlig befattning med företagshemlighet. Även sätten att olovligen bereda sig tillgång ges en vidare ram vid skyddet för företagshemligheter (se prop. l987/88:155).
9 5 Om någon anbringar tekniskt hjälpmedel med uppsåt att begå informationsintrång enligt 8 5 andra stycket, döms för förberedelse till sådant brott till böter eller fängelse i högst två år, om han inte skall dömas för fullbordat brott.
Det föreslås att bestämmelsen i 9 b 5 förs in som 9 5 och att en utvidgning föreskrivs rörande vilka brott som det straffbara förfarandet kan utgöra förberedelse till så att samtliga gärningar enligt förslaget till 8 5 andra stycket innefattas.
10 5 För försök, förberedelse eller stämpling till människorov, olaga frihetsberövande eller försättande i nödläge, för un— derlåtenhet att avslöja sådant brott, för försök eller förberedelse till olaga tvång som är grovt liksom för försök eller förberedelse till informationsintrång enligt 8 5 andra stycket döms till ansvar enligt vad som föreskrivs i 23 kap.
Skulle brott enligt 8 5 andra stycket, om det hade fullbordats, ha varit att anse som ringa, får dock inte dömas till ansvar enligt vad som nu har sagts.
Det föreslås att bestämmelser motsvarande 21 5 andra stycket DL förs in i 4 kap. 10 5 BrB, som skall omfatta samtliga förfaranden enligt 4 kap. 8 5 andra stycket. Beträffande den form av för— beredelse, som nu straffbeläggs i 9 b 5, föreslås alltjämt en särskild regel som dock placeras i 9 5. Undantaget för ringa fall föreslås bli tillämpligt på samtliga förfaranden enligt 4 kap. 8 5 andra stycket.
11 5 Hemfridsbrott eller olaga intrång som inte är grovt, intrång i slutet förvar enligt 8 5 första stycket, in formationsintrång en— ligt 8 5 andra stycket 3 som inte begåtts på allmän plats, förberedelse till sådant brott, eller ofredande som inte begåtts på allmän plats får åtalas av åklagare endast om målsägande anger brottet till åtal eller åtal är påkallat ur allmän synpunkt. Det— samma skall gälla olaga tvång genom hot att åtala eller ange an— nan för brott eller att om annan lämna menligt meddelande samt försök eller förberedelse till sådant brott.
I pricip föreslås ingen ändrad syn på frågan om åtalsbegränsning. Beträffande den nya bestämmelsen i andra stycket 2 föreslås samma synsätt som för andra stycket 1.
12 kap.
1 5 Den som förstör eller skadar fast eller lös egendom till men för annans rätt till den. döms för skadegörelse till böter eller fängelse i högst sex månader.
Den som olovligen utplånar, ändrar eller undertrycker data för automatisk in formationsbehandling döms, för dataskadegörelse till böter eller fängelse i högst två år.
I paragrafen föreskrivs om ansvar för skadegörelse. I första stycket föreslås endast redaktionella ändringar.
Det skydd som nu ges i 12 kap. 1 5 BrB och 21 5 DL beträffande skadegörande angrepp mot IT—objekt föreslås bli sammanfört till ett nytt andra stycke i 12 kap. 1 5 med brottsbeteckningen dataskade— görelse. Syftet är att lagtekniskt förenkla regleringen och att undvika onödiga gränsdragnings- och konkurrensfrågor.
Skyddet enligt andra stycket avser data för automatisk informa- tionsbehandling. Detta skydd har knutits direkt till representationen av information, utan någon omväg via ett skydd för bäraren. Därmed undviks luckor i lagen genom att datas karaktär beaktas fullt ut. Skulle bestämmelsen ha gjorts beroende av om det går att bevisa att data angripits just när de förvarades på en viss fysisk bärare kunde bevisfrågor av komplicerad teknisk art och osäkerhet om bestämmelsens tillämplighet och effektivitet ha uppkommit.
Även representation av uppgifter, som är under befordran eller tillfälligt uppkommer i ett minne under bearbetning, innefattas. Därmed behövs inte, som i 21 5 DL, någon särskild punkt om data som överförs. En IT—skadegörelse måste avse representation av in— formation som har självständig existens. En annan sak är att programmering och liknande åtgärder innebär nya risker för brott.
De brottsliga förfaranden, som avses i det föreslagna andra stycket, kännetecknas av angreppsobjektens kvasimateriella karaktär. IT har utformats så att det skyddsvärda är själva representationen i form av data. Eftersom data kan förmedlas via telenätet och det ingår i datorernas arbetssätt att överföra data mellan olika minnen, är representationen unik endast som mönster. Redan i rutinerna är sådana förutsättningar nedlagda att data inte kan individualiseras på traditionellt sätt. Det föreslås därför att varje exemplar av represen— tation avseende viss information skyddas av bestämmelsen så snart övriga rekvisit uppfyllts genom angreppet. Det straffbara i att exempelvis utplåna en datafil förändras alltså inte av att det till äventyrs finns kvar en kopia av denna datafil.
Om ett angrepp innebär att bäraren skadas som sak, är förfarandet hänförligt till första stycket, såvida inte sakens värde är försumbart i förhållande till den angripna informationen. Ansvar avses inträda även för den som endast delvis ändrar, utplånar eller undertrycker en upptagning, något som får anses följa utan särskilt tillägg i lagtexten.
Skadegörelse enligt första stycket anses inte föreligga vid ren om— flyttning så att åtgärden inte kan uppfattas som en förändring av en sak. Ett egenmäktigt förfarande kan däremot föreligga. För en tillämpning av bestämmelsen om egenmäktigt förfarande krävs dock, till skillnad från bestämmelserna om skadegörelse, en be— sittningsrubbning. [ IT—miljön föreligger emellertid en besittnings— rubbning normalt endast när innehavarens tillgång till anläggningen förhindras och utrustningen byggs ofta så att flera kan använda den samtidigt. Den traditionella gränsdragningen går därför inte att överföra på data. Det föreslås — om övriga rekvisit är uppfyllda — att skadegörelse enligt andra stycket anses föreligga även när endast
några ettor och nollor flyttats om, dvs. en liten ändring har gjorts i representationen. Om representationen inte går att använda eller ger ett felaktigt resultat, kan den ju sägas ha "förstörts" eller "skadats".
Ett dataintrång enligt 21 5 DL kan bestå i att någon olovligen i register för in en upptagning. Registerbegreppet leder lätt tanken fel. Om någon olovligen för in data bland andra data, föreligger normalt en ändring av en upptagning och det är inte nödvändigt att uttryckligen komplettera lagtexten i denna del. En sådan komplette— ring skulle i stället kunna ges en alltför vid tolkning. Lägger gär— ningsmannen endast in t.ex. en fristående fil eller på annat sätt för in data i ett system så att redan lagrade data inte berörs — dvs. att någon ändring i informationen inte sker — avses ansvar inte inträda enligt det föreslagna andra stycket, såvida inte minnena fylls så att andra upptagningar undertrycks. Det är tillräckligt att gärnings— mannen kan dömas enligt 4 kap. 8 5 andra stycket 1, om han inte har lovlig tillgång till systemet. Har den, som tillfört data lovlig tillgång till systemet, får disciplinära åtgärder anses tillräckliga, jfr det onaturliga i att för skadegörelse straffa den som olovligen förvarar pappersdokument på sin arbetsplats.
Skadegörelse enligt första stycket anses normalt inte heller före— ligga, om en ändring innebär en förbättring av objektet. Även i dessa fall har data en karaktär som gör att en sådan invändning inte bör frita från ansvar. Skulle angreppet avse t.ex. ett datorprogram, kan det vålla stora kostnader att med experthjälp bedöma, om det verkligen föreligger en förbättring. En väsentlig del av kostnaden för programvaruutveckling består just i att få klarhet i om program— met kan komma att arbeta på ett sätt som inte är avsett.
Enligt gällande rätt kan frihet från ansvar vidare komma i fråga i traditionell miljö, när en förändring endast är tillfällig eller snabbt övergående. Att gärningsmannen snabbt kan göra ett program till— gängåigt, som återställer förändringarna, bör dock inte f rita från an- svar.
IT—rutinerna för dessutom med sig nya risker för att materialet "göms undan". Det föreslås att även sådant undertryckande av data beläggs med straff. En radering kan avse endast den pekare som gör det möjligt att söka fram ett dokument. Data som representerar in— formationen blir därmed normalt oåtkomliga för användaren fast de finns kvar på databäraren till dess en efterföljande överläsning skett. Visserligen kan data då sökas fram med särskilda program men detta kräver kunskaper om både fakta och teknik. Datorernas arbetssätt gör också att t.ex. en "mask" kan fungera så att det till stor del fyller datorns minnen. Datorn arbetar då så långsamt att upptag—
8Ett känt fall är den diskett som distribuerades till AIDS-forskare och som visade sig innehålla ett program som när disketten användes gjorde övrigt material oåtkomligt. Gärningsmannen hade säkerligen tillgång till den kod som krävdes för att "låsa upp" lagrade data.
ningarna blir närmast oåtkomliga. Även dessa förfaranden föreslås bli innefattade i rekvisitet undertryckande.
Ansvar inträder endast om åtgärden vidtas olovligen. Förfarandet blir lovligt och därmed fritt från ansvar - oberoende av frågan om registeransvar — om samtycke föreligger från någon som kan sägas ha rätt att förfoga över data. Det gör den som bestämmer över innehållet så att andra inte får manipulera det.
Det kan normalt antas inte vara någon tvekan om detta rekvisit är uppfyllt. Så är fallet, när någon t.ex. olovligen berett sig tillgång till någon annans dator och raderat data. I större system är emellertid frågan om rätten till materialet inte alltid enkel att besvara. Den kan grundas på avtal om mjukvara och rätt att bearbeta och lagra data, föreskrifter, sedvana på området etc. Bedömningen får här grundas på vad som gäller enligt civilrätten. Varje förfarande, där någon utplånat, ändrat eller undertryckt data kan inte föranleda ansvar. Har t.ex. ett avtal om att lagra data i en databas upphört, bör en skadegörelse inte anses föreligga om data genom tillräckligt till— förlitliga rutiner kopierats till en annan databärare för förvaring samt om åtgärden är förenlig med gjorda åtaganden och inte ges formen av ett undertryckande av själva data.
Anknytningen till vissa IT—rutiner gör att förfaranden kan konstrueras på många nya sätt. Data kan skadas redan genom att någon stänger av strömmen, när data lästs in i primärminnet men innan de registrerats på ett sekundärminne. Detta kan ha skett t.ex. på skämt utan en tanke på följderna. Ett undertryckande kan vidare ske så att elektriska impulser hindras att nå sitt mål. Genom kraven på uppsåt och kausalitet bör emellertid förfaranden med ringa straffvärde eller där det är oklart om ändamålet varit att skada kunna sållas ut. Normalt torde det gå att hämta ledning redan av händelseförloppet, använda program, m.m. Visserligen kan fel av olika slag uppkomma oavsiktligt men en manipulation torde ofta kräva komplexa åtgärder som knappast kommer till stånd slumpvis.
Skadegörelse på data kan vidare ges sofistikerade former genom att gärningsmannen utformar särskilda datorprogram eller förser ett datorprogram med en ny del med kommandon som kan t.ex. radera en viss fil eller kanske läsa över en hel databärare såsom en hårddisk med nya irrelevanta data. Han kan också undertrycka data genom att kryptera dem eller olovligen föra in lösenord eller andra hinder mot tillträde till program eller andra data. Under senare år har vidare nya hot som t.ex. datavirus uppkommit. Det föreslagna andra stycket i l 5 kan visserligen tillämpas även på sådana angrepp men datavirus och liknande program sprids på ett sådant sätt att kraven på uppsåt och kausalitet inte alltid är uppfyllda. När någon skriver ett virus eller kopierar det till disketter eller på andra sätt gör objekten tillgängliga så att de kommer i omlopp, kan resultatet eventuellt bli att någon annan, förmodligen en okänd, dator "smittas". Det föreslås i 13 kap. 7 a 5 att redan tillverkning av datavirus skall straffbe- läggas. Gärningsmannen vet normalt inte, när t.ex. disketter med
virus görs tillgängliga för andra, om någon och än mindre vilken dator/vilka program som kommer att bli "infekterade" och om det kommer att ske någon ändring, något utplånande eller något undertryckande av data.
Här föreslås ingen särreglering avseende uppsåt m.m. Endast sådana förfaranden som ryms inom uppsåtsläran innefattas således. Behandlingen av frågan om uppsåt i anknytning till bestämmelsen om informationsintrång har visat att förfaranden med datavirus i vissa fall kan fylla kraven på uppsåt. Beträffande sådana angrepp krävs emellertid en så tidig kriminalisering och fråga är om sådan allmän fara att en kriminalisering — enligt den svenska brotts— systematiken — inte naturligt hör hemma i 12 kap. BrB, se vidare förslaget till 13 kap. 7 a 5.
Den föreslagna placeringen av dataskadegörelse i 12 kap. 1 5 medför att bestämmelserna i 2 och 3 55 om ringa respektive grova brott blir tillämpliga också på brott mot data. Straffskalan för normalfallet av skadegörelse är emellertid böter eller fängelse i högst sex månader medan den föreslagna påföljden för informationsin— trång enligt 4 kap. 8 5 är böter eller fängelse i högst ett år. En hacker bör inte kunna bedömas mildare genom att gå vidare och skada data. Vi föreslår därför en särskild straffskala för brott mot 12 kap. 1 5 andra stycket. Den behöver inte sättas högre än förslaget i 4 kap. 8 5, eftersom allvarliga brott kan bedömas som grov skadegörelse.
Förslaget om en särskild straffskala i l 5 andra stycket samman- hänger vidare med att informationsintrång enligt 4 kap. 8 5 andra stycket, som brottstyp, bör uppfattas som ett förstadium till en efterföljande skadegörelse mot data. Den som gjort sig skyldig till skadegörelse bör därmed inte också dömas för informationsintrång.
5 5 För försök eller förberedelse till grov skadegörelse och data- skadegörelse liksom för underlåtenhet att avslöja grov skade— görelse döms till ansvar enligt vad som föreskrivs i 23 kap.
I bestämmelsen föreskrivs om ansvar för försök, förberedelse och underlåtenhet att avslöja brott. Det föreslås att försök och förbe— redelse till skadegörelse beträffande data för automatisk informa— tionsbehandling straffbeläggs. Bestämmelsen motsvarar vad som nu gäller enligt 21 5 DL såvitt avser upptagningar för ADB. Något undantag efter förebild av 21 5 DL för gärningar, som hade varit att bedöma som ringa om de hade f ullbordats, behövs emellertid inte eftersom ringa fall är att bedöma som åverkan, vilket inte är straff — bart som försök eller förberedelse.
13 Kap.
4 5 Om någon förstör eller skadar egendom eller utplånar. ändrar eller undertrycker data för automatisk in formationsbe— handling och har det angripna avsevärd betydelse för rikets för— svar, folkförsörjning, rättsskipning eller förvaltning eller för upprätthållande av allmän ordning och säkerhet i riket, eller genom annan åtgärd, som inte innefattar endast undanhållande av arbetskraft eller uppmaning därtill, allvarligt stör eller hin— drar användningen av det angripna, döms för sabotage till fäng- else i högst fyra år. Detsamma skall gälla, om någon annars, genom skadegörelse eller annan åtgärd som nyss sagts, allvarligt stör eller hindrar den allmänna samfärdseln eller användningen av telegraf, telefon, radio eller dylikt allmänt hjälpmedel eller av anläggning för att förse allmänheten med vatten, ljus värme eller kraft.
I bestämmelsen föreskrivs om ansvar för sabotage, när egendom, som har avsevärd betydelse för viss verksamhet, förstörs eller skadas eller när viss verksamhet allvarligt störs. Inom dessa områden har en långtgående datorisering skett. Skadegörande angrepp kan därför komma att riktas mot data så att motsvarande effekt uppkommer som vid förstöring av fysiska föremål.9 Datorsystem och deras kringutrustning är i många fall så viktiga för försvar, folkför— sörjning, rättsskipning etc. att det inte råder någon tvekan om att de är "av avsevärd betydelse" för dessa verksamheter.
Beskrivningen i första meningen "förstör eller skadar egendom" innefattar endast traditionella angrepp enligt 12 kap. 1 5 första punkten. Bestämmelsen föreslås bli utvidgad så att det kan dömas till ansvar också, om någon utplånar, ändrar eller undertrycker data för automatisk informationsbehandling och förutsättningarna för ansvar är uppfyllda i övrigt.
Att angrepp mot data kan falla inom ramen för andra meningen framgår genom hänvisningen till "åtgärd som nyss sagts".
Genom de föreslagna ändringarna blir skyddet knutet direkt till data. Därmed fullföljs den förordade inriktningen att reglera skyddet mot angrepp på information direkt utifrån själva represen- tationen och inte bärare och andra hårdvaror.
Det krävs uppsåt som omfattar alla förutsättningar för ansvar, även uppsåt att — när så krävs — hindra eller störa den ifrågavarande verksamheten. Om t.ex. datavirus råkar spridas till en sådan verksamhet, är således kravet på uppsåt normalt inte uppfyllt, ef ter— som gärningsmannens uppsåt inte täcker denna effekt.
Skadegörelse är subsidiärt i förhållande till sabotage. Om sabotage utförs genom skadegörelse, kan detta emellertid utgöra en försvå— rande omständighet vid sabotagebrottet.
9Från USA finns exempel på att datavirus vållat skador för miljontals dollar i bl.a. datorer som används inom försvaret.
7 a 5 Den som
]. framställer datorprogram eller programinstruktioner som konstruerats så att de kan olovligen påverka data för automatisk informationsbehandling eller tekniska hjälpmedel för sådan be— handling, eller
2. sprider under 1 angivna program eller instruktioner och där— igenom framkallar allmän fara för att sådana data utplånas. ändras eller undertrycks eller för att sådana hjälpmedel skadas eller störs i sin funktion.
döms för framställande eller spridande av datavirus till böter eller fängelse i högst två år.
Ar brottet grovt. döms till fängelse. lägst sex månader och högst sex år. Vid bedömande huruvida brottet är grovt skall särskilt beaktas om faran för data eller egendom rört betydande värden eller gärningen annars varit av särskilt farlig art.
I paragrafen föreslås en bestämmelse om straff för dels den, som framställer datorprogram eller programinstruktioner vilka konstrue— rats så att de kan olovligen påverka data eller hårdvaror, dels den, som sprider sådana program eller instruktioner och därigenom framkallar viss allmän fara. Som brottsbeteckning föreslås fram— ställning eller spridande av datavirus.
Att bestämmelsen placeras i 13 kap. kan motiveras bl.a. utifrån analogier med vissa biologiska begrepp, jfr 7 5 om spridande av gift och smitta, och de avsedda objektens allmänfarliga karaktär. Brotten mot allmänheten straffbeläggs på grund av sin särskilda farlighet på ett tidigt stadium. De som ligger bakom dessa objekt kan - om man vill undvika pressade tolkningar av de subjektiva rekvisiten - knappast bindas vid brott, om det krävs att rekvisiten för skadegör- else enligt 12 kap. 1 5 andra punkten eller försök/förberedelse därtill skall vara uppfyllda. Det klandervärda består just i att — trots objektens farlighet - framställa och/eller sätta dem "i cirkulation". Numera säljs i vart fall i utlandet såväl manualer som disketter, där det beskrivs hur virus tillskapas och som gör det möjligt att utan särskilt ingående kunskaper producera egna datavirus.
Det är tillräckligt för an3var enligt första stycket 1 att framställa aktuella objekt medan det krävs att viss allmänfara uppkommit för ansvar enligt första stycket 2.
Vissa förfaringssätt är typiska vid virusspridning, t.ex. att föra in virusinfekterade program på en s.k. bulletin board, där andra hämtar de smittade programmen via modem eller att lämna ut disketter med skadegörande program så att andra, ovetande om faran, för in programkoden i sin datormiljö. Fara kan uppkomma redan vid framställandet eller annan databehandling om gärnings- mannen t.ex. begagnar sig av teknisk utrustning så att det finns risk för att koden förs vidare till program/data som andra användare av samma utrustning förfogar över. Virusangrepp kan också ha samband med hacking genom att den som tagit sig in i ett system också planterar in t.ex. ett virus. Det kan därvid komma att få om— fattande spridning genom att användarna ovetande om faran genom
att använda datorn för det vidare. Genom den föreslagna straff— skalan beaktas den stora fara som sådana förfaranden kan medföra.
Iden allmänna motiveringen har de program och instruktioner som avses översiktligt beskrivits. Enligt allmänt språkbruk innefattas huvuddelen av aktuella programkoder i uttrycket datavirus. Det tekniska begreppet virus är emellertid begränsat till program med vissa funktioner och den tekniska indelningen i olika typer av program synes inte vara alltigenom klart avgränsad och uttömmande. I paragrafen avses även maskar och annan programkod av samma farliga karaktär. Sådana skadegörande program kan kombineras på olika sätt och det kan inte uteslutas att helt nya typer kommer att tas fram. Tekniska avgränsningar undviks därför. En förundersökning skulle annars lätt kunna få en komplicerad teknisk prägel och lagföringen kräva sådan bevisföring att bestämmelsen blir in— effektiv. I skyddet innefattas således, utöver "elakartade" virus i teknisk mening, också andra program av angivet slag.
Kravet på allmän fara innebär att gärningen inte får vara riktad mot endast vissa upptagningar. För dessa fall är bestämmelserna om skadegörelse avsedda. Här avses en mer obestämd krets av upp— tagningar för att faran skall anses vara "allmän". Om en mycket stor mängd upptagningar hotas, bör kravet på kretsens obestämdhet fattas mindre strängt. Utanför skyddet faller emellertid, till följd av kravet på allmänfara, fara för angrepp endast mot upptagningar som gärningsmannen själv förfogar över.
Sprids ett sofistikerat, särskilt farligt, program är kravet på allmänfara uppfyllt redan vid en ytterst begränsad spridning. Avslöjas förfarandet innan någon skada inträtt föreligger ändå ett fullbordat brott, om gärningsmannen uppsåtligen förfarit så att den beskrivna allmänfaran för upptagningar eller tekniska hjälpmedel uppkommit. För att brottet skall fullbordas är det enligt första punkten tillräckligt att programinstruktionerna framställts och enligt andra punkten tillräckligt att data kommit i farozonen, t.ex. genom att sådana program blivit tillgängliga för en användare så att han ovetande om faran kan komma att aktivera virusprogrammet på en databärare, där data förvaras.
Det föreslås att bestämmelsen, liksom övriga uppsåtliga brott i 13 kap., anses utesluta en tillämpning av bestämmelserna i 12 kap. när gärningsmannen framställt eller spritt program på sätt som sägs i förslaget till 13 kap. 7 a 5.
För ansvar krävs uppsåt som omfattar alla objektiva rekvisit. Gärningsmannen skall således känna till att det program han framställer eller sprider har skadegörande egenskaper. Själva åtgärden varigenom det görs tillgängligt skall ske uppsåtligen; angående oaktsamhet, se förslaget i 9 5 andra stycket. Det krävs inte att gärningsmannen själv uppskattar faregraden så att allmän fara i lagens mening föreligger men hans uppsåt måste omfatta det verk— lighetsunderlag på grund av vilket hans gärning enligt en riktig be- dömning framkallar sådan fara.
Påföljden för normalfallet föreslås bli böter eller fängelse i högst två år och för grova fall, fängelse i lägst sex månader och högst sex år. Framställning och spridande av datavirus kan normalt antas ha sådant straffvärde att böter endast undantagsvis kommer i fråga.
9 5 Begår någon av oaktsamhet en gärning som anges i 7 eller 8 5, skall han dömas för vårdslöshet med gift eller smittämne till böter eller fängelse i högst två år.
Den som av grov oaktsamhet begår en gärning som avses i 7 a 5 första stycket 2 döms för vårdslöst spridande av datavirus till straff som anges i första stycket.
Den som av oaktsamhet begår en gärning som avses i 8 a 5 döms för vållande till miljöstörning till straff som anges i första stycket.
För att kriminaliseringen inte skall bli alltför vid föreslås en begränsning till grov oaktsamhet och till spridande av datavirus. Som exempel på sådan oaktsamhet som avses kan nämnas att en an— ställd, trots förbud och tydliga instruktioner, för in ett program från en s.k. bulletin board i en dator ansluten till ett nätverk, där viktig information lagras, varvid det visar sig att datavirus därmed fördes in i systemet. I detta sammanhang bör betonas vikten av att den som administrerar ett system ställer upp klara regler för säkerheten och informerar om riskerna.
10 5 Har någon, utan att kunna dömas till ansvar enligt vad förut i detta kapitel är sagt, vid handhavande av eld, sprängämne. gift, datorprogram eller programinstruktioner eller på annat sätt framkallat fara för brand eller ofärd som i l, 2 eller 3 5 sägs eller allmän fara som avses i 7, 7 a eller 8 5 och underlåter han, efter att ha kommit till insikt därom, att göra vad skäligen kan begäras för att avvärja faran, döms för underlåtenhet att avvärja allmän fara till böter eller fängelse i högst ett år.
11 5 Om någon som har ådragit sig ansvar enligt 1, 2, 3, 6, 7, 7 a. 8, 8 a, 9 eller 10 5 eller enligt 5 a 5 andra stycket 2 eller 5 b 5 första stycket 2 eller 3, frivilligt har avvärjt en sådan fara eller verkan som anges där innan avsevärd olägenhet har uppkommit, får han dömas till lindrigare straff än vad som är föreskrivet för gärningen. Var faran ringa och är för gärningen ej föreskrivet svårare straff än fängelse i ett år, skall han inte dömas till ansvar.
12 5 För försök, förberedelse eller stämpling till mordbrand, grov mordbrand, allmänfarlig ödeläggelse, sabotage, grovt sabo— tage, kapning, sjö— eller luftfartssabotage, flygplatssabotage, spridande av gift eller smitta eller framställande eller spridande av datavirus eller till förgöring, så ock för underlåtenhet att avslöja sådant brott döms till ansvar enligt vad som föreskrivs i 23 kap.
1 bestämmelserna föreslås vissa ändringar som har samband med föreslaget i 7 a 5.
Bestämmelsen i 10 5 om underlåtenhet att avvärja allmän fara bör även omfatta sådan fara som kan uppkomma i anknytning till datorprogram och programinstruktioner, eftersom risker för mycket omfattande skador kan uppkomma. Som exempel kan nämnas att en användare enligt vedertagna rutiner kopierar ett nytt program till systemet och upptäcker att virus därmed fördes in men underlåter att genast vidta sådana åtgärder som detta hot bör föranleda, t.ex. att underrätta den som är ansvarig för säkerheten i systemet. Till följd av kravet på framkallande av allmän fara avses endast förfaranden som faller inom ramen för 7 a 5 första stycket 2.
I 11 5 ges föreskrifter om lindrigare straff för den som frivilligt har avvärjt fara eller verkan av vissa brott enligt 13 kap. innan avsevärd olägenhet har uppkommit. Bestämmelsen föreslås gälla även brott mot 7 a 5. Uttrycket "verkan" som anges i 7 a 5 får därvid anses innefatta även produkterna av ett brott enligt 7 a 5 första stycket 1. Bestämmelsen om straffnedsättning kan därmed tillämpas även beträffande den som t.ex. förstört de datavirus han framställt.
Bestämmelsen i 12 5 om försök, förberedelse, stämpling och underlåtenhet att avslöja brott föreslås också omfatta 7 a 5.
14 kap.
Kapitelrubriken har kompletterats med anledning av förslaget att inte endast förfaranden, som leder till oäkta materialiseringar, utan även angrepp, som rör sanningshalten osv., föreslås bli behandlade i 14 kap.
1 5 Den som, genom att skriva annan, verklig eller diktad, per— sons namn eller genom att falskeligen förskaffa sig annans underskrift eller annorledes, framställer falskt dokument eller ock falskeligen ändrar eller utfyller äkta dokument, döms. om åtgärden innebär fara i bevishänseende, för dokumentförfalsk— ning till fängelse i högst två år.
Med dokument avses i detta kapitel en skriftlig originalhand— ling eller en bestämd mängd data för automatisk informations— behandling, om det är möjligt att fastställa att innehållet härrör från den som framstår som utställare. Som dokument anses också legitimationskort, biljett och dylikt bevismärke.
Ansvarsbestämmelserna i 14 kap. rörande förfalskningsbrotten har till syfte att ge skydd för urkundens äkthet, dvs. urkunden skall återge vad dess utställare ursprungligen velat förmedla utan att något därefter undertryckts, tillagts eller ändrats. I denna grund— läggande funktion har självfallet inte föreslagits någon ändring. Väsentligeninnebärändringsförslagenattförfalskningsbestämmel— sernas skyddsobjekt utvidgas till att omfatta också meddelanden i form av data för automatisk informalionsbehandling samt att med anledning därav i lagtexten anges de krav på möjlighet till äkt—
hetskontroll som måste uppfyllas för att förfalskning av data skall kunna ges det traditionella förfalskningsskyddet.
Härutöver är att märka att det straffrättsliga skyddet begränsats till språkhandlingar. En språkhandling kan sägas bestå i kommunice— ringen av ord sammanställda i en eller flera satser. Även kommuni— ceringen av enstaka ord kan utgöra språkhandlingar, men bara om det ordet fyller samma funktion som en sats, dvs. innefattar ett på— stående, en fråga, ett svar, en befallning etc.10
Som i gällande rätt föreslås att språkhandlingen i ett dokument skall vara fullständig och sammanhängande. Det krävs inte att data har dessa egenskaper i lagrad form. Vid bedömningen får man utgå från den datorlagrade informationens läsbara form eller, om data endast avses användas i maskinläsbar form, från dessas vedertagna betydelse, t.ex. vad som inom en EDI—tillämpning följer av det standardiserade regelsystemet för sådana meddelanden.
Kravet på att en språkhandling skall föreligga måste sålunda an— passas till vad som vanligtvis uppfattas som en tillräcklig precisering på området. Som dokumentinnehåll skall en språkhandling inte kunna diskvalificeras enbart därför att den inte för alla och envar är omedelbart begriplig. Det får beaktas att vissa förutsättningar måste vara och är allmänt bekanta för användarna av ett IT—system. Bedömningen får göras i varje enskilt fall mot bakgrund av angivna skyddsintressen. Viss försiktighet är dock påkallad så att endast sådana förtydliganden och preciseringar som har en klart bestämd och vedertagen betydelse för den krets som använder rutinen godtas.
Som exempel kan nämnas uppgifter i läsbar form, där det av författningsreglering eller eljest klart angivna kriterier framgår vad uppgifterna står för. Det kan t.ex. vara fråga om uppgifter i en myndighets register. Detsamma bör gälla en allmänt vedertagen be— tydelse som en text har inom ramen för IT—tillämpningar hos banker, större företag etc., där systemets omfattning och admi- nistration utformats så att det normalt inte kan uppstå någon tvekan om vilka uppgifter som lagrats och deras objektiva föreställnings- innehåll. När uppgifterna, i läsbar form, återges genom vissa upp— ställningar i kolumner etc., förenat med förkortningar, är det normalt fråga om större vedertagna system, där det, för en vid krets av användare, är självklart vad som avses med en viss materialise- ring. En språkhandling skall kunna anses föreligga i dessa fall trots att det fullständiga innehållet kräver viss information utöver det som framgår inom ramen för dokumentet. Det bör inte läggas hinder i vägen för de besparingar som följer med att språkhandlingar kan kortas ned både i lagrad och läsbar form. Användarna har emellertid anledning att utforma uppgifterna i enlighet med kravet inom rätts— samfärdseln på att de skall vara begripliga för den avsedda kretsen.
10Se vidare Jareborg, Begrepp och brottsbeskrivning, s. 25 ff.
Det måste vara möjligt att fastställa ett objektivt föreställningsin— nehåll.
I överensstämmelse med vad nu sagts är det inget hinder mot dokumentkvalitet att förklaringen återges i krypterad form. Det skall emellertid gå att inom ramen för den aktuella materialiseringen fastställa om den har dokumentkvalitet. Därför föreslås en objektiv utgångspunkt från språkhandlingen. Uppgifterna behöver inte vara ett uttryck för en direkt mänsklig viljeakt. Om endast sådana upp— gifter hade kunnat ha dokumentkvalitet, skulle produkter av automatiska rutiner med betydelsefulla rättsliga funktioner, t.ex. vid användning av EDI, komma att sakna straffrättsligt skydd. Istället föreslås, med nära anknytning till den civilrättsliga regleringen, en avgränsning och precisering inom ramen för den valda utgångs— punkten för att söka utställaren. De materialiserade uppgifterna skall därmed ha ett visst ändamål för att ges urkundskvalitet.
Första stycket — förfarandet
I detta stycke ges föreskrifter om det brottsliga förfarandet vid dokumentförfalskning. Av skäl som redovisats i den allmänna motiveringen har stycket inte omarbetats i sak. Den ändring som gjorts är av redaktionell karaktär och en följd av att begreppet dokument skall träda i stället för urkund. Med hänsyn till att skyddsobjekten utvidgas till att omfatta digitala dokument finns emellertid anledning att närmare belysa hur den nuvarande för— farandebestämmelser bör tillämpas med avseende på denna till— kommande dokumenttyp.
En genomgång av publicerad praxis vid tillämpningen av nu gällande rätt visar att de föreslagna lagändringarna med deras anpassning till IT—miljön inte torde erbjuda några svårigheter. Vid en tillämpning på skriftliga handlingar och andra dokument skall manipulationerna i de flesta fallen rubriceras på samma sätt som i gällande rätt.
Beträffande den vanliga typen av förfalskning, att skriva annan verklig eller diktad persons namn, blir bedömningen nära nog identisk med gällande rätt. Den som genom en underskrift anger sig som ansvarig för en språkhandling framstår också som ansvarig för den sak som pappersdokumentet är. När flera språkhandlingar finns på samma bärare, innebär dock förslaget en annan bedömning av vissa fall.
Detta kan konkretiseras med det nämnda exemplet om vidimering av en kopia. Först kan konstateras att de äkthetstecken som följer med vidimeringen även ger den kopierade språkhandlingen doku- mentkvalitet. Den föreslagna utgångspunkten från språkhandlingen medför emellertid att den som manipulerar en kopia och vidimerar den, till skillnad från gällande rätt, gör sig skyldig till dokumentför- falskning. Uppgiften om vem som ställt ut den kopierade språk- handlingen blir osann och dokumentet därför oäkta. Den andra
språkhandlingen — den felaktiga vidimeringen - innefattar visserli- gen ett osant intygande, eftersom förklaringen att kopian över— ensstämmer med originalet inte är sann men enligt reglerna om konkurrens skall gärningsmannen dömas endast för dokumentför— falskning. På samma sätt får man i andra fall, där flera språkhand— lingar med olika utställare finns på samma bärare, pröva äktheten hos var och en av språkhandlingarna. Detta gör bedömningen enklare och mer logisk. Detsamma gäller, när det finns bara en språkhandling men man ställs inför ett val mellan den som framstår som garant för saken och en annan person som framstår som ansvarig för språkhandlingen.
För det fall att någon skriver en annans namn med tillägget "genom N.N. enligt uppdrag" eller liknande föreslås också, till skillnad från gällande rätt, att en handling som inte är äkta anses föreligga. För— klaringen att namnet tecknats genom annan är sann men själva den språkhandling, som huvudmannen påstås stå för, härrör inte från denne; jfr felaktig vidimering.
När någon genom att skriva sitt eget namn så att någon annan med samma namn framstår som utställare — t.ex. vid påskrift av ett utbe— talningskort som är avsett för en annan person med samma namn — föreslås samma synsätt. För ansvar krävs emellertid att det på något sätt går att utifrån uppgifterna i dokumentet objektivt fastställa vem som rätteligen avses, såsom genom en uppgift om adress etc. Det är t.ex. beträffande checker vanligt att kontohavarens namn eller personnummer angivits i tryck så att checken endast är avsedd för att ställas ut av kontohavaren. Om någon annan skriver sitt eget namn men checken framstår som utställd av kontohavaren, har ett oäkta dokument framställts. En liknande situation föreligger, när någon obehörigen tecknat ett bolags firma så att han stämplat med bolagets firmastämpel och skrivit sin egen underskrift på vedertaget sätt. Underskriften är visserligen ett väsentligt äkthetstecken men när stämpeln är det väsentliga så att bolaget framstår som utställare bör förfarandet, liksom i gällande rätt, bedömas som dokumentför— falskning. Äkthetstecknen skall ses som en del av utställarangivelsen.
Enligt gällande rätt finns inget hinder mot att, när vissa förut— sättningar är uppfyllda, signera med annans namn. Sådana rutiner är vanliga och i vissa fall nödvändiga för den allmänna omsätt— ningen. När någon, utan att det anges — t.ex. med samtycke eller enligt fullmakt - behörigen signerar med annans namn, är doku— mentet äkta även om han överskridit sin befogenhet. Det är inte fråga om samtycke i den mening som avses i läran om samtycke som objektiv straffrihetsgrund utan ett synsätt som får anses framgå av lagtextens "härrör från den som framstår som utställare".
I IT—miljön motsvaras de nu beskrivna förfarandena av att man förser digitala dokument med någon annans digitala signatur eller att man manipulerar med användning av den egna signaturen så att någon annan framstår som ansvarig för materialiseringen. Äkthets— prövningen av dessa objekt föreslås ske utifrån samma synsätt som
för pappersdokumenten. Kravet på kontrollerbarhet får emellertid en särskild innebörd när det gäller de digitala dokumenten.
Det framgår direkt genom ett ögonkast om ett pappersdokument är kontrollerbart. Någon närmare undersökning är inte vanlig. De digitala dokumenten i lagrad form kontrolleras däremot ofta auto- matiskt när de skall användas.11 Det föreslås inte att det för doku- mentkvalitet skall krävas att en äkthetskontroll sker i varje enskilt fall, när någon skall läsa ett digitalt dokument. En fullbordad dokumentförfalskning föreligger således, när en oäkta materialise— ring föreligger i lagrad form eller i sådan läsbar form att den fram— står som verifierbar. I läsbar form kan det digitala dokumentet ha försetts med t.ex. en kontrollsiffra i förening med en angivelse av kontrollmetoden. Även andra metoder av vilka det framgår att det som blivit tillgängligt i läsbar form återger ett låst objekt godtas. Skulle det inte längre finnas kvar något exemplar i lagrad form kan äktheten verifieras genom att objektet på nytt digitaliseras och verifieras enligt samma rutin som det ursprungliga exemplaret.
Om en felaktig utställarangivelse skulle godtas av verifierings— rutinen, trots att kontrollsystemet i sig inte forcerats föreligger samma farliga situation som när en oäkta namnteckning framställts så att denna brist inte kan fastställas genom en undersökning av underskriften. Ett oäkta dokument bör också anses föreligga vid ett förfarande, där någon använder sin egen digitala signatur så att en annan fysisk eller juridisk person, som han inte är behörig att före— träda, framstår som utställare, när någon läser dokumentet. Vid en kontroll mot verifieringsrutinen framgår att äkthetstecknet inte avser den för läsaren angivne utställaren.
De digitala dokumenten skall, liksom pappersdokumenten, kunna uppfattas som trovärdiga på grund av godtagbara kontrollrutiner. För ansvar förutsätts inte att någon i det aktuella fallet först företagit en teknisk verifiering. På samma sätt skall själva för- klaringen om att en kopia överensstämmer med originalet inte anses oäkta, när den som avgivit denna förklaring också satt sin digitala signatur. Den digitala signaturens äkthetstecken är knutna till rätt person. Samtidigt ger denna signatur i förening med utsagan om överensstämmelse med originalet tillräckliga äkthetstecken åt den reproducerade språkhandlingen och dess utställarangivelse. Om denna utställarangivelse är felaktig, är det reproducerade doku— mentet oäkta.
Det föreslås vissa ändringar, till följd av den valda utgångspunkten för äkthetsprövningen, när det gäller de förfaranden som beskrivs
11När det digitala dokumentet framträder i låsbar form, t.ex. på en bildskärm kan verifieringen inte direkt avse den synbara representationen. Användarna får se till att den utrustning de använder för överföringen inte manipulerats. Om en manipulation sker i detta led av databehandlingen, skall ansvar inträda. En manipulation kan nästan alltid antas ske så att data som representerar dokumentet förändras. Att just detta exemplar av representation för dokumentet ofta har en synnerligen kortvarig existens hindrar inte att ett skyddat dokument anses ändrat.
som att falskeligen förskaffa sig annans underskrift och att annorledes framställa falsk urkund. Den föreslagna utgångspunkten från vem som skall ses som garant för språkhandlingen — inte saken — gör att synen på dessa förfaranden blir förenlig också med den teoretiska grundvalen för kriminaliseringen. Samtidigt för skillnaden mellan lagrad och läsbar form och de rutiner som kommer till användning för digital signering med sig nya risker för förfaranden, där någon luras att tro att det är en annan text han signerar.
Det föreslås inte något krav på att en språkhandling måste vara en direkt mänsklig tanke. Därför kan ansvar inträda, om någon — t.ex. för att det egna företaget skall få en större beställning — manipulerar en automatisk rutin hos ett annat företag vars dator tar emot och "luras" att automatiskt svara med ett dokument, om förutsätt— ningarna för ansvar i övrigt är uppfyllda. Språkhandlingen härrör då inte i sitt föreliggande skick från det företag som angivits som ut- ställare. Praxis bör för sådana fall anpassas till de civilrättsliga synsätt som gäller och som kan antas komma att utvecklas bl.a. inom området för EDI.12
De IT—manipulationer som föreslås bli straffbelagda är till stor del hänförliga till att annorledes framställa falskt dokument. På samma sätt som en behörig beställare av aktier genom en muntlig kontakt med tryckeriet framställer dokument som inte är äkta leder våra förslag till att den som t.ex. ringer ett apotek och felaktigt uppger sig vara läkare för att få ett s.k. telefonrecept upprättat med hjälp av apoteksbiträdet framställer ett oäkta dokument, nämligen själva receptet med angivelsen av läkaren som utställare, vilket sedan förses med motsvarande tilltroshöjande egenskaper som vid en vidimering, när biträdet gör de ytterligare påteckningar som behövs (hennes förklaring) och undertecknar.
På samma sätt blir det i doktrinen beskrivna fallet att en tele- graftjänsteman avger en oriktig telegramutskrift att bedöma som urkundsförfalskning, inte osant intygande, eftersom språkhand— lingen efter manipulationen inte helt härrör från den person (avsän— daren) som framstår som ansvarig för förklaringen. Därmed undviks den sakligt otillfredsställande konsekvensen av gränsdragningen i gällande rätt att sättet för att få ett objekt materialiserat, per telefon eller genom att översända ett dokument, blir avgörande för om en förfalskning föreligger trots att slutprodukten av det brottsliga förfarandet blir densamma.
Det föreslås en förenkling av bedömningen när någon ("endast") lämnar osann uppgift om vem man är, jfr 15 kap. 11 5 gällande rätt och förslaget i 14 kap. 5 5. Denna innebär i praktiken inte någon förändring. Samtliga förfaranden, där en brist i autenticiteten föreligger, förs visserligen bort från bestämmelsen om osant
12Jfr fastställandet av det "objektiva" föreställningsinnehållet vid en tillämpning av avtalslagen.
intygande men en mildare bedömning av ringa fall är fortfarande möjlig i samma utsträckning, eftersom det i 14 kap. 2 5 finns en bestämmelse för ringa fall med en brottsbeteckning som inte stämplar gärningen som "förfalskning".
I motiven till gällande förfalskningslagstiftning nämns det fallet att någon öppnar ett bankkonto och, genom att uppge ett påhittat namn, förmår banken att som utställare upprätta ett dokument med detta osanna innehåll. Kontohavaren har då enligt det föreslagna synsättet gjort sig skyldig till anstiftan till osant intygande. När han sedan upprättar avier för insättning och uttag i det påhittade namnet, framställer han oäkta dokument.
Inom ramen för brottsbeskrivningen falskeligen ändrar eller utfyller äkta dokument innefattas både att ta bort och att lägga till text.13 Att återställa ett ändrat dokument så att förklaringen på nytt blir äkta utgör dock inte dokumentförfalskning. Medför åtgärden att objektet inte längre kan användas som bevismedel, t.ex. därför att manipulationen är klumpigt gjord, kan förfarandet i stället bli att bedöma som undertryckande av dokument.
Som urkundsförfalskning skall, liksom i gällande rätt, behandlas också vissa ändringar och utfyllningar av språkhandlingen som utställaren i efterhand själv gör. Det kan vara fråga om att lägga till eller ändra t.ex. datum för utfärdandet eller innehållet i texten. Sådana åtgärder kan vara lika allvarliga som ett angrepp som någon utomstående gör.
Berörda förfaranden skall behandlas på samma sätt i IT—miljön. De nya rutinerna kan emellertid användas så att nya situationer uppkommer, t.ex. förfaranden knutna till överföringen till läsbar form eller till de matematiska kontrollrutinerna. Den föreslagna synen på de digitala dokumenten, där varje exemplar som represen- terar dokumentet skyddas, gör att gränsen mellan att framställa och att ändra digitala dokument i vissa fall inte är helt klar. Det kan emellertid antas att dessa förhållanden endast undantagsvis leder till tolkningssvårigheter. När IT-rutinerna för äkthetsprövning mani— pulerats, kan dokumenten i lagrad form ofta bli att uppfatta som förstörda ( = undertryckande av dokument), eftersom rutinerna för användning kan vara knutna till denna kontroll så att det är uppenbart för varje användare att det inte längre föreligger ett kontrollerbart dokument. Är det i stället fråga om ett dokument i läsbar form skall en ändring av en angiven kontrollsumma eller ett tillägg på en pappershandling av en kontrollsumma ses som doku- mentförfalskning, när objektet är att uppfatta som verifierbart.
En olovlig ändring av ett digitalt dokument kan ha kommit till genom att någon påverkat överföringen till läsbar form. Det
13Även vissa ändringar har i gällande rätt behandlats inom ramen för uttrycket "annorledes, framställer falsk urkund". Det beror på att gärningsbeskrivningen rörande ändring av dokument anges avse endast äkta urkunder samtidigt som straffansvaret avser även ändringar av oäkta urkunder.
manipulerade dokumentet kanske endast existerar ett kort ögonblick på en bildskärm. Detta exemplar och något under överföringsproce— duren tillfälligt genererat exemplar kan ha fått ett felaktigt före— ställningsinnehåll. Även dessa förfaranden skall med hänsyn till de digitala dokumentens karaktär bedömas som dokumentförfalskning om ett skyddat exemplar manipulerats.
Det föreslås att brottet - liksom i gällande rätt — skall anses fullbordat så snart ett oäkta dokument föreligger. Beträffande de digitala dokumenten är brottet därmed fullbordat så snart data som representerar ett oäkta digitalt dokument i lagrad form upprättats eller ändrats. Detsamma gäller när endast rutinerna för befordran av dokument manipulerats och en befordran ägt rum så att ett oäkta dokument genererats eller när ett oäkta dokument framställts ] läsbar form till följd av en manipulation med rutinen för sådan överföring. Eftersom en åtgärd måste ha skett med dokumentet, föreligger endast ett försök eller en förberedelse, när gärnings- mannen manipulerat vissa rutiner utan att data som representerar själva dokumentet (ännu) givits ett oäkta innehåll.
Detta synsätt föreslås för att undvika de bevissvårigheter som föreligger, när det gäller att tillförlitligt ange just den eller de enskilda manipulation(er) gärningsmannen avsett med t.ex. en viss programslinga och för att undvika att "potentiella" förfalskningar ses som om oäkta dokument redan förelåg. Bedömningen blir mer konkret om det för fullbordat brott krävs att sådant begagnande av de manipulerade rutinerna skett att en manipulerad representation som är skyddad mot förfalskning kommit till stånd.
En manipulation av överförings— eller befordringsrutiner har emellertid oftast ett sådant samband med t.ex. något rättsligt förhållande som gärningsmannen vill påverka att den brottsliga avsikt som därigenom framkommer tillräckligt tydligt framgår för en bedömning av om försök eller förberedelse föreligger.
Det föreslås att kravet på fara i bevishänseende behålls. Till— ämpningsområdet ändras emellertid på så sätt att frågan om verifi— erbarhet föreligger behandlas inom objektrekvisitet. Därmed avses inte någon hundraprocentig kontroll. Bristen hos ett digitalt doku— ment som är oäkta kan vara att det inte går att kontrollera själva ordalydelsen, eftersom kontrollmetoden visar att något är ändrat men inte vad. Frågan rör i stället om objektet ger ett sådant sken av att vara kontrollerbart att det i princip är skyddsvärt.
När den grundläggande frågan om objektets skyddsvärde avgjorts, återstår att pröva, om omständigheterna i det enskilda fallet är sådana att farerekvisitet är uppfyllt. För ansvar förutsätts konkret fara. Vid tidpunkten för manipulationen skall det vara möjligt och tänkbart att objektet kommer att användas som bevismedel i en praktisk angelägenhet så att det medför skada eller olägenhet för någon annan.
Andra stycket första meningen - dokument
Allmänt
I förevarande mening ges en bestämningen av begreppet dokument. Denna legaldefinition skiljer sig i flera hänseenden från bestäm— ningen av urkundsbegreppet i gällande rätt.
Viktigast är att dokumentdefinitionen - utöver traditionella urkunder — under vissa förutsättningar omfattar även data för auto— matisk informalionsbehandling. Denna ändring har inte kunna ske utan att det i lagtexten för båda dokumentkategorierna ställs upp ett gemensamt krav på att data skall kunna göras till föremål för en äkthetskontroll. Äkthetskontrollen skall vara inriktad på frågan "om det är möjligt att fastställa att innehållet härrör från den som fram— står som utställare". Ehuru detta inte utsägs i lagtexten, krävs för att en sådan kontroll skall kunna ske att dokumentet innehåller utstäl— larens underskrift eller andra godtagbara äkthetstecken.
De båda dokumentkategorierna
Med dokument avses i förevarande kapitel en skriftlig originalhand— ling eller en bestämd mängd data för automatisk informationsbe- handling, om det är möjligt att fastställa att innehållet härrör från den som framstår som utställare. Förfalskningsbrotten har alltså ett enhetligt dokumentbegrepp. Skyddsobjekten omfattar emellertid två olika kategorier, traditionella dokument och digitala dokument.
Uttrycket "skriftlig originalhandling" har ersatt den nuvarande uppräkningen av skyddade urkunder "protokoll, kontrakt, skulde— brev intyg och annan handling, som upprättats till bevis eller eljest är av betydelse som bevis". Med den föreslagna lydelsen har inte åsyftats någon ändring i sak beträffande det hittillsvarande straff — skyddet för olika urkundstyper, trots att kravet på bevisrelevans fått utgå. Sedan även tillfållighetsurkunderna getts förfalskningsskydd, synes detta krav nämligen sakna praktisk betydelse. Hårvidlag hänvisas vidare till de skäl som angetts i avsnittet 8.1.4. Att dokument under vissa omständigheter kan anses helt eller nästan helt sakna bevisbetydelse kan beaktas vid tillämpning av det i paragrafens första stycke uppställda kravet på att en förfalsknings— åtgärd skall innebära fara i bevishänseende.
De digitala dokumenten består av data för automatisk informa— tionsbehandling. Vad som menas med detta uttryck har utförligt behandlats under avsnitt 2.6. Att observera är att fråga är endast om information som är lagrad i maskinläsbar form och inte data som gjorts läsbara på så sätt att de föreligger exempelvis i form av en datutskrift eller på en bildskärm.
Varje traditionellt dokument har en självständig existens och består vanligen av en omedelbart läsbar text på ett eller flera papper. Data kan däremot föreligga på ett datamedium vid sidan av andra data som visserligen härrör från en och samme utställare men
som inte behöver ha ett logiskt och av denne avsett samband. För att endast de logiskt sammanhängande data, som bildar en och samma språkhandling, skall falla under dokumentbegreppet har de ansetts lämpligt att beskriva dessa som "en bestämd mängd data för automatisk informationsbehandling", därvid det underförstås att den som bestämt vilka data som skall ingå i denna mängd är doku- mentets utställare.
Varken "skriftliga originalhandlingar" eller "bestämda datamäng— der" behöver ha dokumentkvalitet. Ingen av dessa båda typer av materialiseringar är nämligen att anse som dokument om de inte kan göras till föremål för en äkthetskontroll. Temat för detta krav på kontrollerbarhet gäller frågan huruvida innehållet i materialise— ringarna i oförvanskat skick härrör från dokumentets utställare. I gällande rätt har dessa förutsättningar för dokumentkvalitet ansetts underförstådda. När digitala dokument också skall inrymmas bland skyddsobjekten, har det emellertid blivit nödvändigt att uttryckligen ange dessa förutsättningar i lagtexten. Vad gäller omnämnandet av kravet på att det skall finnas en utställare av dokumentet har det ansetts tillräckligt att i dokumentdefinitionen hänvisa till "den som framstår som utställare", eftersom det i gällande rätt föreligger tämligen blygsamma anspråk på precisering i detta hänseende.
Äkthetskontrollen skall vara inriktad på frågan om det är möjligt att fastställa att innehållet härrör från den som framstår som utstäl- lare. Med begreppet innehåll avses inte endast dokumentets text och utställarangivelsen utan också all sådan särprägel hos inf ormations— bäraren som ökar tilltron till att den härrör från utställaren.
Detta krav på kontrollerbarhet skulle också kunna sägas innebära ett krav på att dokumentinnehållet skall vara låst, vilket när det gäller traditionella dokument kan ske genom en namnunderskrift och när det gäller data genom vad som numera brukar kallas en digital signatur. I beskrivningen av kravet på kontrollerbarhet ligger den självklara begränsningen att något absolut krav på kontroller— barhet inte kan uppställas. Materialiseringen måste emellertid vara så beskaffad att det går att göra en kontroll med en rimlig grad av säkerhet. Kontrollens innebörd skiljer sig något mellan direkt- medierna och data. Vad gäller digitala dokument kommer en nära hundraprocentig kontroll att bli möjlig med användning av den kon- trollteknik som för närvarande är under utveckling.
Gränsen mellan traditionella dokument, direktmedier, och digitala dokument, dvs. låsta datamängder i endast maskinläsbar form, är enkel att dra i lagrad form. När det gäller den läsbara formen föreslås gränsen mellan objektkategorierna bero av den karaktär kontrollerbarheten har. Traditionellt kontrollerbara objekt föreslås bli behandlade som pappersdokument medan en materialisering, där den tilltroshöjande egenskapen anges t.ex. enligt en matematisk kontrollmetod hänförs till de digitala dokumenten, eftersom kontrollrutinen utgår från sådant skydd som används för data.
Detta synsätt medför att ett pantbrev som, med datoriserade rutiner, skrivs ut i traditionell, grafisk form, där den myndighet som är utställare och diarienummer m.m. anges, bör behandlas som ett pappersdokument trots att det inte är undertecknat. Symbolfunk- tionen kan alltjämt fungera, när pappersdokument framställs med rationella automatiska rutiner men görs kontrollerbara på traditio— nellt sätt. De datautskrifter, som har tilltroshöjande egenskaper på grund av anknytningen till en IT—baserad kontroll, behandlas däremot inom ramen för data.
För att traditionella och digitala dokument skall kunna rymmas inom samma skyddsobjektbegrepp bör vid äkthetsprövningen tillämpas ett nytt synsätt när det gäller att fastställa vem som skall anses vara utställare. Med språkhandlingen och inte själva in- formationsbäraren som utgångspunkt skall ställas frågan vem som framstår som ansvarig för de uppgifter som givits självständig existens i materialiseringen.
Äkthetsprövningen skall gå till så att språkhandlingen och uppgiften om utställare av den jämförs med vem som verkligen är avsändare av språkhandlingen. Den första frågan, dvs. vem anges som utställare, blir beroende av rättsligt synsätt medan den andra frågan är en bevisfråga. Härrör språkhandlingen helt från den angivne utställaren är materialiseringen äkta, dvs. det föreligger inte något brott mot 14 kap. 1 - 3 55.
Enligt gällande rätt (NJA 1979 s. 715) anses den som — utan att ha kopierat en originalhandling - tecknar att kopian överensstämmer med originalet ha gjort sig skyldig till osant intygande. Detsamma bör gälla även framgent. Den föreslagna utgångspunkten från själva språkhandlingen skulle emellertid, beträffande digitala dokument, kunna påstås innebära att man - sålänge innehållet verkligen härrör från den som utpekas - straffritt kan ge vad någon annan t.ex. muntligen anfört formen av ett digitalt dokument och intyga att meddelandet överensstämmer med "originalet" etc. Kontrollerbar- hetskravet knyts emellertid i dokumentdefinitionen till skriftliga originalhandlingarellerdataförautomatiskinformationsbehandling. Därför skall det bedömas som osant intygande, när någon vidimerar vad någon annan anfört så att språkhandlingen felaktigt ges sken av att vara hämtad från ett dokument eller en annan handling.
Flera språkhandlingar och därmed flera dokument kan föreligga på samma informationsbärare. Bedömningen av om dokumentför— falskning föreligger, utfaller, vid en jämförelse mellan gällande rätts synsätt respektive den föreslagna utgångspunkten från själva språkhandlingen, på samma sätt i huvuddelen av fallen. En genom— gång av praxis visar emellertid att skilda bedömningar aktualiserats, när det gäller vidimerade kopior och andra objekt som innehåller språkhandlingar av fler än en person. Den vidimerade kopian in— nefattar två språkhandlingar. Den ena är förklaringen om att kopian överensstämmer med originalet i förening med underskriften medan den andra utgörs av det kopierade eller avskrivna dokumentet.
"Kopian" är visserligen inte undertecknad men den tilltroshöjande egenskap som följer med vidimeringen ger — om än inte i samma grad - tilltro även till den mångfaldigade förklaringen.14 På samma sätt kan äkthetsprövningen göras, när det gäller andra objekt genom att man ställer frågan om uppgifterna verkligen härrör från den som framstår som utställare.
Ehuru detta inte utsågs i lagtexten, krävs för att en sådan äkt— hetskontroll skall kunna ske att dokumentet innehåller utställarens underskrift eller andra godtagbara äkthetstecken, dvs. dokumentet skall ha vad som i doktrinen brukar kallas tilltroshöjande egen— skaper. Möjligheten att kontrollera dokumentets äkthet skall alltså ges av dokumentet självt (intradokumentell äkthetskontroll). Karaktären av dokument skall alltså kunna fastställas objektivt utifrån det aktuella exemplaret. Visserligen kan annan bevisning bli av betydelse för t.ex. bevisvärderingen i en rättegång men sådan bevisning beaktas inte vid prövningen av om minimikraven för att ett dokument skall föreligga är uppfyllda. Ett brott mot dokument kan föreligga endast när det, av den läsbara formen eller eljest, går att sluta sig till att den angripna materialiseringen har dokument- kvalitet. Detta följer redan av kravet på uppsåt. Eftersom utveck- lingen av IT—rutiner på området befinner sig på ett tidigt stadium, bör frågan om dokumentbegreppets yttergränser i detta avseende lösas i praxis. Det bör emellertid ställas sådana krav att endast objekt som i läsbar form verkligen framstår som lästa ges doku- mentkvalitet. I denna fas föreligger normalt ett brukande. Därvid kan den föreslagna bestämmelsen i 14 kap. 18 5 om missbruk av handling aktualiseras, när objektets karaktär av dokument inte framgår.
När både traditionella och digitala dokument skall innefattas, får kravet på kontrollerbarhet delvis olika innebörd. Det är svårt är att för det vida tillämpningsområde som här avses i detalj och med an- språk på allmängiltighet söka ange kravet på äkthetstecken. De snabba förändringarna utesluter en total genomgång och bedömning av alla aktuella objekttyper. En lämplig avvägning kan emellertid formuleras så att dokumentkvalitet skall anses föreligga om de använda äkthetstecknen normalt kan disponeras endast av den som är utställare.15
Genom förslaget om en enhetlig dokumentdefinition undviks många frågor om gränsdragning mellan de traditionella och de nya objekten. En sådan gränsdragning hade blivit särskilt olycklig, när nya och gamla rutiner kombineras i en och samma språkhandling.
14Med detta synsätt kan också förenas den bedömning som gjorts i NJA 1953 s. 23, där en skrift som var undertecknad endast med ett maskinskrivet namn men försedd med intyg av två personer om den s.k. avskriftens riktighet, sågs som en urkund utställd av det maskinskrivna namnets bärare. 15Jfr SRK:s beskrivning av med namnstämpel försedda handlingar som urkunder. Modern scannerteknik m.m. gör att det inte är realistiskt att anknyta till svårigheten att reproducera en tilltroshöjande egenskap.
Om t.ex. en diskett som innehåller en förklaring stoppas i ett kuvert som förseglas på betryggande sätt och påtecknas med utställarens underskrift, finns — sålänge kuvertet är oöppnat - en läsning av det digitala mönstret, eftersom det inneslutits i kuvertet och givits ett äkthetslås genom underskriften, jfr konvoluttestamente. Även då bör ett dokument anses föreligga till dess kontrollerbarheten upphör genom att förseglingen bryts.
Det finns vidare exempel på digitala rutiner, där den kvasimate- riella egenskapen begränsas genom att data — liksom i pappersdoku— ment — knyts till ett visst fysiskt föremål, oftast ett plastkort som försetts med t.ex. ett magnetiskt medium som kan läsas maskinellt. Detta kan jämföras med körkort eller legitimationer som plastats in. De förses traditionellt med tilltroshö jande egenskaper och är därför att bedöma som dokument, i vart fall till den del språkhandlingen lagras på traditionellt läsbart sätt. Trots att t.ex. underskriften och fotot i ett körkort utgör reproduktioner garanterar framställnings— sättet kontrollerbarhet.16
Redan nu finns digitala rutiner av motsvarande slag, bl.a. personli- ga kort för att i IT—miljö automatiskt identifiera den individ som innehar kortet. Digitala data på ett kort som inte skyddas genom någon matematisk kontrollmetod har dock, till följd av den lätt manipulerbara karaktären, inte dokumentkvalitet - föreställningsin— nehållet är inte kontrollerbart. Därvid kan i stället den föreslagna bestämmelsen i 14 kap. 18 5 om missbruk av handling aktualiseras.
I praktiken torde det föreslagna synsättet inte innebära några stora förändringar. Eftersom de frågor som dolts inom ramen för be— greppen original/kopia beskrivs, kan tolkningen av vissa gräns- dragningar bli enklare.
Äkthetstecken hos traditionella dokument
Vad gäller kraven på äkthetstecken hos pappersdokumenten före— ligger en praxis som i huvudsak bör kunna vara vägledande även framgent. Våra förslag för inte med sig någon ändring i synen på de traditionella kontrollmetoderna. Det är främst underskrifter som, i förening med pappersarkets och t.ex. bläckets läsande egenskaper, fyller denna funktion men även andra metoder förekommer. Minimikraven för att direktmedierna skall ha dokumentkvalitet höjs något i förhållande till gällande rätt. En underskrift med bläck på papper fyller naturligtvis även i fortsättningen kraven på kontrol- lerbarhet.
En klarare gräns än i gällande rätt behövs främst beträffande pappersdokument som försetts med andra äkthetstecken än en underskrift. Hög trovärdighet har t.ex. obligationer och andra
6Det är för övrigt inte utställarens underskrift som finns i ett körkort utan den är endast en del i den språkhandling som trafiksäkerhetsverket ställt ut.
värdepapper, där en särskild papperskvalitet används med tryck som förhindrar manipulationer, i förening med numrering och sär— skiljande grafiska äkthetstecken. Här skapas kontrollerbarheten och kopplingen till ett enda fysiskt exemplar genom framställningssätt och numrering. Dessa objekt skall naturligtvis ha dokumentkvalitet. Det kan emellertid ges många exempel på materialiseringar som i fallande grad givits vissa äkthetstecken. Även om något absolut krav på numrering eller eljest särskilt säkra, sedelliknande åtgärder inte bör upprätthållas bör dock ställas relativt höga krav på utform— ningen av - icke undertecknade — enskilda exemplar för att de skall anses ha dokumentkvalitet. Att kräva en sådan kontrollerbarhet som exemplar att det till följd av t.ex. serienummer eller andra veder— tagna särskiljande attribut inte kan föreligga ytterligare ett exemplar skulle å ena sidan föra för långt. Som i gällande rätt kan en dubblett med dokumentkvalitet föreligga. Å andra sidan skall ett dokument fylla sådana krav på kontrollerbarhet att den enskilde har grundad anledning att lita på materialiseringen.
Rent faktiskt finns en hög tilltro till vissa objekt som är enkla att förfalska och är i behov av ett starkt skydd, utan att det för den skull beträffande just den objektkategorin behöver anses motiverat med sådana skyddsåtgärder som en högre säkerhet skulle kräva. Samtidigt förekommer det att t.ex. reklambrev utformas så att man använder papper av god kvalitet, där utställarens firma framgår i färg kombinerat med en "kopierad" underskrift i blått, ofta med hög teknisk kvalitet och kanske på papper med vissa sedelliknande mönster. Ändå uppfattar var och en dessa materialiseringar utifrån deras ändamål och inte som några kontrollerbara originalexemplar.
Andra meddelanden kan ha en relativt mager utstyrsel samtidigt som de klart framstår som trovärdiga. Bedömningen får därför inte ses som en endast teknisk fråga. Beträffande direktmedierna har gemene man en allmän uppfattning av vilka objekt som är tro— värdiga och detta synsätt förändras, delvis i takt med utvecklingen av de tekniska och administrativa rutinerna. En bedömning av frågan bör därför ske utifrån de föreslagna grundläggande skydds— intressena, där endast materialiseringar som klart framstår som kontrollerbara bör skyddas.
En särskild fråga som aktualiserats i praxis både inom straff- och processrätten är vilket värde en med karbonpapper, självkopierande papper eller liknande medel överförd underskrift skall anses ha. I NJA 1989:656 har exemplar i blankettset som försetts med under— skrift via karbonpapper ansetts ha urkundskvalitet.17 Använd— ningen av blankettset har blivit mycket vanlig även i rättsligt betydelsefulla sammanhang. Som exempel kan nämnas det s.k.
17Ett vanligt exempel på liknande missbruk har varit när värnpliktiga, för att undgå tjänstgöring, visat upp en genomslagskopia av anteckningar som undersökande läkare fört och som har ändrats med användning av karbonpapperet från en tipskupong. I underrättspraxis har sådana förfaranden ofta bedömts som urkundsförfalskning.
enhetsdokumentetsomSverigeenligtkonventionsåtagandeförpliktat sig att införa vid tullbehandling av varor. Visserligen är en på angivet sätt överförd namnteckning ett skäligen enkelt äkthetstecken men det har ett klart bevisvärde. Även detta förfarande måste därför anses ge kontrollerbarhet, men endast om det klart framgår att ytterligare ett exemplar signerats genom en direkt skriven namn— teckning på ett ovanpå liggande exemplar. Dokumentkvalitet föreligger däremot inte om rutinen ges sådan form att namn— teckningen på underliggande exemplar lika gärna kan uppfattas som en fotokopia, en genomslagskopia eller liknande som inte under- skrivits direkt eller genom ovan beskriven överföring av under- skriften mellan exemplar. Då gäller, som för en kopia, att doku— mentkvalitet föreligger endast när materialiseringen vidimerats. Samtidigt med denna gräns för dokumentskyddet föreslås dock en särskild bestämmelse om straff, när en handling som inte har dokumentkvalitet har utgivits, se vidare förslaget i 14 kap. 18 &.
Äkthetstecken hos digitala dokument
Den enda egenskap som är unik hos ett digitalt dokument är i princip mönstret av ettor och nollor. Detta bitmönster skiljer sig inte som fysiskt exemplar från ett annat exemplar av samma mönster, som åstadkommits av exempelvis en annan utställare.
För att objekten effektivt skall kunna fungera som hjälpmedel för bl.a. rättsligt betydelsefulla transaktioner, föreslås att kravet på kontrollerbarhet anpassas till nuvarande tekniska— och administra- tiva rutiner och de förändringar som kan påräknas. En utgångspunkt är det internationella standardiseringsarbetet och de säkerhetsrutiner som finns eller håller på att utarbetas. Dessa metoder skall visa om meddelandet enligt de tekniska rutinerna visar tecken på att något inte stämmer, dvs. negativ verifiering. Det är visserligen önskvärt för en straffrättslig prövning att — såsom ibland är möjligt vid manipulationer med pappersdokument — ur det förfalskade doku— mentet kunna få fram vad som ändrats vid en manipulation, s.k. positiv verifiering. Sådana rutiner bör dock inte krävas för doku— mentkvalitet. De kan antas bli alltför tekniskt komplicerade, se vidare den allmänna motiveringen. Tekniska rutiner som inte läser både texten och utställarangivelsen så att mottagaren med rimlig säkerhet varnas för en manipulation uppfyller därmed inte kravet på kontrollerbarhet.
Något f örhandsgodkännande av straff rättsligt skyddade IT-rutiner föreslås inte. Det sammanhänger bl.a. med att omständigheterna i det enskilda fallet, t.ex. en felaktig administration av de hemliga komponenterna i låsen, kan leda till en mycket låg trovärdighet trots att en i sig säker teknisk lösning använts. Sådana omständigheter föreslås bli beaktade först inom ramen för rekvisitet fara i be— vishänseende, eftersom det är fråga om förhållanden som inte kan beaktas inom ett objektivt bestämt dokumentbegrepp.
Det finns en svaghet, när det gäller kontrollerbarheten av data som beror på den speciella karaktär dessa objekt har i läsbar form. Vid bildskärmsvisning återges språkhandlingar normalt genom ljus— impulser som skjuts mot insidan av skärmen. Sådana rutiner kan ha manipulerats. Samma gäller t.ex. en utskrift på papper. Kontrollme— toderna har inte sträckts ut ända till den läsbara formen, något som säkerligen skulle bli mycket komplicerat. Dokumentet kan emeller— tid i princip kontrolleras den omvända vägen genom att det som framträder i läsbar form på nytt digitaliseras och får genomgå den tekniska kontrollrutinen.
De digitala dokumenten kan representeras på olika medier, t.ex. digitalt på en diskett, under överföring i ett nät eller läsbart på bildskärm eller papper. Dessa objekt uppfattas normalt inte som unika i egenskap av fysiska exemplar; det finns inget original— exemplar utan endast ett originalinnehåll. I en dator kan en text t.ex. representeras av s.k. ASCII-kod medan dessa signaler när de skall sändas via telenätet normalt överförs till analoga signaler. Om det mottagande systemet använder en annan teckenkod sker, utöver återföringen till digital form, en konvertering.18 När användaren skall ta del av ett dokument, måste det överföras till läsbar form. För detta finns många alternativa möjligheter, t.ex. projicering på en bildskärm eller utskrift på papper. Beträffande de digitala doku— menten föreslås att varje exemplar på varje medium skall anses ha dokumentkvalitet så länge kravet på kontrollerbarhet är uppfyllt i maskinläsbar form och denna kontrollerbarhet framgår. Uttrycken original/kopia föreslås därför bli utmönstrade ur skrivningar som avser data. Denna skillnad mellan direktmedierna och data kan normalt antas framgå direkt för mottagaren så att gränsdragnings— svårigheter endast undantagsvis uppkommer.
Det bör inte innebära något hinder mot dokumentkvalitet att olika medier såsom text, tal och bild integreras i samma språkhandling. Om övriga krav är uppfyllda, kan nya typer av kommunikation få dokumentkvalitet. Det kan visserligen invändas att en skriven text har vissa egenskaper som saknas, när en språkhandling inte givits sådan form utan t.ex. talats in i form av s.k. voice mail. Text som sorterats och överarbetats kan visserligen antas bättre fylla vissa bevisfunktioner och tolkningen av uppgifterna påverkas av om före— ställningsinnehållet synes ha materialiserats utan eftertanke. Däremot kan ställas de ytterligare intryck som mottagaren ges beträffande innehållet i avsändarens språkhandling, när han samti— digt får, med t.ex. rörliga bilder, iaktta avsändarens kroppsspråk m.m. Dessa aspekter föreslås inte bli närmare behandlade inom ramen för dokumentbegreppet. I den mån civilrättsliga krav m.m.
8En annan teknisk möjlighet är att, som vid användning av telefax, läsa in själva "bilden" av ett pappersark i digital form, överföra den via telenätet och åter göra "bilden" med texten tillgänglig för mottagaren på papper eller bildskärm. Även sådana rutiner kan "låsas" med de tekniska verifieringsmetoder vi beskrivit.
föranleder krav på viss form får en sådan reglering, liksom i gällande rätt, ges utanför straffrätten. En annan sak är att valet av medium i vissa fall kan begränsa möjligheten att använda materiali- seringen för viss bevisning. Dessa frågor ligger emellertid inom ramen för den fria bevisprövningen.
Dokumentbegreppets alltjämt dolda rekvisit
Som anförts i den allmänna motiveringen innehåller det nuvarande urkundsbegreppet en rad dolda men underförstådda rekvisit. Vissa av dessa har i det föregående föreslagits bli uttryckligt reglerade medan andra inte ansetts böra tynga lagtexten. Till dessa senare rekvisit hör urkundens bevarande av den nedskrivna informationen och urkundens självständiga existens. Dessa egenskaper behöver något kommenteras för de digitala dokumentens del.
För data ställs i princip upp motsvarande krav på bevarande som i gällande rätt men frågan får nya dimensioner i IT—miljön, något som utvisas t.ex av det i den allmänna motiveringen nämnda, engelska rättsfallet Golden and Schifreen. Det går inte att närmare ange vilken varaktighet i tid och rum som krävs. Det kan inte heller vara avgörande hur snabbt ett objekt upphör att existera i det enskilda fallet. Det är möjligt att ögonblicket efter materialise— ringens uppkomst bruka den — t.ex. för en rättsligt betydelsefull åtgärd — och att omgående förstöra den. Detsamma torde visserligen gälla ett pappersdokument, som snabbt förfalskats, används och sedan omedelbart förstörs. IT—rutinerna ger emellertid alldeles sär— skilda förutsåttningar för sådana destruktiva åtgärder vilka kan ingå som led i ett undanröjande av bevisning om brottsliga eller eljest otillåtna förfaranden. Bedömningen av kravet på varaktighet får i stället ske utifrån materialiseringens funktion.
När det gäller vilka krav som skall ställas på materialiseringarnas självständiga existens, såvitt avser en mer eller mindre fix knytning till en viss bärare, framträder inte några komplikationer för pappersdokumentens del. Datas självständiga existens är emellertid sådan att en anknytning till ett visst fysiskt föremål normalt inte kan sägas föreligga. Genom att datas grundläggande karaktär har beskri- vits kan dock de föreslagna praktiska lösningarna godtas trots att det teoretiskt går att finna vissa gränsdragningsfrågor. Det kan t.ex. göras gällande att den grundläggande utgångspunkt vi föreslagit för äkthetsprövningen - om språkhandlingen (inte saken) härrör från den angivne utställaren - gör att den som framställer en exakt kopia av t.ex. en obligation inte gjort sig skyldig till någon förfalskning. I denna del framstår det dock som självklart att den, som olovligen framställer ytterligare ett exemplar av ett pappersdokument så att det framstår som ett original, därmed gjort en förfalskning. I legaldefinitionen har detta kommit till uttryck genom att de traditionella dokumenten beskrivits som skriftliga originalhand— lingar.
Handlingar som inte är dokument
Till förtydligande av dokumentbegreppet kan det finnas anledning att nämna något om handlingar som inte har dokumentkvalitet.
De s.k. bevismärkena har inte inordnats under dokumentbegreppet men de har i straffskyddshänseende likställts med dokument vilket framgår av andra meningen i förevarande stycke.
Avgränsningen till språkhandlingar medför att bilder och grafiska framställningar, till skillnad från vad som gäller för handlingsbe— greppet i TF, faller utanför tillämpningsområdet för förfalsknings— brotten. Även sådana framställningar uppfattas emellertid som språkliga, om de närmare utvecklar eller preciserar en text eller en på annat sätt representerad språkhandling som de knutits till. Så är fallet när de tillsammans med en text ersätter en beskrivning i ord, t.ex. ett foto i en legitimation eller en karta som utgör en del i en lantmäterihandling med beskrivningar av servitut m.m. Bilden skyddas emellertid inte, om den saknar samband med en språk— handling i dokumentet.
Helt eller delvis automatiska uppteckningar av vården, förlopp eller tillstånd med någon teknisk utrustning har en annan funktion än språkhandlingar. Syftet är visserligen att förmedla information men det är inte fråga om att åstadkomma ett påstående, ett svar, en befallning etc. IT—rutinerna gör det emellertid möjligt att låta registrera uppgifterna så att de får formen av språkhandlingar.19 Det kan vid ett ytligt betraktande framstå som konstlat att dra gränsen mellan t.ex. en automatisk EDI rutin, där kortfattade med— delanden ses som dokument medan sammanhängande automatiska uppteckningar faller utanför skyddet. Det går emellertid inte att göra en prövning av äktheten, när ändamålet är ett annat än att ersätta direkt kommunikation. De renodlat tekniska uppteckningar som i rättspraxis ansetts böra åtnjuta samma skydd som urkunder har därför brutits ut från 14 kap. l 5 och behandlas i stället i 14 kap. 14 5.
Enligt brottsbalkskommentaren torde utskrifter med telex eller telefax utgöra urkunder medan ovidimerade kopior inte ges sådant skydd. Gemensamt för fotokopian och telefaxmeddelandet kan sägas vara att det föreligger en kopiering. Telefaxmeddelandet innebär emellertid en fjärrkopiering. De uppgifter som normalt bifogas automatiskt högst upp på telefaxmeddelandet om telefonnummer, företag etc. kan lätt manipuleras. Dessutom behöver sådana upp— gifter inte heller vid korrekt användning anknyta till dokumentets utställare, som t.ex. kan ha bett att få använda någon annans telefax.
Exempelvis kan en mätning av temperaturen återges inte bara genom att gradtalet automatiskt skrivs ut utan IT-rutinerna kan utformas så att en hel mening skrivs ut - "Kl. 12:00 var temperaturen 12 grader" etc.
Några andra tilltroshöjande egenskaper (äkthetstecken) föreligger inte heller.20
Det ligger i sakens natur att handlingar som saknar ett rimligt mått av äkthetstecken inte bör åtnjuta ett straffrättsligt skydd mot förfalskningar. Detta gäller t.ex. materialiseringar som endast utgörs av en utskrift på papper utan någon underskrift eller likartad till— troshöjande egenskap. Det förekommer att t.ex. följesedlar eller fakturor men även automatiskt framställda kvitton21 skrivs ut på papper utan varje äkthetstecken. Särskilt spridningen av modern kopieringsteknik och annan utrustning har medfört att det ofta inte går att skilja ett "original" från en "kopia", när objektet saknar särskilda äkthetstecken. Förslaget att införa ett kontrollerbar- hetsrekvisit får inte leda till en ytterligare sänkning av ett redan urvattnat krav på de skyddade objektens beskaffenhet. Detta blir tydligt, när man beaktar att fullbordanspunkten för en dokument— förfalskning nås redan vid framställningen av det manipulerade objektet. Utan ett reellt kontrollerbarhetskrav skulle t.ex. den som, i samband med förhandlingar, på skrivmaskin upprättar ett utkast till ett kontrakt och med maskin anger parternas namn ha uppfyllt objektrekvisitet för förfalskning. Det är uppenbart att kraven på äkthetstecken måste sättas högre. När ett betydelsefullt avtalsslut kommer till stånd t.ex. genom att telefaxmeddelanden utväxlas, följs detta regelmässigt upp med traditionella underskrivna dokument. Den, som i andra sammanhang vill försäkra sig om straffrättsligt skydd mot dokumentförfalskning utan att behöva ta fram särskilda äkthetstecken, kan se till att objektet undertecknas.
Enbart den omständigheten att utställaren anges genom en myndighets, ett företags eller en fysisk persons namn i tryck bör inte anses tillräckligt för dokumentkvalitet. Modern IT har fört med sig att det kan vara nästan omöjligt att skilja en utskrift från en kopia samtidigt som sådana objekt i allmänhet inte uppfattas som tro- värdiga utan att ha kompletterats med någon egenskap.
Utskrifter från t.ex. olika myndighetsregister bör inte betraktas som dokument, när de består endast av text på papper som saknar särprägel När de givits en utstyrsel som framstår som disponerad endast av myndigheten, finns emellertid ett allmänt behov av tilltro till dem. Samma synsätt bör kunna tillämpas utanför myndig- hetsområdet. Det bör dock betonas att den alltmer extensiva tolkning som gjorts av urkundsbegreppet i gällande rätt inte bör upprepas. Det är viktigt att dokumentbegreppet inte stegvis berövas funktio- nen som sorterare mellan materialiseringar som i sig har viss trovärdighet och sådana objekt som inte bör straffskyddas förrän i
2
21Det förekommer till och med att det saknas utställarangivelse i kvitton från kassaapparater så att kunden bara får en pappersremsa med siffror och en summa.
OHär kan emellertid särskilda åtgärder vidtas t.ex. i form av digital verifiering.
samband med ett brukande. En närmare gränsdragning bör ske i praxis.
Andra stycket andra meningen - bevismärken
Det föreslås att nuvarande gränsdragning behålls så att bevismärken, men inte värde- och kontrollmärken, behandlas som dokument. Någon utvidgning till IT—material föreslås emellertid inte i denna del.
2 5 Är brott som avses i l & att anse som ringa, skall för för- vanskning av dokument dömas till böter eller fängelse i högst sex månader.
Vid bedömande huruvida brottet är ringa skall särskilt beaktas, om dokumentet är av mindre vikt, såsom kassakvitto, kontra- märke eller dylikt mottagningsbevis, eller om gärningen skett för att hjälpa någon till hans rätt.
3 5 Om brott som avses i l 5 är att anse som grovt, skall för grov dokumentförfalskning dömas till fängelse i lägst sex månader och högst sex år.
Vid bedömande huruvida brottet är grovt skall särskilt beaktas, om förfalskningen avsett myndighets dokument av vikt eller do— kument som är särskilt betydelsefulla i den allmänna omsättning— en, såsom obligationer, aktiebrev eller pantbrev, eller om gär— ningen annars var av särskilt farlig art.
Här föreskrivs om ansvar för ringa respektive grova fall av doku- mentförfalskning. Utöver att dokumentbegreppet införs föreslås endast redaktionella ändringar. Ordet inteckningshandling har till följd av ändringarna i jordabalken ersatts med pantbrev. Pantbrev är visserligen inte skuldebrev, såsom inteckningsreversen, men de har flera betydelsefulla funktioner vid kreditgivning med säkerhet i inskriven egendom. Exemplet är lämpligt, eftersom pantbrev utfärdas både i traditionell undertecknad form vid domsagor, där inskrivningsväsendet inte datoriserats och i form av utskrifter fram— ställda av centralnämnden för fastighetsdata, där underskriften ersatts med andra äkthetstecken.
Uttrycket "myndighets arkivhandling av vikt" i gällande 3 5 har anknytning till förfalskningsbrotten i äldre rätt, där olika typer av handlingar togs upp i skilda paragrafer. En bestämmelse avsåg s.k. allmänna arkivhandlingar och förfalskning av sådana objekt var särskilt strängt bestraffad. Begreppet arkivhandling för inte, som förut, tanken direkt till särskilt skyddsvärda objekt22 och be- greppet handling bör utmönstras ur brotten mot dokument, jfr dock förslagen till 12 och 18 55. Istället föreslås uttrycket "myndighets dokument av vikt". Någon ändring i sak avses inte.
2Gemene man kan antas uppfatta beskrivningen så att avgörande är om en handling kommit att placeras i ett arkiv.
Vissa förfaranden som i gällande rätt bedöms enligt 15 kap. 11 5 som "osann uppgift om vem han är" föreslås bli behandlade som angrepp på äktheten, se 1 &. I dessa fall kan en bedömning som endast förvanskning av dokument ofta utgöra en tillräcklig reaktion.
4 5 Den som i dokument, som enligt lag eller författning avges under edlig förpliktelse eller på heder och samvete eller under annan dylik försäkran, lämnar osann uppgift eller förtiger san— ningen, döms, om åtgärden innebär fara i bevishänseende, för osann försäkran till böter eller fängelse i högst sex månader eller, om brottet är grovt, till fängelse i högst två år.
Sker sådan gärning av grov oaktsamhet, döms för vårdslös för— säkran till böter eller fängelse i högst sex månader.
5 5 Den som i intyg eller annat dokument lämnar osann uppgift om vem han är eller om annat än egna angelägenheter eller för skens skull upprättar dokument rörande rättshandling, döms, om åtgärden innebär fara i bevishänseende, för osant intygande till böter eller fängelse i högst sex månader. Ar brottet med hänsyn till att det innefattar missbruk av tjänsteställning eller annars att anse som grovt, skall dömas till fängelse i högst två år.
Det föreslås att bestämmelserna om osann/vårdslös försäkran och osant intygande förs in som nya 4 respektive 5 55 direkt efter be— stämmelserna om förfalskning i l - 3 55. Därmed samlas de centrala bestämmelserna om brott mot dokument till första delen av 14 kap. samtidigt som den grundläggande skillnaden mellan oäkta och endast osanna dokument tydligt framträder.
Den föreslagna marginella förskjutningen, när det gäller fördel— ningen av brottsliga förfaranden mellan angrepp på äkthet respekti— ve sanningsbrott framgår, även beträffande oriktig uppgift om vem man är, redan av den föreslagna synen på äkthetsprövningen. Därför kan alternativet "osann uppgift om vem han är" stå kvar i be— stämmelsen om osant intygande så att den som lämnar en felaktig uppgift om födelseort, ställning eller dylikt kan — när dokumentet anses äkta — dömas till ansvar för osant intygande fast uppgiften avser egna angelägenheter.23
Den föreslagna omfördelningen mellan paragrafer av vissa för— faranden har direkt samband med den nya dokumentdefinitionen. Ändringen får därför anses framgå av att begreppet dokument förs in i 1 — 5 55. Reglerna om konkurrens gör att endast 14 kap. 1, 2 eller 3 5 och inte 4 eller 5 & skall tillämpas när dokumentet är oäkta.24
23När uppgifterna avgivits under sådan försäkran som avses i bestämmelsen om osann försäkran finns ingen begränsning av ansvaret rörande uppgifter om egna angelägen- heter. 24Sådana konkurrenssituationer är vanliga i praxis, eftersom den som olovligen framställer ett dokument som är oäkta normalt avser att använda det för att bevisa en osann uppgift.
Frågan om skydd mot osanna språkhandlingar får nya dimensioner i IT-miljön på så sätt att ett felaktigt innehåll kan åstadkommas genom helt eller delvis automatiska processer. Definitionen av dokument har därför utformats så att det inte krävs en direkt mänsklig tanke för dokumentkvalitet.25 En fråga är om en i san— ningsbrottens mening osann språkhandling kan föreligga, när utställaren använder t.ex. ett program och vissa grundläggande data så att han saknar intellektuella möjligheter att bedöma sannings— halten. I dessa fall saknas i vart fall uppsåt. Om användaren känner till fel i program, kan emellertid ett eventuellt uppsåt föreligga om det kan hållas för visst att vetskap om att dokumentet skulle bli osant inte hade avhållit honom från att framställa det. Här kan en mängd udda situationer konstrueras. Ett praktiskt synsätt byggt på analogier från i vilka fall osanna språkhandlingar medför ansvar vid rutiner, där ett traditionellt samband finns mellan utställarens kännedom om innehållet och utställandet, bör kunna ge ledning för huvuddelen av fallen.
Det torde för de straffvärda fallen framgå av omständigheterna, om en manipulation av en automatisk rutin gjorts för att producera osanna dokument. Har rutiner för att framställa dokument, t.ex. med användning av ett felaktigt datorprogram, blivit osanna till förmån för en misstänkt och det går att visa att han ligger bakom programändringarna, torde det inte vara några problem att på traditionellt sätt bedöma om ett osant intygande föreligger.
En manipulation kan inte bedömas som anstiftan till osant in— tygande, när endast de automatiska rutinerna och inte någon individ påverkats att generera ett visst resultat. Den maskinella utrustningen kan inte ses som gärningsman. Det är i stället naturligt för dessa fall att se den som är ansvarig för programmanipulationen som går— ningsman. Om förfarandet konstrueras så att uppgiften om utställare blir felaktig, föreligger dock en dokumentförfalskning.
Även vid vidimering kan de automatiska rutinerna väcka särskilda frågor. Uttrycket "kopian överensstämmer med originalet" skulle, när en pappersutskrift vidimeras, kunna uppfattas som en osann förklaring i den meningen att det ADB—tekniskt inte finns något exakt identiskt original lagrat, jfr NJA l979:715. Under förut— sättning att den digitalt lagrade motsvarigheten till utskriften har dokumentkvalitet föreligger dock inget brott. Detta följer av vårt grundläggande sätt att se på data och definitionen av dokument. Om uttrycket original skulle användas vid vidimering av t.ex. en utskrift av ett digitalt dokument, kan det inte uppfattas på annat sätt än som ett påstående att "förlagan" har dokumentkvalitet. När sådan kvalitet saknas, får intyget ges ett annat innehåll, t.ex. att "utdraget stämmer överens med uppgifterna i x-registret".
5I vissa fall går det inte att finna någon annan utställare än maskinen. Då är ansvar uteslutet redan på grund av att det inte föreligger något dokument.
6 5 Den som åberopar eller annars använder dokument som är falskt enligt l 5 eller som är osant enligt 5 5, döms, om åtgärden innebär fara i bevishänseende, som om han själv hade begått brottet.
I paragrafen föreskrivs om ansvar för den som brukar ett dokument som är manipulerat enligt 1, 2, 3 eller 5 5.
Även här aktualiseras nya förfaranden i lT—miljön. Om en person åberopar ett digitalt dokument, medveten om att det är oäkta eller osant, föreligger naturligtvis ett brukande av det manipulerade dokumentet. Om han däremot endast använder delar av data som representerar dokumentet för att skapa ett nytt dokument som han förser med sin egen digitala signatur, föreligger inget brottsligt brukande. Skulle han "kopiera" texten och utställarangivelsen, göra någon ändring och sedan "vidimera" materialiseringen kan doku- mentförfalskning aktualiseras.
Särskilt vid automatiska rutiner kan osanna eller oäkta dokument komma att brukas i sammanhang som den som begått brottet mot 1- 3 eller 5 5 inte tänkt sig. Den som därvid använder dokumentet kan inte ses som anstiftare till brott som maskinen begått, eftersom en maskin inte kan vara gärningsman. Det är i stället naturligt att se användaren som gärningsman beträffande brukandet.
När dokumentet helt eller till en del är digitalt, uppkommer frågan om det i uttrycket "åberopar eller annars använder" ligger ett krav på att någon, dvs. en fysisk person, blivit vilseledd. Fråga är också om fara i bevishänseende kan föreligga, när endast en lT-rutin och ingen människa skall "övertygas".
Att automatiskt kontrollera t.ex. en kortinnehavares identitet har blivit ett vanligt inslag, där höga krav på säkerhet ställs. Ett för— falskat eller osant sådant objekt som givits dokumentkvalitet kan komma att användas inom en automatisk rutin av någon annan än den som manipulerat dokumentet så att motsvarande resultat som vid en manuell rutin uppnås. Det finns en mängd andra IT—rutiner, där digitala dokument kan sättas i funktion så att resultat som inte är avsedda uppkommer utan att någon fysisk person vilseletts.
Enligt gällande rätt tolkas uttrycket "eljest gör bruk" i 14 kap. 9 5 så att man skall sätta bevismedlet-som sådant i funktion och att det bruk av bevismedlet som därmed görs i regel är ägnat att vilseleda men att det är tillräckligt att riktig bevisning omöjliggörs eller försvåras. Det krävs inte att bevismedlet kommit under ögonen på någon som därigenom skulle vilseledas; det räcker att det för sådant ändamål blivit avsänt, t.ex. med posten.26 Redan enligt gällande rätt anses det därmed att brottet kan fullbordas innan någon männi- ska vilseletts, jfr dock 9 kap. 1 5 andra stycket BrB.
Det föreslås att även språkhandlingar som inte är direkta mänskliga tankar skall innefattas i dokumentbegreppet. Uttrycket "åberopar
26NJA 1944 s. 440.
eller annars använder" i 6 & föreslås på samma sätt inte innefatta något krav på att en fysisk person blivit vilseledd i det enskilda fallet. Det är tillräckligt att dokumentet avsänts eller satts i funktion på annat sätt.
[IT—miljön finns nya möjligheter att, t.ex. genom programmering, starta ett förlopp först i framtiden. Ett användande måste emellertid för att uppfylla kraven för fullbordat brott även i IT-miljön ha startats på ett sätt som motsvarar de för traditionella förfaranden beskrivna fallen.
7 5 Den som missbrukar pass, betyg eller dylikt för viss man ut— ställt dokument genom att ge sig eller annan ut för honom eller lämnar ut dokumentet för att missbrukas på det sättet, döms, om åtgärden innebär fara i bevishänseende, för missbruk av dokument till böter eller fängelse i högst sex månader eller, om brottet är grovt, till fängelse i högst två år.
Bestämmelsen motsvarar 15 kap. 12 5 första fallet.27 Den skall skydda dokument — som är utfärdade för att tjäna till att identifiera den person för vilken dokumentet är utställt eller för att ange egenskaper hos honom — mot att någon annan ger sig eller annan sken av att vara den som avses i dokumentet. Föreskriften har förts in bland övriga former av straffbart brukande av dokument.
Det föreslagna dokumentbegreppet skall, som framgår av brotts— beteckningen, tillämpas även här. Övriga ändringar är endast redaktionella.
På samma sätt som i förslaget till 6 & bör det inte krävas att någon fysisk person har vilseletts för att rekvisitet "ge sig eller annan ut för honom" skall anses uppfyllt.
Utvidgningen till digitala dokument medför att även förfaranden, där någon lämnar ut t.ex. ett personligt kort med dokumentkvalitet för att brukas så att någon annan framstår som den rättmätige in— nehavaren straf f beläggs. Därmed kan straff rättsligt skydd beredas när kortrutiner med dokumentkvalitet används vid kontroll av access till databaser m.m.
Det är emellertid inte nödvändigt för ansvar att det digitala doku- mentet är kortbaserat. Missbruk kan också ske av ett dokument som förvaras i t.ex. en databas. Kravet på dokumentkvalitet medför emellertid att nuvarande rutiner ofta inte skyddas av denna bestämmelse, jfr förslagen i 18 och 19 55.
27Genom att skilja ut 15 kap. 12 8 första fallet till 14 kap. 7 s och behandla andra fallet tillsammans med övriga brott mot bevismedel som inte har dokumentkvalitet undviks den risk för sammanblandning som följt med att första fallet till skillnad från andra fallet avser att ett objekt med dokumentkvalitet används och att första fallet avser (äkta och) sanna urkunder medan andra fallet avser osanna materialiseringar. Det framstår vidare inte som sakligt korrekt att rubricera andra fallet som missbruk av urkund, eftersom brottsbeskrivningen, där inte avser objekt med urkundskvalitet. Endast det objekt (originalet) som skall ha legat till grund för den produkt som utges avses ha originalkvalitet.
8 5 Den som förstör, gör obrukbart. eller skaffar undan doku— ment. som han vid tillfället inte får förfoga över på det sättet, döms, om åtgärden innebär fara i bevishänseende och brottet ej är att anse som bokföringsbrott, för undertryckande av doku— ment till fängelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.
Ar brottet grovt, döms till fängelse i lägst sex månader och högst fyra år.
Bestämmelsen i 14 kap. 4 & gällande rätt har med vissa redaktionella ändringar föreslagits som en ny 8 5. Samtidigt föreslås dokumentbe— greppet bli infört även här.
IT—rutinerna har fört med sig att dokumenten kan göras obrukbara eller skaffas undan på nya sätt. Att radera ett digitalt dokument har sin naturliga motsvarighet i att förstöra ett pappersdokument. Oftast finns emellertid det digitala mönstret kvar, efter att raderingskom— mandot exekverats, till dess lagringsutrymmet på nytt tas i anspråk. Det beror på att en radering normalt går till så att endast den nyckel som visar "adressen" till dokumentet tas bort. Därtill kommer att det, även när dokumentet lästs över med nya data, är möjligt att med viss programvara återställa det digitala mönster som representerade dokumentet. Här framträder den kvasimateriella karaktären tydligt. Manipulationen kan avse t.ex. data som, utan att utgöra en del i dokumentets föreställningsinnehåll, tillkommit för att dokumentet skall bli sökbart. Det har också blivit möjligt att t.ex. genom programmering eller kryptering hindra åtkomsten till ett digitalt dokument.
Även i dessa fall bör rekvisitet för det brottsliga förfarandet anses vara uppfyllt. Att angreppet inte omedelbart behöver avse data som representerar dokumentet framgår av att det är tillräckligt för ansvar att "skaffa undan" dokumentet.
IT—rutinerna bygger på ständiga kopieringar. Vi har föreslagit att alla exemplar, som uppfyller kontrollerbarhetsrekvisitet, skall ses som dokument, även sådana som tillfälligt uppkommer i primär- minnet eller förs över via telenätet, allt under förutsättning att dokumentet har anknytning till sådana rutiner att det kan anses ha självständig existens.
Så snart det aktuella exemplaret har dokumentkvalitet faller det inom ramen för objektrekvisitet i förslaget till 8 5. De digitala dokumenten föreligger ofta i flera exemplar. I bland kan ett ytterligare exemplar vara lätt åtkomligt inom ramen för normala rutiner, t.ex. via telenätet. I andra fall krävs komplicerade åtgärder, t.ex. med användning av loggar eller säkerhetskopior som inte är enkla att göra tillgängliga eller andra åtgärder som klart faller utanför normala rutiner och kanske kräver medverkan av en expert.
Inom motsvarande ram som innehavaren av pappersdokument, utan att göra sig skyldig till undertryckande av dokument, får läsa in dem, vidta skyddsåtgärder m.m., får den som förfogar över data kryptera, komprimera eller vidta andra tekniska åtgärder.
Det straffbara området begränsas genom rekvisitet fara i bevishän— seende till fall av praktisk betydelse. När fara föreligger för att bevisning omöjliggörs eller försvåras, åtminstone för någon tid, medför en möjligheten att ta fram ett nytt exemplar inte frihet från ansvar.
Undertryckande av dokument konsumerar en därigenom begången skadegörelse. När frihet från ansvar för undertryckande av doku— ment föreligger,aktualiseras emellertid den föreslagna bestämmelsen i 12 kap. 1 5 andra stycket om dataskadegörelse. Ordvalet "olovligen utplånar, ändrar eller undertrycker", i 12 kap. 1 5 andra stycket har delvis överförts från bestämmelsen om dataintrång, delvis hämtats från europarådsrapportens minimilista. Vi har inte funnit tillräckliga skäl att genomföra dessa ändringar i bestämmelsen om under— tryckande av dokument för att göra beskrivningen enhetlig. I praxis bör parallellen emellertid uppmärksammas så att bestämmelserna så långt det är möjligt ges förenliga tolkningar.
9 & Förnekar någon sin underskrift eller sin digitala signatur på dokument, döms, om åtgärden innebär fara i bevishänseende, för förnekande av signatur till böter eller fängelse i högst sex måna- der eller, om brottet är grovt, till fängelse i högst två år.
I bestämmelsen, som motsvarar 15 kap. 13 5 i gällande rätt, förs begreppet dokument in samtidigt som även digitala signaturer ges ett skydd. Förslaget medför inga ändringar beträffande de traditio— nella dokumenten.
Begreppet digitalt signatur har behandlats i den allmänna motive— ringen. Det är hämtat från en ISO—standard som i huvudsak motsvarar den innebörd begreppet föreslås få i 14 kap. BrB. Från teknisk synpunkt ges begreppet emellertid en vidare innebörd än i ISO-standarden för att inte bindas till en viss teknisk lösning.
Underskriftens egenskaper har i den traditionella pappersmiljön uppfattats som så självklara att någon närmare analys inte har krävts. I och med datoriseringen har sådana frågor emellertid aktualiserats.
Underskriften anses ha identifierings-, äkthets—, bevis-, av- slutnings- och varningsfunktioner. Endast sådana lT-rutiner som på motsvarande sätt fyller underskriftens funktioner föreslås bli skyddade i denna paragraf.
Behovet av det här föreslagna skyddet för digitala signaturer framträder tydligt, när någon t.ex. felaktigt hävdar att hans s.k. aktiva kort kommit på avvägar och att någon måste ha lyckats få fram den personliga kod med vilken kortet aktiveras för att producera signaturer. En utredningen av ett sådant påstående blir mer komplex än en undersökning av en underskrift på ett papper. Gärningsmannen kan i vissa fall till skada för innehavaren av ett datorsystem komma att felaktigt ifrågasätta trovärdigheten hos hela system.
Som samlande beteckning för underskrifter och digitala signaturer föreslår vi ordet signatur, som förs in i brottsbeteckningen. Uttrycket signatur används redan i tekniska sammanhang med i huvudsak föreslagen innebörd. I traditionell miljö anses ordet vara synonymt med namnteckning, möjligen med en betydelseförskjut- ning mot en förkortad underskrift med användning av t.ex. initialer.
10 5 Om någon utan lov anbringar eller annars förfalskar annans namnteckning eller signatur på alster av konst eller brukskonst eller på annat dylikt verk och därigenom ger sken av att denne bestyrkt sig vara upphovsman till verket, döms för signaturför- falskning till fängelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.
Ar brottet grovt, döms till fängelse, lägst sex månader och högst fyra år.
11 5 Den som eftergör inom eller utom riket gällande penning— sedel eller mynt eller annars förfalskar sedel eller mynt, döms för penningförfalskning till fängelse i högst fyra år eller, om brottet är ringa, till böter eller fängelse i högst sex månader. Ar brottet grovt, döms till fängelse, lägst två och högst åtta år.
12 5 Den som eftergör gällande frimärke, beläggningsstämpel eller annat offentligt eller för allmänheten avsett inländskt eller utländskt värdemärke eller offentlig inländsk eller utländsk kon— trollmärkning på mått, vikt, vara, handling eller annat, eller an- bringar någon falskt sådant märke eller falskeligen äkta märke eller förfalskar någon annars sådant märke eller det märkta, döms, om åtgärden innebär fara i bevishänseende, för märkes— förfalskning till fängelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.
Ar brottet grovt, döms till fängelse, lägst sex månader och högst fyra år.
13 5 Den som falskeligen anbringar märke eller annat föremål som kan tas för gällande gränsmärke, vattenmärke, fixpunkt eller annat märke för plan- eller höjdmätning, eller flyttar, tar bort, skadar eller förstör sådant märke, döms, om åtgärden in- nebär fara i bevishänseende, för förfalskning av fast märke till fängelse i högst fyra år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.
Paragraferna, som innehåller bestämmelser om ansvar för signatur— förfalskning, penningförfalskning, märkesförfalskning och för— falskning av fast märke har flyttats hit från 14 kap. 5—8 55 så att föreskrifterna om dokument kan ges i ett sammanhang.
Det kan inte uteslutas att IT—objekt med motsvarande funktioner som bevismärken i en framtid kan komma att ges även digital form så att kravet på visst utseende/viss utstyrsel fylls antingen i läsbar form genom viss grafisk utformning av det mottagaren tar del av eller i lagrad form genom en maskinläsbar "utstyrsel" samtidigt som kravet på kontrollerbarhet tillgodoses genom en matematisk kontrollmetod. Den kvasimateriella karaktären utesluter inte en
sådan funktion. Vi föreslår emellertid ingen sådan reglering inom ramen för märkesförfalskning. I den mån sådana rutiner framstår som önskvärda kan dock språkhandlingen utformas med tillräcklig fullständighet för att kriminaliseringen avseende dokument skall ge skydd för sådana tillämpningar.
Ett exempel på användning av märken i lT—miljö är magnetkort för betalning på kollektiva transportmedel. Resenären får ett kort, där uppgiften om antal kuponger lagras digitalt och avläses i en kortläsare. När ett antal "kuponger stämplas", ändras den digitala informationen om antal kvarvarande kuponger samtidigt som kort- läsaren skriver på kortet i visuellt läsbar form vad som betalats m.m.
Av detta framgår att digitalt lagrad information och traditionell lagring kan förekomma i kombination med varandra. Det är inte uteslutet att samma språkhandling till en del kan ha digital form, till en del traditionell form. Man kan vidare tänka sig att symbolfunk— tionen med dess knytning till ett konkret objekt (ett fysiskt original) kan komma i bruk i ADB—miljö genom att t.ex. ett aktivt kort får fylla den traditionella bärarens roll. När språkhandlingen endast återges med förkortningar, enstaka bokstäver etc. så att det blir fråga om ett märke, måste också kravet på utstyrsel uppfyllas. Det kan därför antas att huvuddelen av nuvarande mårkesliknande IT— tillämpningar faller utanför dokumentskyddet, jfr dock förslagen i 14 kap. 18 och 19 55.
14 5 Den som framställer eller ändrar teknisk uppteckning så att innehållet inte härrör från det avsedda uppteckningsförloppet. döms. om åtgärden innebär fara i bevishänseende. för förfalsk— ning av teknisk uppteckning till böter eller fängelse i högst sex månader.
Bestämmelsen har behandlats i den allmänna motiveringen, avsnitt 9.3. Det brottsliga förfarandet beskrivits med uttrycket "f ramställer eller ändrar en teknisk uppteckning". På så sätt framgår att såväl framställningen av nya falska objekt som obehöriga ändringar i redan framställda objekt innefattas. Ändringar i redan manipulerade objekt innefattas också i skyddet.
Genom lagtextens direkta anknytning till "innehållet" innefattas även data.
Kravet på att materialiseringen skall "härröra från upptecknings- förloppet" medför att objektet måste bevaras så att det klart anges från vilket uppteckningsförlopp det härrör. Här avses uppgifter om t.ex. utrustning, det automatiskt förlopp/den källa som en givare kopplats till etc.
Högre krav bör inte ställas än vad som nu allmänt gäller för att dessa uppgifter skall anses framgå inom en viss rutin. Är materiali- seringen anonym i dessa avseenden är det dock inte möjligt att pröva om den är falsk i den föreslagna paragrafens mening. Ansvar kan då inte komma i fråga.
På samma sätt som vid dokumentförfalskning innebär även en manipulation av rutinerna för själva uppteckningsförloppet så att produkten blir felaktig att den tekniska uppteckningen ses som förfalskad. Det ställs emellertid här inte något sådant krav på läs som för dokumentkvalitet. Här aktualiseras inte samma typ av äkt- hetsprövning och kontrollrutiner för aktuella tillämpningar synes inte ha utvecklats. 1 den mån de tekniska rutinerna utformas så att innehållet inte kan fastställas med rimlig säkerhet torde dock bevisning för ett brott saknas.
15 & Den som bjuder ut eller håller till salu verk med falsk signatur, prånglar ut falsk sedel eller falskt mynt, använder falskt värde— eller kontrollmärke, åberopar falskt fast märke, eller annars använder något som förfalskats enligt 10, 11, 12. 13 eller 14 &, döms, om åtgärden innebär fara i bevishänseende, för brukande av det förfalskade som om han själv hade gjort för— falskningen.
16 5 Den som, i annat fall än i 15 & sägs, bland allmänheten sprider något, som lätt kan förväxlas med gällande penningsedel, mynt eller offentligt värdemärke, döms för olaga spridande av efterbildning till böter.
Bestämmelserna har kommenterats i den allmänna motiveringen, avsnitt 9.4.
17 & Förvanskar eller undanröjer någon bevis med uppsåt att oskyldig skall dömas till ansvar eller åberopar någon med sådant uppsåt falskt bevis, döms för bevisförvanskning till fängelse i högst två år eller, om brottet är ringa, till böter eller fängelse i högst sex månader.
Bestämmelsen har kommenterats i den allmänna motiveringen, avsnitt 9.5.
18 & Utger någon sanningslöst handling, som tillkommit genom fotografering eller på annat dylikt sätt, för att vara riktig kopia av eller riktigt ätergi vande av visst dokument, döms, om åtgärden innebär fara i bevishänseende, för missbruk av handling till bö— ter eller fängelse i högst sex månader.
Detsamma gäller den som sanningslöst utger handling som inte är ett dokument enligt 1 5 andra stycket för att vara en handling som härrör från viss utställare. om åtgärden innebär fara i be- vishänseende.
Paragrafen har behandlats i avsnitt 9.6. Det föreslås att bestämmel- sen i 15 kap. 12 å andra fallet förs in i första stycket. Här avses för det första traditionella handlingar som ser ut som en fotokopia. Själva utseendet antyder att det finns ett traditionellt originaldoku— ment. Även andra förfaranden, där ett skriftligt original återges grafiskt med ny teknik, t.ex. på CD—ROM innefattas. Avgörande är
att läsaren, vid granskningen av fotokopian eller t.ex. data på bild- skärm, kan se originalets tilltroshöjande egenskaper så att hand— lingen från läsarens utgångspunkt framstår som likvärdigt med en traditionell fotokopia.
Det föreslås för det andra skydd i första stycket mot sanningslösa påståenden att ett visst digitalt dokument riktigt återges. För sådana dokument finns endast ett originalinnehåll att hänvisa till. Skillna- den mellan lagrad och läsbar form medför att det skulle framstå som konstlat att tala om en grafisk likhet med det lagrade exemplaret. Därför ställs inget sådant krav. Kravet för att det skall anses framgå av en utskrift att det föreligger en teknisk kontrollerbarhet och att objektet således således skall ses som ett digitalt dokument ställs inte särskilt högt. Bestämmelserna i 14 kap. 1-3 blir därför ofta aktuella. Därmed blir tillämpningsområdet för 18 5 första stycket smalt såvitt avser objekt som sanningslöst utges för att riktigt återge visst digitalt dokument.
Det är tillräckligt för ansvar med en muntlig uppgift att företedd handling riktigt återger ett skriftligt dokument.
I andra stycket föreslås ett komplement till bestämmelserna om dokument så att erforderligt skydd ges även för materialiseringar utan lås. När det saknas äkthetstecken av det slag som krävs för dokumentkvalitet, bygger läsarens bedömning i huvudsak endast på en uppgift om vem som är utställare som inte kan kontrolleras inom ramen för dokumentet. Därvid bör straffansvar inträda först när materialiseringen använts så att det gjorts gällande vem språk— handlingen härrör från.
I bestämmelsen föreslås ingen definition av handling. Hand— lingsbegreppet skiljer sig här från handling enligt 4 kap. 8 5 och 19 kap. 5 5 genom att skyddet innefattar endast materialiserade språkhandlingar.28 I första stycket följer detta av hänvisningen till dokument och i andra stycket av att objektet skall härröra från viss utställare.
19 5 Den som olovligen brukar lösenord eller annan hemlig iden— titetsinformation. som katt ge åtkomst till data för automatisk informationsbehandling. i avsikt att ge sig eller annan ut för att vara viss person eller lämnar ut sådan identitetsin formation för att missbrukas på det sättet, döms, om åtgärden innebär fara i bevishänseende, för missbruk av lösenord till böter eller fängelse i högst sex månader.
I bestämmelsen, som behandlas i avsnitt 9.7, föreslås ansvar för den som missbrukar hemlig identitetsinformation eller lämnar ut sådan information för att missbrukas på det sättet.
Bestämmelsen syftar till att öka datasäkerheten. Det sker genom att bl.a. den som loggar in i ett informationssystem, där han är behörig
28Ang. detta begrepp, se specialmotiveringen till 14 kap. 1 Ö. BrB.
men identifierar sig som någon annan kan dömas för brott om för— farandet sker olovligen. Vidare avses bestämmelsen kunna tillämpas om handel med lösenord skulle börja förekomma även i Sverige.
Bestämmelsen skiljer sig från övriga bestämmelser i förslaget till 14 kap. genom att skyddsobjektet inte utgörs av en materialisering utan viss information. Bestämmelsen kan därmed komma i konflikt med 1 kap. 9 & TF och 1 kap. 12 & YGL så att den som lämnar sådan information i publiceringssyfte inte kan dömas till ansvar.
Även i övrigt kan bestämmelsen komma att tillämpas i sådana fall, där ingen av de konkurrerande bestämmelserna är tillämplig. När konkurrens uppkommer får denna konflikt lösas enligt de allmänna principer som gäller för BrB.
20 5 Om någon, som ådragit sig ansvar enligt vad förut sägs i detta kapitel frivilligt avvärjt den fara i bevishänseende som anges där, innan avsevärd olägenhet har uppkommit, får dömas till lindrigare straff än vad som är föreskrivet för gärningen. Var faran ringa och är det inte föreskrivet svårare straff för brottet än fängelse i sex månader, skall han inte dömas till ansvar.
21 & För försök eller förberedelse till dokumentförfalskning, grov dokument förfalskning, undertryckande av dokument, sig— naturförfalskning, penningförfalskning, märkesförfalskning, förfalskning av fast märke eller brukande av vad som förfals- kats, för försök till bevisförvanskning och för underlåtenhet att avslöja penningförfalskning döms till ansvar enligt vad som föreskrivs i 23 kap. Skulle brottet, om det hade fullbordats, ha varit att anse som ringa, skall dock inte dömas till ansvar enligt vad nu sagts.
I dessa bestämmelser föreslås endast en anpassning till våra förslag i övrigt.
15 kap.
15 5 För förberedelse till mened eller stämpling till mened som innebär att någon söker anstifta sådan gärning döms till ansvar enligt vad som föreskrivs i 23 kap. Skulle brottet, om det hade fullbordats, ha varit att anse som ringa, skall dock inte dömas till ansvar enligt vad nu sagts.
I bestämmelsen föreslås endast en anpassning till våra övriga förslag rörande 14 och 15 kap.
19 kap.
5 5 Den som, för att gå främmande makt tillhanda, obehörigen anskaffar, befordrar, lämnar eller röjer uppgift rörande försvar— sverk, vapen, förråd, import, export, tillverkningssätt, under- handlingar, beslut eller något förhållande i övrigt vars upp- enbarande för främmande makt kan medföra men för totalför—
svaret eller eljest för rikets säkerhet döms, vare sig uppgiften är riktig eller inte, för spioneri till fängelse i högst sex år. Det— samma skall gälla, om någon i syfte som nu sagts obehörigen framställer eller tar befattning med skrift, teckning eller annan handling eller föremål som innefattar sådan uppgift.
Vid grova fall av informationsintrång kan en tillämpning aktuali— seras av bestämmelserna om spioneri (19 kap. 5 & BrB) eller om företagsspioneri eller olovlig befattning med företagshemlighet (3—4 55 lagen om skydd för företagshemligheter).
Det föreslås att uttrycket föremål i spioneriparagrafen komplette— ras med begreppet "handling" med samma innebörd som i förslaget till 4 kap. 8 5. Därmed bereds skydd mot förfaranden som avser data, även om gärningsmannen inte framställer eller tar befattning med ett föremål som innefattar skyddad uppgift. Bestämmelsen om företagsspioneri avser bl.a. information som "dokumenterats". Detta får emellertid förstås så att även data under befordran och tillfälligt genererade bitmönster skyddas.
23 kap.
2 a 5 För förberedelse till brott skall, i de fall särskild be— stämmelse om det givits, dömas också den som med uppsåt att utföra eller främja brott anska [ far. för färd igar. lämnar, mottar, förvarar, fortskaffar eller tar annan dylik befattning med program eller andra data för automatisk in formationsbehand [ ing, som är ägnade att bereda olovlig tillgång till uppgifter, skada data eller olovligen påverka resultatet av en in formationsbehand - ling, (km det inte skall dömas till ansvar för fullbordat brott eller orso .
I 2 a 5 föreslås motsvarigheten för IT-miljön till regleringen enligt nuvarande 2 5 av förberedelse till brott i traditionell miljö. Som en redaktionell ändring föreslås vidare att 2 5 andra och tredje stycket förs över som 2 b 5 resp. 2 c 5. Uppräkningen i 2 a 5 av förfarings- sätt är hämtad från 2 5. Den mynnar ut i att data för automatisk informationsbehandling anges som objekt. Här är det inte möjligt att som i 2 5 räkna upp vissa fysiska föremål som framstår som ägnade att vara hjälpmedel vid brott. När fråga endast är om informations- bärande signaler, bör begränsningen istället knyta an till vilket ändamål aktuella data har. Endast data som är ägnade att bereda olovlig tillgång till uppgifter, skada data eller olovligen påverka re— sultatet av en informationsbehandling skall ses som brottsverktyg.
Det behöver inte vara så att just de data som är aktuella kan brukas vid brottet utan det är tillräckligt att de innefattar sådana uppgifter om tillvägagångssättet för att utföra brottet såsom uppgifter om lösenord och annan information som är betydelsefulla för säkerheten i ett informationssystem.
Till följd av att tredje stycket i 2 & placeras i 2 c & tillämpas bestämmelsen också när fråga är om sådana brottshjälpmedel som avses i 2 a 5.
36 kap.
5 5 Förverkande till följd av brott av egendom eller dess värde får, om ej annat har föreskrivits, ske hos
a) gärningsmannen eller annan som medverkat till brottet,
b) den i vars ställe gärningsmannen eller annan medverkande var,
c) den som genom brottet beretts vinning eller näringsidkare som avses i 4 5,
d) den som efter brottet förvärvat egendomen genom bodelning eller på grund av arv eller testamente eller genom gåva eller som efter brottet förvärvat egendomen på annat sätt och därvid haft vetskap om eller skälig anledning till antagande om egendomens samband med brottet.
Tillhörde egendomen vid brottet ej någon av dem som anges i första stycket a) — 0), får den inte förklaras förverkad. Det— samma gäller data för automatisk informalionsbehandling över vilka ingen i den angivna kretsen förfogar.
Särskild rätt till egendom som förklaras förverkad består, om ej även den särskilda rätten förklaras förverkad.
Sådan rätt som har vunnits genom utmätning eller betalnings- säkring upphör, om egendomen förklaras förverkad, såvida ej av särskild anledning förordnas att rätten skall bestå
6 a & Bestämmelserna i detta kapitel om föremål och egendom gäller även data för automatisk in formationsbehandling.
Bestämmelserna har behandlats i den processuella delen, avsnitt 12.5. Här föreslås motsvarande anpassning som i RB för hus— rannsakan och beslag så att ett tvångsmedel också kan följas av förverkande i IT-miljön.
18.2. Förslaget till lag om ändring i rättegångsbalken
15 kap.
1 5 Om någon visar sannolika skäl för att han har en fordran, som är eller kan antas bli föremål för rättegång eller prövning i annan liknande ordning, och det skäligen kan befaras att motparten genom att avvika, skaffa undan egendom eller förfara på annat sätt undandrar sig att betala skulden, får domstol förordna om kvarstad på så mycket av motpartens egendom att fordringen kan antas bli täckt vid utmätning.
15 kap.
Bestämmelserna i första stycket om egendom gäller också data för automatisk in formationsbehandling.
Det föreslås att data för automatisk informationsbehandling jämställs med "egendom". Därmed framgår att vårt förslag inte i övrigt innebär någon ändring av egendomsbegreppet i RB, jfr avsnitt 15.2. Det har inte bedömts lämpligt att jämställa data med egendom enligt 2 och 4 55, se avsnitt 12.6.2.
23 kap.
14 & Undersökningsledaren får inhämta yttrande från en sakkunnig. Innan ett yttrande inhämtas från någon annan än en myndighet, skall den som misstänks för brottet eller hans försvarare ges tillfälle att yttra sig om valet av sakkunnig, om inte särskilda skäl talar mot detta.
Om en sakkunnig redan under f örundersökningen bör utses av rätten, får undersökningsledaren framställa begäran om det. Han f är också hos rätten begära föreläggande att skriftligt bevis skall göras tillgängligt eller föremål tillhandahållas för besiktning eller förordnande att allmän handling som kan antas ha betydelse som bevis skall tillhandahållas vid förundersökningen.
23 kap.
Paragrafen behandlar bl.a. möjligheten att redan under förunder— sökningen begära föreläggande att skriftligt bevis skall företes.
Av den allmänna motiveringen i avsnitt 13.6 har framgått att begreppet "skriftligt bevis" enligt gällande rätt tolkas så att även data innefattas. Det har inte föreslagits någon ändring i denna del. Ordet "företes" föreslås emellertid bli ersatt av uttrycket "göras tillgängligt" för att ange att också en överföring till läsbar form kan rymmas inom ramen för ett sådant föreläggande.
26 kap.
1 & Ar någon skäligen misstänkt för brott och kan det skäligen befaras, att han genom att avvika eller genom att undanskaffa egendom eller annorledes undandrager sig att betala böter, värdet av f örverkad egendom, företagsbot eller annan ersättning till det allmänna eller skadestånd eller annan ersättning till målsägande, som kan antagas komma att på grund av brottet
ådömas honom, får förordnas om kvarstad på så mycket av hans egendom att fordringen kan antas bli täckt vid utmätning. Kvarstad får beslutas endast om skälen för åtgärden uppväger det intrång eller men i övrigt som åtgärden innebär för den misstänkte eller något annat motstående intresse. Bestämmelserna i detta kapitel om egendom gäller också data för automatisk informalionsbehandling.
26 kap.
Se vid 15 kap. 1 5. Här föreslås dock att data jämställs med egendom i hela 26 kap.
27 kap.
1 & Föremål, som skäligen kan antas ha betydelse för utredning om brott eller vara avhänt någon genom brott eller förverkat på grund av brott. får tas i beslag.
27 kap.
Bestämmelserna i detta kapitel om föremål gäller också hand — ling, om inte annat är föreskrivet.
Tvångsmedel enligt detta kapitel får beslutas endast om skälen för åtgärden uppväger det intrång eller men i övrigt som åtgärden innebär för den misstänkte eller för något annat motstående intresse.
I första stycket föreslås vissa språkliga justeringar. Samtidigt utvidgas första styckets tillämpningsområde, dels genom förslagen till ändringar i andra stycket, där skriftlighetskravet utmönstras, dels genom förslaget till en definition av "handling" i 38 kap. 1 5 tredje stycket. Därmed jämställs även data för automatisk informa— tionsbehandling med "föremål".
Den föreslagna synen på datalagring som ett utrymme, där data förvaras, leder till att en överföring till läsbar form innebär en hus— rannsakan såvida det inte är fråga endast om en närmare granskning av redan beslagtaget material. Den inskränkning detta för med sig är emellertid väl förenlig med behovet av skydd för den enskilde i lT—miljön — för husrannsakan krävs misstanke om brott varå fängel- se kan följa. Redan av proportionalitetsprincipen kan följa att en åtgärd i IT-miljön vid misstanke om ett brott som endast har böter i straffskalan skulle kunna vara alltför ingripande.
När utredningen gäller något tekniskt, såsom ett datorprograms konstruktion eller en IT-relaterad brottsmetod, kan "utrönande av omständighet" aktualiseras enligt 28 kap. 1 & RB istället för ut— värdering av beslagtaget material.
2 & Handling får inte tas i beslag, om dess innehåll kan antas vara sådant, att befattningshavare eller annan, som avses i 36 kap. 5 5, inte får höras som vittne om innehållet, och handlingen förvaras endast av honom eller av den, till förmån för vilken tystnadsplikten gäller. Detsamma gäller handling. vars innehåll kan antas vara sådant att vittne enligt 36 kap. 6 5 andra mening—
en får vägra att avge utsaga. om inte synnerlig anledning före—
ligger. Hos den misstänkte eller honom närstående, som avses i 36 kap.
3 5, får handling. som återger meddelande mellan den miss— tänkte och någon honom närstående eller mellan sådana närstå- ende inbördes, tas i beslag endast när fråga är om brott, för vil— ket inte är föreskrivet lindrigare straff än fängelse i två år.
I första stycket föreslås att begreppet handling utvidgas till att omfatta IT—material. Det sker genom att skriftlighetskravet ut- mönstras och förslaget till legaldefinitionen i 38 kap. 1 & tredje stycket.
Vidare har uttrycket handlingen "innehaves" ersatts med att den "förvaras". Begränsningen av beslagsförbudet i 27 kap. 2 5 första meningen till fall, där handlingen innehas endast av den som har tystnadsplikt eller den till förmån för vilken tystnadsplikten gäller, kompliceras i IT—miljön av att data ofta föreligger i flera exemplar eller kan tas fram via terminal trots att de förvaras på annan plats. Det föreslås att vem eller vilka som har tillgång till upptagningen skall anses avgörande, inte platsen för datalagringen.
Det kan förekomma att flera har teknisk åtkomst till data, samtidigt som de inte avses bereda sig tillgång till varandras handlingar. Det kan också vara så att t.ex. ett dataserviceföretag eller någon som endast förvarar säkerhetskopior har teknisk åtkomst till data. Därvid föreslås en bedömning utifrån vilka rättsliga befogenheter som föreligger, jfr 27 kap. 3 & RB och 2 kap. 3 5 andra stycket TF.
Vidare föreslås - om inte synnerlig anledning föreligger — ett beslagsförbud avseende handling vars innehåll kan antas vara sådant att ett vittne enligt 36 kap. 6 å andra meningen får vägra att avge utsaga. Förslaget har sin grund i de avsevärt ökade risker för intrång i yrkeshemligheter som ett beslag i lT—miljön kan föra med sig. Eftersom riskerna för att yrkeshemligheter avslöjas också fram— träder, när det gäller skriftliga handlingar såsom t.ex. utskrifter, föreslås att det inte görs någon skillnad mellan skriftliga handlingar och upptagningar. Därför har begreppet handling använts även här.
Särskilt när beslag sker hos någon som misstänks för brott kan det finnas skäl att ifrågasätta en uppgift om att yrkeshemligheter berörs; "synnerlig anledning" kan föreligga att anta att den misstänkte obe— hörigen försöker undandra sig beslag av det material som är av be— tydelse för brottsutredningen. Har brottet anknytning till yrkes- hemligheter föreligger också synnerliga skäl, när materialet behövs för brottsutredningen.
Förslagen till ändringar i andra stycket är, utöver en utmönstring av skriftlighetskravet, endast redaktionella.
3 & Brev, telegram eller annan försändelse, som förvaras hos ett befordringsföretag. får tas i beslag endast om för brottet är
föreskrivet fängelse i ett år eller däröver och försändelsen hade fått tas i beslag hos mottagaren.
I paragrafen har de ändringar upptagits som telelagsutredningen redan föreslagit i betänkandet Telelag (SOU 199270 5. 45 och 394). Det föreslås dock, av samma skäl som rekvisitet "förvaras" förts in i 2 5, att ordet "finns" ersätts av begreppet "förvaras". Även här anknyter rekvisitet inte bara till teknisk åtkomst utan även till vilka som har rättslig befogenhet att överföra materialet till läsbar form.
Uttrycket "befordringsföretag" bör förstås på samma sätt som i förslaget till 4 kap. 8 & BrB. Således avses verksamhet vars ändamål är yrkesmässig förmedling av information som andra lämnat för distribution. Verksamheten bör ha sådan omfattning att det inte i realiteten väsentligen rör sig om intern distribution inom t.ex. ett större företag eller en myndighet.
Flyttföretag och budfirmor som inte dessutom distribuerar information faller utanför tillämpningsområdet.
Begreppet försändelse innefattar även lT-material (se avsnitten 12.1.2 och 12.3.1).
3 a & Handling. som återger telemeddelande, får tas i beslag hos företag som driver televerksamhet endast vid förundersökning angående brott som avses i 18 5 andra stycket.
3 b & Handling, som innehåller uppgifter om telemeddelanden, får tas i beslag hos företag som driver televerksamhet endast vid förundersökning angående brott som avses i 19 5 andra stycket. Detta gäller dock inte handling med uppgift om visst telemedde- lande som skäligen kan antas ha varit av betydelse för att bereda olovlig tillgång till informationssystem eller handlingar.
3 c & Beslag av handlingar enligt 3 a 5 eller 3 b 5 första me- ningen får ske endast om någon är skäligen misstänkt för brottet och åtgärden är av synnerlig vikt för utredningen. Åtgärden får avse endast telemeddelanden eller uppgifter om telemeddelanden som kan antas ha varit under befordran eller ha beställts till eller från den misstänkte.
I dessa paragrafer föreslås att skyddet för den enskilde vid beslag hos företag som driver televerksamhet enligt den av telelagsutred- ningen föreslagna telelagen regleras efter förebild av 27 kap. 18 och 19 55 RB. Avsikten är att skyddet enligt gällande rätt vid teleav— lyssning och teleövervakning inte skall kunna kringgås genom husrannsakan följt av beslag, när uppgifter om telemeddelanden eller innehållet i meddelanden lagras, t.ex. för överförings— eller debiteringsändamål.
I 3 a 5 föreslås att handling som återger ett telemeddelande och som förvaras hos ett företag som driver televerksamhet skall få tas i beslag endast när misstanken om brott rör sådan grov brottslighet som förutsätts för teleavlyssning.
Detsamma föreslås i 3 b 5 första meningen för uppgifter om samtal eller andra telemeddelanden (jfr 29 å i förslaget till telelag, SOU 1992:70 s. 38) så att handlingar som innehåller uppgifter som avses i 27 kap. 19 & RB får tas i beslag endast under förundersökning angående brott som avses i 19 å andra stycket.
Genom 3 b 5 andra meningen föreslås dock en begränsning i detta skydd till följd av den IT—relaterade brottslighetens karaktär. Den enda reella möjligheten att spåra gärningsmannen, när ett brott utförts via telenätet kan vara att söka rekonstruera kommunika— tionsvägen via telenätet.
Praktiskt avses den situationen att någon som drabbats av ett intrång eller någon som förmedlat ett sådant telemeddelande, t.ex. genom en logg, har fått tillgång till uppgifter om lösenord, an— vändaridentitet, abonnentnummer, modemnummer etc. Denna in— formation kan användas i en förundersökning för att finna av— sändaren av telemeddelandet. Sådana åtgärder kan behöva ske i flera led, eftersom det blivit vanligt att gärningsmannen kopplar upp sig t.ex. via flera databaser så att det skall bli svårt att spåra gärnings- mannen. Därvid kan förundersökningsledaren behöva få information angående uppkopplingen, även om uppgifterna förvaras hos ett företag som driver televerksamhet.
Det föreslås att rätten till åtkomst begränsas till visst telemed- delande. Åtgärden medför därmed inte, som vid teleavlyssning/ övervakning eller beslag avseende sådant material för viss tid, någon kartläggning av en persons telekommunikationer.
Det krävs vidare att det aktuella telemeddelandet skäligen skall kunna antas ha varit av betydelse för att bereda olovlig tillgång till informationssystem eller handlingar. Bestämmelsen avses vara tillämplig även vid annan brottslighet i IT—miljö som t.ex. skade— görelse eller bedrägeri med avseende på data (9 kap. 1 5 andra stycket och 12 kap. 1 5 andra stycket BrB) bara förfaringssättet faller inom ramen för den föreslagna andra meningen i 3 b 5.
Utan det föreslagna undantaget i andra meningen synes effektiv bekämpning av hacking och liknande intrång knappast vara möjlig.
För att skyddet av den enskilde mot teleavlyssning/övervakning inte skall urholkas genom att förundersökningsledaren väljer att anlita tvångsmedel först efter att uppgifterna registrerats hos ett företag som driver televerksamhet föreslås i 3 c 5 motsvarande reglering som för teleavlyssning/övervakning i 20 ä.
4 5 Den som med laga rätt griper eller anhåller misstänkt eller verkställer häktning, husrannsakan eller kroppsvisitation får lägga beslag på föremål, som därvid påträffas.
Föremål, som annars påträffas, får tas i beslag efter beslut av undersökningsledaren eller åklagaren. Vid fara i dröjsmål får även utan sådant beslut åtgärden vidtas av polisman, om det inte är fråga om försändelse som avses i 3 5 eller handling som avses i 3 a 5 eller 3 b 5 första meningen.
Verkställer annan än undersökningsledaren eller åklagaren beslag och har denne inte beslutat beslaget, skall anmälan skyndsamt göras hos honom, som omedelbart skall pröva, om beslaget skall bestå.
Se vid 3 5 och SOU 1992:70 s. 45 f. och 394 f. Det föreslås att in- skränkningen i andra stycket, när det gäller polismans rätt att vid fara i dröjsmål vidta åtgärder utan beslut inskränks såväl med avseende på försändelser enligt 3 5 som handlingar enligt 3 a och 3 b 55 första stycket. I sista stycket föreslås en redaktionell justering av det förslag telelagsutredningen givit.
9 5 Om försändelse, som får tas i beslag. väntas komma in till ett befordringsföretag, får rätten förordna, att försändelsen. när den kommer in. skall hållas kvar, till dess frågan om beslag har av- gjorts. Fråga därom får tas upp endast på yrkande av undersök— ningsledaren eller åklagaren.
Förordnande skall meddelas att gälla viss tid, högst en månad, från den dag, då förordnandet delgavs befordringsföretaget. I förordnandet skall tas in underrättelse om att meddelande om åtgärden inte utan tillstånd av undersökningsledaren eller åkla— garen får lämnas till avsändaren, mottagaren eller annan.
När försändelse på grund av förordnande hållits kvar, skall be— fordringsföretaget utan dröjsmål göra anmälan hos den som har begärt förordnandet. Denne skall omedelbart pröva, om beslag skall ske.
1 paragrafen upptas de ändringar telelagsutredningen redan före— slagit (se SOU 199270 5. 46 och 395). I sak föreslås en tillämpning utanför myndighetsområdet så att samtliga befordringsföretag inne- fattas, se vid 3 &. Begreppet försändelse innefattar även lT-material.
En redaktionell justering av första stycket föreslås dock i för- hållande till telelagsutredningens förslag.
I andra stycket föreslås att tidpunkten för delgivning enligt del- givningslagen (19701428) tas till utgångspunkt för beräkningen av ett förordnandes giltighetstid.
10 a 5 När data för automatisk informalionsbehandling tas i för— var. får exemplar lämnas kvar hos innehavaren om det kan ske utan fara och annars är lämpligt. [ annat fall skall kvarvarande exemplar utplånas eller på annat sätt göras oåtkomliga för inne— havaren.
Bestämmelsen behandlar den nya dimension som framträder vid verkställighet rörande IT—objekt till följd av att de normalt föreligger i flera exemplar och enkelt kan mångfaldigas, se avsnitt 12.3.5.
Det bör å ena sidan så långt möjligt undvikas att ett beslag i IT— miljön försvårar verksamheten för den beslaget sker hos genom att han berövas tillgång till sina data. Å andra sidan finns det situatio— ner, när data inte bör vara tillgängliga för den beslaget sker hos. Det
kan bero på utredningstekniska skäl eller på att data kan antas komma att användas för att begå brott.
Det föreslås därför att ett exemplar av data får lämnas kvar, när det kan ske utan fara och annars är lämpligt. Med ett exemplar kan härvid avses t.ex. ursprungligen lagrade data, när verkställighet skett så att en "kopia" tagits eller, när beslaget verkställts så att vissa databärare eller kanske en hel dator tagits omhand, t.ex. disketter med "kopior". Utredningsintresset måste härvid tillgodoses så att risker för skada eller förstörelse av bevismaterial vid verkstäl- ligheten undviks.
I bestämmelsens andra mening föreslås, som en konsekvens för de fall, där materialet inte skall vara tillgängligt för den beslaget sker hos, att samtliga exemplar skall göras oåtkomliga; inte bara material som är lagrat i vissa datorer utan även säkerhetskopior etc. Därvid bör lT—rutinerna kunna användas fullt ut så att inte bara utplåning utan även t.ex. kryptering kan komma i fråga när så är lämpligt.
Att åtgärden "skall" utföras måste förstås så att endast de åtgärder kommer i fråga som är möjliga att genomföra inom ramen för rimliga kostnader etc.
Förslaget tillgodoser den enskilde genom att han skall ges tillgång till ett exemplar av data om det kan ske utan fara och annars är lämpligt. Därvid kan undvikas att t.ex. ADB—baserat räkenskaps— material efter ett beslag inte längre skulle finnas tillgängligt hos den där beslaget sker.
Bestämmelsen om att utplåna material kan vid en första anblick förefalla märklig, men det bör erinras om möjligheten i IT—miljö att mångfaldiga beslagtaget material. Om myndigheten, när vissa data efter ett beslag inte bör få finnas kvar där beslaget sker, ges rätt att göra dessa exemplar oläsliga, undviks emellertid det större intrång i skyddet för den enskilde som det hade inneburit att istället beslagta all teknisk utrustning där sådana data lagras.
Härvid krävs emellertid synnerligen säkra rutiner. Materialet måste givetvis kunna återlämnas i oförvanskat skick om beslaget hävs, jfr 10 5. Här kan tekniska rutiner användas både för att säkra och bevisa att inga ändringar av data gjorts. Om myndighetens rutiner inte är tillräckligt säkra, kan omfattande skador uppkomma.
När husrannsakan sker via telenätet t.ex. i en bulletin board, kan radering normalt inte ske. Däremot kan en s.k. "loggfil" skapas hos den som utför husrannsakan eller han kan göra en filöverföring när informationssystemet medger det. När data behöver göras oåtkom— liga för användarna och detär annan än den hos vilken data och den tekniska utrustningen finns som är misstänkt för brott får hus- rannsakan ske på platsen enligt 28 kap. l 5 andra stycket, om synnerlig anledning förekommer. Innehar den misstänkte dessa objekt är det tillräckligt att förutsättningarna enligt 28 kap. 1 5 första stycket är uppfyllda. Vid verkställighet där utrustningen finns istället för via modem är förutsättningarna bättre för verkställighet utan hinder av eventuella hemliga tillträdeskoder, m.m.
Den föreslagna regleringen utesluter naturligtvis ansvar enligt förslaget i 4 kap. 8 5 BrB när åtgärden sker i enlighet med beslut om husrannsakan.
11 5 Är den, från vilken beslag sker, inte närvarande vid besla— get, skall han utan dröjsmål underrättas därom och om vad som har skett med det beslagtagna. Har försändelse som är under befordran genom ett befordrings företag tagits i beslag, skall, så snart det kan ske utan men för utredningen, mottagaren under— rättas och, om avsändaren är känd, även denne.
Se vid 3 5.
Det föreslås den förändringen i förhållande till telelagsutred— ningens förslag (SOU 199270 5. 46 f.) att anknytningen till om beslaget skett hos befordringsföretaget ersätts med ett krav på att försändelsen "är under befordran genom" ett befordringsföretag (jfr 4 kap. 8 5 BrB, där detta uttryck dock föreslås ändrat utifrån nya förutsättningar i lT—miljön). Härmed avses endast att beträffande IT—objekten begränsa tillämpningsområdet för paragrafens andra mening. Har handlingen redan befordrats till mottagaren, när ett beslag sker med avseende på ytterligare ett exemplar som alltjämt finns kvar hos befordringsföretaget krävs ingen sådan underrättelse som sägs i bestämmelsen.
12 5 Annan än rätten. undersökningsledaren eller åklagaren får inte närmare undersöka eller öppna enskild handling, som tas i beslag. Sakkunnig eller annan, som anlitats för utredningen an— gående brottet eller annars därvid hörs, får dock, efter anvisning av myndighet, som nu sagts, granska handlingen. Får den som verkställer beslaget inte närmare undersöka handlingen, skall den förseglas av honom.
Handling som avses i första stycket skall snarast möjligt un- dersökas. Kan innehållet i handling som är under befordran ge— nom ett befordringsföretag i sin helhet eller till någon del med- delas mottagaren utan men för utredningen. skall handlingen eller avskrift, utskrift eller utdrag av den genast sändas till mottagaren.
Genom ändringarna i första stycket avses att göra tydligt att tillämpningen av det i 38 kap. l 5 tredje stycket föreslagna hand- lingsbegreppet bör medföra att även IT—material kan utgöra en "sluten handling". Bestämmelsen avser emellertid "förslutning" av viss handling, utöver förvaringen i ett datautrymme. Kravet på t.ex. lösenord för tillträde till informationssystem bör inte i sig medföra att handlingar som finns i systemet anses slutna, jfr att handlingar som ligger framme i ett låst rum inte ses som slutna. Objektkategorin kan beskrivas enbart med uttrycket "Enskild handling". Nuvarande exemplifierande uppräkning av "post— eller telegrafförsändelse" är inte lämplig mot bakgrund av att de för tanken till förmedling via en myndighet och uttrycket "handelsbok"
gör ett föråldrat intryck med beaktande av den omfattande datorise— ringen av företagens redovisning.
Uttrycket "förseglas" föreslås fortsättningsvis även innefatta tekniska metoder som visar sig lämpliga, t.ex. kryptering.
I andra stycket föreslås att uttrycket "post— eller telegrafförsändel— se" ersätts med "handling som är under befordran genom ett beford— ringsföretag", jfr 11 å. Tillämpningsområdet begränsas därmed i IT- miljön så att någon underrättelse inte aktualiseras, när beslaget avser en handling som visserligen förvaras hos befordringsföretaget men där vidarebefordran av ett exemplar redan skett till mottagaren. Begreppet "avskrift" föreslås inte bli utbytt mot "kopia", eftersom "avskrift" i högre grad kan sägas ge uttryck för att det t.ex. på IT- området inte är fråga om någon fotografisk avbildning, när materia— let distribueras vidare i direkt läsbar form. Här föreslås ett tillägg med uttrycket "utskrift" så att det klart framgår att även sådana produkter av databehandling innefattas.
12 a 5 Vid beslag och närmare undersökning av data för automa— tisk in formationsbehandling får användas endast de tekniska h jälpmedel. program och sökbegrepp som behövs för att till- godose ändamålet med åtgärden. Endast sådana data som behövs för detta ändamål får tas fram.
Vid utförande av åtgärd enligt första stycket får terminal, pro— gram eller annat tekniskt hjälpmedel som tillhör den misstänkte eller annan användas. om det kan anses lämpligt.
12 b 5 Data för automatisk informationsbehandling som utgör bearbetning av beslagtaget material och som uppenbart saknar betydelse för förundersökningen får inte tillföras ärendet eller tas om hand på annat sätt.
12 c & Beslagtagna data för automatisk in formationsbehandling och sådana data som tagits fram genom närmare granskning av beslagtaget material skall förstöras efter det att dom eller beslut vunnit laga kraft. om de inte behövs för annan åtgärd eller annat följer av lag eller författning.
I 12 a—12 c 55 föreslås ett skydd för de fysiska och juridiska personer som beslag sker hos och för dem som aktuella uppgifter rör (se avsnitt 12.4.4). Visserligen följer vissa inskränkningar redan av det beslutade ändamålet med åtgärden och principen om pro- portionalitet. De ökade riskerna vid databehandling för intrång i fysiska personers integritet och i företagens intressen av närmast ekonomiskt slag motiverar emellertid en närmare reglering.
Bestämmelserna skall tolkas utifrån de grundläggande principer som ligger bakom dem. De får inte missförstås genom motsatsslut så att en åtgärd som inte uttryckligen förbjuds enligt bestämmelsernas ordalydelse därmed alltid skulle kunna godtas.
Bestämmelsen i 27 kap. l & anger för vilka ändamål ett beslag får ske. 1 12 a 5 första stycket föreslås kompletterande begränsningar, när det gäller IT-användningen. Endast de tekniska hjälpmedel, program och sökbegrepp som behövs för att tillgodose ändamålet med åtgärden får användas. En sådan begränsning behövs till följd av att pappersmiljöns traditionella fysiska avgränsningar i IT—miljön ersatts av omfattande och effektiva sök- och bearbetningsmöjlig- heter. Tekniska hjälpmedel, program och sökbegrepp som behövs för att fullgöra ändamålet med åtgärden kan vidare användas så att data som uppenbarligen inte har med förundersökningen att göra tas fram. Därför föreslås det tillägget att endast data som behövs för det beslutade ändamålet får tas fram.
Denna avgränsning får förstås i ljuset av de särskilda svårigheter som uppkommer i IT-miljön, när det gäller att avgränsa omfattande datamängder. Om materialet t.ex. är krypterat, kan av förklarliga skäl alla data behövas, i avvaktan på den avgränsning som får ske efter att kryptotexten, när så är möjligt, gjorts läsbar.
I 12 a 5 andra stycket föreslås vidare att det uttryckligen anges att myndigheten vid beslag och närmare undersökning av data har rätt att använda tekniska hjälpmedel som tillhör den misstänkte eller annan.
När data, som tas fram vid bearbetning av beslagtaget material, visar sig uppenbarligen sakna betydelse för förundersökningen, bör de inte tillföras ärendet eller tas om hand på annat sätt. Ett sådant förbud föreslås i 12 b 5. Om materialet visat sig vara betydelselöst, behöver det sålunda inte skrivas ut och tillföras utredningen eller lagras på annat sätt. Visserligen finns redan beslagtagna data lagrade men sammanställningar och bearbetningar som görs bör av integri— tetsskäl inte bevaras när de uppenbarligen är betydelselösa. På så sätt undviks överskottsinformation. Beslutas beslag av omhändertagna data för annat ändamål kan emellertid bevaring av data som tagits fram genom bearbetning och som är förenlig med det nya ändamålet ske.
Bestämmelsen får ses mot bakgrund av TF:s reglering om allmänna handlingar. Fråga är om upptagningar som kommit till endast för ärendets beredning. Upptagningen kan inte ha tillfört ärendet sakuppgift om det föreslagna rekvisitet att den skall vara uppenbart betydelselös är uppfyllt. Upptagningen utgör därför allmän handling endast om den tagits omhand för arkivering (2 kap. 9 & TF).
Data som har beslagtagits eller som har tagits fram och bevarats vid granskningen skall enligt 12 c 5, förstöras efter att dom eller beslut som har laga kraft föreligger, om de inte behövs för annan åtgärd eller annat följer av lag eller författning.
Därmed begränsas ytterligare lagringen av data hos brottsutredande myndigheter och domstolar och omfattande IT—baserade uppgifts— samlingar undviks och därmed även de risker det skulle ha kunnat innebära för otillbörligt intrång i fysiska personers integritet eller i företagens intressen av närmast ekonomiskt slag. Undantaget att
annat följer av författningsregleringen avser bl.a. det fallet att materialet skall återlämnas till den som förfogar över det. Att materialet behövs för annan åtgärd avser t.ex. att en annan för— undersökning aktualiserats för vilken ett beslag av materialet kommer i fråga.
Vid tillämpningen av 12 c 5 aktualiseras inkomna handlingar (= beslagtagna data) men även handlingar som kommit till för ärendets beredning (= produkter vid bearbetningar) som därvid tillförde ärendet sakuppgifter och således utgör allmänna hand— lingar. Förslaget innebär ett förbud mot att arkivera sådant material i maskinläsbar form, se 2 kap. TF och arkivlagen (l990:782). Data som inte utgör allmän handling förrän den tagits omhand för arkivering får således inte tas omhand, dvs. den skall förstöras.
Beträffande handlingar som blivit allmänna gäller enligt huvud— regeln i 3 5 tredje stycket arkivlagen att myndighetens arkiv skall bevaras. Allmänna handlingar får emellertid gallras, dvs. sorteras ut och förstöras. Vid sidan om gallring och överlämnande till arkiv— myndighet får en statlig myndighet inte avhända sig allmänna handlingar utan särskilt författningsstöd (12 5). Arkivlagen sätter en ram såväl för närmare föreskrifter om gallring som för konkreta avgöranden om gallring. Undantag från dessa bestämmelser kan dock enligt 10 5 föreskrivas i lag eller förordning.29 Vi föreslår ett sådant undantag i 12 c 5. Det material som är av betydelse för saken kan bevaras på papper. Verkställighetsföreskrifter (8 kap. 13 5 RF) kan meddelas av regeringen eller den myndighet regeringen bestämmer, jfr 12 5 arkivlagen.
12 d & Bestämmelserna i 2—4 och 6 55 lagen (1987:123!) om automatisk databehandling vid taxeringsrevision, m.m. tillämpas också vid beslag av data för automatisk in formationsbehandling.
Bestämmelsen avser endast data som innehåller personuppgifter. I 2 5 lagen om ADB vid taxeringsrevision, m.m. slås fast att gransk— ningen av personregister inte får leda till otillbörligt intrång i de registrerades personliga integritet. En erinran om detta kan vara på sin plats även i dessa sammanhang.
Hänvisningen till 3 5 lagen om ADB vid taxeringsrevision innebär dels en erinran om att DI utövar tillsyn enligt 15 och 16 55 DL över att granskning som sker med hjälp av ADB inte medför otillbörligt integritetsintrång, dels att förundersökningsledaren skall lämna Dl de uppgifter som inspektionen begär för sin tillsyn (jfr 17 5 DL). Med tanke på att DI:s tillsynsbefogenheter är inriktade på den ADB—mässiga hanteringen får förutsättas att DI i allmänhet
291 praktiken är det fråga om bestämmelser som innebär att handlingar skall förstöras utan de hänsyn som föreskrivs i arkivlagen. Sådana avvikande gallringsregler kan finnas i t.ex. lagar som reglerar integritetskänsligt material (prop. 1989/90:72 s. 77).
begränsar sig till att begära uppgifter av teknisk karaktär.30 Hänvisningen till 4 5 lagen om ADB vid taxeringsrevision innebär att DI ges befogenhet att besluta föreskrifter i särskilda fall (villkor) och hänvisningen till 6 5 medför att även bestämmelserna om överklagande blir tillämpliga.
Förundersökningsledaren bör vara skyldig att genast anmäla beslag av personregister till DI. Om DI inte känner till åtgärden kan inte heller tillsyn utövas. En sådan anmälningsskyldighet bör emellertid - om en sådan bedöms erforderlig — kunna föreskrivas i bestämmelser på lägre nivå.
18 5 Hemlig teleavlyssning innebär att telemeddelanden, som avses i 20 5 andra stycket, i hemlighet avlyssnas eller upptas ge- nom ett tekniskt hjälpmedel för återgivning av innehållet i med— delandet.
Hemlig teleavlyssning får användas vid förundersökning an— gående
]. brott för vilket inte är föreskrivet lindrigare straff än fängelse i två år eller
2. försök, förberedelse eller stämpling till sådant brott, om sådan gärning är belagd med straff.
19 5 Hemlig teleövervakning innebär att uppgifter i hemlighet lämnas eller hämtas in om telemeddelanden som avses i 20 5 andra stycket eller att sådana meddelanden hindras från att nå fram.
Hemlig teleövervakning får användas vid förundersökning angående
1. brott för vilket inte är föreskrivet lindrigare straff än fängelse i sex månader,
2. brott enligt 1 5 narkotikastrafflagen (l968:64) eller sådant brott enligt 1 5 lagen (1960:418) om straff för varusmuggling som avser narkotika eller
3. försök, förberedelse eller stämpling till brott för vilket inte är föreskrivet lindrigare straff än fängelse i två år, om sådan gärning är belagd med straff.
Förslagen i första stycket av 18 5 och av 19 5 avviker från tele— lagsutredningens förslag endast genom att anknytningen till "viss teleanläggning" ersatts med en hänvisning till 20 5 andra stycket. 1 den bestämmelsen och i 21 a 5 föreslås ändringar för att en be- gränsning av tvångsmedelsanvändningen skall kunna upprätthållas även när förutsättningarna ändrats så att i gällande lag angivna gränser delvis utplånats.
Från samma utgångspunkt föreslås att nuvarande knytning i 19 5 till att "sådan teleanläggning avstängs" — dvs. viss anläggning — ersätts med att ""sådana meddelanden hindras från att nå fram". Härigenom ersätts också i denna del den traditionella fysiska
30Prop 1987/88:65 !. 81.
utgångspunkten från visst fysiskt föremål av de alternativ som ges i förslaget till 21 a 5.
Begreppet "meddelande" i 18 och 19 55 är inte begränsat till språkliga föreställningsinnehåll utan innefattar även t.ex. renodlat grafiska framställningar. Ordet meddelande i 27 kap. 2 5 andra meningen syftar emellertid endast på språkhandlingar. En annan sak är att en skiss etc. kan utgöra en del av en språkhandling.
Att teleövervakning skall kunna avse även samtal som beställts till eller från en viss teleanläggning utan att ha expedierats framgår av förslaget i 20 5.
Telelagsutredningens förslag att uppgifter "hämtas in" vid teleöver— vakning skall enligt utredningens förslag ses så att tyngdpunkten uttryckligen läggs på de myndigheter som har begärt åtgärden. Detta har sin grund i att det i fortsättningen inte kommer att vara en myndighet, televerket, som åtgärderna riktas mot utan privaträttsli— ga subjekt. Avsikten synes inte ha varit att övergå från ett krav på aktiv medverkan till endast passiv medverkan från den åtgärden sker hos. Detta kan med utgångspunkt i telelagsutredningens förslag anges i lagtexten genom att uttrycket "lämnas eller" skjuts in framför uttrycket "hämtas in".
20 5 Hemlig teleavlyssning och hemlig teleövervakning får ske endast om någon är skäligen misstänkt för brottet och åtgärden är av synnerlig vikt för utredningen.
Åtgärden får avse endast telemeddelanden som kan antas vara under befordran eller ha beställts till eller från den misstänkte. dock inte sådana telemeddelanden som befordras med hjälp av teleanläggning som inte kan användas för kommunikation via allmänt tillgängliga nät.
Frågan om vilken anknytning mellan meddelande och individ som bör krävas för avlyssning bör behandlas i lag. Ett krav på att den misstänkte berörs av avlyssnade telemeddelanden kan emellertid inte heller med nuvarande teknik vara absolut. Vi föreslår därför att det föreskrivs att fråga skall vara om telemeddelanden som "kan antas" vara under befordran till eller från den misstänkte och att - med avseende på teleövervakning — även telemeddelanden som beställts utan att ha befordrats innefattas. Samtidigt bör en precisering ges med vissa anknytningspunkter för dessa bedömningar, se 21 a 5.
Med uttrycket "kan antas vara under befordran till eller från den misstänkte" avses inga ändringar i det krav på anknytning till den misstänkte som följer av gällande rätt.
Undantaget för sådana telemeddelanden som befordras med hjälp av teleanläggning som inte kan användas för kommunikation med hjälp av allmänt tillgängliga nät avser att utesluta sådan utrustning från avlyssning/övervakning som inte har något att göra med allmänna telekommunikationer. Det enda kravet för att avlyssning inte skall vara förbjuden enligt denna regel är att utrustningen kan användas också för telemeddelanden som förmedlas via allmänt
tillgängliga nät. Därmed utesluts en snabbtelefon i en bostad och liknande utrustning. Samtidigt blir gränsen mot förfaranden som betraktas som hemlig teknisk avlyssning (s.k. buggning) mindre flytande.
På grund av de gränsdragningssvårigheter som berörts ] den allmänna motiveringen har ingen reglering föreslagits av innebörd att "interna" eller med något liknande uttryck avgränsade samtal skall sållas ut. Det torde visserligen vara möjligt att konstruera av— lyssningsutrustning som sållar ut vissa samtal — utrustning som torde bli synnerligen kostsam — men sådana närmare tekniska begräns- ningar föreslås bli beaktade vid den allmänna avvägningen mellan integritet och effektivitet och vid utformningen av eventuella villkor i det enskilda beslutet.
21 5 Frågor om hemlig teleavlyssning och hemlig teleöver— vakning prövas av rätten på ansökan av åklagaren.
Tillstånd skall meddelas att gälla för viss tid. Tiden får inte bestämmas längre än nödvändigt och får inte överstiga en månad från dagen för beslutet.
I andra stycket föreslås i enlighet med övriga förslag att knytningen till viss teleanläggning utmönstras.
21 a 5 Tillstånd får avse teleanläggning. abonnemang eller enskild anknytning som innehas eller kan antas komma att an- vändas av den misstänkte.
Tillstånd får också avse telemeddelanden beträffande vilka det genom ett tekniskt eller administrativt förfarande är sannolikt att den misstänkte är sändare eller mottagare.
Det föreslås att den begränsning som nu ges i 20 5 andra meningen förs in i 21 a 5 första stycket kompletterad med nya utgångspunkter för en avgränsning: dels abonnemang, dels enskild anknytning. Dessa uttryck bör inte förstås strikt civilrättsligt, t.ex. i sådana fall, där ett företag innehar abonnemang som ger personlig behörighet för personer vars kommunikation skiljs åt på ett sätt som praktiskt motsvarar ett eget abonnemang eller en egen anknytning. De närmare gränserna bör, med hänsynstagande till den tekniska utvecklingen, dras i praxis, eftersom det inte går att förutse vilka administrativa/tekniska anknytningar till en misstänkt som kan komma att utvecklas.
I andra stycket föreslås en alternativ anknytning till den misstänkte som har sin grund i IT. Allt tyder på att utvecklingen går mot viss identifiering av individ vid användning av telekommunikationer, t.ex. med användning av aktiva kort och lösenord. Här kan man med betydligt högre grad av sannolikhet än de traditionella anknyt- ningarna enligt första stycket fastställa att fråga är om ett samtal till eller från den misstänkte. Ett beslut om avlyssning bör därför kunna grundas även på en sådan knytning till den misstänkte.
Utvecklingen är ännu på ett för tidigt stadium för att generella principer om hur identifieringen byggts upp m.m. skall kunna anges. Regleringen föreslås ändå, eftersom det är av värde om tekniken kan användas så att överskottsinformationen begränsas.
I andra stycket nämns även anknytning till individ genom ett administrativt förfarande. Här avses de fall, när man genom spaning fastslår att den misstänkte talar i en viss telefon. Även då är avlyssningen knuten till individ och bör kunna tillåtas utan att beslutet pekar ut viss teknisk utrustning eller visst abonnemang.
Bestämmelsen i 21 a 5 skall läsas tillsammans med förslaget i 20 5 andra stycket. Genom rekvisitet "kan antas vara under befordran till eller från den misstänkte" blir det möjligt att även besluta om avlyssning via visst abonnemang eller viss enskild anknytning eller avseende personligen tillgängliga samtal, när den misstänkte genom något olovligt förfarande trätt i den rättmätige innehavarens ställe. Han kan t.ex. ha stulit ett ADB-baserat behörighetskort och anskaffat den personliga koden för innehavaren så att telemed- delanden blir personligen tillgängliga för honom samtidigt som man vet att det inte längre används av innehavaren.
25 5 Har rätten lämnat tillstånd till hemlig teleavlyssning eller hemlig teleövervakning. får de tekniska hjälpmedel som behövs för avlyssningen eller övervakningen anslutas. underhållas och återtas.
Om tillträde för verkställighet vägras får hus. rum eller slutet förvaringsställe öppnas med våld. Vid verkställighet enligt första stycket tillämpas bestämmelserna i 28 kap. 7 a 5.
Paragrafen, som är ny, reglerar vissa verkställighetsfrågor. Här föreslås vissa justeringar i telelagsutredningens förslag.
Den av telelagsutredningen föreslagna ordalydelsen begränsas till vad den som verkställer ett beslut får göra med avseende på en— skildas eller myndigheters teleanläggningar; hur tekniska hjälpmedel får anslutas, underhållas och återtas. Det föreslås att tvångsbefogen- heterna, när det gäller tillträde till hus, rum eller slutet förvar— ingsställe för verkställighet uttryckligen regleras som ett andra stycke efter förebild av 28 kap. 6 5 andra stycket. Den valda ordalydelsen syftar till att det direkt av lagtexten skall framgå att hemliga intrång på fridsskyddad plats inte får ske annat än när tillträde för verkställighet vägrats. Vidare framgår därigenom klart att en vägran kan föranleda ansvar enligt 17 kap. 13 5 andra stycket BrB.
Det föreslås också, genom en hänvisning i 25 5 andra stycket andra meningen, att den bestämmelse som föreslagits i 28 kap. 7-a5 rörande aktiv medverkan genom personer som känner till vissa in— formationssystem m.m. görs tillämplig även vid teleavlyssning/ övervakning för att de tekniska svårigheterna i IT-miljön inte skall göra tvångsmedelsbesluten verkningslösa.
28 kap.
1 a 5 Bestämmelserna i detta kapitel om slutet förvaringsställe gäller också förvar av data för automatisk informationsbe— handling.
Kan det antas att elektronisk anslagstavla innehåller data som är ägnade att användas vid brott eller vilkas spridande utgör brott, får husrannsakan ske via telenät.
28 kap.
Husrannsakan får i annat fall ske via telenät endast om sär— skilda skäl föreligger.
I paragrafen, som är ny, föreslås ett första stycke enligt vilket före— skrifterna om slutet f örvaringsställe också skall gälla förvar av data för automatisk informationsbehandling. Därmed blir IT—förvaring inte att behandla som "annat ställe" enligt 28 kap. 10 5 RB, ett synsätt som hade fört med sig att t.ex. åtkomst via telenätet inte utgjort husrannsakan enligt 1 5. Denna fråga har ingående behand— lats i avsnitt 12.1.3.
I andra stycket föreslås en utvidgad befogenhet att företa hus— rannsakan i elektroniska anslagstavlor (s.k. "bulletin boards"), när det kan antas att de innehåller och möjliggör spridande av data för automatisk informationsbehandling som utgör brott eller är ägnade att användas vid brott. Det har visat sig vara vanligt förekommande att sådana anslagstavlor används för att beskriva tillvägagångssätt vid brott, se avsnitt 12. 1.10, för otillåten spridning av datorprogram och för att utväxla information om lösenord och "lönndörrar" för att få tillträde till olika system m.m. Behovet av att effektivt kunna utreda brott väger här tungt. Med uppgifter "vilkas spridande utgör brott" avses t.ex. klart rasistiska meddelanden.
I de fall en elektronisk anslagstavla förvaltas av ett företag som inte misstänks för brott och som kan antas medverka till den polisiära verksamheten bör informationen dock efter medgivande kunna bli åtkomlig utan husrannsakan, såvida inte skyddet enligt DL för tredje man vid databehandling av personuppgifter föran- leder en annan bedömning. Är anslagstavlan tillgänglig för allmän— heten finns i vart fall inget hinder mot granskning, jfr 10 5.
Bestämmelsen i andra stycket avser endast åtgärder via telenätet och kan således inte tillämpas vid husrannsakan i det hus eller rum, där databasen fysiskt förvaras. Den innebär att kraven enligt tredje stycket på "särskild skäl" och enligt 1 5 andra stycket på "synnerlig anledning" inte blir tillämpliga i dessa fall.
I detta sammanhang kan också föreskrifterna om informations— frihet enligt yttrandefrihetsgrundlagen aktualiseras.
Genom förslaget i tredje stycket krävs, för andra fall än de som behandlas i andra stycket, att särskilda skäl föreligger för att husrannsakan skall få ske via telenät. Det är inte realistiskt att förbjuda sådan tvångsmedelsanvändning, när brottsligheten på IT— området ofta bedrivs med sådana metoder (jfr förslaget i 27 kap. 3 b 5 andra meningen).
Den föreslagna begränsningen är inte inskränkt till "allmänt till— gängligt telenät".31 Från praktisk synpunkt kan det ofta visa sig saknas förutsättningar att dra en sådan gräns rörande det aktuella nätets karaktär vid de skyndsamma verkställighetsåtgärder där frågan kommer upp. Sker kommunikation mellan olika hus eller rum som innefattas i beslutet om tvångsmedel bör begränsningen dock inte anses tillämplig, eftersom informationen även fysiskt förvaras inom den plats beslutet avser. Husrannsakan skall emellertid annars i första hand äga rum på den plats, där den fysiska lagringen av data sker.
Uppmärksamhet bör härvid riktas på att en större risk för otill- börligt integritetsintrång i vissa fall kan antas föreligga vid hus- rannsakan på den plats där lagringen sker. Så kan bli fallet om den misstänkte anlitat t.ex. ett dataserviceföretags tjänster. Sker verkställighet hos serviceföretaget så att stora datamängder berörs och avgränsningssvårigheterna ökar blir riskerna för otillbörligt integritetsintrång större än vid husrannsakan via ordinarie tele— förbindelse med begränsad åtkomst av data. Föreskrifterna om pro— portionalitet kan därmed föra med sig att — när särskilda skäl inte anses föreligga för husrannsakan via telenätet — en husrannsakan där data fysiskt finns inte heller får ske. Det bör erinras om att husrannsakan, enligt 28 kap. 4 5, i vissa fall bör beslutas av rätten.
Beträffande förslagets återverkan på 28 kap. 1 5 kan nämnas att uttrycket "förövats hos honom" (= en annan än den misstänkte) får förstås så att gärningen begåtts genom intrång i ett datautrymme denne förfogar över. Det kan också inträffa att synnerlig anledning annars finns att föremål (= handling), som får tas i beslag, skall påträffas eller att annan utredning om brottet skall komma fram genom åtgärden. Däremot kan rekvisitet att "den misstänkte gripits där" naturligtvis inte bli aktuellt.
Husrannsakan avseende data som lagras utomlands torde inte, i avsaknad av internationella överenskommelser, bli aktuell.
7 a 5 Den. som skäligen kan antas känna till funktionerna i visst system för automatisk informationsbehandling eller andra tek— niska förutsättningar för åtkomst eller granskning av vissa data, får föreläggas att genast tillhandahålla de handlingar och lämna de upplysningar som behövs för verkställigheten av beslut om husrannsakan. Bestämmelserna i 4 5 om beslutanderätt, 38 kap. 2 5 om undantag från medverkan, 38 kap. 5 5 om vite och 38 kap. 7 5 om ersättning för kostnader gäller därvid i tillämpliga delar.
Här föreslås en bestämmelse om aktiv medverkan vid husrannsakan av den som skäligen kan antas känna till ett visst inf ormationssystem eller tekniska förutsättningar för behandlingen av vissa data, se
avsnitt 13.5. Avsikten är att en person som känner till vissa tekniska rutiner skall kunna föreläggas att medverka vid själva verkställig- heten, dels genom att under arbetets gång steg för steg upplysa om hur vissa tekniska åtgärder fullgörs, dels genom att producera vissa handlingar.
Här avses främst systemansvariga och andra personer med ingående kunskaper om ett system. Vid enklare åtgärder kan dock även andra komma i fråga som kan antas känna till de funktioner eller tekniska förutsättningar som avses i det enskilda fallet.
Bestämmelsen om att tillhandahålla handlingar innebär bl.a. att den förelagde skall kunna anmodas att tillhandahålla systembeskriv— ningar, manualer, beskrivningar av säkerhetssystem, m.m. Detta gäller särskilt i de fall då den misstänkte, kanske avseende för— undersökning angående grov brottslighet, synes ha konstruerat särskilda säkerhetssystem varom tredje man kan antas känna till funktionerna. Här, som annars, får proportionalitetsprincipen sätta en yttersta gräns för vilken omfattning av skyldigheten som kan bestämmas. Det är dock inte meningen att den förelagde skall kunna åläggas att leta efter material. Avgränsningen får ske med ut— gångspunkt i att tekniska hinder skall undanröjas medan övrigt faller utanför kravet på aktiv medverkan. En sådan begränsning följer också delvis av den krets ett föreläggande kan riktas mot. Endast den som skäligen kan antas känna till funktionerna i ett visst system eller andra tekniska förutsättningar får föreläggas att medverka.
Av bestämmelsens andra mening följer att samma regler gäller om beslutanderätt som vid förordnande om husrannsakan. Vidare före— slås att samma undantag som vid edition skall gälla från skyldig- heten att medverka. Det innebär att ett föreläggande enligt 7 a 5, till skillnad från vad som gäller för vittnen, även kan riktas mot målsäganden och det görs inte någon inskränkning till åtgärder efter det att misstanke riktats mot viss person, jfr dock 23 kap. 13 5 andra stycket.
Genom den föreslagna bestämmelsen ges, även inom ramen för de mer ingripande åtgärder som en husrannsakan utgör i förhållande till ett föreläggande om edition, förutsättningar för att på enklast möjliga sätt få fram visst material. Den som förelagts enligt 7 a 5 kan själv utföra t.ex. erforderliga knapptryckningar. Därmed behöver lösenord och andra hemliga rutiner för datasäkerhet inte avslöjas. Av sekretesskäl eller säkerhetsskäl32 kan emellertid följa att endast ett uppgiftslämnande kan komma ifråga.
Till skillnad från ett editionsföreläggande blir det här fråga om att tillsammans med myndigheten direkt utföra vissa åtgärder så att material tas fram samtidigt som myndigheten ges möjlighet att
32Dvs. ett självständigt agerande av den som svarar för systemet skulle kräva information till honom som avslöjar sekretessbelagda eller annars hemliga uppgifter.
övervaka åtgärderna. Självfallet kan den, som ett föreläggande att ta fram uppgifter eller utföra bearbetningar är riktat mot, inte genom att utföra dessa åtgärder ådra sig ansvar för brott mot DL även om han därvid går utöver vad han som registeransvarig får göra, eftersom åtgärderna utförs för den utredande myndighetens räkning.
Genom att 38 kap. 5 och 7 55 om vite respektive kostnadsersättning föreslås bli tillämpliga, kan medverkan antas vara möjlig att genom— driva i erforderlig omfattning, samtidigt som ersättning kan utgå av allmänna medel. Förekomsten av tvångsmedel är också betydelsefull för den förelagde vid en intressekonflikt. Han kan hänvisa till att han inte kan undandra sig att medverka. Om vitesförelägganden inte visar sig verksamma eller skulle bli utan verkan kan ett vittnes- förhör med den som känner till systemet aktualiseras. Därvid kan mer ingripande tvång komma i fråga.
1 den mån sådan aktiv medverkan som påkallas utgör t.ex. in- formationsintrång är ansvar naturligtvis uteslutet, eftersom åtgärden inom ramen för en husrannsakan inte sker olovligen. På samma sätt föreligger inget brott mot urkunder även om den som medverkar tvingas att för åtgärdens genomförande t.ex. framställa ett oäkta digitalt dokument för att beredas åtkomst till data.
8 5 Enskild handling, som anträffas vid husrannsakan, får un— dersökas närmare och sluten handling öppnas eller göras till— gänglig på annat sätt endast i den ordning som föreskrivs i 27 kap. 12 5 första stycket.
Se vid 27 kap. 12 5.
I praktiken kan det av pedagogiska skäl bli lämpligt att tala om digitala kuvert som försluts och öppnas. Därvid bör dock viss försiktighet iakttas vid jämförelser med de standardiserade rutiner för "kuvert" som hittills utarbetats inom ISO, eftersom dessa synes röra adressering och andra kringrutiner men inte förslutning av ett visst meddelande.
8 a 5 Bestämmelserna i 27 kap. 12 a och 12 b 55 och i 12 d 5 första stycket gäller också husrannsakan beträffande data för automatisk informationsbehandling.
Se vid 27 kap. 12 a, 12 b och 12 d 55. Visserligen bör endast data som behövs för det beslutade ändamålet för en husrannsakan tas fram (12 a 5 andra meningen) men det ligger i sakens natur, när material för ett beslag eftersöks, att en avgränsning till relevanta objekt inte kan ske utan att också annat görs tillgängligt. Normalt krävs en överföring till läsbar eller på annat sätt uppfattbar form. Här föreslås en tolkning av den föreslagna hänvisningen som är förenlig med de skilda förutsättningar för en avgränsning som aktualiseras i det enskilda fallet.
Genom de föreslagna hänvisningarna gäller även för beslag bestämmelsen i 12 a 5 andra stycket om rätt att använda terminal, program eller annat tekniskt hjälpmedel.
Hänvisningen till 12 d 5 medför att reglerna om tillsyn m.m. av DI gäller även för husrannsakan i IT-miljön.
33 kap.
3 a 5 lnkommer från part inlaga vars innehåll åberopas till bevis och som kan läsas endast med tekniskt hjälpmedel anses inlagan ha inkommit till rätten när den gjorts tillgänglig för rätten i läsbar form.
I paragrafen, som är ny, föreslås en särskild bestämmelse om när IT- material som ges in till rätten som bevis skall anses inkommet. Det blir processmaterial först när det gjorts tillgängligt för rätten i läsbar form. Tiden har inte bedömts mogen för en generell reglering av när IT-material skall anses inkommet, jfr avsnitt 4.5.3.
35 kap.
4 5 Underlåter part att enligt rättens beslut infinna sig vid rätten eller eljest fullgöra något i rättegången eller att besvara för utredningen framställd fråga, pröve rätten med hänsyn till allt som förekommit vilken verkan som bevis må tillkomma partens förhållande.
Åberopas vid rätten annan handling än ett dokument och innehåller den uppgifter som har varit föremål för automatisk in / ormationsbehand ! ing, har rätten att. om anledning förekommer till det. vid prövningen av handlingens verkan som bevis beakta om något fel kan antas ha förekommit i samband med in forma— tionsbehandlingen.
I paragrafen, som inte avses medföra något undantag från principen om rättens fria bevisvärdering, har införts ett andra stycke som av— ser att fästa rättens uppmärksamhet på att handlingar med uppgifter som har varit föremål för automatisk databehandling kan innehålla oriktiga uppgifter som tillkommit under något led i informa— tionsbehandlingen.
Grunden till denna erinran är att utskrifter av olika datasamman— ställningar, särskilt om de har formen av potentiella handlingar, till skillnad från traditionella handlingar ger endast begränsade möjligheter till källkontroll, då utskrifternas tillkomsthistoria och upphovsmän kan förbli oåtkomliga; en äkthetskontroll är exempelvis sällan möjlig. Rimligen bör den part, vilken som bevisning åberopar en uppgift i en datautskrift, ha bevisbördan för uppgiften, om ut— skriften har sådan karaktär att den ställer motparten utan rimliga möjligheter att vederlägga uppgiften.
35 kap.
Med informationsbehandling i paragrafen avses inte enbart den tekniska informationsbehandlingen, som dock i moderna datorer
brukar vara höggradigt tillförlitlig, utan också fel som kan vara förorsakade av programval och fel vid inmatning och utmatning av informationsinnehållet. Den erinran paragrafen innehåller är begränsad till det fallet att en närmare granskning skall ske endast om anledning förekommer till det. Sådan anledning kan var att part hävdar att någon uppgift inte kan vara sann eller att rätten i brottmål och andra mål av indisposition karaktär finner någon uppgift vara orimlig. I sakens natur ligger men kan måhända ändå påpekas att bestämmelsen får betydelse endast när en bevisvärdering aktualiseras med avseende på just den ifrågavarande datautskrif ten. Vanligt är att parterna särskilt i tvistemål inger en rad handlingar, som de förklarar sig vilja åberopa som bevis men som innehåller uppgifter, vilka är erkända, ostridiga eller i vart lämnade utan erinran från motparten sida. De uppgifter dessa handlingar in— nehåller skulle alltså lika väl kunnat lämnas odokumenterade och skall i varje fall inte göras till föremål för någon bevisvärdering.
38 kap.
1 5 Framställning iskrift eller bild, som åberopas till bevis, bör företes i original. Sådan handling får dock företes i styrkt av— skrift, om det är tillräckligt eller om originalet inte finns kvar. Data som utgör dokument bör göras tillgängliga så att det kan fastställas från vem innehållet härrör. om det inte är tillräckligt att de tillhandahålls utan sådan kontrollmöjlighet.
Innehåller handling även sådant, som den som förvarar hand- lingen enligt 2 5 inte får eller är skyldig att berätta eller som an- nars inte bör avslöjas, får han i stället tillhandahålla styrkt ut- drag.
Med handling förstås i 27, 28. 36. 38 och 39 kap. framställning i skrift eller bild samt data för automatisk informationsbehand— ling som kan läsas. avlyssnas eller på annat sätt uppfattas endast med tekniskt hjälpmedel.
38 kap.
I paragrafen föreslås ändringar som en anpassning till IT och det i 14 kap. BrB föreslagna dokumentbegreppet.
I första stycket första meningen anges nu som ett råd33 att skriftlig handling som åberopas till bevis bör företes i "huvudskrift". Det föreslås att uttrycket "skriftlig handling" ersätts med beskriv— ningen "Framställning i skrift eller bild" och att ordet "huvudskrift" ersätts med det mer lättbegripliga ordet "original".
Det i 14 kap. 1 5 BrB föreslagna dokumentbegreppet innefattar även digitala dokument. De kan inte ha egenskapen av original— exemplar utan endast innefatta ett originalinnehåll. De fyller emellertid också funktionen av trovärdiga handlingar. Som en andra mening iförsta stycket föreslås därför en särskild reglering avseende
IT—objekt med dokumentkvalitet, efter förebild av bestämmelsen i första stycket första meningen. Det föreslås således, som ett råd, att data som utgör dokument enligt 14 kap. 1 5 andra stycket BrB skall göras tillgängliga så att det kan fastställas från vem innehållet här— rör. Samtidigt görs motsvarande undantag som i första meningen för sådana fall, där det är tillräckligt att de tillhandahålls utan någon sådan kontrollmöjlighet. Det valda uttryckssättet får naturligtvis inte missförstås som något krav på t.ex. muntlig bevisning.
Vidare föreslås - med undantag för första stycket första meningen som avser traditionella dokument — att uttrycket "förete" ersätts med "göras tillgängliga" resp. "tillhandahålla" (se avsnitt 13.6) i hela 38 kap. RB. Därmed innefattas också de nya former som aktualiseras i IT—miljön för att uppta bevis, överföringen till läsbar form inräknad.
Någon regel för handlingar som utgörs av data utan lås34 föreslås inte. När de saknar lås, kan de, vid förändringar av innehållet, inte kontrolleras på motsvarande sätt som ändringar i texten på en pappershandling.
Det föreslås ingen föreskrift om krav på vidimering eller liknande åtgärd vid tillhandahållande enligt första stycket andra mening— en.35 Det kan ifrågasättas redan hur en vidimering bör utformas för sådana fall, se vidare specialmotiveringen till 14 kap. 1 5.
IT—utvecklingen har medfört att de olika klasserna av handlingar ökat. Det finns pappershandlingar som har originalkvalitet, kopior av original, kopior av kopior och kopior av objekt som har doku- mentkvalitet i BrB:s mening genom vidimering. Vidare föreligger digitala dokument (dvs. data med lås) och data utan lås. Till detta kommer olika mellanting, t.ex. pappersutskrifter av data. Eftersom första stycket enligt motiven närmast är att se som ett råd, krävs ingen detaljanalys av de alternativa objektkategorierna. Avgörande är att den som skall tillämpa RB uppmärksammas på dessa frågor, jfr. vårt förslag i 35 kap. 4 5.
Det bör betonas att någon inskränkning i den fria bevisprövningen inte avses. Denna prövning behöver emellertid i lT—miljön i högre grad än för pappersmiljön baseras på omständigheter utanför själva handlingen, t.ex. uppgifter om datasäkerhet och administration av systemet. Här kan vidare tillgång till systemdokumentation och
34Dvs. sadan kontrollerbarhet som avses i 14 kap. 1 5 andra stycket BrB saknas. 35Det har blivit allt vanligare att kopior av traditionella urkunder som åberopas i en rättegång inte vidimerats eller endast försetts med en påstämpling om överensstäm— melse med originalet i förening med en "kråka" som knappast går att härleda till viss person. Att ovidimerade handlingar åberopas utesluter visserligen ansvar enligt 15 kap. 11 5 BrB för osant intygande men ansvar kan aktualiseras enligt 15 kap. 12 5 BrB, jfr förslagen i 14 och 15 kap. BrB (särskilt 14 kap. 18 5). Även om en övergång från vidimerade till ovidimerade handlingar inte är önskvärd kan en fortsatt utveckling i denna. riktning förutses. Ett förbud mot användning av ovidimerade kopior kan visserligen föreskrivas men processekonomiska skäl talar mot ett förslag som innebär att omfattande material måste vidimeras och denna fråga har inte sådan anknytning till IT att någon ändring övervägts i denna del.
expertis på området behövas. Frågan om elektroniskt lås kan därvid få praktisk betydelse, när det gäller bevisvärdet vid ett påstående om att data för automatisk informationsbehandling inte skulle vara äkta. Även på detta område blir det betydelsefullt att den som är ansvarig för ett system ger det en god struktur och skapar hög säkerhet i rutinerna på dokumentnivå.
I andra stycket föreslås, utöver vissa redaktionella ändringar, att "innehavaren" ersätts med "den som f Örvarar". Denna fråga har redan behandlats i specialmotiveringen till 27 kap. 2 5. Det föreslås med hänsyn till det särskilda förhållande som framträder när endast delar av en text skall tillhandahållas att kravet på att den skall vara styrkt upprätthålls även på IT-området. Sådant material kan vidimeras genom t.ex. en skriftlig påteckning av en utskrift eller med användning av elektroniskt lås. När data skall ges in, finns normalt inte rutiner för elektroniska lås. Därvid bör data på t.ex. en diskett, när mer utvecklade rutiner inte föreligger, kunna bestyrkas för tiden fram till dess de skall användas genom att läggas i t.ex. ett kuvert som försluts och sedan förses med påteckning om att de oma- nipulerat innefattar avsedda data.36
Som ett nytt tredje stycke föreslås en definition av handling efter förebild av TF, se avsnitten ll.3.2-ll.3.4. En modifiering av TF:s definition föreslås dock genom att uttrycket "upptagning" ersätts med "data". Därmed avses framgå
- att åtgärden avser den fysiska existensen av berörd information, oavsett om den anträffas lagrad i elektromagnetisk, optisk eller annan form eller som signaler under överföring, och
— att utställaren och inte den som åberopar materialet skall ha bestämt föreställningsinnehållet, när dessa förhållanden går att fastställa.
Bestämmelsen avses omfatta endast 27, 28, 36, 38 och 39 kap. RB, se vidare avsnitt 15.2 under rubriken "Begreppet "handling".
2 5 Den som förvarar handling som kan antas vara av betydelse som bevis, är skyldig att göra den till tillgänglig. l brottmål gäller detta emellertid inte den misstänkte eller den som står i sådant förhållande till honom, som avses i 36 kap. 3 &.
Part eller närstående, som avses i första stycket, är inte skyldig att göra handling tillgänglig om den innehåller meddelande mel- lan parten och någon närstående till honom eller mellan sådana närstående inbördes. En befattningshavare eller någon annan, som avses i 36 kap. 5 5, får inte göra handling tillgänglig, om dess innehåll kan antas vara sådant, att han inte får höras som vittne om det. Förvaras handlingen av den part, som tystnads— plikten skall skydda, är han inte skyldig att göra den tillgänglig. Bestämmelsen i 36 kap. 6 5 om vittnes rätt att vägra att yttra sig tillämpas på motsvarande sätt i fråga om den som förvarar
3GSe dock specialmotiveringen till 14 kap. 1 & andra stycket angående de komplika- tioner som härvid kan uppkomma.
handling, om dess innehåll är sådant, som avses i nämnda pa— ragra/ .
Skyldigheten att göra handling tillgänglig gäller inte minnes— anteckning eller en annan sådan handling, som är avsedd uteslu— tande för personligt bruk, om inte synnerlig anledning finns, att den skall tillhandahållas.
3 & Ar den som förvarar handling på grund av rättsförhållande mellan honom och part eller annars enligt lag skyldig att lämna ut handlingen eller att eljest göra den tillgänglig för någon annan, gäller det även i fråga om att tillhandahålla handlingen i rättegång.
4 & Ar någon skyldig att göra handling tillgänglig som bevis, får rätten förelägga honom att tillhandahålla handlingen. Den som föreläggandet skulle avse skall få tillfälle att yttra sig. För prövning av frågan får förhör hållas med honom enligt före— skrifterna i 36 eller 37 kap. Annan bevisning får också före- bringas.
I 2-4 55 föreslås motsvarande ändringar som i l 5, när det gäller att ersätta uttrycket "inneha" med "förvara", att istället för "förete" ange "göra tillgänglig" eller "tillhandahålla" och att utmönstra ordet "skriftlig" i uttrycket "skriftlig handling". På samma grunder föreslås i 2 5 andra stycket att ordet "skriftlig" utmönstras ur uttrycket "skriftligt meddelande". I övrigt föreslås endast redaktionella ändringar, varvid ordet "uppteckning", som en anpassning till den nya terminologin, ersatts med "handling" i 2 5 tredje stycket.
5 & Föreläggande att göra handling tillgänglig skall innehålla uppgift om var och hur handlingen skall tillhandahållas och, om det är sådana data som avses i I 5 tredje stycket, även sättet att tillhandahålla dem. Den som skall göra handlingen tillgänglig får föreläggas att vid vite fullgöra sin skyldighet. Rätten får också när det bedöms lämpligare, förordna att handlingen skall tillhandahållas genom kronofogdemyndighetens försorg.
Beträffande uttrycken "skriftlig" och "förete", se l—4 åå.
Normalt ställs de särskilda komplikationer som framträder i IT— miljön på sin spets först i samband med ett editionsföreläggande. Genom användningen av uttrycket "göra tillgänglig" avses framgå att den förelagdes skyldighet att aktivt medverka även innefattar vad som krävs för att materialet skall presenteras i läsbar form. Den som föreläggs måste därför även bruka eller låta bruka de maskin— och programvaror som behövs för överföringen till läsbar form. Därmed kan denna bestämmelse användas för att få en krypterad eller annars skyddad upptagning överförd till läsbar eller på annat sätt upp— f attbar form.
Med hänsyn till de olika alternativ som härvid kan aktualiseras och den betydelse valet av metod kan ha — bl.a. beroende på om hand- lingens äkthet ifrågasätts - föreslås att ett föreläggande som avser IT—material, utöver uppgifter om var och hur upptagningen skall
göras tillgänglig, även skall innehålla uppgift om sättet att till— handahålla den. Dessa frågor bör beröras redan i samband med ett yttrande enligt 4 5. En närmare reglering i denna del är inte lämplig, eftersom de tekniska och praktiska förutsättningarna är olika från fall till fall.
6 & Bevisupptagning genom handling får ske utom huvud- förhandling,
1. om handlingen inte kan göras tillgänglig vid huvudförhand— lingen eller
2. om det skulle medföra kostnader eller olägenheter att göra handlingen tillgänglig vid huvudförhandlingen vilka inte står i rimligt förhållande till betydelsen av att bevisupptagningen sker vid huvudförhandlingen.
Om det är av synnerlig vikt för utredningen, får även annan handläggning äga rum i anslutning till bevisupptagning enligt första stycket.
Se vid 1-5 55.
IT-material kan vara av så känslig art att det är uteslutet att i rättssalen gör det fysiskt tillgängligt eller åtkomligt via teleöver— föring. Det kan också vara fråga om data i stordatormiljö som inte kan göras tillgängliga i rättssalen till rimliga kostnader. I de allra flesta fall bör sådant material kunna tillgodogöras genom t.ex. pappersutskrifter eller förhör med vittnen eller sakkunniga. I undantagsfall kan bevisupptagning utom huvudförhandling aktuali— seras.
7 5 Har någon, som inte är part, efter anmodan av part eller rät— ten tillhandahållit handling, har han rätt till ersättning som rätten finner skälig för kostnader och besvär.
Ersättning skall, om handlingens företeende påkallats av enskild part, utgivas av parten. I annat fall skall ersättningen utgå av allmänna medel
9 5 Har bestämmelser som avviker från vad som föreskrivs i 1—8 55 meddelats om skyldighet att förete handling, skall de gälla.
Ang. 7 och 9 55, se vid 1-5 55.
39 kap.
5 & Innehar någon föremål, som lämpligen kan flyttas till rätten och som kan antas ha betydelse som bevis, är han skyldig att tillhandahålla det för syn. I brottmål gäller detta emellertid inte den misstänkte eller den som står i sådant förhållande till ho— nom, som avses i 36 kap. 3 &. Bestämmelsen i 36 kap. 6 5 om vittnes rätt att vägra att yttra sig tillämpas på motsvarande sätt i fråga om rätt för part eller annan att vägra att tillhandahålla föremål för syn. Om skyldighet att göra handling tillgänglig för syn gäller vad som föreskrivs i 38 kap. 2 5.
Föreskrifterna i 38 kap. 3—9 55 har motsvarande tillämpning beträffande föremål eller handling, som skall tillhandahållas för syn.
I bestämmelsen föreslås att rekvisitet skriftlig utmönstras. Därmed kan syn aktualiseras även beträffande lT—material, jfr förslaget i 38 kap. ] 5 tredje stycket RB. Det kan emellertid antas bli ovanligt att sådana egenskaper hos IT-material aktualiseras att det blir fråga om ett bevis enligt 39 kap.37
Skulle i något undantagsfall data, trots deras mobilitet, inte lämpligen kunna flyttas till rätten (se 39 kap. 1 5) får det anses tillräckligt med möjligheten att förordna om offentlig sakkunnig som skall företa besiktning, se 40 kap. 5 5.
18.3. Förslaget till lag om ändring i datalagen
23 5 Om registrerad tillfogas skada genom att personregister innehåller oriktig eller missvisande uppgift om honom, skall den registeransvarige ersätta skadan.
Om någon tillfogas skada genom brott som avses i 20 5 första stycket, skall den som har gjort sig skyldig till brottet ersätta skadan.
Vid bedömande om och i vad mån skada enligt första eller andra stycket har uppstått skall hänsyn även tas till lidande och andra omständigheter av annan än rent ekonomisk betydelse.
Här föreslås en redaktionell ändring till följd av vårt förslag att föra över bestämmelsen i 21 5 DL till BrB.
18.4. Förslaget till Lag om förbud mot viss dekoderutrustning
] 5 I denna lag förstås med kodad televisionssåndning: sändning av televisionsprogram med hjälp av elektromagnetiska vågor riktad till allmänheten och vari den programbärande signalen har modifierats av den ansvarige för sändningen eller för dennes räkning i avsikt att bereda till— gång till programmen endast för dem som erlägger betalning därför (abonnentkretsen), dekoderutrustning: anordning som helt eller delvis är konstrue— rad eller särskilt anpassad för att bereda tillgång till innehållet i kodad televisionssåndning.
Genom detta lagrum införs och definieras två grundläggande begrepp.
Med televisionssåndning avses varje förmedling av televisionpro— gram med hjälp av elektromagnetiska vågor avsedd att tas emot
37Se angående gränsen mellan skriftligt bevis och syn, Fitger, Rättegångsbalken II, 5. 3813 f.
direkt av allmänheten. Alla kända varianter av radio- och trådsänd— ningar av TV—program inryms därmed. Det är således utan betydelse om sändningen sker trådlöst eller trådbundet. Den kan ske mark— bundet eller via satellit. Under begreppet ryms såväl ursprungliga sändningar som vidaresändningar oavsett om sändningen är från Sverige eller utomlands. Att sändningen innehåller televisionspro- gram innebär att fråga är om bildsändning med eller utan ljud. Program har här samma betydelse som i radiolagen (1966:755), varför s.k. enkla meddelanden undantas. Eftersom sändningen skall vara riktad till allmänheten, faller utanför begreppet ren transport av signaler som inte är avsedda för enskilda, t.ex. sändning från satellit i fast trafik som inte är avsedd att tas emot direkt av enskilda. Däremot täcker termen nedlänkningen från en direkt— sändande satellit och en medelef f ektsatellit.
För att televisionssåndningen skall anses kodad krävs att den programbärande TV—signalen har modifierats av den som överför TV-programmet. Det är utan betydelse vilken metod som har använts vid modifieringen. Den skall dock innebära någon för— vrängning av ljud eller bild vid mottagning utan dekoder. Modifie- ringen kan ha skett av det ursprungligen sändande företaget eller av någon som har rätt att ta emot och vidaresprida sändningen kodad, såsom en kabeloperatör. Det saknar därvid betydelse om förvräng— ningen har gjorts direkt av den som är ansvarig för televisionssånd— ningen eller av någon annan för dennes räkning. Modifieringen av signalen måste dock ha skett med avsikt att möjliggöra korrekt mottagning endast för den som erlägger av programföretaget begärd betalning. Betalningen skall avse ersättning för tillgång till pro— grammen och kan avse en engångsavgift för tillgång till dekoderut- rustning eller löpande avgifter. Begreppet kodad televisionssåndning omfattar inte överföringar, där TV—signalen har modifierats oavsiktligen, t.ex. till följd av störningar vid överföringen. Utanför regleringen faller vidare sändningar vilkas tillgodogörande inte är beroende av betalning.
Dekoderutrustning avser varje anordning i vid bemärkelse som är konstruerad eller särskilt anpassad, helt eller delvis, för att bereda tillgång till någon eller några kodade televisionssåndningar. Defini- tionen rymmer således inte bara den anordning som i sig själv möjliggör tillgång till en kodad televisionssåndning. Den täcker också sådan apparatur som möjliggör mottagning utan förvrängning endast om den är kopplad till annan utrustning eller erhåller viss information. Som dekoderutrustning räknas därför anordning som aktiveras med en operativ del som ett s.k. smartcard, dvs. ett kort som besitter kunskapen om hur avkodning skall ske. Även kortet skall då betraktas som dekoderutrustning. Också en byggsats till en dekoder är att anse som sådan utrustning. Vidare omfattar defini— tionen utrustning som har flera funktioner och en av dem är att möjliggöra mottagning av kodad televisionsändning utan för- vrängning. Det saknar betydelse om anordningen kan avkoda en
eller flera kodade TV—sändningar. Vidare är det betydelselöst vilken kodningsmetod som anordningen kan klara av. Det krävs inte att dekodern helt återställer den ursprungliga signalen och således upphäver all förvrängning. Användning av dekodern måste dock innebära att TV-sändningen kan tillgodogöras. Under definitionen ryms såväl dekoderutrustning som tillhandahålls av programföretag som sådana anordningar som inte erhålls av dessa företag, utan vanligen är tillkomna i strid mot programföretagens önskemål, piratdekodrar.
Dekoderutrustning kan i vissa fall anses vara en anordning för mottagning av radiosändning eller trådsändning. Föreskrifterna i den föreslagna lagen kan därför sägas utgöra undantag från bestämmelsen i 3 5 radiolagen (1966:755) enligt vilken det är tillåtet för var och en att inneha en sådan anordning.
2 5 Dekoderutrustning får inte yrkesmässigt eller annars i för— värvssyfte införas till landet, tillverkas, överlåtas, hyras ut eller installeras i avsikt att bereda någon utanför abonnentkretsen tillgång till innehållet i kodad televisionssåndning
Paragrafen innebär att all import, tillverkning, överlåtelse, ut— hyrning och installation av dekoderutrustning som sker yrkesmässigt eller annars i förvärvssyfte och i avsikt att bereda någon utanför abonnentkretsen tillgång till kodad televisionssåndning blir otillåten i landet.
Med yrkesmässigt förstås att den ansvarige är näringsidkare och att hanteringen ingår i en verksamhet av ekonomisk art. Näringsid- kare och näringsverksamhet har här samma innebörd som i civil— rättslig lagstiftning, t.ex. lagen om avtalsvillkor i konsument- förhållanden (1971:112) och bokföringslagen (1976:125). 1 och med att förbudet även omfattar gärningar som annars begås i för- värvssyfte täcks också sådan verksamhet i vinstsyfte, som sker i mindre omfattning, t.ex. verksamhet som ligger vid sidan av den egentliga sysselsättningen.
Förbudet tar sikte på hantering som möjliggör avkodning i strid mot sändarföretagets eller distributörens avsikter. Varje kommersiell tillverkning av en dekoder eller del därav utan samtycke från den ansvarige för överföringen blir därför inte otillåten. En tillverkare får t.ex. utan tillåtelse utveckla ett kodningssystem och först därefter överlåta det till ett televisionsföretag eller en kabeloperatör. Det ligger dock i sakens natur att man i flertalet fall kan förutsätta en olovlig användning av dekodrar som kommit till stånd utan samtycke från TV—företaget i fråga. Omständigheter som talar för att fråga är om piratdekoderutrustning är att utrustningen tillverkas eller marknadsförs åt andra än det berörda programföretaget, att tillverkaren eller marknadsföraren inte gör sig känd för program- företaget, ersätter eller har något ekonomiskt samröre med detta företag.
Spridningsförbudet omfattar all kommersiell verksamhet som innebär tillhandahållande av dekoderutrustning som görs i avsikt att möjliggöra avkodning för andra än abonnenter. Det rymmer för- säljning, såväl partihandel som detaljhandel, uthyrning samt installering hos annan. Även import i sådant syfte täcks av förbudet.
Marknadsföring av dekodrar eller delar därav som är förbjudna enligt denna lag blir inte otillåten enligt lagen. Sådan verksamhet torde komma att anses som otillbörlig marknadsföring enligt 25 marknadsföringslagen(1975:1418)och skall därmed kunna förbjudas av marknadsdomstolen.
Innehav och användande av dekoderutrustning i strid mot avsändarens eller distributörens avsikter blir i regel inte förbjudet enligt lagen. Innehas eller används utrustningen i avsikt att utan samtycke sända avkodade signaler vidare, t.ex. i ett kabelnät, till en icke helt sluten krets eller annars som ett led i en förvärvsverksam— het, föreligger dock intrång enligt den immaterialrättsliga lagstift- ningen. Vidare kan visst innehav innebära försök eller förberedelse till brott enligt lagen (se 4 5).
3 5 Den som på annat sätt än genom införsel till landet uppsåt— ligen bryter mot 2 5 skall dömas till böter eller fängelse i högst sex månader.
Om straff för olovlig införsel m.m. finns bestämmelser i lagen (l960:418) om straff för varusmuggling.
I paragrafen straffbeläggs handlande i strid mot 25 såvitt gäller andra hanteringsformer än olovlig införsel. Beträffande straff för olovlig införsel till landet och andra förfaranden med smuggelgods hänvisas i andra stycket till varusmugglingslagens bestämmelser.
För ansvar krävs att gärningen begåtts med uppsåt, vilket skall täcka samtliga objektiva omständigheter. Gärningsmannen måste för att fällas till ansvar således känna till att han hanterade dekoderut— rustning. Eftersom rekvisitet uppsåt inte är underförstått på specialstraffrättens område (se bl.a. Beckman, Brottsbalken I, 5 u., 1987, s. 34), anges detta uttryckligen i stadgandet.
Befattning med dekoder eller del därav i strid mot 2 5 bör normalt leda till ett bötesstraff. Mer omfattande tillverkning eller t.ex. upprepade överlåtelser bör dock kunna medföra fängelse.
Eftersom fängelse kan följa för brott enligt denna lag, innebär detta även att bl.a. bestämmelserna i 28 kap. RB om husrannsakan gäller i tillämpliga delar. Detta tvångsmedel kan alltså användas för att bl.a. söka efter dolda dekodrar som varit föremål för brott. Vad angår beslag tillämpas de allmänna bestämmelserna i 27 kap. RB.
I de fall dekoderutrustning, vartill ägande- eller säkerhetsrätt tillkommer annan, olovligen sprids vidare till andra kan bestämmel- ser i 10 kap. BrB bli tillämpliga. Straffbestämmelsen i förevarande lagrum skall då inte användas.
I vissa fall kan brott enligt den föreslagna lagen innebära brott även enligt den immaterialrättsliga lagstiftningen. Detta kan vara
fallet bl.a. då ett skyddat datorprogram eller kretsmönster ingår i en piratdekoder. Tillverkar, importerar eller sprider någon dekoderut- rustning i avsikt att möjliggöra spridning av avkodade signaler till en icke helt sluten krets utan erforderligt tillstånd föreligger medverkan eller förberedelse till intrång i rättighet. I sådana konkurrenssituationer bör ansvar ådömas endast enligt de immateri— alrättsliga reglerna.
4 5 För försök eller förberedelse till brott enligt denna lag skall dömas till ansvar enligt 23 kap. brottsbalken.
I stadgandet föreskrivs straffansvar för försök eller förberedelse till brott enligt lagen i enlighet med bestämmelserna i 23 kap. BrB. Enligt vad som anförts i den allmänna motiveringen torde åtal med stöd av denna bestämmelse ske endast beträffande de grövre fallen av brott mot lagen.
Bestämmelserna i 23 kap. 4 5 BrB om medverkansansvar har analogisk tillämpning på brott mot den föreslagna lagen.
5 5 Egendom, som har varit föremål för brott enligt denna lag, samt vinning av sådant brott skall förklaras förverkad, om det inte är uppenbart oskäligt.
Ett föremål som har använts som hjälpmedel vid brott enligt denna lag eller dess värde får förklaras förverkat, om det är nödvändigt för att förebygga brott eller det finns andra särskilda skäl för det.
Paragrafen föreskriver förverkande av dekoderutrustning som har varit föremål för brott enligt den föreslagna lagen samt vinning av sådant brott om det inte är uppenbart oskäligt. Vidare får egendom som har använts som hjälpmedel vid brott enligt lagen eller egendomens värde förklaras förverkat, om detär nödvändigt för att förebygga brott eller annars särskilda skäl föreligger. Föreskriften kompletteras av de allmänna bestämmelserna i 36 kap. BrB.
Förverkande förutsätter alltså att det föreligger ett brott mot 2 5. Därför kan förverkande av piratdekodrar som har tillverkats före lagens ikraftträdande och som därefter inte disponeras otillåtet inte ske. Förverkande kan ske av såväl en hel dekoder som del av sådan anordning. Eftersom förberedelse och försök till brott mot 2 5 medför ansvar, kan t.ex. elektroniska komponenter avsedda som delar i dekodrar kunna komma att förverkas. Förverkande skall dock inte ske om detär uppenbart oskäligt. Innebörden härav är att åtgärden får underlåtas om det föreligger starka skäl som talar mot f örverkande. Vidare innebär bestämmelsen att förverkande kan ske partiellt. Delförverkande på grund av detta undantag bör ibland kunna ske då anordningen har flera olika funktioner, varav en är att avkoda och denna funktion är möjlig att avskilja från anordningen i övrigt. Förverkandet bör då kunna omfatta endast den för av— kodningen operativa delen.
Med vinning avses nettoutbytet av brottet som inkomster av försäljning och uthyrning. Utgifter skall alltså i princip dras av. Inte heller förverkande av vinning skall ske om åtgärden framstår som uppenbart oskälig. Domstolen har därvid möjlighet att av billig- hetsskäl förklara endast en del av utbytet förverkat.
För att ett föremål skall kunna anses ha kommit till användning som hjälpmedel måste användandet ha ingått i det händelseförlopp vari brottet ingick och använts för att främja brottet eller brotts— lingens förehavanden i samband med detta. Bestämmelsen i andra stycket tar närmast sikte på föremål vilkas egenskaper direkt kan utnyttjas i den brottsliga verksamheten, t.ex. utrustning för till- verkning av piratdekodrar. Det fordras inte att användningen av hjälpmedlet har varit en förutsättning för att brottet skulle kunna komma till stånd. För att kunna förverkas behöver föremålet inte heller vara särskilt konstruerat eller annars särskilt lämpat för att användas just för brott enligt lagen. Förverkande av hjälpmedlet får dock ske endast om det är nödvändigt för att förebygga brott enligt lagen eller det finns andra särskilda skäl för det. Sådant förverkande bör komma i fråga endast vid grövre fall av brottslighet. Särskilda skäl kan/ föreligga då det skulle te sig stötande att brottslingen får behålla de hjälpmedel han använt. Vid bedömningen av om särskilda skäl föreligger bör beaktas att förverkande inte sker på sådant sätt och i sådana situationer att målsägandens möjligheter till att få täckning för sina skadeståndskrav försämras. Eftersom syftet med bestämmelsen i andra stycket främst är att förebygga brott, bör i första hand sakförverkande komma i fråga. Som alternativ kan dock väljas förverkande av egendomens värde.
Förverkande beslutas av domstol i samband med prövning av åtal. Det kan också behandlas inom ramen för reglerna om strafföreläg- gande (jfr 48 kap. RB). Om åtal inte väcks, t.ex. därför att dekoder— utrustningen tagits från någon som inte är straffmyndig, får förverkande beslutas av åklagaren i enlighet med reglerna i lagen (l986:1009) om förfarandet i vissa fall vid förverkande m.m.
6 5 Brott som avses i denna lag får åtalas av åklagare endast om målsägande anger brottet till åtal eller åtal är påkallat från allmän synpunkt.
Paragrafen innehåller bestämmelse om åtalsrätt och föreskriver att brott enligt lagen får åtalas av allmän åklagare endast om det anges till åtal av målsägande eller åtal är påkallat från allmän synpunkt.
Som målsägande är i regel att anse endast den eller de vilkas sändningar avsetts att avkodas med den aktuella dekoderutrust- ningen, vanligen ett TV—företag eller en kabeloperatör.
Vad angår innebörden av uttrycket "från allmän synpunkt" bör åtalsprövningen ske med hänsyn såväl till brottets art och syfte som till omständigheterna vid dess begående. Sålunda bör vid omfattande tillverkning eller spridning åtal väckas utan angivelse. Andra fall då
åtal utan angivelse kan bli aktuell är när man exempelvis i samband med husrannsakan eller annan tvångsåtgärd påträffar utrustning som har varit föremål för brott enligt lagen men som inte omfattas av angivelse. Det kan också tänkas förekomma situationer, där målsä— ganden av speciella skäl inte själv vill ingripa men där det ändå från allmän synpunkt kan vara viktigt att gärningen inte får passera opåtalad. Däremot bör sändningens ursprung inte ha någon betydelse vid åklagarens åtalsprövning.
18.5. Förslaget till Lag om ändring i radiolagen
3 5 Mottagare får innehas och användas av var och en. Be- stämmelser om avgift för innehav av vissa mottagare finnas i lagen (1989141) om TV-avgift.
Mottagare får inte användas på sådant sätt att mottagning på andra platser störs.
Om radarvarnare finns särskilda bestämmelser i lagen (1988:15) om förbud mot radarvarnare.
Om dekodrar finns särskilda bestämmelser i lagen om förbud mot viss dekoderutrustning.
Som angivits i 17 kap. förekommer dekodrar som i sig är TV— mottagare. Hänvisningen i paragrafens sista stycke innebär att sådana dekodrar undantagits från bestämmelsen i första stycket om rätt för var och en att inneha mottagare.
Förekvensrättsutredningen har i betänkandet Lag om radio— kommunikation, m.m. (SOU 1991:107) föreslagit att 3 5 radiolagen upphävs utan att ersättas av någon motsvarande lagregel (s. 24, 227 och 239). Om detta förslag genomförs blir vårt förslag i denna del obehövligt.
18.6. Förslaget till Lag om ändring i skadeståndslagen
1 kap.
3 5 Bestämmelserna i denna lag om skyldighet att ersätta person— skada tillämpas också i fråga om lidande som någon tillfogar annan genom brott mot den personliga friheten, genom annat ofredande som innefattar brott, genom informationsintrång. dataskadegörelse eller olaga diskriminering eller genom ärek— ränkning eller dylik brottslig gärning.
Här föreslås vissa redaktionella ändringar till följd av vårt förslag att inordna straffbestämmelsen i 21 5 DL under BrB. Även sådana förfaranden som nu utgör dataintrång men som föreslås bli rubri- cerade som dataskadegörelse enligt 12 kap. 1 5 andra stycket kan
1 kap.
medföra integritetsintrång av sådantslag som bör omfattas av 1 kap. 3 5 skadeståndslagen.
Kommittén om ideell skada har i betänkandet Ersättning för kränkning genom brott (SOU l992z84) föreslagit att 1 kap. 3 5 skadeståndslagen förs över till 2 kap. 3 5 och att de brott som grundar rätt till ersättning för lidande beskrivs utan någon upp- räkning av vissa brott (s. 23 f. och 265 ff.). Om detta förslag genomförs synes även de förfaranden vårt förslag avser kunna anses innefattade.
18.7. Förslaget till Lag om skyldighet för lufttransportföretag att lämna vissa uppgifter, m.m.
Den föreslagna lagen avser visst uppgiftslämnande från lufttrans— portföretag för att avslöja och motverka allvarlig brottslighet. Lagen föreslås bli tidsbegränsad till ett eller två år. Förutsättningarna för sådant uppgiftslämnande och frågan om vilka intrång i enskildas personliga integritet som kan anses uppvägas av behovet av ef f ekti- vitet på området behöver prövas på nytt, när resultat av internatio- nellt arbete på området givit tydligare vägledning och erfarenheter vunnits av den föreslagna regleringen.
1 5 Lufttransportföretag som befordrar resande till och från riket skall till åklagare på begäran lämna hos företaget förvarade uppgifter om
I. viss resande som kan förväntas komma till eller lämna riket med något av företagets lufttransportmedel, eller
2. vilka resande som kan förväntas komma till eller lämna riket med viss transportlägenhet.
Vid fullgörande av uppgiftsskyldighet enligt första stycket får lämnas ut uppgifter endast om namn, resrutt, bagage, med— resenärer, bokningstillfälle och betalningssätt.
I bestämmelsen föreskrivs viss uppgiftsskyldighet för lufttransport— företag. Uppgifter skall lämnas endast när åklagare framställer en begäran grundad på beslut av domstol. Vidare omfattar uppgifts— plikten endast sådana uppgifter som förvaras hos företaget. Med förvaring avses här — som i TF — även uppgifter som är tillgängliga med tekniskt hjälpmedel hos företaget men som fysiskt lagras någon annanstans.
För att de två typfallen, uppgifter om viss resande respektive uppgifter om viss transport, skall framgå tydligt har de tagits upp under olika punkter i första stycket.
1 andra stycket ges en uttömmande uppräkning av vilka uppgifter om resande som får lämnas ut enligt första stycket 1 eller 2.
2 5 En begäran enligt 1 5 får framställas endast om det är av betydelse för att utröna om resande planlägger, förbereder, försöker utföra eller har begått brott för vilket lindrigare straff än fängelse i två år inte är föreskrivet.
I paragrafen ges föreskrifter för att motverka riskerna för otill- börligt integritetsintrång. Tillämpningsområdet för uppgiftsläm- nande enligt 1 5 begränsas genom att endast åtgärder som är av betydelse för att utröna om resande planlägger, förbereder, försöker utföra eller har begått brott för vilket lindrigare straff än fängelse i två år inte är föreskrivet. Förslaget har sin förebild i 19 5 lagen (l99l:572) om särskild utlänningskontroll.
Avsikten är att man, på grund av uppgifter från ett flygbolag, skall kunna följa upp vissa indikationer på brottsliga aktiviteter och vidta åtgärder antingen så att tillfälle till brott inte ges eller så att brott kan avslöjas och lagföras.
Det föreslås att de särskilda risker för integritetsintrång som framträder, när kopplingen till en misstanke om ett konkret brott släppts begränsas genom krav dels på att åtgärden skall vara av betydelse för att utröna om resande planlägger, förbereder, försöker utföra eller har begått brott, dels genom en begränsning till synnerligen grov brottslighet.
För att åtgärden skall anses vara av angiven betydelse bör krävas att indikationer föreligger i det enskilda fallet på planerade eller pågående brottsliga aktiviteter av angivet allvarligt slag. Dessa in— dikationer på brottsliga aktiviteter behöver dock inte ha nått sådan konkretisering som krävs enligt 23 kap. RB för att inleda en för— undersökning. Fråga kan vara om allmänna tips om att ett allvarligt brott skall begås eller andra allmänna tecken på brottsliga aktivite- ter, eller det kan gälla personer som kan antas vara inblandade i sådana aktiviteter. Den föreslagna avgränsningen blir betydelsefull på så sätt att uppgifter inte får begäras på måfå utan endast som ett led i åtgärder knutna till de aktuella brottsindikationerna. Föreligger sådan brottsmisstanke som förutsätts i RB kan också bestämmelserna i 23 kap. 14 5 andra stycket och i 27 och 28 kap. om husrannsakan och beslag aktualiseras.
Det har inte föreslagits någon begränsning till viss tid som i 27 kap. 21 5 andra stycket RB. Begränsningen i l 5 till viss resande respektive viss transport och principen om proportionalitet avses emellertid leda till motsvarande begränsningar av besluten.
3 5 Frågor om utlämnande av uppgifter enligt 1 5 prövas av rätten på ansökan av åklagare.
Bestämmelserna i rättegångsbalken angående förfarandet vid prövning av frågor om hemlig teleavlyssning gäller i tillämpliga delar vid tillståndsprövning enligt denna lag.
En prövning av rätten föreslås för att begränsa riskerna för otill- börligt integritetsintrång. De allmänna domstolarna har vid beslut
angående hemlig teleavlyssning/övervakning att göra sådana avväg- ningar mellan effektivitet och integritet som aktualiseras i detta sammanhang. Det föreslås att den processuella reglering som därvid gäller skall tillämpas också på detta område.
4 5 Kan det befaras att inhämtande av rättens tillstånd skulle medföra sådan fördröjning, som är av väsentlig betydelse för möjligheten att avslöja eller motverka brott, får tillstånd ges av åklagaren.
En åklagare som meddelat förordnande enligt första stycket skall genast skriftligen anmäla det till rätten och ange skälen för förordnandet. Rätten skall skyndsamt ta upp ärendet till prövning. Finner rätten att förordnandet inte bör bestå, skall rätten upphäva förordnandet.
Tidsfaktorn kan vara avgörande, när uppgifter som pekar på mycket allvarlig brottslighet kommer fram. Det kan vara så att den aktuella transporten redan är på väg, när polis eller tull underrättas och att transporten snart anländer, t.ex. nattetid. Därvid finns alltid en jourhavande åklagare till hands medan tingsrätternas joursystem avseende häktning inte omfattar sådana tidpunkter.
Det föreslås, efter förebild av lagen (1952z98) med särskilda bestämmelser om tvångsmedel i vissa brottmål, att åklagare skall kunna besluta om uppgiftslämnande, när en fördröjning av väsentlig betydelse för ändamålet med åtgärden eljest skulle uppkomma. Som i den särskilda tvångsmedelslagen skall domstol därvid skyndsamt pröva åklagarens beslut.
5 5 Om företag inte fullgör sina skyldigheter enligt 1 5, får åklagaren förelägga vite.
För det fall att ett lufttransportföretag skulle underlåta att efter— komma en begäran enligt 1 5 bör den myndighet som begärt upp- gifterna få förelägga vite. Därvid tillämpas bestämmelserna i lagen (l985z206) om viten.
6 5 Den som tar del av uppgifter i verksamhet som avses i denna lag får inte obehörigen föra vidare eller utnyttja vad han därvid fått veta.
I det allmännas verksamhet tillämpas i stället bestämmelserna i sekretesslagen (1980:100).
I paragrafen föreslås tystnadsplikt för var och en som är eller varit verksam hos ett lufttransportföretag och därvid fått information som har samband med verksamhet enligt den föreslagna lagen. Om upp— gifterna fick föras vidare skulle polisens arbete kunna undergrävas. Det kan visserligen antas att rutiner och kontakter utvecklas så att uppgifter om t.ex. vem myndighetens förfrågan rör blir tillgängliga endast för personer som bedöms särskilt pålitliga. Skulle sådana
uppgifter ändå komma ut kan ansvar komma i fråga enligt 20 kap. 3 5 BrB för brott mot tystnadsplikt.
7 5 Handlingar med uppgifter som lämnats enligt denna lag skall omedelbart förstöras, om uppgifterna visar sig sakna betydelse för utredning eller lagföring av brott.
I motiven till arkivlagen sägs att gallring knappast annat än i undantagsfall kan tänkas tillåtlig bland handlingar i ett pågående ärende. Här är emellertid fråga om sådant integritetskänsligt material att det bör förstöras snarast möjligt, med undantag för de uppgifter som visar sig behövas för utredning eller lagföring av brott, jfr 27 kap. 24 5 andra stycket RB och 22 5 första stycket lagen (1991:572) om särskild utlänningskontroll.
18.8. Förslaget till lag om ändring i aktiebolagslagen
8 kap.
6 5 Styrelsen svarar för bolagets organisation och förvaltningen av bolagets angelägenheter. _Finnes verkställande direktör, skall han handha den löpande förvaltningen enligt riktlinjer och an— visningar som styrelsen meddelar. Verkställande direktör får därjämte utan styrelsens bemyndigande vidtaga åtgärd som med hänsyn till omfattningen och arten av bolagets verksamhet är av osedvanlig beskaffenhet eller stor betydelse, om styrelsens beslut ej kan avvaktas utan väsentlig olägenhet för bolagets verksam- het. I sådant fall skall styrelsen så snart som möjligt underrättas om åtgärden.
Styrelsen skall se till att organisationen beträffande bokför- ingen, förvaltningen av medel och den automatiska informa- tionsbehandlingen även innefattar en tillfredsställande kontroll. Verkställande direktör skall sörja för att bolagets bokföring fullgörs i överensstämmelse med lag och att förvaltningen av medel och den automatiska informalionsbehandlingen sköts på ett betryggande sätt.
Det föreslås ett förtydligande så att även organisationen av den automatiska informationsbehandlingen uttryckligen nämns som ett ansvarsområde för styrelsen och verkställande direktören i enlighet med vad som redan får anses gälla. På samma sätt som styrelsen ansvarar för att organisationen av bokföringen och medelsför— valtningen innefattar en tillfredsställande kontroll svarar styrelsen för organisationen rörande IT-säkerheten. Vidare svarar verkstäl— lande direktören för att inte bara medelsförvaltningen utan även den automatiska inf ormationsbehandlingen sköts på ett betryggande sätt.
Dessa frågor om IT-säkerhet rör inte bara bokföring och medels— förvaltning med datorstöd. Även t.ex. kundregister och system för kalkyl, lagerstyrning och produktion bör nämnas.
Frågor om bokföring och medelsförvaltning skiljer sig visserligen delvis från frågor om IT-säkerhet. Formuleringarna i 8 kap. 65 — att den aktuella verksamheten "innefattar en tillfredsställande kontroll" och "sköts på ett betryggande sätt" — bör emellertid kunna rymma också de aspekter som aktualiseras på området för informationssä— kerhet. Förslaget får inte missförstås så att andra viktiga områden än de som särskilt räknas upp i 6 5 andra stycket skulle falla utom ramen för styrelsen och verkställande direktörens ansvarsområden.
Genom den föreslagna ändringen förtydligas också skyldigheten enligt 10 kap. 10 5 ABL för revisorerna att i revisionsberättelse till bolagsstämman anmärka på brister de funnit i lT-säkeheten.
18.9. Förslaget till Lag om ändring i bevissäkringslagen för skatte- och avgiftsprocessen
5 5 Beslut om försegling får fattas om 1. granskningsledare icke får tillåtelse att genomsöka förvar eller utrymme och det skäligen kan antagas, att bevismedel finns där, samt eftersökning ej kan beslutas eller verkställas omedelbart, eller 2. bevismedel som ej är under beslag icke lämpligen kan föras från den plats, där det har påträffats. Beslut om försegling av förvar eller utrymme, där beslagtaget bevismedel finns, skall, i annat fall än som avses i 14 d 5, fattas om bevismedlet lämnas kvar hos innehavaren.
Förslaget i 14 d 5 föranleder förslaget till justering av 5 5 andra stycket.
14 a 5 Bestämmelserna i denna lag om förvar gäller också förvar av data för automatisk in formationsbehandling. Eftersökning eller beslag får inte ske via telenät.
Kvasimateriella förvar framstår ofta som lika skyddsvärda som traditionella arkiv. De kan i samma utsträckning innehålla från olika utgångspunkter känsliga uppgifter. Med förvar förstås enligt 2 5 skåp, låda, behållare, bankfack, väska, pärm, kuvert och annan liknande anordning, som kan tillslutas. Vi har föreslagit att hus— rannsakan får ske i kvasimateriella förvar (jfr 28 kap. 1 a 5 RB). Eftersökning enligt bevissäkringslagen bör också få ske i sådana förvar. En annan ståndpunkt får enligt vad vi utvecklat i avsnitt 12.1.3 och 14.4 orimliga konsekvenser. I förevarande paragraf, som är ny, föreslås därför i första stycket att bestämmelserna om förvar också skall gälla förvar av data för automatisk informationsbe— handling. Bestämmelsen innebär i sig ett ökat skydd för den granskade i fråga om mindre ADB— anläggningar och t.ex. magnet— band och programbeskrivningar genom att inf ormationsbearbetning för att efterforska bevismedel inbegrips i begreppet eftersökning. I
fråga om större ADB—anläggningar, t.ex. sådana med informations— bärare som inte kan avlägsnas ur datorn, där bevissäkringslagen för närvarande inte erbjuder någon möjlighet att tvångsvis säkra bevismedel, medför förslaget att möjligheterna till bevissäkring ökar.
Enligt andra stycket får eftersökning eller beslag inte ske via telenätet (jfr 28 kap. 1 a 5 RB). Motsvarande gäller vid ADB- revision enligt de föreskrifter RSV och DI utfärdat (RSFS l99l:10 13 5, DIFS 19882 35).
14 b 5 Vid eftersökning och beslag av data för automatisk infor— mationsbehandling får användas endast de tekniska hjälpmedel. program och sökbegrepp som behövs för att tillgodose ändamålet med åtgärden. Endast sådana data som behövs för detta ändamål får tas fram.
Vid utförande av åtgärd enligt första stycket får terminal. pro- gram eller annat tekniskt hjälpmedel som tillhör den granskade eller annan användas, om det kan anses lämpligt.
Paragrafen har sin motsvarighet i 27 kap. 12 a 5 RB. Det förslagna första stycket syftar till ett ökat skydd för känsliga uppgifter. Ändamålet med en revision skall framgå av beslutet om revision (RSFS l99l:10 l 5, DIFS 19882 5 5). Det är angeläget att de effektiva sök- och bearbetningsmöjligheter som finns i IT—miljön begränsas genom att vid eftersökning och beslag enbart de tekniska hjälpmedel, program och sökbegrepp som behövs för att tillgodose ändamålet med åtgärden får användas.
Vi föreslår däremot inte någon motsvarighet till bestämmelserna i 27 kap. 12 b och 12 c 55 RB. Bearbetning av beslagtaget material, dvs. taxeringsrevision, regleras i TL och i de föreskrifter som utfärdats av RSV och DI. Någon bestämmelse motsvarande 27 kap. 12 b5 RB behövs därför inte i bevissäkringslagen. Enligt 27 kap. 12 c 5 RB skall beslagtagna data förstöras efter att dom eller beslut som vunnit laga kraft föreligger. Föreskrifter om bevarande av uppgifter som framkommit i samband med revision har utfärdats av RSV och DI. Någon särskild bestämmelse behövs inte i bevissäkringslagen.
Enligt andra stycket får terminal, program eller annat tekniskt hjälpmedel som tillhör den granskade eller annan användas om det är lämpligt. En sådan rätt torde föreligga även utan en särskild regel. Det har ändå ansetts lämpligt att i tydlighetens intresse införa en bestämmelse (se avsnitt 12.1.5).
14 c 5 Bestämmelserna i 2—4 och 6 55 lagen (1987:1231) om automatisk databehandling vid taxeringsrevision, m.m. tillämpas också vid eftersökning och beslag av data för automatisk in— formationsbehandling.
Bestämmelsen avser endast personuppgifter, jfr 1 5 lagen om automatisk databehandling vid taxeringsrevision, m.m. Hänvis—
ningen till 3 och 4 55 nämnda lag innebär att DI utövar tillsyn över att granskning som sker med automatisk databehandling inte medför otillbörligt intrång i personlig integritet och får meddela föreskrifter i särskilda fall. Däremot föreslås inte någon hänvisning till 5 5 eftersom beslutet om revision föregår beslutet om säkringsåtgärd och DI således redan har hörts när en säkringsåtgärd kan bli aktuell (jfr 27 kap. 12 cl 5 RB).
14 d 5 När data för automatisk informalionsbehandling tas i be— slag, skall exemplar lämnas kvar hos innehavaren om det kan ske.
Den föreslagna bestämmelsen har en motsvarighet i 27 kap. 10 a 5 RB. Det har i flera sammanhang, bl.a. av JO, påtalats de problem som är förknippade med att skattskyldig under taxeringsrevision och vid beslag frånhänds sitt bokföringsmaterial och därigenom sina möjligheter att upprätta bokslut och fullgöra sin deklarationsskyl- dighet. Det förhållandet att IT-miljön är exemplarlös och att IT— ob jekt enkelt kan mångfaldigas är vad gäller bokföringsmaterial en klar fördel. Ett exemplar av materialet kan regelmässigt lämnas kvar hos den granskade som därigenom kan fullgöra sina skyldigheter trots beslaget. Bestämmelsen föranleder också en justering av 5 5 andra stycket.
20 5 Länsrätten prövar utan dröjsmål framställning enligt 18 5. Sådan framställning får bifallas endast om synnerliga skäl före— ligger.
Om bevismedel utgörs av data för automatisk in formationsbe— handling fär domstolen besluta om sådana begränsningar i granskningsledarens rätt att själv använda tekniska hjälpmedel som behövs för att data, som bör undantas från granskning, inte skall bli tillgängliga för honom.
Bifalles framställning enligt första stycket helt eller till viss del, äger länsrätten förordna att det som har undantagits från granskning skall överlämnas till den som gjort framställningen redan innan rättens beslut har vunnit laga kraft.
I 3 kap. 13 5 TL finns regler om undantagande av handlingar från taxeringsrevision. Om handlingen utgörs av sådan upptagning som kan läsas, avlyssnas eller på annat sätt uppfattas endast med tekniskt hjälpmedel, får domstolen besluta om sådana begränsningar i revisorns rätt att själv använda tekniska hjälpmedel som behövs för att handlingar som bör undantas från granskning inte skall bli tillgängliga för revisorn.
Även i bevissäkringslagen finns bestämmelser om undantagande av bevismedel från granskning (18-21 55). Vi anser att en möjlighet att begränsa granskningsledarens rätt att själv använda tekniska hjälpmedel motsvarande den i TL bör införas också i bevissäkrings- lagen.
, 'n'-, w,. "Äl' . lät Wittll'ghtdigtili "5.5.1... - .llJJ unga ll . T'W .i'.l.L' 111111) |" li,, lll r '.,l'l'flh Elim "1. uggla iiihfuk1WIRHIJ|I:31.1l:l'llilv "fim- ."-' '.'-fl"? . vrist "i] ,J'Sl It?-iida)?» . mmm,?” i”. Hurtig .... t'»; ..(nlLu '"'le tittaren 43%!"th ineb Harv-vr. . . -'.r.,'.,,- myrny. ; ,,.;-
Jäla. &th pålästa, 5er vi, ,Ll'
::Ilf ." "från .r ,,. .
rut. Pill, sj"?
lit,." m.,, ...ti. Tatt ""'," ut)” ”.») V.,)
'"1
att, inga,; :mt'il n = . in "'i'-lik "JJ—i rr). ' ; mar
.it," .." "" "Oil
1.14 NI" rl ';'"1'
Bilaga 1
Kommittédirektiv
Straffrättsliga och processrättsliga frågor med anknytning till data- och teleteknikens utveckling m.m.
Dir. l989z54 Beslut vid regeringssammanträde 1989-11-16
Chefen för justitiedepartementet, statsrådet Freivalds, anför.
Mitt förslag
Jag f öreslår att en särskild utredare tillkallas för att överväga vilka förändringar av de straffrättsliga och processrättsliga reglerna som är påkallade med hänsyn till utvecklingen inom data— och tele— tekniken. Utredaren bör också från samma utgångspunkt se över reglerna för olika myndigheters utrednings— och kontrollverksamhet.
I första hand skall arbetet inriktas på bestämmelserna i brotts— balken och rättegångsbalken. I fråga om den utrednings- och kontrollverksamhet som inte utförs av de brottsutredande organen är det främst bestämmelserna i taxeringslagen(1956z623) och bevissäkringslagen(1975: 1027) för skatte- och avgiftsprocessen som kan behöva ändras. Utredaren bör emellertid ha stor frihet att bedöma vilka frågor som behöver övervägas med hänsyn till syftet med översynen och det bör stå honom fritt att lägga fram förslag även i fråga om angränsande lagstiftning. Lagreglerna skall om möjligt utformas så att de passar in också efter tänkbara för— ändringar inom data— och teletekniken.
Arbetet skall redovisas senast den 1 juli 1992.
Bakgrund och skäl för mitt förslag Den tekniska utvecklingen
I regeringens prop. 1984/851220 om datapolitiken lämnades en bred översikt över hur tekniken med automatisk databehandling (ADB) har utvecklats under senare är. Där konstaterades att datorer numera
646
används inom såväl offentlig som privat verksamhet för de mest skilda funktioner och inom så gott som alla samhällssektorer.
Liksom andra tekniska omvälvningar har den moderna informa- tionsteknikens genombrott inneburit stora förändringar för sam- hället och de enskilda. Olika funktioner och handläggningsrutiner har kunnat förenklas och ändå fungera säkrare, snabbare och billigare än förut. Datatekniken har blivit ett viktigt hjälpmedel tack vare de möjligheter som den öppnar att på mycket kort tid samman— ställa, bearbeta och sprida synnerligen stora mängder av informa— tion. Men tekniken ökar samtidigt samhällets sårbarhet och riskerna för ingrepp i medborgarnas personliga integritet.
Det jag nu har sagt om datateknik gäller i stor utsträckning också andra former av modern informationsteknik, t.ex. teletekniken. l regeringens prop. l987/88:118 om inriktningen av telepolitiken gavs en beskrivning av utvecklingen på teleområdet. ] teleanläggningar kan man numera hantera information på komplicerade och speciali— serade sätt. Detta har till följd bl.a. att de tjänster som kan till— handahållas i telenäten blir svårare att skilja från varandra. Gränsen mellan tele— och dataområdena suddas ut.
Den tekniska utvecklingen på teleområdet kommer säkert att fortsätta. En följd torde bli bl.a. att fler typer av teletjänster kan erbjudas. Utöver vanliga telefonsamtal och personsökning till- handahålls redan i dag sådana datakommunikationstjänster som videotex, elektronisk post, telex, teletex, telefax och mobitex. Telemeddelanden kan förmedlas genom träd men även av radiovå— gor.
Teletjänster av olika slag tillhandahålls numera också av andra företag än televerket. SJ, statens vattenfallsverk och försvaret driver stora anläggningar för eget bruk. Fler delar av telesystemet kan komma att kontrolleras av andra än televerket genom att delar av systemet får olika ägare. Avvecklingen av kontorsväxelmonopolet kan bidra till detta.
Den utveckling som nu har beskrivits påverkar de tekniska förutsättningarna för att avlyssna och övervaka de olika aktiviteter- na. Ett exempel är möjligheten att kryptera telemeddelanden Den nya tekniken tas i anspråk även på massmedieområdet. Ett exempel på det är TV- -sändningar via satellit och kabel. Även på detta område har utvecklingen medfört vissa problem när det gäller tillämpningen av det nuvarande regelsystemet.
Lagstiftning och reformbehov
Brottsbalken trädde i kraft år 1965. I centrala delar bygger reglerna i brottsbalken på lagar av äldre datum. Sålunda har t.ex. bestämmel— serna om förmögenhetsbrotten i huvudsak behållit den utformning de fick genom lagstiftning år 1942.
Det är med hänsyn till den tid som förflutit sedan tillkomsten av reglerna i brottsbalken naturligt att samhällsutvecklingen och inte
minst de senare årens snabba utveckling av informationstekniken inneburit att nya brottstyper och brottsmetoder uppkommit som inte kunde förutses när lagbestämmelserna utarbetades. 1 stor utsträck- ning har dock de befintliga straffrättsliga reglerna visat sig kunna användas även i fråga om brottslighet med anknytning till datorer och annan modern teknik.
I den mån det visat sig att lagregleringen inte kunnat möta den tekniska utvecklingen har vissa lagändringar genomförts. En särskild bestämmelse om straff för dataintrång infördes i samband med datalagens tillkomst (l973z289). Bestämmelsen (21 &) avser den som olovligen bereder sig tillgång till eller genom olovlig ändring eller på annat sätt angriper en upptagning för automatisk databehandling. I förmögenhetsbrottsutredningens betänkande (SOU 1983250) Översyn av lagstiftningen om förmögenhetsbrotten behandlades flera olika frågor som rör datorrelaterad brottslighet. Bl.a. på grundval av utredningens betänkande utvidgades år 1986 be- stämmelsen om bedrägeri i 9 kap. I & brottsbalken genom en regel med direkt tillämpning på olovlig påverkan av resultatet av automatisk informationsbehandling eller andra liknande processer (prop. 1985/86:65, JuUl7, rskr. 121, SFS 1986:123). I samma lag— stiftningsärende vidtogs också några andra ändringar med sikte på datoranknuten brottslighet. Bestämmelsen i 10 kap. 5 5 brottsbalken om trolöshet mot huvudman gjordes tillämplig också i fråga om den som anförtrotts att självständigt handha eller övervaka skötseln av en kvalificerad teknisk uppgift. Vidare gjordes föreskriften i 10 kap. 7 & brottsbalken om olovligt brukande tillämplig oavsett besitt— ningsförhållandena, bl.a. för att möta vissa situationer där någon olovligen utnyttjade någon annans datoranläggning. Det vidtogs också en ändring i 21 å datalagen för att åstadkomma ett bättre skydd mot olovlig avlyssning av datakommunikation. I lagstift- ningsärendet diskuterades även de allmänna principer som borde vara vägledande vid ny lagstiftning på detta område.
Frågan om hur strafflagstiftningen bör anpassas till datateknikens utveckling har självfallet aktualiserats även i andra länder än Sverige. Runt om i världen har de nationella lagstiftarna sökt att finna lämpliga lösningar på de nya problem som utvecklingen har fört med sig. Problemen har naturligt nog uppmärksammats också i internationella sammanhang. Av särskilt intresse är den nyligen offentliggjorda rapport om datorrelaterad brottslighet som har utarbetats av en arbetsgrupp inom Europarådet. Rapporten, som även behandlar straffprocessuella frågor, innehåller en omfattande analys av olika straffrättsliga problem som datatekniken medför samt på dessa analyser grundade riktlinjer för de nationella lagarnas utformning. I anslutning till rapporten har Europarådets mini- sterkommitté den 13 september i år antagit en rekommendation, R (89) 9, enligt vilken medlemsstaternas regeringar bör beakta rapporten och dess riktlinjer när de ser över sådan lagstiftning som berörs av rapporten. Enligt rekommendationen skall staterna under
år 1993 rapportera till Europarådets generalsekreterare om den utveckling som skett på området när det gäller lagstiftning, praxis och internationellt samarbete.
Även om den svenska lagstiftningen i olika hänseenden har anpassats till den moderna tekniken återstår flera frågor. Ett område som är särskilt förtjänt av en närmare analys är bestämmelserna i 14 och 15 kap. brottsbalken som behandlar förfalskningsbrotten m.m. Inte minst mot bakgrund av den inom Europarådet utarbetade rapporten och den därtill anknutna rekommendationen finns det emellertid enligt min mening anledning att göra en mera allmän översyn av det straffrättsliga regelsystemets anpassning till de tekniska förändringarna och då särskilt utvecklingen inom data— och teletekniken. Aktuell statistik inte minst från utlandet visar att den datoranknutna brottsligheten redan nått relativt höga tal. Det är dessutom troligt att brottslighet med anknytning till denna teknik kommer att öka i takt med utvecklingen. Det är angeläget att kunna möta dessa brottsformer med effektiva straffbestämmelser. Den berörda lagstiftningen bör därför bli föremål för en översyn.
Såsom bl.a. framhålls i europarådsrapporten är de problem som den moderna tekniken fört med sig när det gäller brottsbekämpningen inte begränsade till straffbestämmelsernas utformning. Det har även uppkommit problem med anknytning till den straffprocessuella regleringen, särskilt när det gäller användningen av tvångsmedel. Rättegångsbalkens regler om de straff processuella tvångsmedlen är i sina huvuddrag oförändrade sedan mer än 40 år. Tvångsmedels— användningen skall grundas på en avvägning mellan samhällets intresse av att kunna utreda och beivra brott och den enskildes intresse av skydd för sin personliga integritet. Integritetsskyddssyn- punkter har också påverkat utformningen av bl.a. föreskrifterna i rättegångsbalken om editionsplikt och syn. Regleringen innefattar starka rättsskyddsgarantier. Emellertid kan det med hänsyn till den snabba tekniska utvecklingen på data— och teleteknikens område ifrågasättas om reglerna i alla avseenden numera har en alltigenom ändamålsenlig utformning.
En viss anpassning till den nya tekniken gjordesgenom den tvångsmedelslagstiftning som trädde i kraft den 1 september i år (prop. 1988/89:124, JuU25, rskr. 313, SFS 1989:650). Härvid reviderades reglerna om telefonavlyssning och liknande tvångsmedel med hänsyn bl.a. till den nya tekniken på teleområdet. Jag kunde emellertid redan i det lagstiftningsarbetet konstatera att den nya tekniken motiverade en mer övergripande översyn än som var möjlig i det då pågående lagstiftningsärendet (jfr även SOU 1989:18 s. 69).
Frågan om utnyttjande av ADB—tekniken i myndigheternas kontrollverksamhet har nyligen varit föremål för uppmärksamhet i lagstiftningssammanhang. Genom ändringar i bl.a. taxeringslagen, vilka trädde i kraft den 1 januari 1988, gavs skattemyndigheterna uttrycklig befogenhet att granska ADB-baserade räkenskaper. Dessa
nya regler innebär bl.a. att granskning får ske inte bara av hand— lingar i traditionell mening utan också av ADB—upptagningar samt att den hos vilken taxeringsrevision görs är skyldig att låta gransk— ningstjänstemannen använda de tekniska hjälpmedel som behövs för att kunna ta del av en ADB-upptagning (prop. 1987/88:65, SkUl7, rskr. 70, SFS l987:1228). I fråga om ADB—upptagningar som utgör personregister enligt datalagen infördes emellertid samtidigt genom lagen (1987:1231) om automatisk databehandling vid taxerings— revision, m.m. begränsningar i skattemyndigheternas befogenheter för att förhindra otillbörligt intrång i de registrerades personliga integritet. Bestämmelserna innebär bl.a. att datainspektionen utövar tillsyn över granskning som sker med hjälp av ADB och att in- spektionen får meddela föreskrifter för granskningen. Vidare har datainspektionen genom en särskild förordning bemyndigats att meddela verkställighetsföreskrifter för tillämpningen av lagen. Sådana föreskrifter har meddelats i datainspektionens författning DIFS 198812. Chefen för finansdepartementet konstaterade i propositionen - efter samråd med chefen för justitiedepartementet — att frågan om vilka befogenheter som skattemyndigheterna bör ha i sin kontrollverksamhet har samband med de brottsutredande myndigheternas befogenheter och att en ytterligare genomlysning av de komplikationer som är förknippade med utnyttjandet av datalag— rad information var nödvändig (prop. 1987/88:65 s. 59 f.). Det är nu en lämplig tidpunkt att ta upp även dessa frågor.
Vidare har utvecklingen av modern data— och teleteknik medfört ett livligare informationsutbyte länderna emellan. För att utbytet mellan Sverige och andra länder skall kunna utvecklas ytterligare är det viktigt att vår lagstiftning som behandlar dessa tekniska hjälp— medel inte skiljer sig alltför mycket från de andra ländernas. En översyn av de straffrättsliga och straffprocessuella reglerna är motiverad för att åstadkomma en bättre anpassning också i detta avseende. '
Utredningsuppdraget
En särskild utredare bör tillkallas med uppdrag att utreda de frågor jag nu har berört och att lägga fram förslag till de lagändringar som kan behövas.
Den särskilde utredaren bör ha stor frihet att bedöma vilka frågor som skall tas upp inom ramen för denna översyn. Jag skall i det följande ange några utgångspunkter för arbetet och ge exempel på frågor som kan kräva närmare överväganden.
Straffrättsliga frågor Skydd för datorprogram och information på data m.m.
Vissa problem har uppkommit när bestämmelserna i 14 och 15 kap. brottsbalken rörande urkunder skall tillämpas i datasammanhang.
Det gäller kanske främst förfalskningsbrottet i 14 kap. l 5. Dessa bestämmelser är i sin nuvarande utformning konstruerade för konkreta angreppsobjekt - urkunder - t.ex. skuldebrev och skriftliga intyg. Det har i skilda sammanhang diskuterats i vilken utsträckning bestämmelserna kan tillämpas på datorprogram och information som lagrats på data. (Se bl.a. Beckman m.fl., Kommen— tar till brottsbalken II, 5 uppl. 1982, s 77 ff. och där anmärkt litteratur.) Även om de gällande bestämmelserna i viss utsträckning visat sig tillämpliga också i datasammanhang, är det troligt att tillämpningsproblemen kommer att öka i takt med den tekniska utvecklingen. Med hänsyn till de informationsmängder som lagras på data är det uppenbart att ett effektivt straffskydd krävs. Jag anser därför att detta är ett område som utredaren bör ta upp till närmare analys.
En utgångspunkt för utredningsuppdraget bör vidare vara de inom Europarådet utarbetade riktlinjerna för den nationella lagstiftningen om datorrelaterade brott som jag tidigare har berört.
Enligt dessa riktlinjer bör de straffrättsliga bestämmelserna erbjuda skydd mot bedrägeri genom manipulationer med anknytning till datorer, förfalskning av data eller datorprogram, skadegörelse på data eller datorprogram samt datasabotage, dvs. åtgärder som vidtas i syfte att förhindra ett datorsystems funktion. Enligt riktlinjerna bör också förfaranden straffbeläggas som innebär olovligt tillträde till datasystem och olovlig avlyssning av datakommunikation m.m.
I väsentliga hänseenden torde den svenska lagstiftningen uppfylla de krav som ställs upp i dessa riktlinjer, särskilt efter de senaste lagstiftningsåtgärder på området som jag har redogjort för. Att frågan om förfalskningsbestämmelsernas tillämpning är något som bör övervägas ytterligare har jag dock redan nämnt. Med hänsyn till betydelsen av internationell anpassning i lagstiftningshänseende när det gäller datorrelaterad brottslighet bör utredaren även i övrigt analysera behovet av de lagändringar som kan krävas för att den svenska lagstiftningen skall följa Europarådets riktlinjer.
En särskild fråga är huruvida bestämmelsen i 21 å datalagen om dataintrång, som har anknytning inte endast till personregister, bör finnas kvar i sin nuvarande utformning. Ett alternativ skulle kunna vara att inarbeta bestämmelsen i brottsbalken .
Åtgärder mot s.k. piratdekodrar Inledningsvis berörde jag utvecklingen på massmedieområdet. På detta område har den tekniska utvecklingen medfört att ett speciellt problem uppkommit, vilket bör behandlas i detta sammanhang. En del av "IV-sändningarna via satellit och kabel är avgiftsbelagda. Systemet fungerar huvudsakligen på det sättet att programmen sänds i förvrängd eller kodad form, varvid den som vill se programmen får hyra en avkodningsapparat, en dekoder, som upphäver för- vrängningen så att programmen kan tas emot. Under senare tid har
på marknaden förekommit s.k. piratdekodrar, dvs. dekodrar som tillhandahålls av andra än företrädare för de TV—bolag som sänder programmen, vilket medför bl.a. uteblivna inkomster för TV—bola— gen och upphovsrättshavarna till de program som sänds.
Enligt min mening bör frågan om åtgärder mot försäljning och utnyttjande av piratdekodrar övervägas. Därmed inte sagt att ingripanden på straffrättslig väg är den enda eller den bästa lösningen. Andra åtgärder kan visa sig lämpligare. Frågan bör emellertid utredas närmare. Den särskilde utredaren skall analysera behovet av lagstiftning samt iden mån sådan visar sig påkallad lägga fram förslag därtill. Om utredaren finner att detta är motiverat, bör förslag i denna del presenteras innan förslagen i övrigt läggs fram. Utredningen bör ske med hänsynstagande till de upphovsrättsliga aspekterna.
Hos regeringen finns olika framställningar om åtgärder angående försäljningen av piratdekodrar. Dessa framställningar bör överläm— nas till utredaren.
Processuella frågor m.m.
Myndigheternas tillgång till datorbaserad information för brotts— utrednings— och kontrollverksamhet
Rättegångsbalkens regler om beslag tar i sin nuvarande utformning inte tillräcklig hänsyn till utvecklingen på datateknikens område. Det kan inte anses framgå klart vilka befogenheter som de brottsut— redande myndigheterna har i fråga om datalagrad information. Det gäller särskilt i fråga om personregister som genom datalagen tillförsäkrats ett särskilt skydd för att förhindra otillbörligt intrång i de registrerades personliga integritet. På grund härav behövs en översyn av begreppet "handling" i rättegångsbalken, särskilt när det gäller 27 kap. om beslag och 38 kap. om skriftligt bevis. En grundläggande princip bör härvid vara att de brottsutredande myndigheternas möjlighet att få tillgång till information i sin verksamhet inte skall vara beroende av på vilket sätt informationen finns lagrad. Denna princip är redan godtagen på beskattningsom— rådet, se bl.a. 565 1 mom. fjärde stycket taxeringslagen. En motsatt ordning skulle innebära att de brottsutredande myndigheterna berövades möjligheterna att få tillgång till en uppgift av vikt för en brottsutredning, om uppgiften är åtkomlig endast med hjälp av ett tekniskt hjälpmedel, t.ex. ADB.
Översynen bör ske med hänsynstagande till erfarenheterna av de nyss nämnda ändringarna i bl.a. taxeringslagen och tillämpningen av de föreskrifter som datainspektionen har meddelat. Vidare bör utredaren självfallet ta del av den undersökning av tryckfrihetsför- ordningens grundbegrepp i fråga om ADB—upptagningar som gjorts av data- och offentlighetskommittén och som redovisats i kommit- téns slutbetänkande (SOU 1988:64) lntegritetsskyddet i informa— tionssamhället 5. I sammanhanget kan också nämnas regeringens
förslag till tullregisterlag m.m. (prop. 1989/90:40) som innebär bl.a. att begreppet elektroniskt dokument införs i tullklareringssamman— hang.
Datalagen innehåller inte några bestämmelser som direkt tar sikte på hur de registrerades personliga integritet skall skyddas i myndig— heternas kontrollerande eller brottsutredande verksamhet. Utredaren bör inom ramen för sitt uppdrag föreslå lösningar som motverkar otillbörligt integritetsintrång.
Ett särskilt problem i detta sammanhang gäller de brottsutredande organens rätt att använda s.k. överskottsinformation. I lagstiftnings- ärendet om vissa tvångsmedelsfrågor (prop. 1988/89:124) tidigare i år behandlade jag utförligt frågan i vad mån det är möjligt och lämpligt att införa lagregler i fråga om den rätten. Mitt ställnings— tagande, som sedermera godtogs av riksdagen, innebar att några begränsningar i lag i fråga om myndigheternas möjligheter att använda överskottsinformation inte borde införas (prop. 1988/89:124 s. 29 ff, JuU 25, rskr. 313). Detta bör vara vägledande även för utredarens arbete.
När det gäller skattemyndigheternas kontrollverksamhet bör utredaren i enlighet med uttalandena i lagstiftningsärendet på det området ( prop. 1987/88:65 s. 59 ff.) ta upp till förnyad granskning de komplikationer som är förenade med skattemyndigheternas befogenheter i fråga om datorlagrad information. Motsvarande problem kan uppkomma vid andra myndigheter med likartade befogenheter. Det bör vara en strävan att reglerna är enhetliga för såväl den brottsutredande verksamheten som utrednings— och kontrollverksamheten vid andra myndigheter, men detär ingalunda självklart att en gemensam reglering är möjlig eller ens lämplig. I frågan om skattemyndigheternas kontrollverksamhet har jag samrått med chefen för f inansdepartementet.
Hos regeringen har gjorts framställningar från rikspolisstyrelsen och generaltullstyrelsen om författningsändringar som gör det möjligt för polis— respektive tullmyndighet att på begäran få uppgifter ur främst flygbolags databaserade kundregister. Genom uppgiftsskyldigheten skulle man kunna få fram bättre underlag för tullmyndigheternas bedömningavsmugglingsriskerocheffektivisera utlänningskontrollen. Dessa ärenden bör överlämnas till den särskilde utredaren för närmare överväganden.
Möjligheterna att använda teleavlyssning m.m. i brottsutredningar
Jag går nu över till frågor med anknytning till teleområdet. Enligt gällande ordning har staten genom televerket ett övergripande ansvar för ett sammanhållet telenät. Flera steg har dock tagits mot en avveckling av televerkets rätt att ensam äga och kontrollera anläggningar eller enheter i telesystemet (jfr prop. l987/882118 om inriktningen av telepolitiken). Ett område som i detta sammanhang är förtjänt av en närmare analys är vad den förändrade konkurrens—
situationen på telekommunikationsområdet kan ha för återverk— ningar på möjligheterna att utnyttja hemlig teleavlyssning och hemlig teleövervakning som straffprocessuella tvångsmedel.
Även utvecklingen på teleteknikens område torde gå i en riktning som minskar de faktiska möjligheterna till hemlig teleavlyssning i brottsutredande syfte. Exempelvis ger moderna elektroniska telefonstationer (AXE—systemet) allt fler telefonabonnenter tillgång till tilläggstjänster av olika slag. Medflyttning och vidarekoppling av samtal är exempel på sådana tilläggstjänster. Utnyttjar abonnen— terna sådana tjänster, kan det bli svårare för de brottsutredande organen att få information via hemlig teleavlyssning och hemlig teleövervakning. Även utvecklingen i fråga om telefaxtekniken och mobiltelefoni aktualiserar liknande problem.
Mot denna bakgrund behövs en närmare analys av vilka följder den tekniska utvecklingen kan få för möjligheterna att i brottsut— redningar använda hemlig teleavlyssning och hemlig teleöver- vakning. Utredaren bör självfallet ägna särskild uppmärksamhet åt frågan om det är möjligt att inom ramen för en modern teleteknik tillgodose behovet av att kunna använda sådana tvångsmedel.
Ytterligare en omständighet som kan påverka användbarheten av avlyssning som tvångsmedel är den ökade möjligheten att kryptera innehållet i telekommunikationen för att förhindra att obehöriga får del av det. Kryptering innebär i detta sammanhang att man påverkar vad som sänds så att det inte kan uppfattas utan hjälp av motsvaran- de "dechiffrerande" apparatur hos mottagaren. Kryptering används inom såväl den offentliga som den enskilda sektorn för att hindra att obehöriga får del av telemeddelandena. Ofta är sådan användning en angelägen skyddsmetod. I andra fall utnyttjas denna teknik i brottsliga sammanhang. Utredaren bör överväga vilka åtgärder som är tänkbara för att balansera möjligheten att i sådana fall använda kryptering.
Den rapport från Europarådet som jag tidigare nämnt innehåller inte något förslag till riktlinjer för hur medlemsländerna bör utforma sin processrättsliga lagstiftning men väl en diskussion i processrättsliga frågor med anknytning till modern teknik. Rappor— ten bör därför kunna utgöra ett ur ett internationellt perspektiv värdefullt underlag för den särskilde utredarens arbete.
Samråd och andra förutsättningar för arbetet
Jag vill påminna om att regeringen genom beslut den 25 maj i år bemyndigat mig att tillkalla en särskild utredare för att göra en översyn av datalagen (dir l989:26). Vissa frågor som skall behandlas av den utredningen har nära samband med den översyn av bl.a. de straffrättsliga och straffprocessuella bestämmelser som jag nu föreslår. Det gäller inte bara frågan om dataintrång enligt 21 & datalagen utan även vissa tvångsmedelsfrågor. Som anfördes i
direktiven till datalagsutredningen bör utredarna hålla kontakt under arbetets gång.
Regeringen har vidare genom beslut den 2 november 1989 be— myndigat mig att tillkalla en särskild utredning för att se över reglerna om det allmännas skadeståndsansvar (dir 1989252). Ut- redningen kommer bl.a. att behandla vissa frågor med anknytning till datateknik. Utredaren bör samråda även med denna utredning.
Som en allmän utgångspunkt för översynen vill jag dessutom tillägga att man vid utformningen av lagstiftning på detta område såvitt möjligt bör undvika att anknyta till en viss typ av teknik. Erfarenheterna från andra länder visar att speciallagstiftning tenderar att snabbt bli överspelad av den tekniska utvecklingen. 1 svensk lagstiftning har man hittills försökt undvika Specialregler för viss typ av teknik. Det bör vara den allmänna inriktningen även i fortsättningen. Det kan tilläggas att den rapport från Europarådet som jag tidigare nämnt ger uttryck för en liknande uppfattning.
Utgångspunkten för den särskilde utredarens arbete skall vara att ett genomförande av förslagen inte skall leda till några ökade kostnader. Jag vill erinra om de direktiv (198425) till samtliga kommittéer och särskilda utredare angående utredningsförslagens inriktning som regeringen beslutade i februari 1984. I dessa berörs vad som skall gälla i fråga om finansiering av reformer. Vidare erinrar jag om direktiven (1988343) angående beaktande av EG- aspekter i utredningsverksamheten.
Arbetet skall redovisas senast den 1 juli 1992.
Hemställan
Med hänvisning till vad jag nu har anfört hemställer jag att rege- ringen bemyndigar chefen för justitiedepartementet att tillkalla en särskild utredare - omfattad av kommittéförordningen (1976:119) — med uppdrag att göra en översyn av dels straff- och processrättsliga frågor med anknytning till data— och teleteknikens utveckling, dels motsvarande frågor när det gäller olika myndigheters utrednings— och kontrollverksamhet, att besluta om sakkunniga, experter, sekreterare och annat biträde åt utredaren.
Vidare hemställer jag att regeringen beslutar att kostnaderna skall belasta andra huvudtitelns anslag Utredningar m.m.
Beslut
Regeringen ansluter sig till föredragandens överväganden och bifaller hennes hemställan.
(J ustitiedepartementet)
Bilaga 2
Europarådets riktlinjer för lagstiftning angående datorrelaterade brott, Rekom-
mendation Nr. R (89) 9
Summary of the guidelines for national legislatures
I. Minimum list of offences necessary for a uniform criminal policy on legislation concerning computer—related crime
a. C omputer—related fraud
The input, alteration, erasure or suppression of computer data or computer programs, or other interference with the course of data processing that influences the result of data processing, thereby causing economic or possessory loss of property of another person with the intent of procuring an unlawful economic gain for himself or for another person (alternative draft: with the intent to unlaw- fully deprive that person of his property).
b. Computer forgery
The input, alteration, erasure or suppression of computer data or computer programs, or other interference with the course of data processing in a manner or under such conditions which would, according to national law, constitute an offence of forgery if it had been committed with respect to a traditional object of such an offence.
c. Damage to computer data or computer programs
The erasure, damaging, deterioration or suppression of compu- ter data or computer programs without right.
656
d. Computer sabotage
The input, alteration, erasure or suppression of computer data or computer programs, or interference with computer systems, with the intent to hinder the functioning of a computer or a telecommu- nications system.
e. U nauthorised access
The access without right to a computer system or network by infringing security meaures.
f. U nauthorised interception
The interception, made without right and by technical means, of communications to, from and within a computer system or network.
g. Unauthorised reproduction of a protected computer program
The reproduction, distribution or communication to the public without right of a computer program which is protected by law.
h. Unauthorised reproduction of a topography
The reproduction without right of a topography, protected by law, of a semiconductor product, or the commercial exploitation or the importation for that purpose, without right, of a topography or of a semiconductor product manufactured by using the topography.
II. Optional list
a. Alteration of computer data or computer programs
The alteration of computer data or computer programs without right.
b. Computer espionage
The acquisition by improper means or the diclosure, transfer or use of a trade or commercial secret without right or any other legal justification, with intent either to cause economic loss to the person entitled to the secret or to obtain an unlawf ul economic advantage for oneself or a third person.
c. Unauthorised use of a computer
The use of computer system or network without right, that either:
i. is made with the acceptance of a significant risk of loss being caused to the person entitled to use the system or harm to the system or its functioning; or
ii. is made with the intent to cause loss to the person entitled to use the system or harm the system or its functioning; or
iii. causes loss to the person entitled to use the system or harm the system or its f unctioning.
d. Unauthorised use of a protected computer program
The use without right of a computer program which is protected by law and which has been reproduced without right, with the intent, either to procure an unlawful economic gain for oneself or for another person, or to cause harm to the holder of the right.
' * äkt-% ä' ?. "Muu 1.)
(åtnjuta; till;). pmm; lämnar-d;) 11) 5?'..' "fn 173:ij | $,-. ” T' "111 1 . år"! ,? iaWåtäail'J'lå 315.951 cbh- :ibltxn islam;-ni ?” låna nn..|'.1q ort? o' tia-' ..
*II'PMÄII ' F - fight? hål Dai,-Yi r.. ' ” få; ilfillitrufap 351 Jilln'i. ;Ft
Mymawinmn ”sq "331 1" nu
. W iiflugliiåänåi .....3 I = sin
% >—Bit; igutunqw '? . & fl ». .'_*m ' äw'icta ".J 31 'itl ' artnr:-gang 'Em?" in 3. uni
3575 |! lötåq MW"! mil
Bilaga 3
Europarådets rekommendation Nr. R (91) 14 angående lagstadgat skydd
för kodade televisionstjanster
Preamble
The Committee of Ministers, under the terms of Article 15 (b) of the Statute of the Council of Europe;
Considering that the aim of the Council of Europe is to achieve a greater unity between its members for the purpose of safeguarding and realising the ideals and principles which are their common heritage and f acilitating their economic and social progress;
Noting the increasing development in Europe of television services, notably pay-TV services, the access to which is protected by means of encryption techniques;
Taking into account that these services contribute to the diversity of television programmes offered to the public and, at the same time, increase the possibilities of exploitation of audio-visual works produced in Europe;
Considering that the development of pay—TV is likely to increase the sources of financing of television services and, as a result, the capacities of audio—visual production in Europe;
Concerned by the increasing degree of illicit access to encrypted television services, namely, access by persons outside the audience to which the services are reserved by the organisation responsible for their transmission;
Noting that this phenomenon is such as to threaten the economic viability of organisations providing television services and, hence, the diversity of programmes offered to the public;
660
Taking into account the fact that the illicit access to encrypted television services also threatens the legal certainty in the relations between, on the one hand, the organisations providing encrypted television services, and on the other hand, holders of rights in works and other contributions transmitted in the framework of such services;
Being aware that the illicit access to encrypted television services indirectly prejudices the rights and interests of authors, performers and producers of audio-visual works, as well as of the cultural professions and related industries as a whole;
Noting that the organisations providing encrypted television services have the responsibility to use the best available encryption tech- niques;
Recognising nevertheless that legislative action is needed to supple— ment such techniques;
Determined that effective action should be taken against the illicit access to encrypted television services;
Believing that this can most effectively be achieved by concentra- ting on commercial activities enabling such access;
Recognising that the protection of encrypted television services in domestic legislation should not be subject to the requirement of reciprocity;
RECOMMENDS the Governments of the member States to take all necessary steps with a view to implementing the following measures to combat the illicit access to encrypted television services:
Definitions
For the purpose of the implementation of Principles 1 and 11 hereafter:
"Encrypted service" means any television service transmitted or retransmitted by any technical means, the characteristics of which are modified or altered in order to restrict its access to a specific audience.
"Decoding equipment" means any device, apparatus or mechanism designed or specifically adapted, totally or partially, to enable access in clear to an encrypted service, that is to say without the modifica— tion or alteration of its characteristics.
"Encrypting organisation" means any organisation whose broadcasts, cable transmissions or rebroadcasts are encrypted, whether by that organisation or by any other person or body acting on its behalf.
"Distribution" means the sale, rental or commercial installation of decoding equipment, as well as the possession of decoding equip— ment with a view to carrying out these activities.
States should include in their domestic legislation provisions based on the principles set out hereafter:
Principle I: Unlawful activities The following activities are considered as unlawful:
1. The manufacture of decoding equipment where manufacture is designed to enable access to an encrypted service by those outside the audience determined by the encrypting organisation.
2. The importation of decoding equipment where importation is designed to enable access to an encrypted service by those outside the audience determined by the encrypting organisation, subject to the legal obligations of member States regarding the free circulation of goods.
3. The distribution of decoding equipment where distribution is designed to enable access to an encrypted service by those outside the audience determined by the encrypting organisation.
4. The commercial promotion and advertising of the manufacture, importation or distribution of decoding equipment referred to in the above paragraphs.
5. The possession of decoding equipment where possession is designed, for commercial purposes, to enable access to an encrypted service by those outside the audience determined by the encrypting organisation.
However, as regards the possession of decoding equipment for private purposes, member States are free to determine that such possession is to be considered as an unlawful activity.
662 Bilaga 3 sou 1992:110 Principle II : Sanctions and remedies Principle II.]: Penal and administrative law
]. States should include in their domestic legislation provisions indicating that the following activities are the subject of penal or administrative sanctions:
a. the manufacture of decoding equipment as prohibited by Principle 1.1;
b. the importation of decoding equipment as prohibited by Principle 1.2;
c. the distribution of decoding equipment as prohibited by Principle 1.3;
(1. the possession of decoding equipment where possession is designed, for commercial purposes, to enable access to an encrypted service by those outside the audience determined by the encrypting organisation.
2. Sanctions provided for by legislation should be set at an appropriate level. States should provide for enforcement of these sanctions and, insofar as domestic legislation permits:
2.1 Provision should be made for powers to search the premises of persons engaged in the acts mentioned in paragraph l above and to seize all material of relevance to the investigation, including the decoding equipment, as well as the means used for its manufacture.
2.2 Provisions should exist for the destruction or forfeiture of the decoding equipment and of the means used for its manufacture seized in the course of a procedure.
2.3 The forfeiture of financial gains resulting from the manufac- ture, importation and distribution activities considered as unlawf ul in accordance with Principle I should also be possible.
In- accordance with domestic law, courts should be able to award all or part of any financial gains so forfeited to injured persons by way of compensation for the loss which they have suffered.
Principle 11.2: Civil law
]. States should include in their domestic law provisions which provide that the injured encrypting organisation may, apart from the proceedings foreseen under Principle 11.1, institute civil proceedings against those engaged in activities considered as unlawful in accordance with Principle I, notably in order to obtain injunctions and damages.
2. Insofar as domestic law permits, the injured encrypting organi- sation should, as an alternative to an action for damages in respect of the loss which it has suffered, have the right to claim the profits made from the prohibited activities.
3. Insofar as domestic legislation permits, provision should be made for the seizure, destruction or delivery to the injured en— crypting organisation of decoding equipment and the means used for its manufacture.
4. Effective means should exist for obtaining evidence in cases involving the prohibited activities.
' ' " ":"_ ___,å'i y'”. __ .. ' _ "I'r - t'. .___ __ Rui-_ Hau | ___-__ -_ ... __.l' . ' '__"_'_'|_"___|_______'|I-t*'_1'.'i_L1C_-"' __'_.'__ _ . __ '. I'i'= "' ' '.'"3'1' ____'.""|_':t.i'i;?"".' 13 ' '. '1 '. 51.14.) 31.1 '. ' ._|_'H
ii—i 1" ..",_'JP'_ ' '.»
"ä'lg'yi'llå' "J.; 'llll "I? ' -'__ "!l' Plut', 2.317? t—'- -'
r; ' bliiålåfä'l-tf'f'i', =z_.—»| 'är ! si'uv'iti;
"i: ”__”? 'f't'i'i ?,:1'. fill?!” ;11..' . . _y _
_ " få Bg'tl'rl'itätnf'r'
'_i*'_liz__'£_1r?lp__'|ni 11.11» 1.11th
' _nh'hns 'ho't; =nuir'
#" ' |
|_ ._|5
_ Flipp 1510th S. ”Muff? l'ul. 'i.» 5"? 41.111: ??ol erh_ to
715533,"-
1 "Written:-» tävling,—tunn lowii. maliin wllg
.- w--t1n1.r.m -. , gammel-hå lé: -__'td'r'11m&t__wlg gniv mm
fa.:'1||"
"r_ hl_l_b'___$_'ll ' ||
. " 1
_ "I '! = .n- _. II. I ]*- r
Bilaga 4
Yttrande från skatteförvaltningen
"Komplikationer" vid ADB-revisioner - erfarenheter hittills
Befogenheterna att granska ADB—baserade räkenskaper tillämpades för första gången under våren 1989, efter det att skatteförvaltningen utbildat särskilda ADB-revisorer för ändamålet. Nedan lämnas en redogörelse för skatteförvaltningens erfarenheter hittills.
Hos några av de företag som först kom i kontakt med våra nya befogenheter fanns en viss tveksamhet inför dessa. I några fall visades detta genom att man inte var beredd att tillhandahålla kopior av ADB—register för granskning hos myndigheten. De skäl som i dessa fall framfördes var ofta, enligt vår uppfattning, lite oprecise- rade och allmänt hållna vilket gjorde det svårt att vidta några konkreta åtgärder för att eventuellt kunna stilla denna oro.
I de fall då företagen inte var beredda att tillhandahålla kopior av ADB-register för granskning hos myndigheten skedde granskningen i stället hos företagen. Antingen genom att skatteförvaltningens ADB—revisorer själva gjorde nödvändiga bearbetningar, givetvis på kopior av registren, eller genom att företagen på revisorns begäran gjorde de önskade bearbetningarna. I det senare fallet under förutsättning att företagen hade sådana programvaror som krävs för ändamålet.
Denna tveksamhet visade sig emellertid vara av initial natur. Vid senare genomförda revisioner har önskemål om granskning av upp— gifter på ADB—media inte medfört att det från företagens sida har framförts några farhågor eller betänkligheter av principiell natur. Inte heller har det framförts några särskilda invändningar mot våra önskemål att ta med kopior av ADB—register för granskning hos myndigheten.
Enligt vår mening, går granskningen av ADB-register snabbare och år förenad med mindre besvär för den granskade i de fall ADB— register tillhandahållits för granskning hos myndigheten. Det faktum att företagen under senare tid heller inte haft några invändningar mot detta förfaringssätt tolkar vi som att man delar vår uppfattning på denna punkt.
666
En del av de erfarenheter som gjorts har redan resulterat i smärre justeringar av DI:s resp. RSV:s verkställighetsföreskrifter. Bl.a. så innebar de ursprungliga föreskrifterna att även en revisor som enbart ställde frågor, via tangentbord och bildskärm, till systemet och som inte hade någon som helst möjlighet att vare sig lägga till, ta bort eller förändra befintlig information var tvungen att ha det särskilda förordnande som krävs för att granska ADB—register. Kravet på särskilt förordnande för ren frågeverksamhet är numera borttaget.
De "komplikationer" som under senare tid förekommit har varit av direkt praktisk eller teknisk natur. Som exempel kan nämnas att uppgifter för det granskade räkenskapsåret på detaljnivå inte har funnits kvar på ADB—media. Et annat exempel är svårigheter att flytta kopior av för granskning aktuella register från företagets tekniska miljö till vår utrustning. Dessa svårigheter kan bero på allt från avsaknad av magnetbandstation hos företaget till bristande kunskap eller erfarenhet hos företagets personal. Ett annat exempel på praktiska problem vi stött på är det fall när överföring av registerkopior till vår egen utrustning har skett utan svårighet, men företagets dokumentation och kunnande har varit otillräcklig för att direkt klarlägga vilka poster i registret som har påverkat huvud— boken resp. är makulerade, avser budgetbelopp etc.
Det är dock tveksamt om nu nämnda svårigheter skall betecknas som "komplikationer". Snarare förefaller dessa svårigheter mera ha karaktären av normala problem som man kan förvänta sig i en verksamhet av denna art.
Som nämndes ovan så förekommer det ibland att uppgifter för det granskade räkenskapsåret inte längre finns kvar på ADB-media. Uppgifterna har i de flesta fall i stället tagits fram i vanlig läsbar form, vanligtvis på papper. I dessa fall blir en datorstödd granskning inte längre möjlig. Detta innebär i sin tur att granskningen kommer att ta betydligt längre tid och vara förenad med mera besvär för den granskade. Det skulle enligt vår mening vara mycket värdefullt om de grunduppgifter som en gång registrerats på datamedia också bevarades på datamedia under ett antal år efter räkenskapsårets utgång.
Sammanfattningsvis kan sägas att vid önskemål om granskning av uppgifter på ADB—media kan problem av teknisk och/eller praktisk natur förekomma. Dessa problem får emellertid anses vara ett normalt inslag i revisionsverksamheten.
Inte i något fall, med bortseende från de inledningsvis nämnda första revisionerna, har från företagen framförts invändningar eller farhågor med hänvisning till datalagens bestämmelser, integritets- eller sekretessfrågor.
Yttrande från Företagens Uppgifts- lämnardelegation
Begäran om synpunkter i fråga om s.k. ADB-revisioner
Genom en skrivelse den 18 juni 1991 till Företagens Uppgiftsläm— nardelegation (FUD) har datastraffrättsutredningen anfört att den är intresserad av FUB:s medverkan för att få ta del av de erfaren— heter som vunnits vid tillämpningen av lagstiftningen om s.k. ADB— revisioner och de verkställighetsföreskrif ter som utfärdats.
Bestämmelserna om taxeringsrevision i 3 kap. 8 - 14 5 innebär, såsom de är utformade, att all ett företags ekonomiska och personal— administrativa verksamhet kan bli föremål för taxeringsrevision. Inga formella hinder finns för att i detalj granska - f örsystem till bokföringen inkl. order, leverantörsf örteckningar,
kundförhållanden i övrigt — bokföringen med verifikationer — försystem till löner och andra förmåner - lönesystem — kontrakt, licenser m.m.
För genomförandet av revisionen har revisorn getts en laglig möjlighet att använda företagets datorer.
De flesta av de interna informationssystem som finns i ett företag använder ADB som ett stöd. Det gäller såväl stora som små företag; i sistnämnda f all ofta med hjälp av utomstående redovisnings- konsulter eller andra.
FUD har i samband med att taxeringsrevisorn gavs rätt att använda företagsdatorer vid revisionen hävdat att detta är ett avsteg från den konstitutionellt bärande principen vid revision, nämligen att endast tillhandahålla de handlingar som har betydelse för revisionen. En revision kan alltså enkelt sammanfattas så att den lägger en plikt på företaget att överräcka de handlingar som efterfrågas. Säger t.ex. företaget att handlingen inte finns, trots att revisorn ser att den finns på bordet, får inte revisorn själv ta den. Gränsen mellan tvång och revision går där. Att såsom taxeringslagen nu är utformad, revisorn ges en rätt att sätta sig vid en ADB-terminal, är inget annat än ett fysiskt övertagande av ett företagets egendom på samma sätt
som om revisorn skulle ges rätt att, då han ser en handling eller pärm, själv ta hand om den.
Kärnfrågan är således gränsdragningen mellan tvång och revision. I propositionen som föregick 1988 års ändringar försökte dåvaran— de statsrådet bemöta denna kritiska gränsdragning genom ett allmänt uttalande om att ta en terminal i besittning inte innebar att revisio— nen blev ett tvång. Ett påstående om att det fortfarande är revision när ett fysiskt föremål tas i besittning förtar inte dess karaktär av tvång. Inte heller allmänt hållna uttalanden om den ökade ADB— hanteringen hos företagen förändrar det faktiska rättsläget.
Skälet till att inte något tvång får finnas vid revisionen är att den bygger på ett växelspel mellan revisorn och den reviderade. Revisorn får en handling, granskar den, ställer frågor och begär fram en ny handling. Revisionen fortskrider därvid till den punkt där revisorn inte kommer längre och måste avsluta revisionen med ett ställningstagande.
Att i en sådan växelverkan medge att en stor del av inf ormations— materialet sätts i revisorns händer utan någon kontroll från den reviderades sida är artfrämmande för revisionen. Revisorn ges ett tillfälle att ta del av information och händelser i företaget som inte alls har betydelse för revisionen, men som, just på grund av att de finns där, påverkar revisorns omdöme i en eller annan riktning. I andra länder, där revisorn verkar ha rätt att ta del av ADB-lagrad information, är dock befogenheten begränsad till af f ärsbokf öringen. I Sverige däremot finns ingen sådan begränsning.
De tillämpningsföreskrifter RSV efter samråd med FUD har utfärdat har i allt väsentligt tagit sikte på att minimera det inslag av tvång som ADB-revision sakligt sätt utgör. Två faktorer har härvid ansetts viktiga att reglera, nämligen att — revisorn endast får använda kopior då han själv använder
tekniska hjälpmedel samt att — en behandlingshistorik skall upprättas.
Vidare har, som ett resultat av näringslivets kritik, införts en allmän förhållningsregel att revisionen i möjligaste mån genomförs i samförstånd med den reviderade.
I flera avseenden kan dessa regler, liksom länsrättsprövningen, anses som "kosmetika". I praktiken går en revision till så att den reviderade så gott som alltid ställer upp på revisorns krav. Skälet är ganska enkelt. Det psykologiska trycket, känslan av att inte ställa till något, behovet av goda relationer m.fl. faktorer leder till att företaget, stort eller litet, inte protesterar. I några fall har revisorn t.ex. begärt att få använda egna program för egna bearbetningar som en slags slutkontroll. Några protester mot detta förfarande har av nyss angivna skäl inte förts fram.
Någon länsrättsprövning har ej heller, vad vi vet, skett. Skälet är detsamma. "Det spelar ingen roll vad vi tycker; de vet ju allt i alla fall." Därtill kommer att det i praktiken nästan är omöjligt att på förhand bestämma de undantag som kan vara aktuella. Har revisorn
väl sett all datorbearbetad information är ju undantagen menings— lösa.
När en relation har nått ett stadium av uppgivenhet ställs extra höga krav på lagstiftaren att klarlägga den legala definitionen och skapa det skydd mot obehörigt intrång som regeringsformen trots allt tillförsäkrar företagen och de anställda.
Mot bakgrund av vad vi nu anfört skulle vi se det som nödvändigt med följande:
1. Upphäv nuvarande rätt för revisorn att använda företagets ADB—system.
2. Klarlägg att företaget endast är skyldigt att på begäran till— handahålla utskrifter av den information som behövs för revisionen.
3. Rätten att få tillgång till ADB-lagrad information skall vara utformad på samma sätt och med samma begränsningar som finns i 27 kap. 12 & rättegångsbalken. Denna regel skall gälla även för s.k. elektroniska dokument, inneslutna som de är i lagringsenheten. Genom dessa åtgärder upprätthålls en klar distinktion mellan tvång och revision. Rationalitetsaspekten, som att revisionen går snabbare, får stå tillbaka för den centrala konstitutionella rätten om skydd mot intrång.
m» Kiwi!» mm MWg-l Willum
m..-m :'u'..|1m|..w-;u.|||l'r mwm' ' damm.-flim'wua __ 'meMMA
.Fm'tldahtrnu ..!" ' ' ' - ' " mmm..-mammi- urnan-mmm..
nu em frun.. Humala r|||| ! ':m'uuhif. ' Dnm :nl- m |||-mma. Mumrnmwmmm ___-'n." Jajja-pi. u!. !.Jm_._-1|f:-|'|||. I'. I'dt'll'ulm'r fll-| [lr
amma
" _ 'my—mand mwmw'mmmmm -....
finn? där. när?-"lr mål;-.'.'; -.'l.||...!l|'l..iu' ru'uu intim under. dålrrli'llil'm '|'"!!! l'n rln'i itp'hllw "Dif? html. killar malm., uran.-'.. haf-mmm" up!-lurad lill-l! flint-url limmgän. |Em-rian nit-emm Hansi du. |||-hn Har __
De till'-mi h'umd'ärcsl-u " PAT. el'l-ut I'll - .'l'u'r! I"".gn itll uri.'l.|-.!|'|.*"||||l' . I|"|.|'l 'l'lH'l-illi'. null! i!.it |.|.1.' Mmm dill. iman; l'v' Wan-Emm .'.DH- r+.'.||.-...|1mll.|l| .Ill urlll '.I'L1lll-"|||| 'I_|.r" _'i!""' "' arv-...nu öknamn in.-nh... ni.-um ||| -- . nå'n-wu m.m..: får .i'l'ullH-l. äJI'I'i'lil '!!! irl-ll MW ':.i'ud-n'ln'”
mm.- Milman” i.u-. |” - en FFM'H'JI' mahlmt-llt sul-| ...a-Mum. 013113”! ””+ m m fiT-HW Elf WIF-WIF; *Jf'l'n'w ii'H'am l'" män Furhållt'ix'igwäwl |||. nämnda." ! IMTHW'QI' tll-' 'i'"l1f"'-"'1"--
i mmm.. ihm; hur" den rum-L.M.: _ | | |||-rs. Mu... ut i.. .. Öi'hl' flår. Ubu—bm Jil 'whm- Elu'l'i' wr'. gum; 34. m ":rugmnlilrn .[q '.!.-. - -| g'l'r .. n m.m..... J.H.! '.:'| ",!' ' ' r'r"i.'c'.'ne'..' '"5 |f_m 'lfr'n ul'i'ilä .W all-'|' |l-i »t'. disträ-'; " .-"'-» I'ma! 5'7' . gun.-||| milen. .'le' Henke-Wu %: ' =- -".l".'t. Rinia .'='- f."! L'Zl't' 'zlillr. tili ' 'na-a:et, 1». n-wm nu |z|-mir. -'|.i|||-. '|-.- ..|. T' .”»..- _r.-|r ha”" .'.n '."r ' fOHEIJ'lT-fl. SIL-11 [!."EJ! lim-|, .-."-_.'.'||"z|'.|r."1' |'||.. .'.|'_ '|"'-'| ""df ""|'"...""."
!.e's. t'eullrtm [Muu-'.'.rJd .ghlnnggr: 'n infra: i'- nu.—|- -1'.'|$=' 'em "|
nu. HM?! "Mo". rn|l '.'-läg.? '.'="""" . .'.J'iw '"';: Cirith-h; r av" 13,3. a.m.-'In! tid!! inle'firr. :"lju'. !
Hltcr .'.' ,- :...-mapmvning ".a .. '..ritm, nu. |. ".r', mn _ ' - '.'"r 1: dehnm:u.'th'sgreläi'1'-,.er '|' l—J-t '.'. wat. :|. _l.- '..e* _- .. :”1 | .:.th- En!!! Medli limmar- rr-i' ..u .il'ue ' matrim-|. .'lutm H. zum-m'a! ut på förhand bestämma.-| .:.r. wir-inj. ...-unkna a—rh. n. : MrH-'.. i!... -. va'-".
Bilaga 5
Rättsfall ang. urkunder
NJA
Äldre SL1
1916 s. 373 1919 s. 328 1931 s. 501 1934 s. 396 1935 s. 76 1935 s. 396 1942 s. 271 1943 s. 490
1944 s. 245
1944 s. 328
1944 s. 394 1944 s. 440
1946 s. 473
1947 s. 302
erkännande och fullmakt; skrivit annans namn tillägg i intyg kvittenser på hyreskontrakt; strukit del av text skuldebrev; utan tillstånd skrivit moders namn under borgensmening m.m.
postsparbanksbok, uttagskvitto reseräkningar; lämnat osanna uppgifter underskrift med diktat namn i häktets mottag- ningsbok blankett för beställning av militär tjänsteresa; olovligen ifylld delgivningsbevis; heter GEJ uppgivit diktat namn GAJ, undertecknat med GJ på handling ställd till GAJ
faderskapserkännande; tecknat felaktigt namn som han dock på orten var känd under kvitto på betalning; tecknat annans namn beställningssedlar avseende bokverk; ändrat i och skrivit annans namn delgivningsbevis och rättegångsfullmakt; under- tecknat med diktat namn postanvisning; A har tecknat B:s namn medvetet utan uppdrag eller samtycke men hade fullmakt enligt vars ordalydelse förelåg behörighet att uppbära B:s medel
1I 1864 års strafflag reglerades materiell förfalskning i fem paragrafer där olika typer av handlingar togs upp. Enligt den grundläggade bestämmelsen i 12 kap. 1 & SL stadgades straffansvar för den som, sig eller annan till nytta eller att därmed skada göra, genom tillägg, utplåning eller annorledes förfalskar eller ock förstör [någon domstols eller annan offentlig myndighets dombok eller huvudprotokoll, kronans räkenskapsböcker eller andra sadana] handlingar eller skrifter, som till allmän nytta och efterrättelse äro.
672
1948 s. 487 1948 s. 509
Nya SL och BrB 1951 s. 575
1953 s. 23
1953 s. 577
1953 B 7 1955 s. 31 1955 s. 574 (IB) 1956 s. 301
1957 s. 67 1958 s. 369 1959 s. 31
1959 s. 86 1959 B 4
1960 s. 537
1960 s. 722 1961 s. 415 1962 s. 328
1962 s. 631 1963 s. 373 1964 s. 142
1965 B 12 1966 s. 299 1966 B 17 1968 s. 213 1968 s. 327 1969 s. 201 1970 s. 436
underskrift med diktat namn vid f rigivande förhörsrapport; tecknat annan verklig persons namn
redovisningslista kvitterad av mottagarna; den som lämnat ut har gjort tillägg att ytterligare ersättning utgått "avskrift" av osanna fakturor, underskriven endast med maskinskrivet namn men vidimerad av två personer; ansågs utställd av maskinskriv— na namnets bärare. skriftlig försäkran i samband med varuutförsel; lämnat osann uppgift växel; skrivit annans namn, samtycke? postgiroutbetalningskort; skrivit annans namn skuldebrev; boutredningsman behörig utfärda? kombination av namnsedel, valkuvert och val- sedel, ej allmänt val missivskrivelse till insändare för tidning; under— tecknat med annans namn skriftlig osann försäkran att aktiekapital be- talats, konkurrens 15:l l/ABL postgiroutbetalningskort; kvitterat, ställt till annan med samma namn körkort; bytt foto, m.m. avbetalningskontrakt; fyllt i "kontantpris" i efterhand körkort; raderat födelseår, ej undertryckande av urkund postanvisning; tecknat annans namn kvitto; egna angelägenheter? rättegångsfullmakt och koncept till rapport; undertecknat med annans namn handlingar med felaktig uppgift om motpresta— tion; medhjälp till brott mot 15 kap. 11 & körkort; ej fullbordade ändringar, fara i be- vishänseende skriftligt besked efter poliskontroll att visa upp handlingar; radering
"broschyr"
kvittenser och växlar; diktat namn fotokopia; inte urkund, konkurrens ordersedlar, skrivit annans namn uttagskvitton; skrivit annans namn ansökan till länsstyrelsen; osann uppgift
SJ —biljett; ändring?
1971 s. 616 1972 5.643 1974 5.47
1974 s. 58 1975 s. 92
1976 s. 233
1977 s. 46
1979 s. 139 1979 s. 335 1979 5.715
1981 s. 392
1982 s. 863 1982 B 5
1983 s. 441
1983 s. 786 1986 s. 234 1987 s. 802
1987 B 8 1988 s. 292 1988 B 6 1989 s. 464 1989 s. 492
1989 s. 656
blankett med uppgifter till ledning för taxering; skrivit diktat namn förtryckt inbetalningskort avsett för maskinell läsning av kodbeteckningar; urkund? överlåtelseanmälan rörande bostadsrätt; skrivit annans namn
presentkort; skrivit annans namn
kvitto; upprättat för skens skull men avseende ej endast f ingerad betalningsskyldighet ansökan om bostadstillägg; av oaktsamhet läm— nat oriktig uppgift, "annan dylik försäkran" enligt 15:10? pantförskrivningshandling; antedatering utan betydelse för om giltig pantsättning uppkommit, ej fara i bevishänseende köpekontrakt avseende bil, skrivit annans namn pass; brukat med utbytt foto
a) revers; klippt bort texten "kopia" på ett av ut— ställaren egenhändigt undertecknat exemplar som framställts med karbonpapper b) revers; fotokopierat en fotokopia av ett redan förstört original samt vid kopieringen övertäckt ordet "kopia", vidimerat "fotokopian överensstämmer med originalet"
årsredovisning, revisionsberättelse; lämnat oriktiga uppgifter, åtal för osant intygande, rättegångshinder?
anbudsblankett; skrivit annans namn, samtycke? f ordonsanmälan; skrev falskeligen annans namn på anmälan, den tilltalade sände in anmälan, 14 kap. 2 och 9 åå telexmeddelande har bedömts vara urkund; upprättat för skens skull pass; invandrare brukat falskt pass, påföljd? postkvitto; ändrat fakturor; använt blanketter, annan firma, kvit— terat med f irmainnehavarens namn VPC-fallet; magnetband = urkund
fakturor; ändringar
fakturor m.m.; falska och osanna
fakturor; falska asylsökande förstört pass; ej ansvar enligt 14 kap. 4 & blankettset angående husrannsakan; de följande exemplaren på vilka uppgifter förts över med karbonpapper, original eller kopior?
1989 s. 796 köpekontrakt; undertecknat, står bl.a. att godset levererats, godset fanns inte 1990 s. 115 pass; div. förfaranden 1990 B 4 fakturor; div. manipulationer med
SvJT
Äldre SL
1930 ref. s. 71 utbetalningskort; fel person men med identiskt namn kvitterade ut beloppet 1941 ref. s. 25 satt in pengar, diktat namn, undertecknat kvit— ton med detta namn 1946 ref. s. 8 arbetsbetyg; utskrivet och underskrivet endast
med maskin men vidimerat
Nya SL och BrB
1951 ref. s. 494 dagsbotsuppgift; skrivit annans namn 1952 ref. s. 291 pass; ändring av årtal i stämplar och utrivna sidor 1957 ref. s. 68 delgivningsbevis; skrivit annans namn 1958 ref. s. 32 hotelliggare; osann uppgift 1959 ref. s. 36 månadsbiljett för tåg, raderat och fyllt i ny månadssif f ra m.m. 1960 ref. s. 72 avvisiteringsprotokoll; skrivit diktat namn 1961 ref. s. 81 intyg om sjukdom; osann uppgift 1961 ref. s. 85 följesedel; undertecknat med diktat namn 1962 ref. s. 19 körkort; klumpiga ändringar = försök 1963 ref. s. 61 checker; fyllt i och tecknat annans namn, trott sig ha samtycke att teckna dennes namn 1963 ref. s. 73 anmälan om avförande av fordon ur register; osant uppgift att bilen var skrotad 1963 ref. s. 81 skadeanmälan; felaktig uppgift om förare, annat än egna angelägenheter? 1965 ref. s. 22 sjukförsäkringsbesked; utlämnat att missbrukas 1965 ref. s. 44 skriftlig försäkran avseende sjukpenning; osann uppgift om att ha avhållit sig från arbete 1966 ref. s. 19 köpekontrakt; säljarens namn bevittnat in
blanco, senare ifyllt oriktigt 1966 ref. s. 49 check; återtagit med våld, ej rån men under— tryckande av urkund m.m. 1968 ref. s. 90 sjukförsäkran; uppgift sjuk en dag ytterligare, grov vårdslöshet? 1969 ref. s. 33 ordningsbotsföreläggande; skrivit diktat namn 1969 ref. s. 69 motsvarande situation som i SvJT 1963 ref. s. 81 1970 ref. s. 50 postgirotalonger, expeditionsnotor
1975 ref. s. 53
RH 39:80
43:81
94:81
144181
l66:81 40:83
157283 55:85
86: 1 26 88:26
88:41 89:42 89:109
90:61 91:40
SL-kort i plastfodral; skjutit in sitt eget foto i fodralet ovanför det rätta fotot, missbruk av urkund, ej 14:l
returbevis för tomglas; utfärdat i diktad persons namn undertecknat erkännande om skuld till trafiko— lycka med uppdiktat namn A tecknat B:s namn på B:S sjukförsäkringsbe- sked med dennes samtycke för att enligt över- enskommelse med B legitimera sig som B för att avtjäna dennes straff överlåtit uttagsblanketter till sitt personkonto och sitt körkort; medhjälp till grovt bedrägeri medelst urkundsförfalskning uttagsblankett; skrivit annans namn, eventuellt uppsåt? hyreskontrakt; undertecknat med annans namn men eget personnummer f rämlingspass; utlämnat för att brukas förteckning enligt UB; utelämnat viss uppgift, fara i bevishänseende? åberopat falska fakturor kvitto på att rekommenderat brev avsänts åbe- ropades inte med avseende på rätt handling; ej i urkund lämnad osann uppgift ID-kort; ändrat siffra bankbok; ändrat belopp betalningskort för betalningsanmärkning; för— stört skolidentitetskort; ändring av personnummer brukande av falsk check
Opublicerade rättsfall
Beträffande praxis som inte publicerats finns vissa redogörelser i Malmsten i SvJT 1979 s. 249 ff., RPS rapport l984:5 Polisens åtgärder mot datakriminalitet, s. 42 ff., SOU 1983z50 s. 177, och Solarz, Datorteknik och brottslighet, brå forskning 19853, 5. 118 ff.
l .», ”3.453: Lantmän .'.'-'. "" ”&%%'" tar.. |th ' — . "T'f"-'lå"llå' ". . '.F'J. ..'? :=. :l- .
||'1'|| | , ,| |»
. . ,): |" ."..| ,|l|.:.-l .
äl.£||"?*-"' .. .. , mä...- |» L'.'|':|”'.'|..1;|a' ..1 ||. "..'" '.T'å-Ffår'” -"' it,—'a' ...f'! '! ' '
in.
* ;Ma'a. Mikä
Särskilt yttrande
av experten Ingela Halvorsen
Myndigheters tillgång till flygföretags bokningsregister
Utredningen har lagt fram förslag till en lag som skall göra det möjligt för polis- respektive tullmyndighet att få ut uppgifter ur f lygbolags datorbaserade kundregister, dels avseende viss resande och dels avseende samtliga resande med en viss transportlägenhet. Det sistnämnda innebär i praktiken tillgång till flygbolagens passagerarlistor.
Självfallet är det väsentligt att samhället kan bedriva en effektiv verksamhet för bekämpning av brottslighet. För en framgångsrik brottsbekämpning är det nödvändigt att samla in och bevara uppgifter om brott och om misstänkta personer. I fråga om vilka regler som bör gälla i dessa sammanhang uppstår så gott som alltid svåra avvägningar mellan vikten av en effektiv brottsbekämpning och intresset av skydd för enskildas integritet. Ju grövre brottslighet det är fråga om desto tyngre måste samhällets intressen i dessa sammanhang tillåtas att väga. Samtidigt är det av största vikt att integritetsintressena beaktas så att åtgärderna så långt det bara är möjligt riktar in sig på den eller de personer som det finns an— ledning att misstänka för brottslig verksamhet eller för förberedelse av sådan verksamhet.
Polisens och tullens verksamheter kan - såvitt nu är av intresse — sägas vara av två skilda slag. Å ena sidan den brottsutredande verksamhet som bedrivs av dem båda och å andra sidan den verksamhet som bedrivs innan en misstanke om brott uppkommit och som för polisens del brukar kallas förspaning och som be— träffande tullen närmast kan betecknas som allmän kontrollverksam— het.
Polisens befogenheter i den brottsutredande verksamheten regleras i RB och i polislagen (l984:387). Denna reglering synes inte ha berett polismyndigheterna några särskilda problem och RPS hemställan omfattar inte heller ändringar i dessa avseenden. Även tullen har anförtrotts brottsbeivrande uppgifter avseende vissa bestämda brott. Beträffande t.ex. varusmuggling gäller därvid de allmänna reglerna om förundersökning. Det material polisen och tullen redovisat i sina respektive framställningar ger inte underlag för att påstå att deras befogenheter i den brottsutredande verksam- heten behöver kompletteras med en utvidgad uppgiftsskyldighet i enlighet med den som föreskrivs i lagförslagets ] & första punkten. Inte heller ger det material utredningen tagit fram underlag för en
678
sådan bedömning. En ytterligare omständighet som talar mot en utvidgad uppgiftsskyldighet är att lagstiftningen i våra nordiska grannländer inte medger utlämnande av uppgifter annat än i enstaka fall. Om det trots vad som nu sagts skulle bedömas som erforderligt med utvidgade befogenheter för brottsbekämpande och brottsutre— dande verksamhet, synes det rimligt att en sådan uppgiftsskyldighet regleras inom ramarna för den nu gällande lagstiftningen genom ändringar i eller tillägg till aktuella författningar.
Vad därefter gäller f örspaning regleras den för polisens del av de allmänna reglerna i polislagen om polisens skyldighet att uppdaga och beivra brott. Förspaning brukar i allmänhet sammanfattningsvis sägas innebära att polisen samlar uppgifter om förhållanden som tyder på brottslig verksamhet och om personer som kan antas vara inblandade i brott utan att misstanke om något individualiserat brott föreligger.
Tullens befogenheter i den normala kontrollverksamheten regleras i tullförfattningarna, nämligen tullagen(1987:1065) och tullförord- ningen (l987:l ] 14). Den uppgiftsskyldighet som föreskrivs där tar sikte på uppgifter om varor och kan inte sägas innefatta generella uppgifter om resande med ett visst transportmedel.
Förspaning som arbetsmetod för polisen har senast behandlats i en promemoria från Justitiedepartementet (Ds l992z32 Lag om kriminalregister m.m.; jfr också prop. l987/88:]22 om ändringar i kriminal— och polisregisterlagarna m.m.). Sammanfattningsvis sägs där att det är ett starkt samhälleligt intresse att polisen har tillgång till effektiva motmedel i sin brottsbekämpande verksamhet. Särskilt viktigt är detta i fråga om den grövre och mer svårartade kriminali— tet som narkotikabrott och vissa former av ekonomisk brottslighet utgör. Sett uteslutande utifrån denna utgångspunkt finns det således skäl som talar för att ge polisen vidgade befogenheter. Mot detta måste emellertid också riskerna för obefogade intrång i enskildas integritet ställas. Ökade möjligheter att samla in material kan i viss utsträckning öppna vägen för ett alltför vidlyftigt och — som det sägs i promemorian — urskillningslöst insamlande av uppgifter. En annan risk kan också vara att man samlar på sig mer uppgifter än man kan hantera.
Förspaning i bemärkelsen av en genomgång av samtliga uppgifter av i lagförslaget angivet slag i passagerarlistor hos lufttransportföre— tagen innebär till sin natur ett obestämt och obegränsat uppgiftsin— samlande. Det innebär att uppgifter kan samlas in om personer som helt saknar anknytning till brottslig verksamhet. Systematiskt utnyttjad kan denna möjlighet innebära en kartläggning av sådana personers resvanor. Genom att möjliggöra ett sådant uppgiftsinsam— lande inför man, enligt min uppfattning, en befogenhet som polisen och tullen inte har i andra sammanhang. Befogenheten kan närmast jämföras med ett straf f processuellt tvångsmedel, eftersom man med hjälp av den kan tvinga företag att lämna ifrån sig uppgifter om sina kunder trots att det inte finns underlag för misstanke om brott
mot dem. Enligt min uppfattning innebär sådana befogenheter ett allvarligt integritetsintrång och hör inte hemma i ett öppet och demokratiskt samhälle. Något förslag borde därför inte heller läggas fram i denna del.
Avslutningsvis kan det tilläggas att promemorieförslaget innebär att datoriserade förspaningsregister inte bör få inrättas. Utöver de skäl som ovan redovisats sägs där också att det föreligger en risk för att uppgifter tas in i förspaningsregister bara av den anledningen att de möjligen i en framtid kan visa sig "bra att ha" och att det finns en risk för att det i registren också kan komma att finnas uppgifter om personer i fråga om vilka det i efterhand visar sig att de saknat anknytning till brottslig verksamhet. Visserligen kan denna risk inte undvikas med den nuvarande registreringen, men genom att vid förspaning släppa sambandet med ett konkret brott blir emellertid risken för en alltför vidlyftig registrering för stor. En skillnad mellan vårt förslag och promemorieförslaget om förande av förspaningsregister är att det i det senare fallet är en fråga om inte bara att samla in uppgifter, utan också om att registrera dem. De skäl som talar emot förspaningsregister är dock av den arten att de förtjänar att övervägas även beträffande utlämnande av uppgifter från lufttransportföretagen.
23 kap. 2 å & BrB
I bestämmelsen ges den reglering som skall gälla för straf f barheten vid förberedelse till brott i IT-miljön. Den föreslagna regleringen täcker enligt min uppfattning väl in det straffvärda området. Det synes därför som ett onödigt och i vissa stycken förvillande för- f aringssätt att därutöver ha en reglering i särskilda straf f stadganden som kriminaliserar vad som lika väl torde kunna bestraffas som förberedelse till brott. Som exempel på vad som avses kan nämnas stadgandet i 14 kap. 19 & BrB. Vad som kriminaliseras genom denna paragraf torde väl täckas av beskrivningen i 23 kap. 2 a 5 BrB. Därtill kommer att det synes märkligt att en särskild form av förberedelse straffbeläggs i 4 kap. 9 & BrB samtidigt som det i 10 å i samma kapitel hänvisas till 23 kap. BrB beträffande ansvar för förberedelse avseende bl.a. brott mot 4 kap. 8 5 andra stycket.
35 kap. 4 & RB
I 35 kap. RB behandlas vissa grundläggande principer i fråga om bevisrätten. I l & fastställs grundsatsen om den fria bevisprövningen och i bl.a. 4 & kompletteras den med en bestämmelse om betydelsen av parts förhållande i rättegången som upplysningskälla. I Gärdes kommentar sägs att paragrafens innehåll följer omedelbart av den fria bevisprövningens princip, men att lagstiftaren ansett det lämpligt att särskilt betona denna princips giltighet beträffande vissa praktiskt viktiga förhållanden.
I det nu föreslagna andra stycket upptas en bestämmelse som visserligen kan sägas vara av samma art, nämligen att den inte innehåller något annat än vad som redan gäller. Enligt min mening bör dock detta tillägg inte göras. Skälen till detta är följande.
Bestämmelsen tar sikte på en situation, där rätten måste vara försiktig i sin bevisprövning. Det finns dock ett flertal ytterligare bevissituationer i vilka samma försiktighet bör iakttas. Att räkna upp dem alla skulle kräva ett antal nya kapitel i RB. Det finns inte något i den nu nämnda situationen som gör den särskilt viktig för rätten att uppmärksamma i förhållandena till de övriga. Mot denna bakgrund bryter det nu föreslagna stycket RB:s systematik.
Vidare kan det vara en tillfällighet om rätten beträffande en viss handling känner till huruvida den innehåller uppgifter som varit föremål för automatisk informationsbehandling eller ej. Det låter sig inte alltid lätt fastställas om det i t.ex. ett intyg eller annan be- vishandling förekommer s.k. utdata. Att mot bakgrund härav ålägga rätten att oberoende av parternas åberopanden pröva eventuella fel i samband med informationsbehandling skulle enligt min upp— fattning föra för långt och kunna ge ett slumpartat resultat be— träffande i vilka fall paragrafen skulle komma att tillämpas.
Resonemanget kan åskådliggöras med ett par exempel. I ett tvistemål där ett kontoutdrag från en bank åberopas som bevis skulle det åligga rätten att pröva bankens ADB-rutiner oberoende av parternas yrkanden. I ett brottmål om "fortkörning" där polisens mätutrustning varit datoriserad och fråga inte i och för sig är om tillförlitligheten hos mätutrustningen utan den åtalade bilisten invänder att hans fordon förväxlats med ett annat, skulle rätten trots detta var tvungen att pröva kontrollrutinen. Detta dock endast under förutsättning att rätten känner till att mätutrustningen är datori— serad.
Statens offentliga utredningar 1992
Kronologisk förteckning
1. Frihet - ansvar - kompetens. Grundutbildningens villkor i högskolan. U. 2. Regler för risker. Ett seminarium om varför vi tillåter mer föroreningar inne än ute. M. 3. Psykiskt stördas situation i kommunerna -en probleminventering ur socialtjänstens perspektiv. S. 4. Psykiatrin i Norden -ett jämförande perspektiv. S. 5. Koncession för mrsäknngssammanslumingar. Fr. 6. Ny mervärdesskattelag. - Motiv. Del 1. - Författningstext och bilagor. Del 2. Fr. 7. Kompetensutveckling — en nationell strategi. A. 8. Fastighetstaxering m.m. - Bostadsrätter. Fr. 9. Ekonomi och rätt i kyrkan. C. 10. Ett nytt bolag för rundradiosändningar. Ku. 11.Fastighetsskatt. Fr. 12. Konstnärlig högskoleutbildning. U. 13. Bundna aktier. in. 14. Mindre kadmium i handelsgödsel. Jo. 15.Ledning och ledarskapi högskolan — några perspektiv och möjligheter. U. 16. Kroppen efter döden. S. 17. Den sista undersökningen - obduktionen i ett psykologiskt perspektiv. S. 18. Tvångsvård i socialtjänsten - ansvar och innehåll. S. 19. Långtidsutredningen 1992. Fr. 20. Statens hundskola. Ombildning från myndighet till aktiebolag. S. 21. Bostadsstöd till pensionärer. S. 22. EES—anpassning av kreditupplysningslagen. Ju. 23. Kontrollfrågor i mlldatoriseringen m.m. Fr. 2.4.Avreg1erad bostadsmarknad. Fr. 25. Utvärdering av försöksverksamheten med 3-årig yrkesinriktad utbildning i gymnasieskolan. U. 26.Rätten till folkpension - kvaliftkationsegleri internationella förhållanden. S. 27. Årsarbetstid. A. 28. Kartläggning av kasinospel - enligt internationella regler. Fr. 29. Smittskyddsinstitutet - ny organisation för Sveriges nationella smittskyddsfunktioner. S. 30. Kredittörsäkring - Några aktuella problem. Fi. 31. Lagstiftning om satellitsändningar av "IV-program.](u. 32. Nya Inlandsbanan. K. 33.1(asinospelsverksamhet i folkrörelsernas tjänst? C. 34.Fastighetsdatasystemets datorsn'uktur. M. 35. Kart— och mämingsutbildnlngar i nya skolformer. M. 36. Radio och TV i ett. Ku.
37. Psykiatrin och dess patienter - levnadsförhållanden, vårdens innehåll och utveckling. S. 38. Fristående skolor. Bidrag och elevavgifter. U. 39. Begreppet arbetsskada. S. 40. Risk- och skadehantering i statlig verksamhet. Fr. 41. Angående vattenskotrar. M. 42. Kretslopp - Basen för hållbar stadsutveckling. M. 43. Ecocycles - The Basis of Sustainable Urban Development. M. 44. Resurser för högskolans grtmdutbildning. U. 45. Miljöfarligt avfall - ansvar och riktlinjer. M. 46. Livskvalitet för psykiskt långtidssjuka — forskning kring service, stöd och vård. S. 47. Avreglerad bostadsmarknad, Del II. Fr. 48. Effektivare statistikstyming - Den statliga statistikens finansiering och samordning. Fi. 49. EES-anpassning av marknadsföringslagstitiningen. C. 50. Avgifter och högkosmadsskydd inom äldre- och handikappmnstxgen. S 51. Översyn av sjöpolisen. Ju. 52.Ett samhälle för alla. S. 53. Skatt på dieselolja Ft. 54. Mer för mindre — nya styrformer för barn- och ungdomspolitiken. C. 55. Råd för forslming om transporter och kommunikation. K. Råd för forskning om transporter och kommunikation. Bilagor. K. 56. Färjor och farleder. K. 57. Beskatming av vissa nanrraförmåner m.m. Fr. 58. Miljöskulden. En rapport om hur miljöskulden utvecklas om vi ingenting gör. M. 59. Läranrppdraget. U. 60. Enklare regler för statsanställda Fr. 61.Ett reformerat åklagarväsende. Del. A och B. lu. 62. Forskning och utveckling för totalförsvaret — förslag till åtgärder. Fo. 63. Regionala roller - en perspektivsmdie. C. 64. Utsikt mot framtidens regioner - sju debattinlägg. C. 65. Kartboken. C. 66. Västsverige - region i utveckling. C. 67. Fortsatt reformering av företagsbeskattningen. Del 1. Fr. 68. Långsiktig miljöforskning. M. 69.Meningsfu11 vistelse på asyltörläggning. Ku.
70.'l'elelag. K.
71. Bostadsförmedling i nya former. Fr. 72. Det kommunala medlemskapet C.
Statens offentliga utredningar 1992
Kronologisk förteckning
73. Välfärd och valfrihet - service, stöd och vård för psykiskt störda S. 74. Prova privat - Provning och mätteknik inom S och SMP i europaperspektiv. N. * 75. Ekonomisk politik under kriser och i krig. Fr. 76. Skogspolitiken inför 2000-talet. Huvudbetän- kande. Skogspolitiken inför 2000-talet. Bilagor I. Skogspolitiken inför 2000—talet. Bilagor Il. Jo. 77. Psykiskt störda i socialförsäkringen - ett kunskapsunderlag. S. 78. Utredningen om vissa internationella insolvens- frågor. Ju. 79. Statens fastigheter och lokaler - ny organisation. Fr.
80. Kriminologisk och kriminalpolitisk forskning. Ju. 81. Trafikpolisen mer än dubbelt bättre. Ju.
82. Genteknik - en utmaning. Ju.
83. Aktiebolagslagen och EG. Ju. 84. Ersättning för kränkning genom brott. in. 85. Förvaltning av försvarsfastigheter. Fö. 86. Ett nytt betygssystem. U. 87. Åtgärder för att förbereda Sveriges jordbnrk och livsmedelsindustri för EG - förslag om vegeta- biliesektorn, livsmedelsexporten och den ekolo giska produktionen. Jo.
88. Veterinär verksamhet — behov. organisation och finansiering. lo. 89. Bostadsbidrag - enklare - rättvisare - billigare. S. 90. Biobränslen för framtiden. Jo. 91. Biobränslen för framtiden. Bilagedel. lo. 92. Pliktleverans. U. 93. Svensk skola i världen. U. 94. Skola för bildning. U. 95. Den svenska marknaden för projektkapital - statens nuvarande och framtida roll. N. 96. Förbud mot etnisk diskriminering i arbetslivet. Ku. 97. Sparar vi för lite? Hushållssparandet i samhälls- ekonomin. Fr. 98. Kommunernas socialbidrag - en kartläggning av normer. kostnader m.m. S. 99. Rådgivningen inom jordbruket och trädgårds- näringen. Jo. 100. Staten och arbetsgivarorganisationema. Fr. 101. Försvarsmaktens hälso- och sjukvård. Fö. 102. Myndigheternas iörvaltningskostnader - budgetering av pris- och löneförändringar. Fr. 103. FHU92. A. 104. Vår uppgift efter Rio - svensk handlingsplan inför 2000-talet. M.
105. Administrativt stöd till Försvarsmakten. Fö. 106.Civi1befälhavama. Fö. 107. Kulturstöd vid ombyggnad. Ku. 108. VAL, Organisation Teknik Ekonomi. Ju. 109. Investeringar i arrendejordbruket och andra frågor. Ju. 110. Information och den nya InfomtationsTeknologin — straff- och processrättsliga frågor m.m. Ju.
___—___—
Statens offentliga utredningar 1992
Systematisk förteckning
Utbildningsdepartementet
Frihet — ansvar — kompetens. Grundutbildningens villkor
i högskolan. [1] Konstnärlig högskoleutbildning. [12] Ledning och ledarskap i högskolan — nägra perspektiv och möjligheter. [15] Utvärdering av försöksverksamheten med 3-årig yrkesinrikutd utbildning i gymnasieskolan. [25] Fristående skolor. Bidrag och elevavgifter. (38] Resurser för högskolans grundutbildning. [44] läraruppdraget. [59] Ett nytt betygssystem. [86] Pliktleverans. [92] Svensk skola i världen. [93] Skola för bildning. [94]
Jordbruksdepartementet
Mindre kadmium i handelsgödsel. [14] Skogspolitiken inför 2000-talet. Huvudbetänkande. [76] Skogspolitiken inför 2000—talet. Bilagor 1. [76] Skogspolitiken inför 2000-talet. Bilagor 11. [76] Åtgärder för att förbereda Sveriges jordbruk och livsmedelsindusui för EG — förslag om vegetabilie- sektorn, livsmedelsexporten och den ekologiska produktionen. [87] Veterinär verksamhet - behov. organisation och finansiering. [88] Biobränslen för framtiden. [90] Biobränslen för framtiden. Bilagedel. [91] Rådgivningen inom jordbruket och trädgårdsnäringen. [99]
Arbetsmarknadsdepartementet
Kompetensutveckling - en nationell snategi. [7] Årsarbetstid. [27] FHU92 [103]
Kulturdepartementet
Ett nytt bolag för rundradiosändningar. [10] Lagstiftning om satellitsändningar av TV—program. [31]
Radio och TV i ett. [36]
Meningsfull vistelse på asylförläggning. [69] Förbud mot etnisk diskriminering i arbetslivet. [96] Kulturstöd vid ombyggnad. [107]
Nåringsdepartementet
Prova privat - Provning och mätteknik inom SP och SMP i europaperspekliv. [74] Den svenska marknaden för projektkapital — statens nuvarande och framtida roll. [95]
Civildepartementet
Ekonomi och r'ätti kyrkan. [9] Kasinospelsverksamhet i folkrörelsemas tjänst? [33] EES-anpassning av marknadsföringslagstiftningen.[49] Mer för mindre — nya styrfonner för bam- och ungdomspolitiken. [54] Regionala roller — en perspektivstudie. [63] Utsikt mot framtidens regioner — sju debattinlägg. [64] Kartboken. [65] Västsverige - region i utveckling. [66] Det kommunala medlemskapet. [72]
Miljö- och naturresursdepartementet
Regler för risker. Ett seminarium om varför vi tillåter mer föroreningar inne än ute. [2] Fastighetsdatasystemets dawrstruknu. [34] Kan- och mamingsutbildningar i nya skolformer. [35] Angående vattenskotrar. [41] Kretslopp — Basen för hållbar stadsutveckling. [42] Ecocycles — The Basis of Sustainable Urban Develop- ment. [43] Miljöfarligt avfall - ansvar och riktlinjer. [45] Miljöskulden. En rapport om hur miljöskulden utveck- las om vi ingenting gör. [58]
Långsiktig miljöforskning. [68]
Vår uppgift efter Rio — svensk handlingsplan inför 2000-talet. [104]
Statens offentliga utredningar 1992
Systematisk förteckning
Justitiedepartementet
Bundna aktier. [13] HES-anpassning av kredimpplysningslagen. [22] Översyn av sjöpolisen. [51] Ett reformerat åklagarväsende. Del A och B. [61] Utredningen om vissa internationella insolvens- frågor. [78] Kriminologisk och kriminalpolitisk forskning. [80] Trafikpolisen mer än dubbelt bättre. [81] Genteknik — en utmzming. [82] Aktiebolagslagen och EG. [83] Ersättning för kränkning genom brott. [84] VAL, Organisation Teknik Eronomi. [108] Investeringar i arrendejordbruket och andra arrende- råttsliga frågor. [109] Information och den nya InfomationsTeknologin — straff- och processrättsliga frågor m.m. [110]
Försvarsdepartementet
Forskning och utveckling för totalförsvaret — förslag till åtgärder. [62] Förvaltning av försvarsfastigheter. [85] Försvarsmaktens hälso- och sjukvård. [101] Administrativt stöd till Försvarsmakten. [105] Civilbefålhavama. [106]
Socialdepartementet
Psykiskt stördas situation i kommunerna —en problerninventering ur socialtjänstens perspektiv. [3] Psykiatrin i Norden — ett jämförande perspektiv. [4] Kroppen efter döden. [16] Den sista undersökningen — obduktionen i ett psykologiskt perspektiv. [17] Tvångsvård i socialtjänsten — ansvar och innehåll. [18] Statens hundskola. Ombildning från myndighet till aktiebolag. [20] Bostadsstöd till pensionärer. [21] Rätten till folkpension — kvalifikationsregler i internationella förhållanden. [26] Smittskyddsinstitutet - ny organisation för Sveriges nationella smittskyddsfunktimer. [29] Psykiatrin och dess patienter — levnadsförhållanden, vårdens innehåll och utveckling. [37] Begreppet arbetsskada. [39] Livskvalitet för psykiskt långtidssjuka — forskning kring service, stöd och vård. [46] Avgifter och högkostnadsskydd inom äldre- och handikappomsorgen. [50] Ett samhälle för alla. [52]
Välfärd och valfrihet — service, stöd och vård för psykiskt störda. [73] Psykiskt störda i socialförsäkringen — ett kunskaps- underlag. [77] Bostadsbidrag - enklare — rättvisare — billigare. [89] Kommunernas socialbidrag — en kartläggning av normer, kostnader m.m. [98]
Kommunikationsdepartementet
Nya Inlandsbanan. [32] Råd för forskning om transporter och kommunikation. Råd för forskning om transporter och kommunikation. Bilagor. [55] Färjor och farleder. [56] Telelag. [70]
Finansdepartementet
Koncession för försäkringssammanslutningar. [5] Ny mervärdesskattelag.
— Motiv. Del 1.
— Pörfattningstext och bilagor. Del 2. [6] Fastighetstaxering m.m. - Bostadsrätter. [8] Fastighetsskatt. [1 1] Långtidsutredningen 1992. [19] Kontrollfrågor i tulldatoriseringen m.m. [23] Avreglerad bostadsmarknad. [24] Kartläggning av kasinospel — enligt internationella regler. [28] Kreditförsäln'ing - Några aktuella problem. [30] Risk- och skadehantering i statlig verksamhet. [40] Avreglerad bostadsmarknad. Del 11. [47] Effektivare statistikstyming — Den statliga statistikens finansiering och samordning. [48] Skatt på dieselolja. [53] Beskattning av vissa naturaförmåner m.m. [57] Enklare regler för statsanställda. [60] Fortsatt reformering av företagsbeskattningen. Del 1. [671 Bostadsförmedling i nya former. [71] Ekonomisk politik under kriser och i krig. [75] Statens fastigheter och lokaler — ny organisation. [79] Sparar vi för lite? Hushållssparandet i samhälls- ekonomin. [97] Staten och arbetsgivarorganisationerna. [100] Myndigheternas förvaltningskomrader — budgetering av pris- och löneförändringar. [102]
___—___—
mill. ;.T ladi”:
ul '" —. . Hill-'.
_|. 'i.” ji.” +.]?
i?
'.l
., Il . 1'
. .l-I'F' !. ' r... .ul' '- ;';-4" . 'å'-wil ..1” J.. -_
. '.'-*
1993 011. '
Cry-,.