SOU 2017:89

Hemlig dataavläsning – ett viktigt verktyg i kampen mot allvarlig brottslighet

Till statsrådet och chefen för Justitiedepartementet

Regeringen beslutade den 12 maj 2016 att tillkalla en särskild utredare med uppdrag att utreda om svenska brottsbekämpande myndigheter ska ges möjlighet att använda hemlig dataavläsning. Samma dag förordnades Petra Lundh, lagman vid Södertörns tingsrätt, att vara särskild utredare. Den 8 juni 2016 förordnades följande personer som experter att biträda utredaren: seniora strategiska rådgivaren Kurt Alavaara och chefsjuristen Per Lagerud vid Säkerhetspolisen, tidigare enhetschefen vid Säkerhets- och integritetsskyddsnämnden numera rådmannen Anna Backman vid Attunda tingsrätt, inspektören och gruppchefen Johan Dahl och it-teknikern Susanne Hedberg vid Nationella operativa avdelningen (NOA) inom Polismyndigheten, kanslirådet och tillförordnade enhetschefen Mikael Kullberg vid Justitiedepartementet, kammaråklagaren Mats Ljungqvist vid Riksenheten för säkerhetsmål och verksjuristen Lisbeth Tjärnkvist vid Tullverket. Den 22 juni 2016 förordnades ytterligare två experter; vice överåklagaren Bengt Lindholm vid Ekobrottsmyndigheten och generalsekreteraren Anne Ramberg i Sveriges advokatsamfund. Den 16 februari 2017 förordnades kammaråklagaren Hans Harding vid Åklagarmyndighetens Utvecklingscentrum Malmö som expert. Den 30 mars 2017 entledigades Mikael Kullberg från uppdraget som expert. Samma dag förordnades kanslirådet och tillförordnade enhetschefen Frida Göranson vid Justitiedepartementet som expert.

Som sekreterare anställdes från och med den 13 juni 2016 hovrättsassessorn David Caldevik.

Utredningen har antagit namnet Utredningen om hemlig dataavläsning. Utredningens experter har, i den mån inte annat framgår av de särskilda yttrandena, i allt väsentligt ställt sig bakom utred-

ningens överväganden och förslag. Betänkandet har därför skrivits i vi-form.

Härmed överlämnas delbetänkandet Hemlig dataavläsning – ett

viktigt verktyg i kampen mot allvarlig brottslighet (SOU 2017:89).

Utredningen fortsätter nu sitt arbete i enlighet med tilläggsdirektiv som beslutades den 19 oktober 2017 om att analysera och ta ställning till om tillstånd till hemlig avlyssning av elektronisk kommunikation och hemlig övervakning av elektronisk kommunikation kan knytas enbart till den misstänkte, i stället för till ett telefonnummer, annan adress eller en viss elektronisk kommunikationsutrustning.

Stockholm i november 2017

Petra Lundh

/David Caldevik

Sammanfattning

Vårt uppdrag

Vi har haft i uppdrag att överväga om de brottsbekämpande myndigheterna bör få möjlighet att använda hemlig dataavläsning för att bekämpa terroristbrott och andra allvarliga brott. I uppdraget har bland annat ingått att

  • ta reda på vilket behov de brottsbekämpande myndigheterna har av hemlig dataavläsning,
  • undersöka om hemlig dataavläsning skulle vara en effektiv metod för att bekämpa terroristbrottslighet och andra allvarliga brott,
  • klargöra om intresset av att upprätthålla ett starkt skydd för den personliga integriteten ger utrymme för att tillåta hemlig dataavläsning,
  • analysera om det är lämpligt att införa hemlig dataavläsning som ett nytt straffprocessuellt tvångsmedel, och
  • lämna fullständiga förslag till författningsändringar eller andra förändringar oavsett vad analysen föranleder.

Vad är hemlig dataavläsning?

Eftersom hemlig dataavläsning inte finns som metod i Sverige saknas en definition av vad åtgärden innebär. Vår utgångspunkt i analysen av behovs-, effektivitets- och integritetsaspekter har varit att hemlig dataavläsning är en metod för de brottsbekämpande myndigheterna att med någon form av tekniskt hjälpmedel i hemlighet bereda sig tillgång till en dator eller annan teknisk utrustning som kan användas

för kommunikation och därigenom få besked om hur utrustningen används eller har använts och vilken information som finns i den. Med metoden kan man komma åt både uppgifter som i dag får hämtas in med nuvarande hemliga tvångsmedel, t.ex. innehåll i meddelanden (som får hämtas in efter tillstånd till hemlig avlyssning av elektronisk kommunikation), och uppgifter som i dag inte får hämtas in med hemliga tvångsmedel, t.ex. uppgifter som finns lagrade i en dator eller telefon (som dock får hämtas in med öppna tvångsmedel, exempelvis vid undersökning av beslag).

Internationell utblick

I många andra länder finns lagstiftning som möjliggör hemlig dataavläsning eller en motsvarighet till metoden.

Danmark var det första av de nordiska länderna att införa tvångsmedlet när landet år 2002 införde en regel om dataaflæsning i retsplejeloven. Även Finland har lagstiftning, bland annat i tvångsmedelslagen och polislagen, som i praktiken motsvarar hemlig dataavläsning. Sedan hösten 2016 används metoden också i Norge, där regler om dataavlesing införts i straffeprosessloven.

Våra bedömningar och förslag

Vilket behov av hemlig dataavläsning har de brottsbekämpande myndigheterna?

Under de senaste åren har den tekniska utvecklingen liksom brotts- och samhällsutvecklingen i övrigt lett till att de brottsbekämpande myndigheterna inte längre kan ta del av många av de uppgifter som man tidigare fick del av genom användande av straffprocessuella tvångsmedel som hemlig avlyssning eller hemlig övervakning av elektronisk kommunikation. Framför allt är det den kraftigt ökade användningen av kryptering i förening med att en mycket stor andel av kommunikationen i dag sker via internet som är orsaken till detta. I dag är till exempel mer än 90 procent av den avlyssnade internettrafiken krypterad. Det innebär alltså att de brottsbekämpande myndigheterna faktiskt bara kan läsa av mindre än tio procent av den datakommunikation som får avlyssnas eller övervakas. Även utrust-

ning, till exempel datorer och mobiltelefoner, krypteras eller lösenordskyddas i allt högre utsträckning. En annan orsak till utvecklingen är anonymisering. Anonymisering sker till exempel då någon använder ett WiFi-nätverk eller särskilda anonymiseringstjänster som medför att det i princip blir omöjligt att upptäcka och identifiera en persons aktiviteter på internet med dagens verkställighetsmetoder.

Vår bedömning är att det mot denna bakgrund finns ett tungt vägande behov av nya och bättre metoder för att de brottsbekämpande myndigheterna i hemlighet ska kunna komma åt uppgifter som redan i dag får hämtas in samt vissa andra uppgifter. Till grund för den bedömningen ligger också de kriminellas medvetenhet om hur nuvarande metoder fungerar liksom andra svårigheter att i vissa fall verkställa hemliga tvångsmedel.

Det konstaterade behovet är lika tungt vägande i brottsutredande verksamhet som i underrättelseverksamhet.

Är hemlig dataavläsning en effektiv metod för att bekämpa terroristbrottslighet och annan allvarlig brottslighet?

Hemlig dataavläsning kan användas som metod för att komma åt sådana uppgifter som de brottsbekämpande myndigheterna har ett starkt behov av. Metoden kommer dock inte att kunna användas i alla de fall där det finns behov av den. När hemlig dataavläsning kan genomföras förväntas den leda till betydligt bättre information än vad dagens metoder gör. Metoden är dock resurskrävande och kommer att medföra kostnadsökningar. Den bör därför i första hand användas i kampen mot den allra allvarligaste brottsligheten. I de fallen förväntas hemlig dataavläsning vara en effektiv åtgärd.

Ger intresset av att upprätthålla ett starkt skydd för den personliga integriteten utrymme för att tillåta hemlig dataavläsning?

Vår integritetsriskanalys har utgått från i vilken utsträckning hemlig dataavläsning kan medföra ökade risker för den personliga integriteten jämfört med dagens ordning. Slutsatsen är att hemlig dataavläsning i flera avseenden innebär att riskerna för enskildas personliga

integritet ökar. De tre allvarligaste riskerna som vi har identifierat är att hemlig dataavläsning

  • kan medföra en närmast fullständig kartläggning och övervakning av den person som utsätts för åtgärden om inte tydliga begränsningar görs
  • om metoden används för att optiskt övervaka eller avlyssna personer kan medföra en mycket långtgående övervakning om inte tydliga begränsningar görs
  • kan innebära att informationssäkerheten utanför den tekniska utrustning som åtgärden avser minskar om inte särskilda krav ställs upp.

Proportionalitetsavvägningen

Vi har vägt de risker som metoden för hemlig dataavläsning i sig innebär och riskerna som finns med att alls tillåta hemlig inhämtning av de olika typer av uppgifter som hemlig dataavläsning kan ge tillgång till mot intresset av en effektiv brottsbekämpning och det starka behov som finns av nya och bättre metoder för att samla in betydelsefull information. Vår slutsats är att det är proportionerligt att införa regler om hemlig dataavläsning under förutsättning att reglerna balanserar de ökade integritetsriskerna och riskerna för informationssäkerheten som kan uppstå med hemlig dataavläsning.

En ny lag om hemlig dataavläsning införs

Vi föreslår att en ny lag med bestämmelser om hemlig dataavläsning införs. Lagen tidsbegränsas till att gälla i fem år efter införandet för att en utvärdering av tvångsmedlet ska kunna göras när lagen har tillämpats en tid.

Enligt definitionen i den nya lagen innebär hemlig dataavläsning en avläsning eller upptagning som sker i hemlighet med ett tekniskt hjälpmedel, av uppgifter avsedda för automatiserad behandling i ett informationssystem. Med informationssystem avses antingen

  • elektronisk kommunikationsutrustning (till exempel datorer och mobiltelefoner) eller
  • ett användarkonto till, eller en på motsvarande sätt avgränsad del av, en kommunikationstjänst, lagringstjänst eller liknande tjänst.

Ett tillstånd till hemlig dataavläsning får beslutas endast om det är proportionerligt, dvs. om skälen för åtgärden uppväger det intrång eller men i övrigt som åtgärden innebär för den som åtgärden riktas mot eller för något annat motstående intresse.

Vilka uppgifter ska de brottsbekämpande myndigheterna få läsa av?

Vi föreslår att hemlig dataavläsning får användas för att läsa av eller ta upp följande uppgiftstyper. 1. Uppgifter om innehållet i meddelanden som i ett elektroniskt

kommunikationsnät överförs eller har överförts till eller från ett telefonnummer eller annan adress (kommunikationsavlyssningsuppgifter), 2. uppgifter om annat än innehållet i sådana meddelanden som anges

i första punkten (kommunikationsövervakningsuppgifter), 3. uppgifter om i vilket geografiskt område en viss elektronisk kom-

munikationsutrustning finns eller har funnits (lokaliseringsuppgifter), 4. uppgifter som innebär optisk personövervakning (kameraövervak-

ningsuppgifter), 5. uppgifter som avser tal i enrum, samtal mellan andra eller för-

handlingar vid sammanträden eller andra sammankomster som allmänheten inte har tillträde till (rumsavlyssningsuppgifter), 6. uppgifter som finns lagrade i ett informationssystem men som

inte avses i 1–5 eller 7. uppgifter som visar hur informationssystemet används men som

inte kan läsas av eller tas upp enligt 1–6.

När det är fråga om att använda hemlig dataavläsning för att läsa av eller ta upp uppgifter enligt punkterna 1 eller 2 får meddelanden också hindras från att nå fram.

Bestämmelsen om uppgiftstyper reglerar endast vilka sådana som hemlig dataavläsning kan få användas för att läsa av eller ta upp. Vilken typ av uppgift som ett tillstånd sedan faktiskt avser i ett enskilt fall bestäms av domstolen utifrån ändamålet med åtgärden.

När ska hemlig dataavläsning få användas?

Utgångspunkter

Som framgår av förteckningen över vilka uppgiftstyper hemlig dataavläsning bör få användas för motsvarar dessa i hög utsträckning uppgifter som i dag får hämtas in med andra tvångsmedel, både öppna och hemliga. En utgångspunkt för oss har varit att när hemlig dataavläsning ska få användas för att läsa av eller ta upp uppgifter som får hämtas in efter tillstånd till andra hemliga tvångsmedel bör motsvarande möjligheter och krav gälla för hemlig dataavläsning som gäller för de ”bakomliggande” tvångsmedlen. Metoden blir i de fallen i praktiken ett sätt att verkställa dessa hemliga tvångsmedel (punkterna 1–5).

Vid hemlig dataavläsning för att läsa av eller ta upp uppgifter som i dag inte är möjliga att hämta in genom hemliga tvångsmedel (lagrade uppgifter och uppgifter som visar hur ett informationssystem används, punkterna 6 och 7) har vår utgångspunkt varit att motsvarande krav för tillstånd till hemlig dataavläsning som gäller för tillstånd till hemlig avlyssning av elektronisk kommunikation ska gälla.

Utgångspunkterna är dock inte utan undantag. I de fall informationssäkerhets-, integritets-, rättssäkerhets- eller andra intressen föranleder strängare krav vid hemlig dataavläsning bör sådana införas.

De angivna utgångspunkterna gör sig gällande både i den brottsutredande verksamheten då de bakomliggande tvångsmedlen regleras i rättegångsbalken (förundersökningsfallen) och i sådan underrättelseverksamhet där det i dag är möjligt att få tillstånd till hemliga tvångsmedel (underrättelsefallen). Underrättelsefallen används som samlingsbeteckning då de bakomliggande tvångsmedlen regleras i

lagen om åtgärder för att förhindra vissa särskilt allvarliga brott (preventivlagen), lagen om särskild utlänningskontroll (LSU) och lagen om inhämtning av uppgifter om elektronisk kommunikation i de brottsbekämpande myndigheternas underrättelseverksamhet (inhämtningslagen).

Hemlig dataavläsning i förundersökningsfallen

Som ett grundläggande krav gäller att hemlig dataavläsning aldrig får användas vid en förundersökning om något annat brott än ett sådant som kan föranleda tillstånd till hemlig avlyssning av elektronisk kommunikation enligt 27 kap. 18 § rättegångsbalken (normalt brott med ett minimistraff på två års fängelse). Om hemlig dataavläsning ska användas för att läsa av eller ta upp rumsavlyssningsuppgifter krävs dock i stället att det är fråga om brott som kan föranleda tillstånd till hemlig rumsavlyssning

(

normalt brott med ett minimistraff

på fyra års fängelse).

Hemlig dataavläsning får som utgångspunkt användas endast om någon är skäligen misstänkt för brottet. Det enda undantag som finns är när hemlig dataavläsning behövs för att utreda vem som skäligen kan misstänkas för brottet. Undantaget motsvarar vad som gäller i dag enligt 27 kap. 20 § andra stycket rättegångsbalken, dock med något strängare krav för hemlig dataavläsning. Åtgärden ska alltid vara av synnerlig vikt för utredningen.

Motsvarande platskrav (och förbud avseende vissa platser) som gäller vid hemlig kameraövervakning och hemlig rumsavlyssning ska gälla när hemlig dataavläsning avser kameraövervaknings- respektive rumsavlyssningsuppgifter. Möjligheten att med hemlig dataavläsning skaffa sig tillgång till sådana uppgifter sträcker sig således inte längre än dagens hemliga tvångsmedel.

Hemlig dataavläsning i preventivlagsfallen

Motsvarande förutsättningar som gäller för tillstånd till hemlig avlyssning av elektronisk kommunikation enligt preventivlagen ska gälla för tillstånd till hemlig dataavläsning i preventivlagsfallen. Vid avläsning eller upptagning av kameraövervakningsuppgifter ska dessutom krav motsvarande de som uppställs i preventivlagen för hemlig

kameraövervakning tillämpas. Hemlig dataavläsning får i preventivlagsfallen inte användas för att läsa av eller ta upp rumsavlyssningsuppgifter. Det bör understrykas att möjligheterna att i dag använda hemliga tvångsmedel enligt preventivlagen är starkt begränsade till allvarlig brottslighet under vissa särskilda förhållanden. Samma gäller alltså vid hemlig dataavläsning i preventivlagsfallen.

Hemlig dataavläsning i LSU-fallen

Motsvarande förutsättningar som gäller för tillstånd till hemlig avlyssning av elektronisk kommunikation enligt LSU ska gälla för att tillstånd till hemlig dataavläsning ska kunna meddelas i LSU-fallen. Hemlig dataavläsning får i LSU-fallen inte avse avläsning eller upptagning av kameraövervaknings- eller rumsavlyssningsuppgifter.

Hemlig dataavläsning i inhämtningslagsfallen

Hemlig dataavläsning i inhämtningslagsfallen får endast avse historiska kommunikationsövervakningsuppgifter och lokaliseringsuppgifter, såväl historiska som i realtid, och motsvarar därför helt vad som gäller beträffande vilka uppgifter som får hämtas in enligt inhämtningslagen. Åtgärden får endast avse uppgifter i ett identifierbart informationssystem, dock inte i sådant system som tillhör någon som tillhandahåller ett elektroniskt kommunikationsnät eller en elektronisk kommunikationstjänst.

Förbud mot hemlig dataavläsning

Hemlig dataavläsning får aldrig avse uppgifter i informationssystem som stadigvarande används i verksamheter som tystnadsplikt gäller för och som anges i 36 kap. 5 § andra–sjätte styckena rättegångsbalken, exempelvis advokatverksamheter och medieverksamheter.

Om det vid genomförande av hemlig dataavläsning kommer fram att uppgifter som läses av eller tas upp skyddas enligt reglerna om beslagsförbudet i 27 kap. 2 § första stycket rättegångsbalken ska avläsningen omedelbart avbrytas och upptagningarna omedelbart förstöras i de delar som de omfattas av skyddet.

Motsvarande avlyssningsförbud som i dag gäller vid hemlig avlyssning av elektronisk kommunikation och hemlig rumsavlyssning införs beträffande avläsning av kommunikationsavlyssnings- och rumsavlyssningsuppgifter.

Tillträdestillstånd

Vid tillstånd till hemlig dataavläsning får rätten meddela särskilt tillstånd för den brottsbekämpande myndigheten att i hemlighet installera tekniska hjälpmedel på en plats som annars skyddas mot intrång. Det krävs dock att det finns särskild anledning att anta att informationssystemet som tillståndet avser finns där. Om ansökan om sådant tillstånd gäller stadigvarande bostad som inte är en misstänkts krävs i stället att det finns synnerlig anledning att anta att informationssystemet finns där. Ett tillträdestillstånd får dock aldrig avse platser där hemlig rumsavlyssning inte får ske.

Tillståndsprövning

Frågor om tillstånd till hemlig dataavläsning ska alltid prövas av allmän domstol. I förundersökningsfallen ska samma forumregler gälla som i rättegångsbalken medan det i underrättelsefallen alltid är Stockholms tingsrätt som ska pröva ansökan. Som utgångspunkt är åklagaren den som ansöker om tillstånd, men undantag gäller i LSUfallen där, liksom i dag, antingen Polismyndigheten eller Säkerhetspolisen ska ansöka.

I ett tillstånd till hemlig dataavläsning ska anges vilken tid (aldrig längre än en månad framåt i tiden), vilket informationssystem, vilken typ av uppgift och, i förekommande fall, vilken plats tillståndet avser. Det ska också anges vem som är misstänkt för brottet när åtgärden avser avläsning eller upptagning av rumsavlyssningsuppgifter.

Om tillståndet till hemlig dataavläsning har förenats med tillträdestillstånd ska platsen för det anges. Därtill ska särskilda villkor för att tillgodose intresset av att enskildas personliga integritet inte kränks i onödan anges i tillståndet.

Åklagaren får fatta interimistiska beslut om hemlig dataavläsning i vissa fall, dock inte när hemlig dataavläsning avser rumsavlyssningsuppgifter eller i LSU-fallen.

Vid alla ärenden i domstol om hemlig dataavläsning ska det hållas sammanträde där ett offentligt ombud och den som gjort ansökan närvarar. I övrigt är ordningen vid hemlig dataavläsning densamma som gäller enligt rättegångsbalken beträffande offentliga ombud och sammanträdet.

På förfarandet enligt lagen i övrigt ska reglerna i rättegångsbalken om handläggning vid domstol av frågor om tvångsmedel i brottmål och om överklagande av beslut i sådana frågor tillämpas. Handläggningen ska ske skyndsamt.

När ett beslut om tillstånd till hemlig dataavläsning fattats är det möjligt att verkställa omedelbart. Om det inte längre finns skäl för åtgärden ska den som gjort ansökan eller rätten omedelbart häva beslutet.

Genomförande av hemlig dataavläsning

När ett tillstånd till hemlig dataavläsning har lämnats får de tekniska hjälpmedel som behövs för avläsning eller upptagning användas. Den verkställande myndigheten får, om det är nödvändigt för att verkställighet ska kunna ske, bryta eller kringgå skydd och utnyttja sårbarheter för att bereda sig tillgång till informationssystemet samt använda tekniska hjälpmedel i informationssystemet. Sådana åtgärder får endast vidtas efter att tillstånd till hemlig dataavläsning har lämnats.

En särskild regel om att den teknik som används för verkställighet ska anpassas efter det tillstånd som meddelats införs så att det inte ska vara möjligt att läsa av eller ta upp någon annan uppgiftstyp än den som tillståndet avser. Om andra typer av uppgifter än tillståndet avser ändå läses av eller tas upp ska dels upptagningarna av de felaktigt inhämtade uppgifterna omedelbart förstöras, dels Säkerhets- och integritetsskyddsnämnden underrättas. Uppgifter som har kommit fram vid avläsning eller upptagning av en uppgiftstyp som inte avses i tillståndet får inte heller användas i en brottsutredning till nackdel för den som har omfattats av åtgärden, eller för någon annan som uppgifterna avser.

En allmän aktsamhetsregel införs som innebär att det vid genomförande av hemlig dataavläsning inte får förorsakas olägenhet eller skada utöver vad som är absolut nödvändigt. Med hänsyn till risker

för informationssäkerheten föreskrivs också att en särskilt utsedd person ska ansvara för verkställigheten av hemlig dataavläsning och att denne ska vidta nödvändiga och tillräckliga åtgärder för att informationssäkerheten utanför det informationssystem tillståndet avser inte åsidosätts, minskas eller skadas till följd av åtgärden. Den verkställande myndigheten ska dessutom vidta de åtgärder som behövs för att säkerheten i det informationssystem som tillståndet avser, när verkställigheten avslutas, ska hålla åtminstone samma nivå som vid verkställighetens början. I lagen tas också in en bestämmelse om att ett tekniskt hjälpmedel som har använts ska tas bort, avinstalleras eller annars göras obrukbart så snart det kan ske efter att tiden för tillståndet gått ut eller tillståndet hävts.

Vissa andra rättssäkerhetsgarantier

Användning av överskottsinformation

Under förundersökning ska det som gäller för hemlig avlyssning av elektronisk kommunikation beträffande användning av överskottsinformation gälla för hemlig dataavläsning. När det är fråga om att läsa av eller ta upp rumsavlyssningsuppgifter ska dock i stället det som gäller för användning av överskottsinformation vid hemlig rumsavlyssning enligt rättegångsbalken gälla. I underrättelseverksamhet ska motsvarande det som gäller för användning av överskottsinformation enligt preventivlagen, LSU och inhämtningslagen gälla även för hemlig dataavläsning.

Granskning, bevarande och förstörande av upptagningar och uppteckningar vid hemlig dataavläsning

Under förundersökning ska det som gäller för hemlig avlyssning av elektronisk kommunikation beträffande granskning, bevarande och förstörande av upptagningar och uppteckningar gälla för hemlig dataavläsning. I de fall särreglering av hemlig rumsavlyssning görs ska dock motsvarande gälla när hemlig dataavläsning avser eller har avsett rumsavlyssningsuppgifter. I underrättelsefallen ska motsvarande det som gäller för granskning, bevarande och förstörande av upptag-

ningar och uppteckningar enligt preventivlagen, LSU och inhämtningslagen gälla även för hemlig dataavläsning.

Underrättelse till enskild om hemlig dataavläsning

Motsvarande regler som gäller för underrättelse till enskild vid hemlig avlyssning av elektronisk kommunikation enligt rättegångsbalken och preventivlagen ska gälla enligt lagen om hemlig dataavläsning när hemlig dataavläsning använts i förundersökningsfallen och preventivlagsfallen. De särskilda regler som gäller för hemlig kameraövervakning och hemlig rumsavlyssning ska tillämpas även för hemlig dataavläsning avseende kameraövervakningsuppgifter och rumsavlyssningsuppgifter.

Tillsynsfrågor

Det som gäller för Säkerhets- och integritetsskyddsnämndens utövande av tillsyn över brottsbekämpande myndigheters användning av hemliga tvångsmedel enligt lagen om tillsyn över viss brottsbekämpande verksamhet och förordningen med instruktion för Säkerhets- och integritetsskyddsnämnden kommer att gälla även användning av hemlig dataavläsning enligt den föreslagna lagen. Det krävs inte några kompletterande bestämmelser för att nämnden ska kunna utöva sin tillsyn.

Mot bakgrund av vikten av en aktiv tillsyn införs dock en bestämmelse i lagen om hemlig dataavläsning som innebär att när en domstol har meddelat beslut att tillåta hemlig dataavläsning ska den underrätta Säkerhets- och integritetsskyddsnämnden om beslutet. På så vis får nämnden tidigt kännedom om ärendet och kan inleda ett tillsynsärende redan under pågående verkställighet.

Medverkan vid verkställighet

Den som bedriver anmälningspliktig verksamhet enligt 2 kap. 1 § lagen om elektronisk kommunikation får bistå den verkställande myndigheten i samband med verkställighet av hemlig dataavläsning. Den operatör som medverkar har rätt till ersättning för de kostnader

som uppstår. Ersättning för medverkan betalas av den verkställande myndigheten.

Sekretess-, tystnadsplikts-, och partsinsynsfrågor

Hemlig dataavläsning läggs till i de uppräkningar av hemliga tvångsmedel som görs i 18 kap. 19 § andra och tredje styckena offentlighets- och sekretesslagen för att klargöra att tystnadsplikten ska ha företräde framför rätten att meddela och offentliggöra uppgifter när det gäller intresset av att förebygga eller beivra brott.

En särskild sekretessregel införs för den som i samband med verksamhet som är anmälningspliktig enligt 2 kap. 1 § lagen om elektronisk kommunikation har fått del av eller tillgång till uppgift som hänför sig till angelägenhet som avser användning av hemlig dataavläsning. Tystnadsplikten enligt den bestämmelsen ska ha företräde framför rätten att meddela och offentliggöra uppgifter.

Kvalifikationskrav på den som ansvarar för verkställighet

Myndighetschefen vid den myndighet som ska verkställa hemlig dataavläsning utser den som får ansvara för verkställighet av hemlig dataavläsning. Den som utses måste ha de särskilda kunskaper om informationssäkerhet som behövs och den särskilda kompetens, utbildning och erfarenhet som är nödvändig samt i övrigt vara särskilt lämpad för uppdraget.

Frågor om det internationella samarbetet

Regler om hemlig dataavläsning införs i både lagen om internationell rättslig hjälp i brottmål och i den föreslagna lagen om europeisk utredningsorder. I lagen om internationell rättslig hjälp i brottmål tas tvångsmedlet upp som en åtgärd som rättslig hjälp omfattar och nya bestämmelser om tvångsmedlet införs. I den föreslagna lagen om europeisk utredningsorder tas hemlig dataavläsning upp i förteckningen som anger vad en utredningsåtgärd avser eller motsvarar. Nya bestämmelser om hemlig dataavläsning tas också in i den föreslagna lagen.

Våra synpunkter beträffande exekutiv jurisdiktion och elektroniskt lagrade uppgifter

Sveriges hållning när det gäller exekutiv jurisdiktion vid tvångsmedelsanvändning är att svenska brottsbekämpande myndigheter inte har rätt att ta del av elektroniskt lagrade uppgifter om de är lagrade i andra stater, oavsett om ägaren eller innehavaren av informationen finns i Sverige och om andra faktorer anknyter till Sverige. Inte heller om det är oklart var uppgifterna lagras har de svenska brottsbekämpande myndigheterna ansetts ha rätt att bereda sig tillgång till dem. Detta är ett utflöde av den svenska tolkningen av territorialitetsprincipen vid exekutiv jurisdiktion.

Det finns enligt vår uppfattning starka skäl att nyansera denna hittillsvarande officiella svenska hållning. Detta gäller särskilt i de fall då det inte är känt och inte kan klarläggas i vilket eller vilka länder som de elektroniska uppgifterna lagras (loss of location). Frågan bör dock inte nu bli föremål för nationell lagstiftning utan den bör prövas i rättstillämpningen.

Sverige bör också aktivt arbeta för att få till stånd internationella överenskommelser i aktuella frågor. Ett första steg bör vara att så snart som möjligt ratificera it-brottskonventionen för att få delta i de samtal och diskussioner som för närvarande förs på området i Europarådet.

Ekonomiska konsekvenser och genomförande av våra förslag

Förslaget om hemlig dataavläsning bedöms leda till ökade kostnader, särskilt för de brottsbekämpande myndigheter som ska kunna verkställa hemlig dataavläsning (dvs. Ekobrottsmyndigheten, Polismyndigheten, Säkerhetspolisen och Tullverket). Kostnadsökningarna för dessa brottsbekämpande myndigheter bör fördelas mellan dem och bör huvudsakligen rymmas inom befintliga anslag eller i vart fall genom omfördelning av befintliga anslag. Anskaffning av teknisk utrustning som utgör anläggningstillgångar ska finansieras med lån i Riksgäldskontoret. Det kan kräva utvidgade låneramar.

Förslaget om hemlig dataavläsning bedöms också leda till ökade kostnader för Säkerhets- och integritetsskyddsnämnden. Nämndens anslag bedöms endast till en mindre del kunna täcka kostnadsökningarna. Dess anslag bör höjas i motsvarande mån som nu-

varande anslag inte förslår. Ramhöjningen bör finansieras genom omfördelningar inom rättsväsendets anslag.

De kostnadsökningar som kan förväntas för andra myndigheter inom rättsväsendet och för offentliga ombud bedöms rymmas inom befintliga anslag.

Vi föreslår att lagen om hemlig dataavläsning ska träda i kraft den 1 januari 2019 och tidsbegränsas att gälla till och med den 31 december 2023. Det finns inte behov av några särskilda övergångsbestämmelser.

1. Författningsförslag

1.1. Förslag till

lag (2019: 000) om

hemlig dataavläsning

Härigenom föreskrivs följande.

Definitioner

1 § Med hemlig dataavläsning avses avläsning eller upptagning som sker i hemlighet med ett tekniskt hjälpmedel, av uppgifter avsedda för automatiserad behandling i ett informationssystem.

Med informationssystem avses i denna lag antingen

1. elektronisk kommunikationsutrustning, eller

2. ett användarkonto till, eller en på motsvarande sätt avgränsad del av, en kommunikationstjänst, lagringstjänst eller liknande tjänst.

Uppgiftstyper som får läsas av eller tas upp

2 § Hemlig dataavläsning får användas, endast efter tillstånd enligt denna lag, för att läsa av eller ta upp uppgifter

1. om innehåll i meddelanden som i ett elektroniskt kommunikationsnät överförs eller har överförts till eller från ett telefonnummer eller annan adress,

2. om annat än innehållet i sådana meddelanden som anges i 1,

3. om i vilket geografiskt område en viss elektronisk kommunikationsutrustning finns eller har funnits,

4. som innebär optisk personövervakning,

5. som avser tal i enrum, samtal mellan andra eller förhandlingar vid sammanträden eller andra sammankomster som allmänheten inte har tillträde till

6. som finns lagrade i ett informationssystem men inte avses i 1–5 eller

7. som visar hur ett informationssystem används men inte avses i 1–6.

Vid hemlig dataavläsning enligt första stycket 1 eller 2 får meddelanden som i ett elektroniskt kommunikationsnät överförs eller har överförts även hindras från att nå fram.

Grundläggande förutsättningar för hemlig dataavläsning

3 § Ett tillstånd till hemlig dataavläsning får beslutas endast om skälen för åtgärden uppväger det intrång eller men i övrigt som åtgärden innebär för den som åtgärden riktas mot eller för något annat motstående intresse.

Hemlig dataavläsning under en förundersökning

4 § Hemlig dataavläsning får, om inte annat anges i andra eller tredje stycket, användas vid en förundersökning om brott som anges i 27 kap. 18 § andra stycket rättegångsbalken om någon är skäligen misstänkt för brottet och åtgärden är av synnerlig vikt för utredningen. En åtgärd enligt 2 § första stycket 4 får användas endast på en plats där den misstänkte kan antas komma att uppehålla sig. En sådan plats får dock inte vara någons stadigvarande bostad.

Hemlig dataavläsning enligt 2 § första stycket 2 och 3 får också användas för att utreda vem som skäligen kan misstänkas för brottet, om åtgärden är av synnerlig vikt för utredningen. Om åtgärden innebär att uppgifter om meddelanden enligt 2 § första stycket 2 läses av eller tas upp får uppgifterna dock endast avse förfluten tid.

Hemlig dataavläsning enligt 2 § första stycket 5 får endast användas vid en förundersökning om brott som anges i 27 kap. 20 d § andra stycket rättegångsbalken om någon är skäligen misstänkt för brottet och åtgärden är av synnerlig vikt för utredningen. Åtgärden får användas endast på en plats där det finns särskild anledning att anta att den misstänkte kommer att uppehålla sig. Är platsen någon

annan stadigvarande bostad än den misstänktes, får hemlig dataavläsning enligt 2 § första stycket 5 användas endast om det finns synnerlig anledning att anta att den misstänkte kommer att uppehålla sig där. På en plats som anges i 12 § tredje stycket får hemlig dataavläsning enligt 2 § första stycket 5 aldrig användas.

5 § Hemlig dataavläsning får, om inte annat anges i andra eller tredje stycket, endast avse uppgifter i ett identifierbart informationssystem som används av eller som det finns särskild anledning att anta har använts eller kommer att användas av den misstänkte.

Hemlig dataavläsning enligt 2 § första stycket 1–3 får avse uppgifter i ett identifierbart informationssystem som det finns synnerlig anledning att anta att den misstänkte under den tid som tillståndet avser har kontaktat eller kommer att kontakta.

Hemlig dataavläsning i fall som anges i 4 § andra stycket får avse uppgifter i ett identifierbart informationssystem som har använts vid ett brott eller i anslutning till en brottsplats vid brottstidpunkten eller som av annan anledning är av synnerlig betydelse för att utreda vem som skäligen kan misstänkas för brottet. Åtgärden får inte avse uppgifter i informationssystem som tillhör någon som enligt lagen (2003:389) om elektronisk kommunikation tillhandahåller ett elektroniskt kommunikationsnät eller en elektronisk kommunikationstjänst.

Hemlig dataavläsning utanför en förundersökning

Förhindrande av vissa särskilt allvarliga brott

6 § Tillstånd till hemlig dataavläsning får meddelas om det med hänsyn till omständigheterna finns en påtaglig risk för att en person kommer att utöva brottslig verksamhet som innefattar brott som anges i 1 § lagen (2007:979) om åtgärder för att förhindra vissa särskilt allvarliga brott. Ett sådant tillstånd får också meddelas om det finns en påtaglig risk för att det inom en organisation eller grupp kommer att utövas sådan brottslig verksamhet och det kan befaras att en person som tillhör eller verkar för organisationen eller gruppen medvetet kommer att främja denna verksamhet.

Tillstånd enligt första stycket får meddelas endast om åtgärden är av synnerlig vikt för att förhindra sådan brottslig verksamhet som

anges i första stycket. En åtgärd enligt 2 § första stycket 4 får användas endast på en plats där den person som anges i första stycket kan antas komma att uppehålla sig. En sådan plats får dock inte vara någons stadigvarande bostad.

Ett tillstånd enligt första stycket får inte avse hemlig dataavläsning enligt 2 § första stycket 5.

7 § Hemlig dataavläsning i fall som anges i 6 § får, om inte annat anges i andra stycket, endast avse uppgifter i ett identifierbart informationssystem som används av eller som det finns särskild anledning att anta har använts eller kommer att användas av en person som anges där.

När det är fråga om hemlig dataavläsning enligt 2 § första stycket 1–3 får åtgärden avse uppgifter i ett identifierbart informationssystem som det finns synnerlig anledning att anta att en person som anges i 6 § under den tid som tillståndet avser har kontaktat eller kommer att kontakta.

Särskild utlänningskontroll

8 § Tillstånd till hemlig dataavläsning får meddelas om

1. ett beslut enligt 1 § 2 lagen (1991:572) om särskild utlänningskontroll om utvisning av en utlänning har fattats på grund av att det med hänsyn till vad som är känt om utlänningens tidigare verksamhet och övriga omständigheter kan befaras att han eller hon kommer att begå eller medverka till terroristbrott enligt 2 § lagen (2003:148) om straff för terroristbrott eller försök, förberedelse eller stämpling till sådant brott,

2. en myndighet eller en domstol som enligt 11 §, 11 a, 14 § eller 15 § lagen (1991:572) om särskild utlänningskontroll får besluta att 19–22 §§ den lagen ska tillämpas på utlänningen, av skäl som gäller för ett sådant beslut och med tillämpning av motsvarande förfarande, har bestämt att denna lag ska tillämpas på utlänningen som utvisningsbeslutet avser,

3. det är av betydelse för att utreda om utlänningen eller en organisation eller grupp som han eller hon tillhör eller verkar för, planlägger eller förbereder brott som anges i 1 och

4. det finns synnerliga skäl.

Ett tillstånd enligt första stycket får inte avse hemlig dataavläsning enligt 2 § första stycket 4 eller 5.

9 § Hemlig dataavläsning i fall som anges i 8 § får endast avse uppgifter i ett identifierbart informationssystem som används av eller som det finns särskild anledning att anta har använts eller kommer att användas av en person som anges i 8 § första stycket 1.

Förebyggande, förhindrande och upptäckande av brottslig verksamhet

10 § Tillstånd till hemlig dataavläsning enligt 2 § första stycket 2 och 3 får meddelas om åtgärden är av synnerlig vikt för att förebygga, förhindra eller upptäcka brottslig verksamhet som innefattar brott för vilket inte är föreskrivet lindrigare straff än fängelse i två år eller brott som anges i 3 § lagen (2012:278) om inhämtning av uppgifter om elektronisk kommunikation i de brottsbekämpande myndigheternas underrättelseverksamhet. 2 § andra stycket tillämpas inte vid hemlig dataavläsning enligt denna bestämmelse.

Om hemlig dataavläsning i fall som anges i första stycket innebär att uppgifter om meddelanden enligt 2 § första stycket 2 läses av eller tas upp får uppgifterna endast avse förfluten tid.

Hemlig dataavläsning i fall som anges i första stycket får endast avse uppgifter i ett identifierbart informationssystem. Åtgärden får inte avse uppgifter i informationssystem som tillhör någon som enligt lagen (2003:389) om elektronisk kommunikation tillhandahåller ett elektroniskt kommunikationsnät eller en elektronisk kommunikationstjänst.

Förbud mot hemlig dataavläsning

11 § Tillstånd till hemlig dataavläsning får inte avse uppgifter i ett informationssystem

1. som stadigvarande används i verksamhet som tystnadsplikt gäller för enligt 3 kap. 3 § tryckfrihetsförordningen eller 2 kap. 3 § yttrandefrihetsgrundlagen,

2. som stadigvarande används i verksamhet som bedrivs av advokater, läkare, tandläkare, barnmorskor, sjuksköterskor, psykologer, psyko-

terapeuter eller familjerådgivare enligt socialtjänstlagen (2001:453), eller

3. som stadigvarande används av präster inom trossamfund eller av dem som har motsvarande ställning inom sådana samfund, i verksamhet för bikt eller enskild själavård.

Tillträdestillstånd

12 § Vid hemlig dataavläsning får särskilt tillstånd meddelas den verkställande myndigheten att i hemlighet installera tekniska hjälpmedel på en plats som annars skyddas mot intrång. Ett sådant tillstånd får endast avse en plats där det finns särskild anledning att anta att informationssystemet finns. Om platsen är någon annan stadigvarande bostad än den misstänktes får tillstånd meddelas endast om det finns synnerlig anledning att anta att informationssystemet finns där.

Med den misstänkte enligt första stycket jämställs en person som avses i 7 § första stycket och en person som avses i 8 § första stycket 1.

Tillstånd enligt första stycket får inte avse

1. en plats som stadigvarande används eller är särskilt avsedd att användas för verksamhet som tystnadsplikt gäller för enligt 3 kap. 3 § tryckfrihetsförordningen eller 2 kap. 3 § yttrandefrihetsgrundlagen,

2. en plats som stadigvarande används eller är särskilt avsedd att användas för verksamhet som bedrivs av advokater, läkare, tandläkare, barnmorskor, sjuksköterskor, psykologer, psykoterapeuter eller familjerådgivare enligt socialtjänstlagen (2001:453 ), eller

3. en plats som stadigvarande används eller är särskilt avsedd att användas av präster inom trossamfund eller av dem som har motsvarande ställning inom sådana samfund, för bikt eller enskild själavård.

Tillståndsprövning m.m.

13 § Frågor om hemlig dataavläsning prövas av rätten på ansökan av åklagaren. En ansökan om en åtgärd i fall som anges i 8 § ska dock göras av Säkerhetspolisen eller Polismyndigheten.

I ett tillstånd till hemlig dataavläsning ska det anges

1. vilken tid tillståndet avser,

2. vilket informationssystem tillståndet avser,

3. vilken typ av uppgift enligt 2 § första stycket tillståndet avser,

4. i förekommande fall, den plats tillståndet gäller, och

5. vid åtgärd enligt 2 § första stycket 5 vem som är skäligen misstänkt för brottet.

Tiden för tillståndet får inte bestämmas längre än nödvändigt. När det gäller tid som infaller efter beslutet får tiden inte överstiga en månad från dagen för beslutet.

När tillståndet ska förenas med särskilt tillstånd enligt 12 §, ska det anges särskilt i beslutet.

I tillståndet ska också i övrigt anges villkor för att tillgodose intresset av att enskildas personliga integritet inte kränks i onödan.

14 § Om det kan befaras att det skulle medföra en fördröjning av väsentlig betydelse för utredningen eller möjligheterna att förhindra den brottsliga verksamheten att inhämta rättens tillstånd till hemlig dataavläsning, får tillstånd till åtgärden ges av åklagaren i avvaktan på rättens beslut. Sådant tillstånd får dock inte avse hemlig dataavläsning enligt 2 § första stycket 5 eller hemlig dataavläsning i fall som anges i 8 §.

Om åklagaren har gett ett sådant tillstånd, ska han eller hon utan dröjsmål skriftligt anmäla beslutet till rätten. I anmälan ska skälen för åtgärden anges. Rätten ska skyndsamt pröva ärendet. Om rätten finner att det inte finns skäl för åtgärden, ska den upphäva beslutet.

Om åklagarens beslut har verkställts innan rätten gjort en prövning som avses i andra stycket, ska rätten pröva om det funnits skäl för åtgärden. Om rätten finner att det saknats sådana skäl, får de inhämtade uppgifterna inte användas i en brottsutredning till nackdel för den som har omfattats av åtgärden, eller för någon annan som uppgifterna avser.

15 § När ansökan om hemlig dataavläsning har kommit in till rätten, ska rätten så snart som möjligt utse ett offentligt ombud i ärendet och hålla ett sammanträde. Vid sammanträdet ska den som gjort ansökan och det offentliga ombudet närvara.

För offentliga ombud i ärenden om hemlig dataavläsning gäller 27 kap. 26 och 27 §§, 28 § andra stycket samt 29 och 30 §§rättegångsbalken.

På förfarandet enligt denna lag i övrigt tillämpas reglerna i rättegångsbalken om handläggning vid domstol av frågor om tvångs-

medel i brottmål och om överklagande av beslut i sådana frågor, om inte annat anges i denna lag. Handläggningen ska ske skyndsamt.

16 § Beslut i frågor om hemlig dataavläsning får verkställas omedelbart.

Om det inte längre finns skäl för ett tillstånd till hemlig dataavläsning, ska den som ansökt om åtgärden eller rätten omedelbart upphäva beslutet.

Genomförande av hemlig dataavläsning

Tillåtna tekniska metoder

17 § När tillstånd till hemlig dataavläsning har lämnats, får de tekniska hjälpmedel som behövs för avläsning och upptagning användas.

Om det är nödvändigt för att verkställighet ska kunna ske får den som ska verkställa åtgärden, när tillstånd har lämnats, bryta eller kringgå systemskydd och utnyttja tekniska sårbarheter. Den som ska verkställa åtgärden får då också, om det är nödvändigt, använda tekniska hjälpmedel i det informationssystem tillståndet avser.

Medverkan

18 § Den som bedriver verksamhet som är anmälningspliktig enligt 2 kap. 1 § lagen (2003:389) om elektronisk kommunikation får bistå den verkställande myndigheten i samband med verkställighet av hemlig dataavläsning.

Den som medverkar enligt första stycket har rätt till ersättning för kostnader som uppstår vid sådan medverkan. Ersättningen ska betalas av den verkställande myndigheten.

Teknikanpassning och otillåten tilläggsinformation

19 § Den teknik som används i samband med verkställighet ska anpassas efter det tillstånd som meddelats så att det inte är möjligt att läsa av eller ta upp någon annan typ av uppgift än sådan som tillståndet avser.

Om det, trots vad som anges i första stycket, kommer fram att någon annan typ av uppgift än sådan som tillståndet avser har lästs av

eller tagits upp ska upptagningar av dessa uppgifter omedelbart förstöras och tillsynsmyndigheten underrättas.

Uppgifter som framkommit vid sådan avläsning eller upptagning som anges i andra stycket får inte användas i en brottsutredning till nackdel för den som har omfattats av åtgärden, eller för någon annan som uppgifterna avser.

Aktsamhetskrav

20 § Vid genomförande av hemlig dataavläsning får olägenhet eller skada inte förorsakas utöver vad som är absolut nödvändigt.

Den som ansvarar för verkställighet av hemlig dataavläsning ska vidta nödvändiga och tillräckliga åtgärder för att informationssäkerheten utanför det informationssystem tillståndet avser inte åsidosätts, minskas eller skadas till följd av verkställigheten.

När verkställighet av hemlig dataavläsning avslutas ska den verkställande myndigheten vidta de åtgärder som behövs för att säkerheten i det informationssystem som tillståndet avser ska hålla åtminstone samma nivå som vid verkställighetens början.

Ett tekniskt hjälpmedel som har använts ska tas bort, avinstalleras eller annars göras obrukbart så snart det kan ske efter att tiden för tillståndet har gått ut eller tillståndet hävts.

Förbud avseende vissa uppgifter

Beslagsförbudet

21 § Om det vid genomförande av hemlig dataavläsning kommer fram att uppgifter som läses av är skyddade enligt 27 kap. 2 § första stycket rättegångsbalken ska avläsningen omedelbart avbrytas.

Upptagningar ska omedelbart förstöras i de delar som de omfattas av skyddet enligt första stycket.

Avlyssningsförbudet

22 § Hemlig dataavläsning enligt 2 § första stycket 1 får inte avse uppgifter i telefonsamtal eller andra meddelanden där någon som yttrar sig, på grund av bestämmelserna i 36 kap. 5 § andra–sjätte

styckena rättegångsbalken, inte skulle ha kunnat höras som vittne om det som har sagts eller på annat sätt kommit fram. Om det under avläsningen kommer fram att det är fråga om sådana uppgifter, ska den omedelbart avbrytas.

Hemlig dataavläsning enligt 2 § första stycket 5 får inte avse uppgifter i samtal eller annat tal där någon som angetts i första stycket talar. Om det under avläsningen kommer fram att det är fråga om sådana uppgifter, ska den omedelbart avbrytas.

Upptagningar och uppteckningar ska omedelbart förstöras i de delar som de omfattas av förbud enligt första eller andra stycket.

Bestämmelser om överskottsinformation, granskning och underrättelse till enskild

Förundersökning

23 § När hemlig dataavläsning används eller har använts under förundersökning ska det som gäller för hemlig avlyssning av elektronisk kommunikation enligt 27 kap.23 a och 24 §§rättegångsbalken tillämpas för åtgärden. När hemlig dataavläsning används eller har använts enligt 2 § första stycket 5 ska dock i stället det som enligt de bestämmelserna gäller för hemlig rumsavlyssning tillämpas.

För underrättelse till enskild vid hemlig dataavläsning under förundersökning gäller det som anges i 27 kap.3133 §§rättegångsbalken. Det som där anges om hemlig avlyssning av elektronisk kommunikation ska alltid tillämpas för hemlig dataavläsning. Det som anges om hemlig kameraövervakning ska tillämpas för hemlig dataavläsning enligt 2 § första stycket 4 och det som anges om hemlig rumsavlyssning ska tillämpas för hemlig dataavläsning enligt 2 § första stycket 5.

Förhindrande av vissa särskilt allvarliga brott

24 § När hemlig dataavläsning används eller har använts i fall som anges i 6 § ska det som gäller enligt 12 och 13 §§ lagen (2007:979) om åtgärder för att förhindra vissa särskilt allvarliga brott tillämpas för åtgärden.

För underrättelse till enskild vid hemlig dataavläsning i fall som anges i 6 § gäller det som anges i 1618 §§ lagen (2007:979) om åtgärder för att förhindra vissa särskilt allvarliga brott. Det som där anges om hemlig avlyssning av elektronisk kommunikation ska alltid tillämpas för hemlig dataavläsning. Det som anges om hemlig kameraövervakning ska tillämpas för hemlig dataavläsning enligt 2 § första stycket 4.

Gemensam bestämmelse avseende 23 och 24 §§

25 § Vid tillämpning av 23 och 24 §§ ska begreppet informationssystem användas i stället för telefonnummer eller annan adress eller en viss elektronisk kommunikationsutrustning när något av dessa begrepp används i de hänvisade bestämmelserna.

Särskild utlänningskontroll

26 § När hemlig dataavläsning används eller har använts i fall som anges i 8 § ska det som gäller enligt 21 a och 22 §§ lagen (1991:572) om särskild utlänningskontroll tillämpas för åtgärden.

Förebyggande, förhindrande och upptäckande av brottslig verksamhet

27 § När hemlig dataavläsning används eller har använts i fall som anges i 10 § ska det som gäller för inhämtning enligt 79 §§ lagen (2012:278) om inhämtning av uppgifter om elektronisk kommunikation i de brottsbekämpande myndigheternas underrättelseverksamhet tillämpas för åtgärden.

Behörig domstol

28 § Frågor om tillstånd till hemlig dataavläsning prövas, om förundersökning pågår, av domstol som föreskrivs i 19 kap. rättegångsbalken. Vid förundersökning om brott som anges i 27 kap. 2 § andra stycket 2–8 rättegångsbalken får sådana frågor också prövas av

Stockholms tingsrätt.

Frågor om tillstånd till hemlig dataavläsning i fall som anges i 6–10 §§ prövas av Stockholms tingsrätt.

Underrättelse till Säkerhets- och integritetsskyddsnämnden

29 § När ett tillstånd till hemlig dataavläsning har lämnats ska rätten underrätta Säkerhets- och integritetsskyddsnämnden om beslutet.

Tystnadsplikt

30 § Den som i samband med verksamhet som är anmälningspliktig enligt 2 kap. 1 § lagen (2003:389) om elektronisk kommunikation har fått del av eller tillgång till uppgift som hänför sig till angelägenhet som avser användning av hemlig dataavläsning får inte obehörigen föra vidare eller utnyttja det han eller hon fått del av eller tillgång till.

Bestämmelser om ansvar för den som bryter mot tystnadsplikten enligt första stycket finns i brottsbalken.

Övriga bestämmelser

31 § Den verkställande myndigheten fattar beslut om att utse den som enligt 20 § andra stycket får ansvara för verkställighet av hemlig dataavläsning.

Till ansvarig person för verkställighet av hemlig dataavläsning får endast utses den som har de särskilda kunskaper om informationssäkerhet som behövs och därtill den särskilda kompetens, utbildning och erfarenhet som är nödvändig samt i övrigt är särskilt lämpad för uppdraget.

Denna lag träder i kraft den 1 januari 2019 och gäller till utgången av 2023.

1.2. Förslag till lag om ändring i lagen (1988:97) om förfarandet hos kommunerna, förvaltningsmyndigheterna och domstolarna under krig eller krigsfara m.m.

Härigenom föreskrivs i fråga om lagen (1988:97) om förfarandet hos kommunerna, förvaltningsmyndigheterna och domstolarna under krig eller krigsfara m.m. att 28 § ska ha följande lydelse.

Nuvarande lydelse Föreslagen lydelse

28 §

Om det kan befaras att det skulle medföra en fördröjning av väsentlig betydelse för utredningen att inhämta rättens tillstånd till hemlig rumsavlyssning enligt 27 kap. 20 d § rättegångsbalken, får tillstånd till åtgärden ges av åklagaren i avvaktan på rättens beslut.

Om det kan befaras att det skulle medföra en fördröjning av väsentlig betydelse för utredningen att inhämta rättens tillstånd till hemlig rumsavlyssning enligt 27 kap. 20 d § rättegångsbalkeneller hemlig dataavläsning

enligt 2 § första stycket 5 lagen (2019:000) om hemlig dataavläsning, får tillstånd till åtgärden ges

av åklagaren i avvaktan på rättens beslut.

Om åklagaren har gett ett sådant tillstånd, ska han eller hon utan dröjsmål skriftligt anmäla beslutet till rätten. I anmälan ska skälen för åtgärden anges. Rätten ska skyndsamt pröva ärendet. Om rätten finner att det inte finns skäl för åtgärden, ska den upphäva beslutet.

Denna lag träder i kraft den 1 januari 2019.

1.3. Förslag till lag om ändring i lagen (2000:562) om internationell rättslig hjälp i brottmål

Härigenom föreskrivs i fråga om lagen (2000:562) om internationell rättslig hjälp i brottmål

dels att 1 kap. 2 § och 2 kap. 1,2 och 4 § ska ha följande lydelse,

dels att det ska införas fyra nya paragrafer, 4 kap. 28 c-f §§, och

närmast före 4 kap. 28 c och e §§ nya rubriker av följande lydelse.

Nuvarande lydelse Föreslagen lydelse

1 kap.

2 §

Rättslig hjälp enligt denna lag omfattar följande åtgärder:

1. förhör i samband med förundersökning i brottmål,

2. bevisupptagning vid domstol,

3. telefonförhör,

4. förhör genom videokonferens,

5. kvarstad, beslag samt husrannsakan och andra åtgärder som avses i 28 kap. rättegångsbalken,

6. hemlig avlyssning av elektronisk kommunikation och hemlig övervakning av elektronisk kommunikation,

7. tekniskt bistånd med hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation,

8. tillstånd till gränsöverskridande hemlig avlyssning av elektronisk kommunikation och hemlig övervakning av elektronisk kommunikation,

9. hemlig kameraövervakning, 10. hemlig rumsavlyssning, 11. överförande av frihetsberövade för förhör m.m., och

12. rättsmedicinsk undersökning av en avliden person.

11. hemlig dataavläsning,

12. överförande av frihetsberövade för förhör m.m., och

13. rättsmedicinsk undersök-

ning av en avliden person.

Lagen hindrar inte att hjälp lämnas med annan åtgärd än sådan som anges i första stycket om det kan ske utan tvångsmedel eller annan tvångsåtgärd.

I fråga om överlämnande, utlämning och delgivning finns särskilda bestämmelser. Det finns också särskilda bestämmelser om rättslig hjälp i brottmål åt vissa internationella organ.

2 kap.

1 §

Rättslig hjälp som avses i 1 kap. 2 § första stycket 1–6, 9, 10 och 12 ska lämnas under de förutsättningar som gäller för en motsvarande åtgärd under en svensk förundersökning eller rättegång enligt rättegångsbalken eller annan lag eller författning och enligt de särskilda bestämmelserna i denna lag.

Rättslig hjälp som avses i 1 kap. 2 § första stycket 7, 8 och 11 lämnas enligt de särskilda bestämmelserna i denna lag.

Rättslig hjälp som avses i 1 kap. 2 § första stycket 1–6, 9–

11 och 13 ska lämnas under de

förutsättningar som gäller för en motsvarande åtgärd under en svensk förundersökning eller rättegång enligt rättegångsbalken eller annan lag eller författning och enligt de särskilda bestämmelserna i denna lag.

Rättslig hjälp som avses i 1 kap. 2 § första stycket 7, 8 och

12 lämnas enligt de särskilda

bestämmelserna i denna lag.

I 5 kap. 2 § finns bestämmelser om att den rättsliga hjälpen får förenas med villkor i vissa fall.

2 §

Rättslig hjälp som avses i 1 kap. 2 § första stycket 1–4, 7 och 11 får lämnas även om den gärning som ansökan avser inte motsvarar ett brott enligt svensk lag. Rättslig hjälp som avses i 1 kap. 2 § första stycket 5, 6, 8– 10 och 12 får endast lämnas om den gärning som ansökan avser motsvarar ett brott enligt svensk lag (dubbel straffbarhet), om inte annat följer av 4 kap. 20 § beträffande husrannsakan och beslag.

Rättslig hjälp som avses i 1 kap. 2 § första stycket 1–4, 7 och 12 får lämnas även om den gärning som ansökan avser inte motsvarar ett brott enligt svensk lag. Rättslig hjälp som avses i 1 kap. 2 § första stycket 5, 6, 8–

11 och 13 får endast lämnas om

den gärning som ansökan avser motsvarar ett brott enligt svensk lag (dubbel straffbarhet), om inte annat följer av 4 kap. 20 § beträffande husrannsakan och beslag.

4 §

En ansökan om rättslig hjälp i Sverige enligt denna lag bör innehålla

– uppgift om den utländska domstol eller myndighet som handlägger ärendet,

– en beskrivning av det rättsliga förfarande som pågår, – uppgift om den aktuella gärningen med tid och plats för denna, samt de bestämmelser som är tillämpliga i den ansökande staten,

– uppgift om vilken åtgärd som begärs och, i förekommande fall, i vilken egenskap en person ska höras,

– namn på och adress till de personer som är aktuella i ärendet. I 4 kap. 8, 11, 14, 24 a, 25, 25 b, 25 c, 26 a, 29 och 29 a §§ finns särskilda bestämmelser om vad en ansökan ytterligare ska innehålla vid vissa slag av åtgärder.

I 4 kap. 8, 11, 14, 24 a, 25, 25 b, 25 c, 26 a, 28 c, 29 och 29 a §§ finns särskilda bestämmelser om vad en ansökan ytterligare ska innehålla vid vissa slag av åtgärder.

Om ärendet är brådskande eller om verkställighet önskas inom viss tidsfrist, ska detta anges och motiveras.

En ansökan om rättslig hjälp ska göras skriftligen genom post, bud eller telefax. Den får även, efter överenskommelse i det enskilda fallet, översändas på annat sätt.

4 kap.

Hemlig dataavläsning

Hemlig dataavläsning avseende någon i Sverige

28 c §

En ansökan om hemlig dataavläsning avseende någon som befinner sig i Sverige handläggs av åklagare. Av ansökan ska det framgå under vilken tid åtgärden önskas och sådana uppgifter som behövs för att åtgärden ska kunna genomföras. Åklagaren ska genast pröva om det finns förutsättningar för åtgärden och i sådant fall ansöka om rättens tillstånd till

åtgärden eller, när det får ske enligt 14 § lagen ( 2019:000 ) om hemlig dataavläsning, själv besluta om åtgärden.

Upptagningar och uppteckningar behöver inte granskas enligt 23 § första stycket lagen ( 2019:000 ) om hemlig dataavläsning.

Om åklagaren har fattat beslut enligt första stycket, ska återredovisning enligt 2 kap. 17 § ske först sedan rätten fattat beslut om hemlig dataavläsning. Upptagningar och uppteckningar får bevaras efter det att ärendet om rättslig hjälp har avslutats och återredovisning skett enligt 2 kap. 17 § endast om detta är tillåtet enligt 23 § första stycket lagen ( 2019:000 ) om hemlig dataavläsning.

I fråga om underrättelse till en enskild enligt 23 § andra stycket lagen ( 2019:000 ) om hemlig dataavläsning ska bestämmelserna i 4 kap. 25 § tredje stycket denna lag tillämpas.

28 d §

Om en ansökan avser hemlig dataavläsning enligt 2 § 1-3 lagen ( 2019:000 ) om hemlig dataavläsning får rättens beslut enligt 28 c § att tillåta hemlig dataavläsning verkställas genom omedelbar överföring med tillämpning av 25 a §.

Tekniskt bistånd i form av omedelbar överföring av meddelanden eller uppgifter om med-

delanden får lämnas i Sverige enligt de förutsättningar som gäller för tekniskt bistånd med hemlig avlyssning av elektronisk kommunikation enligt 25 b § andra, tredje och femte styckena. Ansökan ska prövas av åklagare. För beslutet om tekniskt bistånd tillämpas 1 §, 13 § andra stycket 1-3 och tredje stycket samt 16 § andra stycket lagen ( 2019:000 ) om hemlig dataavläsning.

Om ansökan avser tillstånd till gränsöverskridande hemlig dataavläsning enligt 2 § första stycket 1-3 lagen ( 2019:000 ) om hemlig dataavläsning tillämpas det som gäller för hemlig avlyssning av elektronisk kommunikation i 26 a § första och andra styckena och 26 b §. De förutsättningar som gäller enligt 1-5 och 11-13 §§ lagen om hemlig dataavläsning tillämpas vid tillståndsprövningen. Rätten ska även tillämpa motsvarande förfarande som anges i 15 § den lagen. Tingsrättens beslut får inte överklagas.

Hemlig dataavläsning avseende någon i utlandet

28 e §

Om hemlig dataavläsning ska äga rum avseende någon som befinner sig i en annan stat och den andra staten kräver att ansökan först ska prövas av domstol i Sverige, får rätten på begäran av

svensk åklagare besluta att tillåta avläsningen.

Bestämmelsen om underrättelse till enskild enligt 23 § andra stycket lagen ( 2019:000 ) om hemlig dataavläsning ska tillämpas endast när avläsning eller upptagning sker i Sverige.

När det är fråga om hemlig dataavläsning enligt 2 § första stycket 1-3 lagen ( 2019:000 ) om hemlig dataavläsning tillämpas det som anges i 26 § om tekniskt bistånd med hemlig avlyssning av elektronisk kommunikation också för hemlig dataavläsning.

28 f §

Har ett tillstånd till hemlig dataavläsning enligt 2 § första stycket 1-3 i en brottsutredning beslutats i Sverige och befinner sig den person som tillståndet avser i en annan stat som är medlem i Europeiska unionen eller i Island eller Norge samt avläsning eller upptagning kan ske utan hjälp från den andra staten tillämpas det som anges i 26 c § om hemlig avlyssning av elektronisk kommunikation också för hemlig dataavläsning.

Denna lag träder i kraft den 1 januari 2019.

1.4. Förslag till lag om ändring i offentlighets- och sekretesslagen (2009:400)

Härigenom föreskrivs i fråga om offentlighets- och sekretesslagen (2009:400) att 18 kap. 19 § och 44 kap. 5 § ska ha följande lydelse.

Nuvarande lydelse Föreslagen lydelse

18 kap.

19 §

Den tystnadsplikt som följer av 5–13 §§ inskränker rätten enligt 1 kap. 1 § tryckfrihetsförordningen och 1 kap.1 och 2 §§yttrandefrihetsgrundlagen att meddela och offentliggöra uppgifter.

Den tystnadsplikt som följer av 1–3 §§ inskränker rätten att meddela och offentliggöra uppgifter, när det är fråga om uppgift om kvarhållande av försändelse på befordringsföretag, hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning eller hemlig rumsavlyssning på grund av beslut av domstol, undersökningsledare eller åklagare eller inhämtning av uppgifter enligt lagen (2012:278) om inhämtning av uppgifter om elektronisk kommunikation i de brottsbekämpande myndigheternas underrättelseverksamhet.

Den tystnadsplikt som följer av 17 § inskränker rätten att meddela och offentliggöra uppgifter,

Den tystnadsplikt som följer av 5–13 §§ inskränker rätten enligt 1 kap. 1 § tryckfrihetsförordningen och 1 kap.1 och 2 §§yttrandefrihetsgrundlagen att meddela och offentliggöra uppgifter.

Den tystnadsplikt som följer av 1–3 §§ inskränker rätten att meddela och offentliggöra uppgifter, när det är fråga om uppgift om kvarhållande av försändelse på befordringsföretag, hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning, hemlig rumsavlyssning eller hemlig

dataavläsning på grund av beslut

av domstol, undersökningsledare eller åklagare eller inhämtning av uppgifter enligt lagen (2012:278) om inhämtning av uppgifter om elektronisk kommunikation i de brottsbekämpande myndigheternas underrättelseverksamhet.

Den tystnadsplikt som följer av 17 § inskränker rätten att meddela och offentliggöra uppgifter,

när det är fråga om uppgift om kvarhållande av försändelse på befordringsföretag, hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation eller hemlig kameraövervakning på grund av beslut av domstol eller åklagare.

Att den tystnadsplikt som följer av 1–3 §§ i vissa fall inskränker rätten att meddela och offentliggöra uppgifter utöver vad som anges i andra stycket följer av 7 kap. 3 § första stycket 1, 4 § 1–8 och 5 § 3 tryckfrihetsförordningen samt 5 kap. 1 § första stycket och 3 § första stycket 1 yttrandefrihetsgrundlagen.

när det är fråga om uppgift om kvarhållande av försändelse på befordringsföretag, hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning, hem-

lig rumsavlyssning eller hemlig dataavläsning på grund av beslut

av domstol eller åklagare.

Att den tystnadsplikt som följer av 1–3 §§ i vissa fall inskränker rätten att meddela och offentliggöra uppgifter utöver vad som anges i andra stycket följer av 7 kap. 3 § första stycket 1, 4 § 1–8 och 5 § 3 tryckfrihetsförordningen samt 5 kap. 1 § första stycket och 3 § första stycket 1 yttrandefrihetsgrundlagen.

44 kap.

5 §

Rätten enligt 1 kap. 1 § tryckfrihetsförordningen och 1 kap.1 och 2 §§yttrandefrihetsgrundlagen att meddela och offentliggöra uppgifter inskränks av den tystnadsplikt som följer av

1. förordnande med stöd av 7 § lagen (1999:988) om förhör m.m. hos kommissionen för granskning av de svenska säkerhetstjänsternas författningsskyddande verksamhet,

2. 7 kap. 1 § 1 lagen (2006:544) om kommuners och landstings åtgärder inför och vid extraordinära händelser i fredstid och höjd beredskap,

3. 4 kap. 16 § försäkringsrörelselagen (2010:2043), och

4. 5 kap. 15 § lagen (1998:293) om utländska försäkringsgivares och tjänstepensionsinstituts verksamhet i Sverige.

5. 30 § första stycket lagen ( 2019:000 ) om hemlig dataavläsning.

Denna lag träder i kraft den 1 januari 2019.

1.5. Förslag till lag om ändring i lagen (2017:000) om europeisk utredningsorder

Härigenom föreskrivs i fråga om den föreslagna lagen (2017:000) om europeisk utredningsorder

dels att 1 kap. 4 §, 2 kap. 5 § och 3 kap. 10 § ska ha följande lydelse,

dels att det ska införas två nya paragrafer, 2 kap. 19 a § och 3 kap.

37 a §, samt närmast före dessa nya rubriker av följande lydelse.

Lydelse enligt prop. 2016/17:218 Föreslagen lydelse

1 kap.

4 §

En utredningsåtgärd enligt denna lag ska avse eller motsvara

1. förhör under förundersökning,

2. bevisupptagning vid domstol,

3. förhör genom ljudöverföring eller ljud- och bildöverföring,

4. beslag, kvarhållande av försändelse enligt 27 kap. 9 § rättegångsbalken eller en åtgärd enligt 27 kap. 15 § samma balk,

5. husrannsakan och andra åtgärder enligt 28 kap. rättegångsbalken,

6. hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning och hemlig rumsavlyssning,

6. hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning, hemlig rumsavlyssning

och hemlig dataavläsning,

7. tillfälligt överförande av en frihetsberövad person,

8. rättsmedicinsk undersökning av en avliden person,

9. kontrollerad leverans, 10. bistånd i en brottsutredning med användning av en skyddsidentitet,

11. inhämtande av bevis som finns hos en myndighet, eller 12. andra åtgärder som inte innebär användning av tvångsmedel eller någon annan tvångsåtgärd.

2 kap.

5 §

Innan åklagaren utfärdar en utredningsorder ska åklagaren ansöka om domstolens tillstånd till att utfärda utredningsordern, om utredningsåtgärden avser

1. kvarhållande av försändelse enligt 27 kap. 9 § rättegångsbalken,

2. hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning eller hemlig rumsavlyssning, eller

2. hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning, hemlig rumsavlyssning

eller hemlig dataavläsning, eller

3. rättsmedicinsk undersökning enligt 16 § lagen (1995:832) om obduktion m.m.

I avvaktan på domstolens beslut får åklagaren under de förutsättningar som anges i 27 kap.9 a och 21 a §§rättegångsbalken utfärda en utredningsorder för kvarhållande av försändelse, hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation eller hemlig kameraövervakning. Åklagaren ska utan dröjsmål anmäla till domstolen att en utredningsorder har utfärdats.

I avvaktan på domstolens beslut får åklagaren under de förutsättningar som anges i 27 kap. 9 a och 21 a §§ eller 14 § lagen

(2019:000) om hemlig dataavläsningrättegångsbalken utfärda

en utredningsorder för kvarhållande av försändelse, hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning eller

hemlig dataavläsning. Åklagaren

ska utan dröjsmål anmäla till domstolen att en utredningsorder har utfärdats.

Innan en utredningsorder för husrannsakan, kroppsvisitation eller kroppsbesiktning utfärdas, får åklagaren enligt 28 kap. 4 § första stycket och 13 § första stycket rättegångsbalken ansöka om domstolens tillstånd till att utfärda utredningsordern.

För domstolens handläggning gäller vad som är föreskrivet i rättegångsbalken eller annan författning för den åtgärd som avses.

Hemlig dataavläsning

19 a §

När en utredningsorder för hemlig dataavläsning har utfärdats, ska 16 § andra stycket, 22 § och 23 § första stycket lagen ( 2019:000 ) om hemlig dataavläsning tillämpas.

Om en utredningsorder enligt första stycket avser hemlig dataavläsning enligt 2 § första stycket 1-3 lagen ( 2019:000 ) om hemlig dataavläsning gäller det som anges i 17 § om hemlig avlyssning av elektronisk kommunikation också för hemlig dataavläsning.

I de fall upptagningen sker i Sverige ska 23 § andra stycket lagen ( 2019:000 ) om hemlig dataavläsning tillämpas.

3 kap.

10 §

I avvaktan på domstolens beslut enligt 9 § första stycket får åklagaren, enligt de förutsättningar som anges i 27 kap.9 a och 21 a §§rättegångsbalken, besluta att erkänna och verkställa en utredningsorder för kvarhållande av försändelse enligt 27 kap. 9 § rättegångsbalken eller för hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation eller hemlig kameraövervakning.

I avvaktan på domstolens beslut enligt 9 § första stycket får åklagaren, enligt de förutsättningar som anges i 27 kap.9 a och 21 a §§rättegångsbalkeneller 11 §

lagen (2019:000) om hemlig dataavläsning, besluta att erkänna och

verkställa en utredningsorder för kvarhållande av försändelse enligt 27 kap. 9 § rättegångsbalken, hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning eller

hemlig dataavläsning.

Hemlig dataavläsning

37 a §

Vid verkställighet av en utredningsorder för hemlig dataavläsning behöver upptagningar eller uppteckningar inte granskas enligt 23 § första stycket lagen ( 2019:000 ) om hemlig dataavläsning. Upptagningar och uppteckningar som finns kvar i Sverige efter det att ärendet har avslutats hos åklagaren och bevismaterialet har överlämnats med stöd av 38 eller 40 §, får bevaras endast om detta är tillåtet enligt 23 § första stycket lagen ( 2019:000 ) om hemlig dataavläsning.

I fråga om underrättelse till enskild gäller 36 § andra stycket med tillämpning av 23 § andra stycket lagen ( 2019:000 ) om hemlig dataavläsning.

När en utredningsorder för hemlig dataavläsning avser en åtgärd enligt 2 § första stycket 1-3 lagen ( 2019:000 ) om hemlig dataavläsning tillämpas vid verkställighet vad som föreskrivs om hemlig avlyssning av elektronisk kommunikation i 34 §.

Vid verkställighet av hemlig dataavläsning enligt 34 § 1 får upptagning eller uppteckning inte göras i Sverige och 23 § andra stycket lagen ( 2019:000 ) om hemlig dataavläsning ska inte tillämpas. Om åklagaren med stöd av 10 § har meddelat en verkställbarhetsför-

klaring, får verkställighet ske först efter det att domstolen har fastställt förklaringen. Vid verkställighet enligt 34 § 2 tillämpas första och andra styckena.

4 kap.

15 a §

Det som anges om hemlig avlyssning av elektronisk kommunikation i 12-15 §§ tillämpas även för hemlig dataavläsning enligt 2 § första stycket 1-3 lagen ( 2019:000 ) om hemlig dataavläsning.

Denna lag träder i kraft den 1 januari 2019.

1.6. Förslag till förordning om ändring i offentlighets- och sekretessförordningen (2009:641)

Härigenom föreskrivs att 3 § offentlighets- och sekretessförordningen (2009:641) ska ha följande lydelse

Nuvarande lydelse

3 § Följande myndigheter ska i den utsträckning som framgår nedan inte tillämpa 5 kap. 2 § andra stycket offentlighets- och sekretesslagen (2009:400).

Myndigheter Register

allmänna domstolar diarier över ärenden om kvarhållande av försändelser på befordringsanstalt och om hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning och hemlig rumsavlyssning – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – Polismyndigheten diarier över ärenden om kvarhållande av försändelse på befordringsanstalt och om hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning och hemlig rumsavlyssning – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – Säkerhetspolisen diarier över underrättelser inom den särskilda polisverksamheten för att hindra och uppdaga brott mot rikets säkerhet m.m. och diarier över ärenden om kvarhållande av försändelse på befordringsanstalt och om hemlig avlyss-

ning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning och hemlig rumsavlyssning

Tullverket diarier över ärenden om kvarhållande av försändelse på befordringsanstalt och om hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning och hemlig rumsavlyssning åklagarmyndigheter diarier över ärenden om kvarhållande av försändelse på befordringsanstalt och om hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning och hemlig rumsavlyssning samt diarier över förundersökningar som rör brott mot rikets säkerhet

Föreslagen lydelse

3 § Följande myndigheter ska i den utsträckning som framgår nedan inte tillämpa 5 kap. 2 § andra stycket offentlighets- och sekretesslagen (2009:400).

Myndigheter Register

allmänna domstolar diarier över ärenden om kvarhållande av försändelser på befordringsanstalt och om hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraöver-

vakning, hemlig rumsavlyssning

och hemlig dataavläsning

– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – Polismyndigheten diarier över ärenden om kvarhållande av försändelse på befordringsanstalt och om hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning, hemlig rumsavlyssning och hemlig

dataavläsning

– – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – Säkerhetspolisen diarier över underrättelser inom den särskilda polisverksamheten för att hindra och uppdaga brott mot rikets säkerhet m.m. och diarier över ärenden om kvarhållande av försändelse på befordringsanstalt och om hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning, hemlig rumsavlyssning samt hemlig

dataavläsning

Tullverket diarier över ärenden om kvarhållande av försändelse på befordringsanstalt och om hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning, hemlig rumsavlyssning samt hemlig

dataavläsning

åklagarmyndigheter diarier över ärenden om kvarhållande av försändelse på befordringsanstalt och om hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning, hemlig rumsavlyssning och hemlig

dataavläsning samt diarier över

förundersökningar som rör brott mot rikets säkerhet

Denna förordning träder i kraft den 1 januari 2019.

2. Utredningens uppdrag och arbete

2.1. Utredningsuppdraget

Regeringen beslutade den 12 maj 2016 att ge en särskild utredare i uppdrag att utreda om svenska brottsbekämpande myndigheter ska ges möjlighet att använda arbetsmetoden hemlig dataavläsning. Direktiven finns bifogade som bilaga 1.

Enligt utredningsdirektiven ska utredaren undersöka om bestämmelser om hemlig dataavläsning bör införas i svensk rätt för att säkerställa att de brottsbekämpande myndigheterna kan upprätthålla sin förmåga att bekämpa brott. Utredaren ska enligt direktiven bland annat

  • ta reda på vilket behov de brottsbekämpande myndigheterna har av att hemligt i realtid bereda sig tillgång till information i datorer och andra tekniska utrustningar för att effektivt kunna fullgöra sin uppgift, bl.a. i förhållande till övriga metoder för att bekämpa brott inklusive övriga (hemliga) tvångsmedel, och vid analysen särredovisa Åklagarmyndighetens, Ekobrottsmyndighetens, Polismyndighetens, Säkerhetspolisens och Tullverkets behov,
  • undersöka vilka möjligheter som modern teknik kan ge de brottsbekämpande myndigheterna att i realtid i hemlighet läsa information i datorer och andra tekniska utrustningar och vilka begränsningar som följer av tekniken och av möjligheten att använda motmedel mot en sådan åtgärd,
  • kartlägga och med beaktande av eventuell sekretess beskriva hur en sådan metod kan förväntas verkställas och avbrytas eller avslutas inklusive de operativa svårigheterna med detta,
  • analysera i vilken utsträckning det kan bidra till en effektiv brottsbekämpning att ge brottsbekämpande myndigheter befogenhet att i realtid i hemlighet läsa information i datorer och andra tekniska utrustningar,
  • undersöka vilket integritetsintrång detta skulle medföra för enskilda och beskriva vilka avgränsningar som behövs,
  • utifrån en avvägning mellan effektivitets- och integritetsskäl ta ställning till om de brottsbekämpande myndigheterna bör ges möjlighet att använda hemlig dataavläsning för att bekämpa terroristbrottslighet och andra allvarliga brott, som i dag ger möjlighet till hemlig avlyssning av elektronisk kommunikation,
  • avgöra de närmare förutsättningarna för en sådan användning bl.a. i fråga om syfte, tillämpningsområde och rättssäkerhetsgarantier i enlighet med Europakonventionen och den praxis som Europeiska domstolen för de mänskliga rättigheterna har utvecklat,
  • ta ställning till i vilken utsträckning åtgärden ska kunna användas i det internationella rättsliga samarbetet, och
  • lämna förslag till författningsändringar eller andra förändringar oavsett vad analysen föranleder.

I uppdraget ingår också att redovisa gällande rätt och eventuellt pågående arbete i övriga nordiska länder samt de övriga länder som bedöms vara relevanta för utredningsuppdraget och i övrigt göra de internationella jämförelser som utredaren bedömer befogade. Vidare ska utredaren hålla sig informerad om och beakta sådant arbete inom Regeringskansliet samt inom EU och andra internationella forum som är relevant för uppdraget. Utredaren ska särskilt uppmärksamma det pågående arbetet inom ramen för utredningen om moderna regler om beslag och husrannsakan (dir. 2016:20) och samordna sina bedömningar med den utredningen i den utsträckning det behövs.

2.2. Utredningsarbetet

Uppdraget har inrymt överväganden inom ett mycket komplext område, både juridiskt och tekniskt. En stor del av utredningstiden har gått åt till att förstå vad hemlig dataavläsning skulle kunna vara

och att klarlägga de behov som föreligger i de brottsbekämpande myndigheternas verksamhet liksom att avgöra i vilken utsträckning hemlig dataavläsning skulle kunna möta behoven.

Utredningen har haft flera sammanträden med de förordnade experterna. Därutöver har utredningen haft separata möten med enskilda experter i syfte att förstå enskilda frågor, huvudsakligen av teknisk karaktär. Utredningen har vidare genomfört studiebesök hos Polismyndigheten, Tullverket och Säkerhetspolisen. Representanter för de brottsbekämpande myndigheterna har också i olika omgångar beretts möjlighet att komma in med behovsbeskrivningar.

Vidare har utredningen besökt brottsbekämpande myndigheter (och säkerhetstjänster) i Norge, Nederländerna, Storbritannien och Tyskland för att få en uppfattning om hur åtgärder motsvarande hemlig dataavläsning tillämpas där. Därtill har utredningen, utan att besök gjorts, haft kontakter med personer verksamma vid brottsbekämpande myndigheter i Danmark och Finland.

Utredningen har under utredningsarbetet också haft löpande kontakter och samrått med Beslagsutredningen, där den särskilde utredaren också är förordnad som expert. Därtill har utredningen genomfört ett möte med den utredningen och representanter för Justitiedepartementet för att klargöra vissa gränsdragningsfrågor mellan utredningarna. Visst samråd har också skett med Utredningen om datalagring och EU-rätten. Vidare har utredningen träffat representanter för Post- och telestyrelsen samt IT&Telekomföretagen och Comhem, Telenor och Telia.

Utredningen har därutöver löpande tagit del av synpunkter från enskilda personer och organisationer, särskilt från företrädare för den ideella föreningen Dataskydd.net och från Journalistförbundet.

2.3. Några avgränsningar

I utredningsdirektiven har, som utgångspunkt för en analys, hemlig dataavläsning definierats som ”en metod för de brottsbekämpande myndigheterna att med någon form av tekniskt hjälpmedel i hemlighet bereda sig tillgång till en dator eller annan teknisk utrustning som används för kommunikation och därigenom få besked om hur utrustningen används i realtid och vilken information som finns i

den”. Metoden kan enligt direktiven verkställas t.ex. genom att hårdvara eller programvara placeras i en användares tekniska utrustning.

Enligt den angivna definitionen skulle hemlig dataavläsning kunna användas för att genomföra en husrannsakan eller beslag av uppgifter i datormiljö på distans. Detta synsätt förutsätter bland annat dels att uppgifter kan tas i beslag (jfr rättsfallet NJA 2015 s. 631), dels att så kan ske utan att den dator eller annan tekniska utrustning som innehåller uppgifterna finns i beslag. Dessa frågor är inte tydligt reglerade i lag i dag. Mot bakgrund av det anförda överlappar vårt uppdrag i den delen Beslagsutredningens (Ju 2016:08) uppdrag, i vilket bl.a. ingår att utreda förutsättningar för att genomföra husrannsakan på distans. Vid samråd mellan utredningarna har det konstaterats att det visserligen kan tänkas att teknik för verkställighet av olika åtgärder kan vara densamma eller liknande. Syftet med de åtgärder utredningarna ska överväga ser dock olika ut. Hemlig dataavläsning ska utredas som ett potentiellt nytt hemligt tvångsmedel, som kan genomföras löpande och i realtid, medan Beslagsutredningens uppdrag består i att utreda bl.a. förutsättningarna för att genomföra husrannsakan i it-miljö i stället för i fysisk miljö. Den skillnad som finns mellan uppdragens syften utgör en tillräcklig avgränsning. Vårt betänkande behandlar därför inte i det följande frågor om husrannsakan i it-miljö eller andra åtgärder som sker i öppenhet.

Det har under arbetets gång också framkommit vissa terminologiska anmärkningar avseende direktivens definition. Dessa bör redovisas redan här för att sedan särskilt belysas under respektive delfråga där de aktualiseras.

I direktivets definition används uttrycket realtid för att beskriva förhållandet mellan den tidpunkt då den avlästa utrustningen används och den tidpunkt då den brottsbekämpande myndigheten kan läsa av informationen. I Nationalencyklopedin anges betydelsen av ordet realtid som ”det faktiska tidsförloppet då en process pågår”1. Att den brottsbekämpande myndigheten, som anförs i direktiven, ska kunna ”få besked om hur utrustningen används i realtid” får anses leda tanken till att informationen överförs helt utan eller med endast måttlig fördröjning. Det har från utredningens tekniska experter framhållits att det vid all verkställighet av hemliga tvångsmedel sker

1 Nationalencyklopedin, realtid. www.ne.se/uppslagsverk/encyklopedi/lång/realtid (hämtad 2016-12-05).

viss bearbetning av den information som erhålls, t.ex. för att göra den läs- eller hörbar och förståelig. Denna bearbetning leder till viss fördröjning från att den faktiska processen pågår till dess att den kan uppfattas av de brottsbekämpande myndigheterna. Samma sak skulle enligt experterna gälla för hemlig dataavläsning, alldeles oavsett vilken teknik som används för verkställighet. Det bör anmärkas att utredningens tekniska experter har förklarat att bearbetningen typiskt sett bör ta mycket kort tid men att det i vissa situationer kan ta betydligt längre tid än vad som i dagligt tal kan anses rymmas inom realtidsbegreppet. Även om detta begrepp således inte är helt optimalt har vi inte funnit ett bättre uttryckssätt för det som avses. Utredningen har därför utgått från att realtid i sammanhanget inrymmer hela tiden från det faktiska tidsförloppet då processen pågår (dvs. då en misstänkt använder sin kommunikationsutrustning) till dess att de brottsbekämpande myndigheterna kan ta del av användningen (dvs. när bearbetning av informationen skett), oavsett hur stor fördröjningen är.

Vidare ställs i direktivens definition krav på att den utrustning som ska kunna avläsas genom hemlig dataavläsning används för

kommunikation. Direktivens ordalydelse ”används för” begränsar

enligt vår mening utrymmet för analysen som ska göras lite för mycket. Även utrustning som inte direkt används för kommunikation, t.ex. en dator som inte är ansluten till ett nätverk, kan vara av intresse. Analysen bör därför inte bara inrymma utrustning som används för kommunikation utan också sådan som kan användas för kommunikation.

I direktivens definition anges också att de brottsbekämpande myndigheterna ska kunna ta del av ”information som finns i utrustningen”. Det finns en hel del uppgifter som med dagens teknik är möjlig att ta del av genom informationsbärande utrustning men som egentligen lagras någon annanstans. Exempelvis kan uppgifter lagras i molntjänster men tillgängliggöras med en app i en mobiltelefon eller ett program i en dator. Sådan lagring blir allt vanligare. Vi har i sammanhanget inte gjort någon åtskillnad beroende på var uppgifter lagras utan har ansett att det nämnda uttryckssättet innefattar både uppgifter som lagras i utrustningen och information som lagras på annan plats.

Sammanfattningsvis kan således sägas att den definition av hemlig dataavläsning som vi lagt till grund för vår analys lyder enligt följande.

Hemlig dataavläsning är en metod för de brottsbekämpande myndigheterna att med någon form av tekniskt hjälpmedel i hemlighet bereda sig tillgång till en dator eller annan teknisk utrustning som kan användas för kommunikation och därigenom få besked om hur utrustningen används eller har använts och vilken information som finns i den.

2.4. Betänkandets disposition

Våra författningsförslag har redan presenterats i kapitel 1. Efter det nu aktuella kapitlet följer kapitel 3, som innehåller en redovisning gällande rätt och som främst tar sikte på andra hemliga tvångsmedel. Därefter ges en introduktion till hemlig dataavläsning i kapitel 4. I det därpå följande kapitel 5 redogörs för hur frågor om hemlig dataavläsning har reglerats i de nordiska länderna samt, översiktligt, något om hur motsvarande åtgärder används i några andra länder. Därefter följer kapitel 6 som innehåller för utredningen relevanta uppgifter om teknikutvecklingen. I kapitel 7 beskrivs brottsutvecklingen under de senaste åren. Kapitel 8 innehåller uppgifter som kommit in till utredningen från de brottsbekämpande myndigheterna, vilkas samlade behovsbeskrivningar också redovisas separat i sin helhet i bilaga 2. I kapitel 9 redovisas vår grundläggande analys av behovet av samt effektiviteten och integritetsriskerna med hemlig dataavläsning. Där redovisas också våra inledande avvägningar om hemlig dataavläsning. I kapitel 10 och 11 finns sedan våra allmänna överväganden bakom våra författningsförslag om hemlig dataavläsning och de ändringar i andra författningar som dessa medför. I kapitel 12 redovisas vår konsekvensutredning, vilken kompletterar den analys som gjorts i kapitel 9. Betänkandets sista kapitel, kapitel 13, innehåller författningskommentaren. Två särskilda yttranden har upprättats av experter. Dessa redovisas i anslutning till det sista kapitlet.

3. Gällande rätt

3.1. De brottsbekämpande myndigheternas uppgifter

Till polisens uppgifter hör bl.a. att förebygga brott och att bedriva spaning och utredning i fråga om brott som hör under allmänt åtal. Polisen (Polismyndigheten och Säkerhetspolisen) har således en brottsbekämpande funktion. Även Åklagarmyndigheten, Ekobrottsmyndigheten, Tullverket, Kustbevakningen, Skatteverket och Försvarsmakten (militärpolisen) är brottsbekämpande myndigheter.

Förfarandet vid den utredning som föregår ett beslut om åtal, förundersökningen, regleras i rättegångsbalken och i förundersökningskungörelsen (1947:948). Förundersökning ska, enligt 23 kap. 1 § rättegångsbalken, inledas så snart det på grund av angivelse eller av annat skäl finns anledning att anta att ett brott som hör under allmänt åtal har förövats. Beslut att inleda förundersökning fattas oftast av polis eller av åklagare. Om förundersökning har inletts av Polismyndigheten eller Säkerhetspolisen och saken inte är av enkel beskaffenhet, ska ledningen av förundersökningen enligt 23 kap. 2 § rättegångsbalken övertas av åklagare så snart någon är skäligen misstänkt för brottet eller om det finns särskilda skäl. Så är fallet bl.a. om det blir aktuellt att använda sig av hemliga tvångsmedel. Förundersökningen har enligt 23 kap. 2 § rättegångsbalken huvudsakligen två syften. Det ena är att utröna om brott föreligger, vem som skäligen kan misstänkas för brottet och att skaffa tillräckligt material för bedömning av frågan om åtal ska väckas. Det andra syftet är att bereda målet så att bevisningen kan läggas fram i ett sammanhang vid en huvudförhandling i domstol.

Polisen bedriver också underrättelseverksamhet. Även vissa andra myndigheter, såsom Ekobrottsmyndigheten och Tullverket, bedriver sådan verksamhet. Denna verksamhet är i huvudsak inriktad på att avslöja om en viss, inte närmare specificerad brottslighet har ägt rum,

pågår eller kan antas komma att begås. Ett övergripande mål med underrättelseverksamheten är att förse de brottsutredande myndigheterna med kunskap som kan omsättas i operativ verksamhet. I underrättelseverksamheten samlar myndigheterna sålunda in, bearbetar och analyserar uppgifter som senare kan ha betydelse för att utreda, förebygga och förhindra brott. Det framtagna underrättelsematerialet kan också läggas till grund för ett beslut om att inleda en förundersökning.

Säkerhetspolisens uppdrag kan i huvudsak delas in i fem områden: kontraspionage, kontraterrorism, författningsskydd, säkerhetsskydd och personskydd. Säkerhetspolisen arbetar också med att förhindra spridning, anskaffning och produktion av massförstörelsevapen samt ansvarar vidare för utredningar som rör brott mot Sveriges säkerhet och terroristbrott. Tyngdpunkten i Säkerhetspolisens verksamhet är dock att förebygga brott.

Eftersom Säkerhetspolisens verksamhet primärt syftar till att förebygga och inte att utreda brott kan Säkerhetspolisen som regel inte bedriva verksamheten utifrån brottsanmälningar. Myndigheten måste i stället själv ha förmåga att identifiera aktörer som har avsikt att begå aktuella brott för att kunna bedöma vilka förutsättningar dessa har att sätta sina planer i verket. Det brottsförebyggande arbetet grundas därför i stor utsträckning på uppgifter som inhämtas i säkerhetsunderrättelseverksamhet. Denna verksamhet bedrivs i ett skede innan det finns tillräckliga skäl för att inleda förundersökning. I stor utsträckning bygger verksamheten på att uppgifter inhämtas innan en person eller gruppering har konkreta planer eller vidtagit åtgärder för att begå brott.

3.2. Grundläggande regler till skydd för den personliga integriteten

3.2.1. Regeringsformen

Grundläggande bestämmelser som har betydelse för det allmännas ansvar att skydda enskildas privatliv och integritet finns i bl.a. regeringsformen. Av målsättningsstadgandet i 1 kap. 2 § regeringsformen framgår att den offentliga makten ska utövas med respekt för alla människors lika värde och för den enskilda människans frihet och

värdighet samt att det allmänna ska värna den enskildes privatliv och familjeliv.

Enligt 2 kap. 6 § första stycket regeringsformen gäller vidare att var och en gentemot det allmänna är skyddad mot bl.a. husrannsakan och liknande intrång, undersökning av brev eller annan förtrolig försändelse samt hemlig avlyssning eller upptagning av telefonsamtal eller annat förtroligt meddelande. Därtill gäller enligt paragrafens andra stycke ett skydd mot betydande intrång i den personliga integriteten, om det sker utan samtycke och innebär övervakning eller kartläggning av den enskildes personliga förhållanden.

Skyddet enligt 2 kap. 6 § regeringsformen kan begränsas endast genom lag. Begränsningen får göras endast för att tillgodose ändamål som är godtagbara i ett demokratiskt samhälle. En begränsning får inte gå utöver vad som är nödvändigt med hänsyn till det ändamål som har föranlett den och inte heller sträcka sig så långt att den utgör ett hot mot den fria åsiktsbildningen såsom en av folkstyrelsens grundvalar (2 kap.20 och 21 §§regeringsformen).

3.2.2. Europakonventionen

Den europeiska konventionen angående skydd för de mänskliga rättigheterna och de grundläggande friheterna (Europakonventionen) gäller som svensk lag. Av 2 kap. 19 § regeringsformen följer dessutom att lag eller annan föreskrift inte får meddelas i strid med Sveriges åtaganden på grund av konventionen.

Enligt artikel 8.1 Europakonventionen har var och en rätt till respekt för sitt privatliv och familjeliv, sitt hem och sin korrespondens. Rätten till skydd för privatlivet är av mycket allmän art och omfattar skydd mot en mängd åtgärder. Med korrespondens avses olika former för att överföra meddelanden mellan individer. Överföring av meddelanden med hjälp av telefon, telefax, radio och datorer omfattas av konventionens skydd för korrespondens (se Danelius,

Mänskliga rättigheter i europeisk praxis, 5 uppl. 2015 s. 432).

Dessa rättigheter får enligt artikel 8.2 Europakonventionen inte inskränkas annat än med stöd av lag och om det i ett demokratiskt samhälle är nödvändigt med hänsyn till statens säkerhet, den allmänna säkerheten, landets ekonomiska välstånd eller till förebyggande av oordning eller brott eller till skydd för hälsa eller moral

eller för andra personers fri- och rättigheter. Det innebär att en inskränkning måste ha stöd i inhemsk lag som i sin tur uppfyller rimliga anspråk på rättssäkerhet, såsom att skydda mot godtycke, vara tillgänglig för allmänheten och förutsebar. Att inskränkningen måste vara nödvändig i ett demokratiskt samhälle för något av de i artikeln skyddade intressena innebär i huvudsak att det ska finnas ett angeläget samhälleligt behov av åtgärden och att den måste stå i rimlig proportion till det syfte som ska tillgodoses (Danelius s. 369 f.).

Frågan om förutsebarhet när det gäller dolda spaningsåtgärder eller hemliga tvångsmedel har vid ett flertal tillfällen prövats av Europadomstolen, som förklarat att innebörden av kravet på förutsebarhet inte innebär att en person bör kunna veta på förhand t.ex. när det är sannolikt att myndigheterna avlyssnar dennes samtal. Däremot måste lagstiftningen om sådana åtgärder vara så tydlig att den ger medborgarna en tillräcklig indikation om vilka omständigheter som krävs och vilka villkor som ställs för att myndigheterna ska få använda sig av åtgärderna (se t.ex. Europadomstolens dom den 4 december 2015 i målet Roman Zakharov mot Ryssland punkt 229 och där angivna rättsfall).

I sin rättspraxis på området har Europadomstolen utvecklat en minimistandard beträffande vilka krav som bör ställas på lagstiftningen om dolda spaningsåtgärder eller hemliga tvångsmedel till undvikande av missbruk.1 Enligt denna bör i den nationella lagstiftningen anges följande. – Arten av de brott som kan leda till beslut om åtgärden. – En definition av de personkategorier som kan riskera att få sådana

åtgärder riktade mot sig. – En begränsning i tid för hur länge åtgärden får pågå. – Förfaranderegler för undersökning, användning och lagring av de

uppgifter som inhämtas. – Vilka försiktighetsåtgärder som ska vidtas vid överföring av

information till andra parter.

1 Europadomstolens dom den 4 december 2015 i målet Roman Zakharov mot Ryssland punkt 231 och där angivna rättsfall. Det bör noteras att minimistandarden tar sikte främst på mer ingripande tvångsmedelsanvändning, såsom telefonavlyssning.

– De omständigheter under vilka inspelningar kan eller måste

raderas ska anges.

I Europadomstolens dom den 2 september 2010 i målet Uzun mot Tyskland, som gällde frågan om brott mot artikel 8 på grund av övervakning via GPS av förflyttningar på offentliga platser, uttalade domstolen att de relativt strikta krav som minimistandarden ställer har utarbetats i mål om telefonavlyssning. Domstolen fann att dessa krav inte var tillämpliga i målet eftersom övervakning av en persons rörelser med hjälp av GPS-utrustning, i jämförelse med telefonavlyssning, utgjorde ett mindre intrång i dennes privatliv. Domstolen uttalade att vid sådana intrång ska i stället mer allmänna principer för ett adekvat skydd mot missbruk av artikel 8 tillämpas. En helhetsbedömning ska därvid göras av bl.a. arten, omfattningen och tiden för de möjliga åtgärderna, vilka grunder som krävs för att åtgärderna ska kunna begäras, vilka myndigheter som är behöriga att tillåta, genomföra och övervaka dem samt vilka metoder för gottgörelse som tillhandahålls genom den nationella lagstiftningen. En rimlig slutsats av Europadomstolens uttalanden är att åtgärder som utgör större intrång i privatlivet borde tillhandahållas med tydligare bemyndiganden och bli föremål för fler restriktioner än verksamhet som, i jämförelse med de förra, utgör mindre sådana intrång.

Europadomstolen har också slagit fast att nationell lagstiftning om dolda spaningsåtgärder eller hemliga tvångsmedel måste innehålla kontrollmekanismer för att skydda mot missbruk av den prövningsrätt som finns. Vad som krävs i det avseendet beror på omständigheter som åtgärdernas karaktär, räckvidd och varaktighet, vilka motiv som krävs för att besluta, utföra och övervaka dem samt vilken typ av rättsmedel som finns i den nationella lagstiftningen. Beträffande telefonavlyssning har Europadomstolen ansett att beslutet normalt sett ska kontrolleras av domstol, åtminstone i sista instans. Den nationella lagstiftningen måste också, såvitt avser telefonavlyssning, innehålla tillfredsställande mekanismer för att övervaka vad som sker med överskottsinformation (se t.ex. det ovan nämnda målet Uzun mot Tyskland). När det gäller mindre ingripande åtgärder, exempelvis sådana som kan vidtas inom ramen för ett tillstånd till hemlig övervakning av elektronisk kommunikation, ställer konventionen däremot lägre krav. Som ett exempel på detta kan nämnas Europadomstolens dom den 25 september 2001 i målet

P.G. och J.H. mot Storbritannien. I målet uttalade domstolen att vad som krävs i fråga om skyddsåtgärder beror, åtminstone i viss utsträckning, på det aktuella intrångets natur och omfattning. Domstolen fann att de brittiska reglerna om telefonövervakning innehöll tillräckliga garantier mot missbruk, trots att det saknades lagregler (i motsats till interna riktlinjer för polisen) om lagring och förstörande av den information som samlades in.

Enligt artikel 13 i Europakonventionen ska var och en som fått sina fri- och rättigheter enligt konventionen kränkta ha tillgång till ett effektivt rättsmedel inför en nationell myndighet, och detta även om kränkningen förövats av någon under utövning av offentlig myndighet. Artikeln kräver inte ett rättsmedel inför domstol, utan även administrativa rättsmedel kan vara tillräckliga för att uppfylla konventionskraven (se prop. 2011/12:55 s. 55). För att rättsmedlet ska anses vara effektivt får dock den prövning som görs inte vara alltför begränsad. Den ska i princip sträcka sig lika långt som Europadomstolens egen prövning av om konventionen blivit överträdd. I många fall är möjligheten att föra skadeståndstalan tillräcklig för att motsvara kraven i artikel 13 (Danelius s. 546). Europadomstolen har framhållit att det vid hemlig telefonavlyssning är svårt – eller ibland omöjligt – att använda normala rättsmedel. Enligt domstolen kan det inte krävas att den som berörs ska underrättas om avlyssningen i förväg, utan kravet måste i detta sammanhang förstås så att det ska finnas ett så effektivt rättsmedel som möjligt med hänsyn till de särskilda omständigheterna. Domstolen har lagt vikt vid bl.a. om det funnits regler om underrättelse om tvångsmedlet i efterhand, när detta kunnat ske utan risk eller skada (Danelius s. 547).

Artikel 6 i Europakonventionen innehåller bestämmelser om rätten till en rättvis rättegång. Att använda information från hemliga tvångsmedel, t.ex. överskottsinformation, som bevis kan därför beröras av artikeln. Av Europadomstolens praxis framgår dock att artikel 6 inte reglerar vilka bevis som ska vara tillåtna under förundersökning och rättegång. Frågan om vilken utredning som får läggas fram inför en nationell domstol är i första hand en angelägenhet för den nationella rättsordningen, och det kan vara legitimt att åberopa även sådan utredning som inhämtats på ett sätt som inte är förenligt med konventionen. Den fråga Europadomstolen i stället har att ta ställning till i mål om artikel 6 är om rättegången som helhet, inbegripet hur bevisningen har erhållits, har varit rättvis. För det

fall det har förekommit en kränkning av t.ex. artikel 8 har kränkningens karaktär varit avgörande. Som exempel på omständigheter som domstolen har beaktat kan nämnas om en tilltalad under rättegången har haft möjlighet att ifrågasätta tillförlitligheten av en åberopad inspelning som gjorts via telefonavlyssning, samt om ett bevis som erhållits på olagligt sätt är det enda bevis som lett till fällande dom eller om domen grundats på en samlad bedömning av olika bevis (se t.ex. P.G. och J.H. mot Storbritannien och NJA 2003 s. 323).

3.2.3. FN:s konvention om medborgerliga och politiska rättigheter

Förenta nationernas generalförsamling antog år 1948 en allmän förklaring om de mänskliga rättigheterna. I artikel 12 i förklaringen slås fast att ingen får utsättas för godtyckliga ingripanden i fråga om bl.a. privatliv, familj, hem eller korrespondens. Förklaringen är inte rättsligt bindande för staterna. Grundsatsen har emellertid även arbetats in i 1966 års FN-konvention om medborgerliga och politiska rättigheter (artikel 17) som trädde i kraft den 23 mars 1976 och som är rättsligt bindande för konventionsstaterna.

3.2.4. EU:s rättighetsstadga

En bestämmelse om rätt till respekt för bl.a. privatlivet finns också i artikel 7 Europeiska unionens stadga om de grundläggande rättigheterna av den 7 december 2000, anpassad den 12 december 2007 i Strasbourg (rättighetsstadgan). Av artikel 52.3 i stadgan följer att i den mån stadgan omfattar rättigheter som motsvarar sådana som garanteras av Europakonventionen ska de ha samma innebörd och räckvidd som enligt konventionen.

Rättighetsstadgan riktar sig till medlemsstaterna endast när de tillämpar unionsrätten (artikel 51.1). Av EU-domstolens praxis framgår att detta innebär att rättigheterna i stadgan måste iakttas inte bara vid tillämpningen av nationell lagstiftning som genomför EU-rätt, utan så snart nationell lagstiftning omfattas av unionens tillämpningsområde (se t.ex. EU-domstolens dom den 26 februari 2013 i målet Åkerberg Fransson, C-617/10, punkt 21).

3.3. Allmänt om straffprocessuella tvångsmedel

När regleringen av tvångsmedel beskrivs bör inledningsvis framhållas att tre allmänna principer gäller för all tvångsmedelsanvändning, nämligen ändamålsprincipen, behovsprincipen och proportionalitetsprincipen. Dessa principer gäller således alltid vid beslut om, och tillämpning av, de hemliga tvångsmedlen. Enligt ändamålsprincipen får ett tvångsmedel användas endast för det ändamål som framgår av lagstiftningen. Behovsprincipen innebär att ett tvångsmedel får användas endast om det finns ett påtagligt behov och en mindre ingripande åtgärd inte är tillräcklig. Enligt proportionalitetsprincipen ska en tvångsåtgärd i fråga om art, styrka, räckvidd och varaktighet stå i rimlig proportion till vad som står att vinna med åtgärden.

Rättegångsbalken innehåller inte någon definition av vad ett straffprocessuellt tvångsmedel är. Det rör sig dock om åtgärder som har en funktion inom straffprocessen men som inte är straff eller andra sanktioner. Åtgärderna företas i myndighetsutövning och utgör ett intrång i någons rättssfär. Vanligtvis – men inte för alla tvångsmedel – innefattar användningen tvång mot person eller egendom. (Se t.ex. Lindberg, Straffprocessuella tvångsmedel, 3 uppl. 2012, s. 5 f. och Ekelöf, Rättegång, tredje häftet, 7 uppl. 2006, s. 38 f.)

Under en förundersökning används straffprocessuella tvångsmedel i brottsutredande syfte eller för att en rättegång i brottmål ska kunna genomföras. Exempel på sådana tvångsmedel är husrannsakan, kroppsvisitation, kroppsbesiktning, beslag, gripande, anhållande och häktning.

Bland de straffprocessuella tvångsmedlen intar de hemliga tvångsmedlen en särställning. Den berörde är inte medveten om att hemliga tvångsmedel används mot honom eller henne, men det antas att de äger rum mot hans eller hennes vilja. De intrång i den personliga integriteten som åtgärderna innebär medför att de, även i avsaknad av tvång, betecknas som tvångsmedel (se Ekelöf, a.a. s. 42).

De hemliga tvångsmedlen är hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation2, hemlig kameraövervakning och hemlig rumsavlyssning.

2 Hemlig teleavlyssning och hemlig teleövervakning bytte benämningar till hemlig avlyssning av elektronisk kommunikation respektive hemlig övervakning av elektronisk kommunikation den 1 juli 2012 (se prop. 2011/12:55 s. 127 ff.). När de senare begreppen används i

Även kvarhållande (och kontroll) av försändelse får – trots att åtgärden i rättegångsbalken inte upptas under rubriken Hemliga tvångsmedel – anses vara ett hemligt tvångsmedel eftersom den mot vilken åtgärden riktas inte känner till att så sker och det kan antas att den äger rum mot dennes vilja. Av samma skäl anses också inhämtning enligt lagen om inhämtning av uppgifter om elektronisk kommunikation i de brottsbekämpande myndigheternas underrättelseverksamhet (inhämtningslagen) utgöra ett hemligt tvångsmedel (se prop. 2011/12:55 s. 111).

En grundläggande förutsättning för att använda straffprocessuella tvångsmedel är normalt att en förundersökning har inletts. I vart fall inleds en förundersökning i samband med att åtgärden vidtas, t.ex. ett gripande. Undantag finns dock, se t.ex. 23 kap. 22 § rättegångsbalken. Under vissa förutsättningar får några av de brottsbekämpande myndigheterna använda en del hemliga tvångsmedel i sin underrättelseverksamhet. Detta sker då i syfte att förhindra särskilt allvarlig brottslighet.

3.3.1. De olika lagarna på området

Det finns flera olika lagar som reglerar tvångsmedelsanvändningen och frågor förbundna med den i Sverige. I rättegångsbalken regleras försutsättningarna för användning av tvångsmedel under förundersökning, dvs. i brottsutredande verksamhet. I det följande benämns denna tvångsmedelsanvändning förundersökningsfallen. Tvångsmedel är också ibland tillåtna i lagstiftning om underrättelseverksamhet. I lagen om åtgärder för att förhindra vissa särskilt allvarliga brott (preventivlagen), lagen om särskild utlänningskontroll (LSU) och inhämtningslagen regleras förutsättningarna för användning av tvångsmedel i dessa fall, som i det följande benämns underrättelsefallen.

betänkandet avses, i förekommande fall, motsvarande tvångsmedelsanvändning enligt de tidigare benämningarna.

3.4. Materiella förutsättningar för nuvarande hemliga tvångsmedel

3.4.1. Hemlig avlyssning av elektronisk kommunikation

Hemlig avlyssning av elektronisk kommunikation innebär att meddelanden, som i ett elektroniskt kommunikationsnät överförs eller har överförts till eller från ett telefonnummer eller annan adress, i hemlighet avlyssnas eller tas upp genom ett tekniskt hjälpmedel för återgivning av innehållet i meddelandet. Åtgärden får under vissa i rättegångsbalken angivna förutsättningar tillåtas under förundersökning men kan också tillåtas i underrättelseverksamhet enligt bestämmelserna i preventivlagen och LSU.

Definitionen av begreppet elektroniskt kommunikationsnät finns i 1 kap. 7 § lagen om elektronisk kommunikation och förklaras där som ett system för överföring och i tillämpliga fall utrustning för koppling eller dirigering samt passiva nätdelar och andra resurser som medger överföring av signaler, via tråd eller radiovågor, på optisk väg eller via andra elektromagnetiska överföringsmedier oberoende av vilken typ av information som överförs. Såvitt avser uttrycket adress framgår av förarbetena att det i begreppet ingår, liksom i det tidigare använda begreppet teleadress, olika typer av nummer, t.ex. telefonnummer och andra identifikationsnummer och adresser, såsom e-postadresser (prop. 2011/2012:55 s. 62). Tvångsmedlet kan tillämpas på alla former av kommunikation genom elektroniska kommunikationsnät och är tillämpligt på muntlig och skriftlig kommunikation, liksom på datakommunikation.

Enligt 27 kap. 18 § andra stycket rättegångsbalken kan tillstånd till hemlig avlyssning av elektronisk kommunikation lämnas vid förundersökning som rör följande brott. 1. Brott för vilket det inte är föreskrivet lindrigare straff än fängelse

i två år. 2. Sabotage eller grovt sabotage enligt 13 kap. 4 eller 5 § brotts-

balken. 3. Mordbrand, grov mordbrand, allmänfarlig ödeläggelse, kapning,

sjö- eller luftfartssabotage eller flygplatssabotage enligt 13 kap. 1, 2, 3, 5 a eller 5 b § brottsbalken, om brottet innefattar sabotage enligt 4 § samma kapitel.

4. Uppror, väpnat hot mot laglig ordning eller brott mot medborgerlig frihet enligt 18 kap. 1, 3 eller 5 § brottsbalken. 5. Högförräderi, krigsanstiftan, spioneri, grovt spioneri, obehörig befattning med hemlig uppgift, grov obehörig befattning med hemlig uppgift eller olovlig underrättelseverksamhet mot Sverige, mot främmande makt eller mot person enligt 19 kap. 1, 2, 5, 6, 7, 8, 10, 10 a eller 10 b § brottsbalken. 6. Företagsspioneri enligt 3 § lagen (1990:409) om skydd för företagshemligheter, om det finns anledning att anta att gärningen har begåtts på uppdrag av eller har understötts av en främmande makt eller av någon som har agerat för en främmande makts räkning. 7. Terroristbrott enligt 2 § lagen (2003:148) om straff för terroristbrott, brott enligt 3 eller 3 a § lagen (2002:444) om straff för finansiering av särskilt allvarlig brottslighet i vissa fall eller brott enligt lagen (2010:299) om straff för offentlig uppmaning, rekrytering och utbildning avseende terroristbrott och annan särskilt allvarlig brottslighet. 8. Försök, förberedelse eller stämpling till något av de nu angivna brotten, om en sådan gärning är belagd med straff. 9. Annat brott om det med hänsyn till omständigheterna kan antas att brottets straffvärde överstiger fängelse i två år.

Hemlig avlyssning av elektronisk kommunikation får i förundersökningsfallen, enligt 27 kap. 20 § rättegångsbalken, endast ske om någon är skäligen misstänkt för ett brott och tvångsmedlet ger, enligt 27 kap. 18 § tredje stycket rättegångsbalken, också rätt att vidta sådana åtgärder som kan vidtas inom ramen för ett tillstånd till hemlig övervakning av elektronisk kommunikation (se nedan om detta tvångsmedel).

Enligt 1 § preventivlagen får tillstånd till hemlig avlyssning av elektronisk kommunikation meddelas om det med hänsyn till omständigheterna finns en påtaglig risk för att en person kommer att utöva brottslig verksamhet som innefattar något av de brott som anges i punkterna 2–7 i uppräkningen ovan, med vissa undantag. På grund av dessa undantag är det således inte möjligt med hemlig avlyssning av elektronisk kommunikation i underrättelseverksamhet vid risk för följande brott.

– Olovlig underrättelseverksamhet mot Sverige, främmande makt

eller person som inte är grovt brott, – Brott enligt 3 § första stycket eller 3 a § lagen (2002:444) om

straff för finansiering av särskilt allvarlig brottslighet i vissa fall. – Brott enligt lagen (2010:299) om straff för offentlig uppmaning,

rekrytering och utbildning avseende terroristbrott och annan särskilt allvarlig brottslighet som inte är grovt.

Det är särskilt reglerat i preventivlagen att tvångsmedlet också får tillåtas om det med hänsyn till omständigheterna finns en påtaglig risk för att en person kommer att utöva brottslig verksamhet som innefattar mord, dråp, grov misshandel, synnerligen grov misshandel, människorov eller olaga frihetsberövande enligt 3 kap. 1, 2 eller 6 § eller 4 kap. 1 § eller 2 § första stycket brottsbalken i avsikt att påverka offentliga organ eller den som yrkesmässigt bedriver nyhetsförmedling eller annan journalistik att vidta eller avstå från att vidta en åtgärd eller att hämnas en åtgärd.

Tillstånd till hemlig avlyssning av elektronisk kommunikation enligt preventivlagen får också meddelas om det finns en påtaglig risk för att det inom en organisation eller grupp kommer att utövas sådan brottslig verksamhet som avses i lagen och det kan befaras att en person som tillhör eller verkar för organisationen eller gruppen medvetet kommer att främja denna verksamhet.

Enligt 19–20 §§ LSU kan hemlig avlyssning av elektronisk kommunikation tillåtas om det är av betydelse för att utreda om en utlänning eller en organisation eller grupp som han eller hon tillhör eller verkar för planlägger eller förbereder terroristbrott enligt 2 § lagen (2003:148) om straff för terroristbrott och det finns synnerliga skäl.

Hemlig avlyssning av elektronisk kommunikation får i såväl förundersökningsfallen som underrättelsefallen avse ett telefonnummer eller annan adress som, under den tid som tillståndet avser, innehas eller har innehafts av den misstänkte (eller, i underrättelsefallen, den person som avses) eller som annars kan antas ha använts eller komma att användas av denne. Åtgärden får också, i förundersökningsfallen och i preventivlagsfallen, avse ett telefonnummer eller en annan adress som det finns synnerlig anledning att anta att den personen, under den tid som tillståndet avser, har ringt till eller på annat sätt kontaktat eller kommer att ringa till eller på annat sätt

kontakta (27 kap. 20 § första stycket rättegångsbalken och 2 § preventivlagen).

När tillstånd till hemlig avlyssning av elektronisk kommunikation har lämnats, får de tekniska hjälpmedel som behövs för åtgärden användas (27 kap. 25 § första stycket rättegångsbalken och 9 § preventivlagen). Av förarbetena framgår att uttryckssättet i bestämmelsen syftar till att klarlägga att polisen får verkställa beslut om tvångsmedel på avlyssningsområdet inte bara genom att använda traditionell avlyssningsutrustning utan också genom att använda såväl hårdvara som programvara (prop. 1994/95:227 s. 29, se också vidare i avsnitt 4.3.4).

3.4.2. Hemlig övervakning av elektronisk kommunikation

Hemlig övervakning av elektronisk kommunikation innebär att uppgifter i hemlighet hämtas in om meddelanden som i ett elektroniskt kommunikationsnät överförs eller har överförts till eller från ett telefonnummer eller annan adress, vilka elektroniska kommunikationsutrustningar som har funnits inom ett visst geografiskt område eller i vilket geografiskt område en viss elektronisk kommunikationsutrustning finns eller har funnits. Genom hemlig övervakning av elektronisk kommunikation får meddelanden även hindras från att nå fram. Tvångsmedlet ger, till skillnad från hemlig avlyssning av elektronisk kommunikation, inte tillgång till uppgifter om innehållet i meddelanden. Det som kan hämtas in är i stället trafikuppgifter och lokaliseringsuppgifter. Åtgärden får under vissa i rättegångsbalken angivna förutsättningar tillåtas under förundersökning men kan också tillåtas i underrättelseverksamhet enligt bestämmelserna i preventivlagen och LSU (se strax nedan angående inhämtning enligt inhämtningslagen).

Enligt 27 kap. 19 § andra stycket rättegångsbalken kan tillstånd till hemlig övervakning av elektronisk kommunikation lämnas vid förundersökning som rör följande brott. 1. Brott för vilket det inte är föreskrivet lindrigare straff än fängelse

i sex månader. 2. Dataintrång enligt 4 kap. 9 c § brottsbalken, barnpornografibrott

enligt 16 kap. 10 a § brottsbalken som inte är att anse som ringa, narkotikabrott enligt 1 § narkotikastrafflagen (1968:64) och

narkotikasmuggling enligt 6 § första stycket lagen (2000:1225) om straff för smuggling. 3. De brott som framgår av punkterna 2–7 i listan ovan angående

hemlig avlyssning av elektronisk kommunikation (se avsnitt 3.4.1). 4. Försök, förberedelse eller stämpling till brott som avses i 1–3, om

en sådan gärning är belagd med straff.

Åtgärden får i förundersökningsfallen tillåtas dels om någon är skäligen misstänkt för brott och då avse de telefonnummer eller adresser som gäller vid hemlig avlyssning av elektronisk kommunikation (se ovan), dels i syfte att utreda vem som skäligen kan misstänkas för brottet. I den senare situationen gäller dock att tvångsmedlet får användas endast vid en förundersökning som avser brott som kan leda till hemlig avlyssning av elektronisk kommunikation (27 kap. 19 § fjärde stycket rättegångsbalken), och att övervakning som innebär att uppgifter hämtas in om meddelanden endast får avse förfluten tid (27 kap. 20 § andra stycket rättegångsbalken).

När det gäller underrättelsefallen (enligt preventivlagen och LSU) gäller samma förutsättningar för tillstånd till hemlig övervakning av elektronisk kommunikation som för hemlig avlyssning såväl avseende vilken (möjlig) brottslighet som kan aktualisera åtgärden som vilka telefonnummer eller adresser som får övervakas.

Som för hemlig avlyssning av elektronisk kommunikation gäller vid hemlig övervakning av elektronisk kommunikation att de tekniska hjälpmedel som behövs för åtgärden får användas.

Särskilt om inhämtningslagen

Inhämtningslagen reglerar förutsättningarna för Polismyndigheten, Säkerhetspolisen och Tullverket att i underrättelseverksamhet hämta in övervakningsuppgifter om elektronisk kommunikation från teleoperatörerna. De uppgifter som kan hämtas in enligt lagen motsvarar de som kan hämtas in genom hemlig övervakning av elektronisk kommunikation när den åtgärden används för att utreda vem som skäligen kan misstänkas för brottet. Uppgifter får hämtas in, om omständigheterna är sådana att åtgärden är av särskild vikt för att förebygga, förhindra eller upptäcka brottslig verksamhet som innefattar brott vilka har ett straffminimum på fängelse i minst två år

(2 §). Enligt en särskild bestämmelse, som för närvarande är tidsbegränsad till utgången av 2019, är inhämtning av uppgifter också möjlig vid brottslig verksamhet som innefattar vissa särskilt angivna samhällsfarliga brott inom Säkerhetspolisens ansvarsområde med ett lägre straffminimum än fängelse två år (3 §). Det bör noteras att inhämtningslagen alltså möjliggör inhämtning i tidigare skede i underrättelsefallen än vad som gäller enligt preventivlagen (som ju uppställer ett krav på påtaglig risk).

3.4.3. Hemlig kameraövervakning

Hemlig kameraövervakning innebär att fjärrstyrda tv-kameror, andra optisk-elektroniska instrument eller därmed jämförbar utrustning används för optisk personövervakning vid förundersökning i brottmål utan att upplysning om övervakningen lämnas. Tvångsmedlet omfattar inte ljudupptagning (se prop. 1995/96:85 s. 37). Åtgärden får under vissa i rättegångsbalken angivna förutsättningar tillåtas under förundersökning men kan också tillåtas i underrättelseverksamhet enligt bestämmelserna i preventivlagen.

Enligt 27 kap. 20 a § andra stycket rättegångsbalken kan tillstånd till hemlig kameraövervakning lämnas vid förundersökning som rör de brott som kan aktualisera tillstånd till hemlig avlyssning av elektronisk kommunikation (se avsnitt 3.4.1). Övervakningen får som huvudregel, i likhet med vad som gäller för hemlig avlyssning av elektronisk kommunikation och hemlig övervakning av elektronisk kommunikation, användas endast om någon är skäligen misstänkt för brottet. Åtgärden får avse sådan plats där den skäligen misstänkte kan antas komma att uppehålla sig, 27 kap. 20 b § rättegångsbalken. Om det inte finns någon skäligen misstänkt för brottet får hemlig kameraövervakning användas för att övervaka den plats där brottet har begåtts eller en nära omgivning till denna plats, dock endast om syftet är att fastställa vem som skäligen kan misstänkas för brottet (27 kap. 20 c §).

När det gäller hemlig kameraövervakning enligt preventivlagen gäller samma förutsättningar för tillstånd till hemlig kameraövervakning som för hemlig avlyssning av elektronisk kommunikation avseende vilken (möjlig) brottslighet som kan aktualisera åtgärden (1 §). Hemlig kameraövervakning enligt preventivlagen får endast

avse en plats där den för tvångsmedlet aktuella personen kan antas komma att uppehålla sig eller en plats där den brottsliga verksamheten kan antas komma att utövas eller en nära omgivning till denna plats (3 §).

3.4.4. Hemlig rumsavlyssning

Hemlig rumsavlyssning innebär avlyssning eller upptagning som görs i hemlighet, och med ett tekniskt hjälpmedel som är avsett att återge ljud, och avser tal i enrum, samtal mellan andra eller förhandlingar vid sammanträden eller andra sammankomster som allmänheten inte har tillträde till. Tvångsmedlet får inte användas i underrättelseverksamhet utan endast, enligt 27 kap. 20 d § rättegångsbalken, vid en förundersökning om något av följande brott. 1. Brott för vilket det inte är föreskrivet lindrigare straff än fängelse

i fyra år. 2. Spioneri enligt 19 kap. 5 § brottsbalken. 3. Brott som avses i 3 § lagen (1990:409) om skydd för företags-

hemligheter, om det finns anledning att anta att gärningen har begåtts på uppdrag av eller har understötts av en främmande makt eller av någon som har agerat för en främmande makts räkning och det kan antas att brottet inte leder till endast böter. 4. Annat brott om det med hänsyn till omständigheterna kan antas

att brottets straffvärde överstiger fängelse i fyra år och det är fråga om a) människohandel enligt 4 kap. 1 a § brottsbalken, b) våldtäkt enligt 6 kap. 1 § första eller andra stycket brotts-

balken, c) grovt sexuellt tvång enligt 6 kap. 2 § tredje stycket brotts-

balken, d) våldtäkt mot barn enligt 6 kap. 4 § första eller andra stycket

brottsbalken, e) grovt sexuellt övergrepp mot barn enligt 6 kap. 6 § andra

stycket brottsbalken,

f) grovt utnyttjande av barn för sexuell posering enligt 6 kap. 8 §

tredje stycket brottsbalken, g) grovt koppleri enligt 6 kap. 12 § tredje stycket brottsbalken, h) grov utpressning enligt 9 kap. 4 § andra stycket brottsbalken, i) grovt barnpornografibrott enligt 16 kap. 10 a § femte stycket

brottsbalken, j) grovt övergrepp i rättssak enligt 17 kap. 10 § tredje stycket

brottsbalken, k) grovt narkotikabrott enligt 3 § narkotikastrafflagen (1968:64),

eller l) grov narkotikasmuggling enligt 6 § tredje stycket lagen

(2000:1225) om straff för smuggling.

5. Försök, förberedelse eller stämpling till brott som avses i 1–3, om en sådan gärning är belagd med straff. 6. Försök, förberedelse eller stämpling till brott som avses i 4, om en sådan gärning är belagd med straff och det med hänsyn till omständigheterna kan antas att gärningens straffvärde överstiger fängelse i fyra år.

Tvångsmedlet får användas endast när någon är skäligen misstänkt för något av de nu angivna brotten. Därtill gäller att åtgärden endast får avse en plats där det finns särskild anledning att anta att den misstänkte kommer att uppehålla sig. Avser åtgärden någon annan stadigvarande bostad än den misstänktes, får hemlig rumsavlyssning användas endast om det finns synnerlig anledning att anta att den misstänkte kommer att uppehålla sig där.

3.4.5. Kvarhållande av försändelse m.m.

Kvarhållande av försändelse, ibland benämnt postkontroll, finns, som ovan nämnts, inte upptaget som ett hemligt tvångsmedel under den rubriken i 27 kap. rättegångsbalken. Bestämmelserna i balken om åtgärden är i stället placerade i anslutning till reglerna om beslag. Tvångsmedlet är emellertid, som också anförts tidigare, att jämföra med de övriga hemliga tvångsmedlen. Det finns möjlighet att också i

underrättelsefallen besluta om kvarhållande av försändelse. Regelverken beträffande förundersökningsfallen och underrättelsefallen skiljer sig åt varför framställningen i det följande först inriktas på förundersökningsfallen och därefter på underrättelsefallen.

Kvarhållande av försändelse enligt 27 kap. 9 § rättegångsbalken innebär att en försändelse som får tas i beslag och som väntas komma in till ett befordringsföretag, när försändelsen kommer in dit, ska hållas kvar till dess frågan om beslag har avgjorts. Förutsättningarna för att använda detta tvångsmedel är sålunda huvudsakligen knutna till reglerna om beslag. Av dessa bestämmelser framgår att ett föremål får tas i beslag om det skäligen kan antas ha betydelse för utredning om brott eller vara avhänt någon genom brott eller förverkat på grund av brott (27 kap. 1 § rättegångsbalken). En försändelse som finns hos ett post- eller telebefordringsföretag får dock tas i beslag endast om det för brottet är föreskrivet fängelse i ett år eller därutöver och försändelsen hade kunnat tas i beslag hos mottagaren (27 kap. 3 § rättegångsbalken). Kvarhållandet är hemligt i den meningen att den misstänkte eller annan som drabbas av åtgärden inte ska underrättas om den. När en försändelse hållits kvar ska befordringsföretaget utan dröjsmål göra anmälan hos den som har begärt förordnandet och denne ska omedelbart pröva om beslag ska ske. Om försändelsen tas i beslag gäller inte huvudregeln att den från vilken beslaget sker, när denne inte varit närvarande vid beslaget, utan dröjsmål ska underrättas om beslaget och om vad som skett med det beslagtagna. I stället ska underrättelse lämnas så snart det kan ske utan men för utredningen (27 kap. 11 § rättegångsbalken). Detta beror på att syftet med åtgärden annars skulle förfelas. Post- eller telegrafförsändelse, handelsbok eller annan enskild handling, som tagits i beslag, får inte närmare undersökas eller öppnas av annan än rätten, undersökningsledaren eller åklagaren. Dock får den som har rätt att närmare undersöka handlingen låta sakkunnig eller annan som hörs under utredningen granska denna (27 kap. 12 § rättegångsbalken).

När det gäller underrättelsefallen (enligt preventivlagen och LSU) är regleringen inte knuten till beslagsinstitutet. I stället gäller att rätten under vissa, i respektive lag, angivna förutsättningar får lämna tillstånd att närmare undersöka, öppna eller granska post- eller telegrafförsändelser, brev, andra slutna handlingar eller paket som finns hos ett befordringsföretag. Rätten får också i ett sådant

tillstånd förordna att en försändelse som avses i tillståndet och som ankommer till ett befordringsföretag ska hållas kvar till dess att den närmare har undersökts, öppnats eller granskats. Förordnandet ska innehålla en underrättelse om att meddelande om åtgärden inte får lämnas till avsändaren, mottagaren eller någon annan, utan tillstånd av den som har begärt åtgärden (4 § preventivlagen och 20 § LSU). Enligt båda lagarna gäller som huvudregel också att en sådan försändelse som avses får undersökas, öppnas eller granskas av rätten, en åklagare, Säkerhetspolisen eller Polismyndigheten (14 § preventivlagen och 22 § tredje stycket LSU). Vid kontroll enligt preventivlagen får, efter anvisning av någon av de som har rätt att närmare undersöka handlingen, granskningen utföras av en sakkunnig eller någon annan som har anlitats i ärendet.

3.5. Rättssäkerhetsgarantier och skyddet för den personliga integriteten i lagstiftningen om hemliga tvångsmedel

I avsnitt 3.4 har innebörden av och några av de materiella förutsättningarna för användning av hemliga tvångsmedel beskrivits. Eftersom de materiella förutsättningarna, t.ex. beträffande vilka brott som kan leda till tvångsmedelsanvändning, utgör begränsningar i möjligheten till tvångsmedelsanvändning kan de i vid mening sägas utgöra skydd för den personliga integriteten. I följande avsnitt kommer emellertid åtgärder som i mer snäv mening utgör skydd för den personliga integriteten, garantier mot godtycklig användning av tvångsmedel och rättssäkerhetsgaranterande åtgärder vid tillämpningen av reglerna om hemliga tvångsmedel beskrivas.

3.5.1. Domstolsprövning

I förundersökningsfallen gäller som utgångspunkt att domstol prövar frågor om hemliga tvångsmedel. Ansökan görs när det gäller hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning och hemlig rumsavlyssning av åklagaren (27 kap. 21 § rättegångsbalken) och vid fråga om kvarhållande av försändelse av denne eller förundersökningsledaren (27 kap. 9 § rättegångsbalken). Huvudregeln,

såvitt avser forum, är att prövningen i första instans sker vid tingsrätten i den ort där förundersökningen bedrivs, dvs. normalt den ort där gärningen är begången eller den ort där den misstänkte mera varaktigt uppehåller sig. Om ett beslut i frågan bör fattas utan dröjsmål och det är lämpligt får en sådan fråga tas upp även av rätten i en annan ort. Vid förundersökning om sådana brott som anges i punkterna 2–8 i punktlistan i avsnitt 3.4.1 ovan får Stockholms tingsrätt, som ett alternativt forum, pröva frågor om hemliga tvångsmedel (19 kap. och 27 kap. 34 §rättegångsbalken).

Även i underrättelsefallen enligt preventivlagen och LSU gäller att det är domstol som prövar frågor om tillstånd till hemliga tvångsmedel. I dessa fall är emellertid Stockholms tingsrätt den enda domstol som har rätt att pröva ansökan. Enligt preventivlagen sker ansökan av åklagaren (6 § preventivlagen) medan yrkande enligt LSU framställs av Säkerhetspolisen eller Polismyndigheten (21 § LSU). När det däremot gäller inhämtningslagen är det myndigheten själv som fattar beslut om inhämtning av uppgifter. Det är myndighetschefen, eller den som denne delegerat rätten till, som fattar beslutet. Dock gäller den begränsningen att en tjänsteman till vilken en sådan rätt delegerats inte får fatta beslut om inhämtning i sådan operativ verksamhet som han eller hon deltar i (4 § inhämtningslagen). Säkerhets- och integritetsskyddsnämnden (se nedan avsnitt 3.5.9) ska inom en månad efter att ett ärende om inhämtning avslutats underrättas om ett beslut om inhämtning av uppgifter enligt lagen (6 § inhämtningslagen).

I förundersökningsfallen finns möjlighet för åklagare att i vissa fall besluta om tillstånd till hemliga tvångsmedel interimistiskt, i avvaktan på rättens beslut. Åklagaren ska, om denne har gett ett sådant tillstånd, utan dröjsmål skriftligt anmäla beslutet till rätten. I anmälan ska skälen för åtgärden anges. Rätten ska skyndsamt pröva ärendet och om den finner att det inte finns skäl för åtgärden, upphäva beslutet. Om åklagarens beslut har verkställts innan rätten hunnit göra en prövning ska rätten pröva om det funnits skäl för åtgärden. Finner rätten att det saknats sådana skäl, får de inhämtade uppgifterna inte användas i en brottsutredning till nackdel för den som har omfattats av avlyssningen eller övervakningen, eller för någon annan som uppgifterna avser (27 kap. 21 a rättegångsbalken). Motsvarande förfarande om interimistiskt åklagarbeslut gäller enligt 27 kap. 9 a § rättegångsbalken för kvarhållande av postförsändelse

med den skillnaden att om förordnandet om sådan åtgärd upphört att gälla innan rätten har prövat ärendet ska åklagaren i stället anmäla åtgärden till Säkerhets- och integritetsskyddsnämnden. Skälet till denna skillnad är att tvångsmedlet ju inte ger tillgång till några uppgifter utan endast är ägnat att ge möjlighet till ställningstagande om försändelsen ska tas i beslag. Det bedömdes därför inte vid bestämmelsens införande ändamålsenligt med domstolsprövning av ett upphört förordnande (se prop. 2013/14:237 s. 144 f.).

Enligt 6 a § preventivlagen finns en i huvudsak motsvarande möjlighet som i förundersökningsfallen till interimistiskt åklagarbeslut beträffande hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning och kvarhållande av postförsändelse (6 a §). Betydelsen av olägenheten av att inhämta rättens tillstånd är emellertid i den bestämmelsen knuten till möjligheterna att förhindra den brottsliga verksamheten i stället för, som i förundersökningsfallen, utredningen. Därtill är en skillnad mellan bestämmelserna, eftersom tillstånd att hålla kvar en försändelse enligt preventivlagen alltid meddelas tillsammans med ett tillstånd även att undersöka, öppna och granska den försändelse som tillståndet gäller (4 §), att domstolsprövning ska ske även av sådana beslut om kvarhållande av försändelse som har verkställts (se prop. 2013/14:237 s. 145).

Det är inte möjligt att utan domstolsprövning tillåta hemlig rumsavlyssning. Undantag gäller endast i vissa situationer om Sverige befinner sig i krig eller krigsfara. Enligt 28 § lagen (1988:97) om förfarandet hos kommunerna, förvaltningsmyndigheterna och domstolarna under krig eller krigsfara m.m. gäller nämligen att om det kan befaras att det skulle medföra en fördröjning av väsentlig betydelse för utredningen att inhämta rättens tillstånd till hemlig rumsavlyssning enligt 27 kap. 20 d § rättegångsbalken, får tillstånd till åtgärden ges av åklagaren i avvaktan på rättens beslut.

Vid prövningen av om det finns skäl att tillåta tvångsmedlet i fråga har domstolen (och, i förekommande fall, åklagaren) alltid att avgöra om skälen för åtgärden uppväger det intrång eller men i övrigt som åtgärden innebär för den misstänkte eller för något annat motstående intresse. Proportionalitetsprincipen finns kodifierad i bl.a. 27 kap. rättegångsbalken, 5 § preventivlagen och 2 § 2 inhämtningslagen men gäller, som redan nämnts, vid tillämpningen av all tvångsmedelslagstiftning.

För att hemliga tvångsmedel ska få tillåtas ställs också upp vissa kvalificerande krav som tar sikte på behovet av åtgärden i det enskilda fallet. Således krävs att åtgärden är av synnerlig vikt för utredningen (rättegångsbalken), av synnerlig vikt för att förhindra brottslighet (preventivlagen) alternativt att det ska föreligga synnerliga skäl för åtgärden (LSU). För inhämtning av uppgifter enligt inhämtningslagen krävs att åtgärden är av särskild vikt för att förebygga, förhindra eller upptäcka sådana brott som avses i lagen. Något dylikt kvalificerande krav för tillstånd till kvarhållande av försändelse i förundersökningsfallen finns emellertid inte uttryckt i lagtext.

3.5.2. Beslutets innehåll

I samtliga beslut om hemliga tvångsmedel ska rätten, eller i förekommande fall annan beslutsfattande myndighet, ange vilken tid beslutet gäller. Tiden får inte bestämmas längre än nödvändigt och får, när det gäller tid som infaller efter beslutet, inte överstiga en månad från dagen för beslutet. Nytt beslut krävs för fortsatt användning av hemliga tvångsmedel efter att den i beslutet angivna tiden löpt ut.

I ett tillstånd till hemlig avlyssning eller hemlig övervakning av elektronisk kommunikation ska i beslutet anges vilket telefonnummer eller annan adress alternativt vilken elektronisk kommunikationsutrustning tillståndet avser. Det ska vidare särskilt anges om åtgärden får verkställas utanför allmänt tillgängliga elektroniska kommunikationsnät. I förundersökningsfallen ska det, vid tillstånd till inhämtning av uppgifter om vilka mobila kommunikationsutrustningar som har funnits inom ett visst geografiskt område (dvs. uppgifter som får hämtas in efter tillstånd till hemlig övervakning av elektronisk kommunikation), anges vilket geografiskt område tillståndet avser.

När det gäller tillstånd till hemlig kameraövervakning ska, såväl enligt rättegångsbalken som enligt preventivlagen, anges vilken plats tillståndet gäller. I ett beslut att tillåta hemlig rumsavlyssning ska det, utöver vilken plats tillståndet avser, också anges vem som är skäligen misstänkt för brottet.

I samtliga fall gäller att rätten också, när det finns skäl till därtill, i övrigt ska ange villkor för att tillgodose intresset av att enskildas personliga integritet inte kränks i onödan.

Vid beslut om inhämtning av uppgifter enligt inhämtningslagen ska det anges vilken brottslig verksamhet och vilken tid beslutet avser samt vilket telefonnummer eller annan adress, vilken elektronisk kommunikationsutrustning eller vilket geografiskt område beslutet avser.

3.5.3. Skydd för samtal med och meddelanden till och från vissa personer

I 36 kap. 5 § andra–sjätte styckena rättegångsbalken finns regler beträffande personkategorier som till följd av sitt yrke, under i lagrummet angivna förutsättningar, är undantagna från vittnesplikten, bl.a. advokater, präster och läkare. Med anledning av dessa regler finns särskilda bestämmelser såvitt avser användningen av vissa hemliga tvångsmedel när den som tvångsmedlet riktas mot samtalar med eller skickar alternativt tar emot meddelanden till eller från personer som omfattas av reglerna i nämnda bestämmelse i rättegångsbalken. Hemlig avlyssning av elektronisk kommunikation får således inte avse telefonsamtal eller andra meddelanden där någon som yttrar sig, på grund av bestämmelserna i 36 kap. 5 § andra–sjätte styckena rättegångsbalken, inte skulle ha kunnat höras som vittne om det som har sagts eller på annat sätt kommit fram. På motsvarande sätt får hemlig rumsavlyssning inte avse samtal eller annat tal där en sådan person talar. Om det under avlyssningen kommer fram att det är fråga om ett sådant samtal eller meddelande, ska avlyssningen omedelbart avbrytas och upptagningar och uppteckningar omedelbart förstöras i de delar som de omfattas av förbud (27 kap. 22 § rättegångsbalken). Motsvarande bestämmelse (beträffande hemlig avlyssning av elektronisk kommunikation) finns i preventivlagen (11 §).

3.5.4. Skyldigheten att avbryta användningen av det hemliga tvångsmedlet

I såväl förundersöknings- som underrättelsefallen gäller att ett beslut om att tillåta ett hemligt tvångsmedel omedelbart ska upphävas om det inte längre finns skäl för beslutet. Beslutet hävs av åklagare eller rätten utom såvitt avser inhämtningslagen, där i stället den brottsbekämpande myndigheten själv ska häva beslutet. Det anförda följer

av bestämmelser i 27 kap. 23 § rättegångsbalken, 10 § preventivlagen och 5 § inhämtningslagen. Vid tvångsmedelsanvändning enligt preventivlagen gäller dessutom att Polismyndigheten eller Säkerhetspolisen omedelbart ska underrätta åklagaren om omständigheter som har betydelse för om beslutet ska hävas.

3.5.5. Användning av överskottsinformation

Om det vid hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation eller hemlig kameraövervakning i förundersökningsfallen har kommit fram uppgifter om annat brott än det som har legat till grund för beslutet om avlyssning eller övervakning, s.k. överskottsinformation, får uppgifterna användas för att utreda brottet. En förundersökning eller motsvarande utredning om brottet får dock inledas på grund av sådana uppgifter endast om det är föreskrivet fängelse i ett år eller därutöver för brottet och det kan antas att brottet inte leder endast till böter, eller om det finns särskilda skäl. Överskottsinformation från hemlig rumsavlyssning får användas för att utreda brott endast om uppgifterna rör ett brott som hade kunnat leda till tillstånd till hemlig rumsavlyssning eller som har minst tre års fängelse i straffskalan. I annat fall får uppgifterna inte användas för brottsutredande ändamål, vare sig för att inleda en förundersökning eller för att berika materialet i en redan pågående förundersökning (27 kap. 23 a § rättegångsbalken).

I underrättelsefallen gäller delvis olika förutsättningar för användande av överskottsinformation. I samtliga fall gäller dock, vilket även gäller i förundersökningsfallen, att uppgifter om förestående brott alltid får användas för att förhindra brott. När det gäller överskottsinformation som framkommit vid tvångsmedelsanvändning enligt preventivlagen får sådan information användas för att utreda brottet endast om det är fråga om brott som omfattas av lagen, försök, förberedelse eller stämpling till sådant brott om en sådan gärning är belagd med straff samt brott för vilket det är föreskrivet fängelse i tre år eller däröver (12 §). Enligt 21 a § LSU får överskottsinformation som framkommit vid hemlig avlyssning av elektronisk kommunikation eller hemlig övervakning av elektronisk kommunikation användas för att utreda brottet. Förundersökning eller mot-

svarande utredning får dock inledas på grund av dessa uppgifter endast om det är föreskrivet fängelse i ett år eller däröver för brottet och det kan antas att brottet inte föranleder endast böter, eller det finns särskilda skäl. Uppgifter som har kommit fram vid inhämtning enligt inhämtningslagen får enligt dess 8 § användas i en förundersökning endast efter tillstånd till hemlig övervakning av elektronisk kommunikation. Utan ett sådant tillstånd får dock inhämtade uppgifter ligga till grund för beslut om att inleda en förundersökning.

3.5.6. Granskning, bevarande och förstörande av insamlat material

I samtliga fall då hemliga tvångsmedel använts gäller att upptagningen eller uppteckningen som gjorts ska granskas snarast möjligt. När det är fråga om hemliga tvångsmedel under förundersökning får rätten, förundersökningsledaren eller åklagaren, alternativt sakkunnig eller annan som någon av dessa bestämt, genomföra granskningen. Upptagningar och uppteckningar ska i dessa fall, i de delar de är av betydelse från brottsutredningssynpunkt, bevaras till dess förundersökningen har lagts ned eller avslutats eller, om åtal väckts, målet har avgjorts slutligt. I de delar som upptagningarna och uppteckningarna är av betydelse för att förhindra förestående brott ska de bevaras så länge det behövs för att förhindra brott. De ska därefter förstöras (27 kap. 24 § rättegångsbalken). Eftersom det ofta är svårt att vid varje tidpunkt under en brottsutredning bedöma vilken information som är av betydelse från utredningssynpunkt och vilken som inte är det torde i praktiken allt material som inte omedelbart ska förstöras, på grund av t.ex. förbud mot avlyssning, bevaras så länge förundersökning och lagföring pågår.

Både preventivlagen och LSU stadgar att granskning av uppteckningar eller upptagningar ska ske snarast möjligt och att sådan får utföras av rätten, Säkerhetspolisen, Polismyndigheten eller åklagare. Enligt preventivlagen får granskning ske även av sakkunnig eller någon annan som har anlitats i ärendet.

Preventivlagen anger att upptagningar och uppteckningar, i de delar de är av betydelse för att förhindra förestående brott, ska bevaras så länge det behövs för att förhindra brott. I de delar upptagningarna och uppteckningarna innehåller sådana uppgifter om brott som enligt lagen får användas för att utreda brott ska de bevaras till

dess förundersökningen har lagts ned eller avslutats eller, om åtal har väckts, målet har avgjorts slutligt. De ska därefter förstöras (13 § preventivlagen).

Enligt LSU ska upptagningen eller uppteckningen om den innehåller något som inte är av betydelse för ändamålet med avlyssningen i denna del omedelbart förstöras efter granskningen. I fråga om brott eller förestående brott som inte är av betydelse för ändamålet med avlyssningen gäller dock motsvarande bestämmelser som i förundersökningsfallen (22 § LSU).

I inhämtningslagen regleras frågan om granskning av uppteckningar av uppgifter i 9 §. Uppteckningar ska, i de delar de är av betydelse för att förebygga, förhindra eller upptäcka brottslig verksamhet som omfattas av beslutet om inhämtning eller för att förhindra annat brott, bevaras så länge det behövs för något av dessa syften. De ska därefter förstöras.

I både förundersöknings- och underrättelsefallen gäller, trots vad som nu angetts, att brottsutredande myndigheter under vissa förutsättningar får behandla uppgifter från upptagningar och uppteckningar i enlighet med vad som är särskilt föreskrivet i lag. Det kan t.ex. finnas regler om att uppgifter från upptagningarna och uppteckningarna ska bevaras. I sådana fall får brottsutredande myndigheter i enlighet med de särskilda villkor som ställs upp i rättegångsbalken, preventivlagen, LSU och inhämtningslagen behandla uppgifterna i enlighet med annan lagstiftning.

3.5.7. Offentliga ombud

Offentliga ombud ska bevaka enskildas integritetsintressen i ärenden hos domstol om hemlig avlyssning av elektronisk kommunikation, hemlig kameraövervakning och hemlig rumsavlyssning. Samma regler om offentliga ombud gäller för förundersökningsfallen som för underrättelsefallen, i de senare genom hänvisning till rättegångsbalkens regler (6 § preventivlagen och 21 § LSU). Däremot finns inte regler om offentligt ombud beträffande hemlig övervakning av elektronisk kommunikation eller kvarhållande av försändelse. Inte heller finns krav på offentligt ombud vid tillämpning av inhämtningslagen.

Regeringen förordnar för tre år i sänder personer som kan tjänstgöra som offentliga ombud. Ett offentligt ombud ska vara svensk

medborgare och vara eller ha varit advokat alternativt ha varit ordinarie domare. Regeringen ska inhämta förslag på lämpliga kandidater från Sveriges advokatsamfund och Domarnämnden (27 kap. 27 § rättegångsbalken).

Ett offentligt ombud har rätt att ta del av vad som förekommer i ärendet, yttra sig i ärendet och överklaga rättens beslut (27 kap. 26 § rättegångsbalken). När en ansökan eller anmälan om hemlig avlyssning av elektronisk kommunikation, hemlig kameraövervakning eller hemlig rumsavlyssning har kommit in till rätten ska rätten så snart som möjligt utse ett offentligt ombud i ärendet och hålla ett sammanträde. Vid sammanträdet ska åklagaren och det offentliga ombudet närvara (27 kap. 28 § rättegångsbalken).

3.5.8. Underrättelse till enskild

Det finns en skyldighet att i efterhand underrätta vissa personer om att hemliga tvångsmedel har använts. I förundersökningsfallen gäller som huvudregel enligt 27 kap. 31 § rättegångsbalken att den som är eller har varit misstänkt för brott ska underrättas om hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning eller hemlig rumsavlyssning som han eller hon har utsatts för. Om avlyssning eller övervakning av elektronisk kommunikation har avsett ett telefonnummer, adress eller kommunikationsutrustning som innehas av någon annan än den misstänkte ska enligt huvudregeln även denna person underrättas. Om kameraövervakning eller hemlig rumsavlyssning har avsett en plats som innehas av någon annan än den misstänkte och som allmänheten inte har tillträde till, ska även innehavaren av platsen underrättas. En underrättelse ska lämnas så snart det kan ske utan men för utredningen, dock senast en månad efter det att förundersökningen avslutades (27 kap. 31 § rättegångsbalken). Det finns dock ett flertal undantag från underrättelseskyldigheten. Exempelvis kan den omständigheten att viss sekretess råder leda till att underrättelse ska skjutas upp till dess att sekretess inte längre gäller. Detta kan leda till att underrättelseskyldigheten helt faller bort. I sådana fall ska Säkerhets- och integritetsskyddsnämnden underrättas enligt 14 b § förundersökningskungörelsen. Ytterligare ett undantag från underrättelseskyldigheten är att om

förundersökningen angår vissa särskilt angivna brott, huvudsakligen brott mot Sveriges säkerhet, ska underrättelse inte lämnas.

På motsvarande sätt som för förundersökningsfallen gäller underrättelseskyldighet enligt preventivlagen. Underrättelse till enskild ska i dessa fall lämnas så snart det kan ske efter att det ärende som åtgärden vidtogs i avslutades. Eftersom flertalet brott enligt lagen som kan föranleda tvångsmedelsanvändning emellertid är brott mot Sveriges säkerhet kan huvudregeln i dessa fall snarare sägas vara att underrättelse inte ska lämnas. För åtgärder som vidtas enligt LSU gäller ingen underrättelseskyldighet, vilket har motiverats med att det brott som lagen avser är terroristbrott. I fråga om inhämtning av uppgifter om elektronisk kommunikation enligt inhämtningslagen finns ingen bestämmelse om underrättelse till enskild. Däremot ska enligt 6 § inhämtningslagen Säkerhets- och integritetsskyddsnämnden underrättas om varje beslut om inhämtning senast en månad efter att inhämtningen avslutats.

3.5.9. Säkerhets- och integritetsskyddsnämnden

Säkerhets- och integritetsskyddsnämnden ska bidra till att värna rättssäkerheten och skyddet för den personliga integriteten i förhållande till den brottsbekämpande verksamheten. Nämndens uppgifter framgår av lagen (2007:980) om tillsyn över viss brottsbekämpande verksamhet samt förordningen (2007:1141) med instruktion för Säkerhets- och integritetsskyddsnämnden. Nämnden ska bl.a. utöva tillsyn över brottsbekämpande myndigheters användning av hemliga tvångsmedel och därmed sammanhängande verksamhet. Tillsynen ska särskilt syfta till att säkerställa att verksamheten bedrivs i enlighet med lag eller annan författning och ska utövas genom inspektioner och andra undersökningar.

Nämnden får uttala sig om konstaterade förhållanden och sin uppfattning om behov av förändringar i verksamheten och ska verka för att brister i lag eller annan författning avhjälps (1 och 2 §§). Nämnden är också skyldig att på begäran av en enskild kontrollera om han eller hon har utsatts för hemliga tvångsmedel, samt om användningen av tvångsmedlen och därmed sammanhängande verksamhet har skett i enlighet med lag eller annan författning. Nämnden ska underrätta den enskilde om att kontrollen har utförts (3 §).

I vissa fall ska Säkerhets- och integritetsskyddsnämnden få underrättelse från åklagaren om vidtagna tvångsmedelsåtgärder. När underrättelse i efterhand till enskild om tvångsmedelsanvändningen har underlåtits på grund av sekretess, ska nämnden underrättas om detta. Säkerhets- och integritetsskyddsnämnden ska också underrättas om beslut om inhämtning enligt inhämtningslagen (6 §).

3.6. Något om vissa andra tvångsmedel

3.6.1. Beslag

Beslag är ett straffprocessuellt tvångsmedel som innebär att en brottsbekämpande myndighet tillfälligt tar hand om annans egendom. Bestämmelser om beslag finns i 27 kap. rättegångsbalken.

Beslag får enligt 27 kap. 1 § första stycket rättegångsbalken göras för olika ändamål. För det första får föremål som skäligen kan antas ha betydelse för utredning om brott tas i beslag (bevisbeslag). Beslaget avser föremål som kan ha bevisvärde antingen för den fortsatta utredningen eller för det slutliga avgörandet av målet. Syftet med beslaget kan till exempel vara att avgöra om en gärning är brottslig eller att försöka knyta en gärningsman till brottet. Beslaget kan också syfta till att belysa gärningsmannens uppsåt eller brottets svårhet. En annan typ av beslag avser föremål som skäligen kan antas vara någon avhänt genom brott (återställandebeslag). Syftet med ett sådant beslag är att återställa det beslagtagna föremålet till den rättmätige ägaren. Ett tredje ändamål med beslag är att säkerställa ett framtida förverkande av föremål på grund av brott (förverkandebeslag). Sådana beslag tar endast sikte på sakförverkande och får användas för att till exempel säkra förverkande av sådant som har varit föremål för brott eller som använts som hjälpmedel vid brott. Slutligen får beslag göras i syfte att utreda frågan om förverkande av utbyte av brottslig verksamhet enligt 36 kap. 1 b § brottsbalken. Eftersom beslaget avser att säkra föremål och handlingar som behövs för att utreda en sådan förverkandefråga är detta en form av bevisbeslag.

Endast lösa föremål och skriftliga handlingar får tas i beslag. Beslag får i allmänhet ske oberoende av brottets beskaffenhet. Beslag av försändelser hos ett post- eller telebefordringsföretag eller beslag för utredning om förverkande av utbyte av brottslig verksamhet förutsätter dock att brottet är av viss svårhetsgrad. Att föremål ägs

av någon annan än den som har föremålet i sin besittning hindrar inte att det tas i beslag. Beslag förutsätter inte heller att det finns någon som kan misstänkas för det brott som har föranlett beslaget. Beslag kan därför riktas mot såväl misstänkta som andra. Beslag får dock endast beslutas om skälen för åtgärden uppväger det intrång eller men i övrigt som åtgärden innebär för den misstänkte eller för något annat motstående intresse. Eftersom beslagsbeslutet ska kunna verkställas omedelbart förutsätter ett beslag också att godset är fysiskt tillgängligt.

I 27 kap. 2 § rättegångsbalken regleras det s.k. beslagsförbudet. Av bestämmelsen framgår att en skriftlig handling inte får tas i beslag om den kan antas innehålla uppgifter som en befattningshavare eller någon annan som avses i 36 kap. 5 § rättegångsbalken inte får höras som vittne om och handlingen innehas av honom eller henne eller av den som tystnadsplikten gäller till förmån för. Vidare gäller enligt bestämmelsen att ett skriftligt meddelande mellan den misstänkte och en närstående som avses i 36 kap. 3 § rättegångsbalken, eller mellan sådana närstående inbördes, får tas i beslag hos den misstänkte eller en närstående endast vid en förundersökning om sådana brott som anges i punktlistan i avsnitt 3.4.1, med undantag för brott enligt punkten 9 där. Högsta domstolen har i rättsfallet NJA 2015 s. 631 fastslagit att beslagsförbudet i 27 kap. 2 § rättegångsbalken omfattar även annan information än skrift och andra bärare av information än papper.

3.6.2. Husrannsakan

Om det finns anledning att anta att ett brott på vilket fängelse kan följa har begåtts får, enligt 28 kap. 1 § första stycket rättegångsbalken, husrannsakan företas i hus, rum eller slutet förvaringsställe för att söka efter föremål som kan tas i beslag eller i förvar eller annars för att utröna omständigheter som kan vara av betydelse för utredning om brottet eller om förverkande av utbyte av brottslig verksamhet. Hos annan än den som skäligen kan misstänkas för brottet får husrannsakan dock företas bara om brottet har begåtts hos honom eller henne eller om den misstänkte har gripits där eller om det annars finns synnerlig anledning att det vid rannsakningen ska anträffas föremål som kan tas i beslag eller i förvar eller att annan

utredning om brottet eller om förverkande av utbyte av brottslig verksamhet kan vinnas (samma §, andra stycket). Husrannsakan får också ske för andra syften, t.ex. delgivning och eftersökande av person, se 28 kap. 2–3 § rättegångsbalken.

Det är i normalfallet undersökningsledaren eller åklagaren som förordnar om husrannsakan som avses i 28 kap. 1 § rättegångsbalken men enligt 28 kap. 4 § första stycket rättegångsbalken får också rätten besluta i frågan. Om det är fara i dröjsmål får en polisman, enligt 28 kap. 5 § rättegångsbalken, företa husrannsakan utan sådant förordnande. Motsvarande befogenhet finns enligt 26 § smugglingslagen för tjänsteman vid Tullverket eller Kustbevakningen i vissa situationer.

Vid en husrannsakan ska, om det är möjligt, ett av den som utför åtgärden anmodat trovärdigt vittne närvara. Den, hos vilken husrannsakan sker, ska få tillfälle att övervaka förrättningen och att även tillkalla vittne om detta inte orsakar dröjsmål. Är vederbörande inte hemma gäller detsamma för ”hans hemmavarande husfolk”. Om varken den som husrannsakan genomförs hos eller hans husfolk eller av dem tillkallat vittne närvarat vid husrannsakan ska han eller hon, så snart det kan ske utan men för utredningen, underrättas om den vidtagna åtgärden (28 kap. 7 § rättegångsbalken). En husrannsakan kan således ske i hemlighet, och kan därför i vissa fall anses utgöra ett hemligt tvångsmedel.

Liksom för alla tvångsmedel gäller att den som beslutar om husrannsakan ska göra en proportionalitetsavvägning (28 kap. 3 a § rättegångsbalken). Reglerna om husrannsakan och beslag har vidare ett funktionellt samband på så sätt att en husrannsakan ofta är nödvändig för att möjliggöra ett beslag. Rättsligt sett föreligger det sambandet att husrannsakan i beslagssyfte förutsätter att det sökta föremålet kan tas i beslag. Som nämnts ovan under redogörelsen för beslagsinstitutet har Högsta domstolen genom lagtolkning fastslagit att beslagsförbudet i 27 kap. 2 § rättegångsbalken omfattar även annan information än skrift och andra bärare av information än papper. Det råder dock alltjämt viss osäkerhet om reglerna om husrannsakan och beslag är direkt tillämpliga på den information som är lagrad i elektronisk utrustning eller kan göras tillgänglig med sådan utrustning. Högsta domstolen anförde med anledning därav i det angivna rättsfallet att ”lagregleringen när det gäller tvångsmedelsanvändning i vad som skulle kunna kallas det virtuella rummet är

otidsenlig”. Regeringen har tillsatt en utredning som ska se över reglerna om beslag och husrannsakan i syfte att skapa ändamålsenliga regler som möjliggör effektiva och rättssäkra brottsutredningar (dir 2016:20) .3

3.7. Något om annan relevant lagstiftning

3.7.1. Lagen om internationell rättslig hjälp i brottmål

Genom lagen (2000:562) om internationell rättslig hjälp i brottmål och förordningen (2000:704) med samma namn har innehållet i flera internationella överenskommelser som Sverige är bundet av implementerats. Lagen är tillämplig på samarbete som tar sikte på rättsliga förfaranden som gäller utredning om och lagföring för brott. Enligt 1 kap. 2 § den lagen kan rättslig hjälp omfatta bl.a. – hemlig avlyssning av elektronisk kommunikation och hemlig

övervakning av elektronisk kommunikation, – tekniskt bistånd med hemlig avlyssning av elektronisk kommuni-

kation och hemlig övervakning av elektronisk kommunikation, – tillstånd till gränsöverskridande hemlig avlyssning av elektronisk

kommunikation och hemlig övervakning av elektronisk kommunikation, – hemlig kameraövervakning samt – hemlig rumsavlyssning.

Tillstånd till hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning och hemlig rumsavlyssning i Sverige – utförd av svenska myndigheter – lämnas under samma förutsättningar som gäller för motsvarande åtgärder under en svensk förundersökning, enligt rättegångsbalken eller annan lag eller författning, med beaktande av de särskilda bestämmelser som finns i lagen om internationell rättslig hjälp i brottmål (2 kap. 1 §). En ansökan om rättslig hjälp i form av

3 Se vidare beträffande den osäkerhet som råder på området Lindberg, Straffprocessuella

tvångsmedel, 3 uppl. s. 403 f., Hjertstedt, Tillgången till handlingar för brottsutredare, s. 213 f.

och Ds 2005:6 s. 283 f.

dessa tvångsmedel handläggs av åklagare. Åklagaren ska genast pröva om det finns förutsättningar för den begärda åtgärden och ansöka om rättens tillstånd eller, när det får ske enligt 27 kap. 21 a § rättegångsbalken, själv besluta om åtgärden (4 kap. 25, 27 och 28 a §§). Vid prövningen om åtgärden kan vidtas i Sverige ska gärningen bedömas enligt svensk rätt och de svenska strafftrösklarna gäller. Det föreligger ett krav på dubbel straffbarhet (2 kap. 2 §).

Enligt 4 kap. 25 a § får rättens beslut att tillåta hemlig avlyssning eller övervakning av elektronisk kommunikation verkställas genom omedelbar överföring av meddelanden eller uppgifter om meddelanden till den ansökande staten, om det kan ske under betryggande former och den andra staten antingen är en stat som är medlem i Europeiska unionen eller Island eller Norge. Tekniskt bistånd i Sverige med hemlig avlyssning av elektronisk kommunikation eller hemlig övervakning av elektronisk kommunikation i form av omedelbar överföring av meddelanden eller uppgifter om meddelanden får lämnas i Sverige enligt 4 kap. 25 b §. Sådant bistånd kan enligt bestämmelsen lämnas på ansökan av EU-länder, Island eller Norge, varvid förutsätts bl.a. att avlyssningen eller övervakningen avser någon som befinner sig i en av de nämnda staterna – dvs. inte i Sverige – och att ansökan innehåller en bekräftelse på att ett beslut om hemlig avlyssning av elektronisk kommunikation eller hemlig övervakning av elektronisk kommunikation i en brottsutredning har meddelats i den ansökande staten. Ansökan prövas av åklagare och genom hänvisning till vissa bestämmelser i rättegångsbalken gäller, bl.a. samma definitioner som där för tvångsmedlen, reglerna om begränsning i tid för tillstånd och skyldigheten att i omedelbart upphäva beslutet om det inte längre finns skäl för det. Enligt 2 kap. 2 § får tekniskt bistånd med hemlig avlyssning av elektronisk kommunikation och hemlig övervakning av elektronisk kommunikation lämnas även om den gärning som ansökan avser inte motsvarar ett brott enligt svensk lag.

De länder som nämnts i föregående stycke kan även ansöka om tillstånd till gränsöverskridande hemlig avlyssning av elektronisk kommunikation och hemlig övervakning av elektronisk kommunikation – utan svenskt bistånd – av någon som befinner sig i Sverige. En ansökan om sådan rättslig hjälp handläggs av åklagare som genast ska pröva om förutsättningar för åtgärden finns och i så fall ansöka om rättens tillstånd. Rätten har vid tillståndsprövningen att pröva

ansökan utifrån de förutsättningar som föreskrivs i 27 kap.1820, 21 och 22 §§rättegångsbalken om brottets svårhetsgrad, misstankegrad m.m. gäller i dessa fall och det finns särskilda regler om att beslut ska meddelas inom viss tid från det att ansökan inkom (4 kap. 26 a och b §§). För bifall krävs dessutom dubbel straffbarhet (2 kap. 2 §).

Det finns också möjlighet för Sverige att tillåta hemlig kameraövervakning och hemlig rumsavlyssning på ansökan av annan stat. I båda fallen gäller att åklagare genast ska pröva om det finns förutsättningar för åtgärden enligt ansökan och, om så är fallet, ansöka om rättens tillstånd. I de fall som avser hemlig kameraövervakning får åklagaren, när förutsättningar finns enligt 27 kap. 21 a § rättegångsbalken, själv besluta om åtgärden. Prövningen ska i båda fallen göras utifrån de för respektive tvångsmedel i rättegångsbalken angivna reglerna. Dock behöver inte granskning av upptagningar ske enligt 27 kap. 24 § rättegångsbalken. Därtill gäller vissa särskilda bestämmelser om underrättelse till enskild och bevarande av upptagningar (4 kap. 27 och 28 §§).

Det finns också vissa allmänna regler som gäller för samtliga prövningar av ansökningar från andra länder. En ansökan ska enligt dessa bestämmelser avslås om ett bifall till ansökan skulle kränka Sveriges suveränitet, medföra fara för rikets säkerhet eller strida mot svenska allmänna rättsprinciper eller andra väsentliga intressen. Ansökan får vidare avslås om gärningen har karaktär av ett politiskt brott, gärningen utgör ett militärt brott, om inte gärningen motsvarar även annat brott enligt svensk lag vilket inte är ett militärt brott, det i Sverige har meddelats dom eller beslut om åtalsunderlåtelse eller straffvarning beträffande gärningen, eller omständigheterna annars är sådana att ansökan inte bör bifallas. Om åklagaren eller domstolen finner att ansökan bör avslås på någon av de nu angivna grunderna ska ansökan överlämnas till regeringen som beslutar i frågan (2 kap. 14 och 15 §§).

Om en begäran om rättslig hjälp bifalls, kan beslutet förenas med villkor som är påkallade med hänsyn till enskilds rätt eller som är nödvändiga från allmän synpunkt. Villkor får dock inte ställas upp om de strider mot en internationell överenskommelse som är bindande för Sverige (5 kap. 2 §).

Det finns också möjlighet för Sverige att med stöd av lagens bestämmelser, och i vissa fall utan stöd i aktuell lag under förutsättning att den andra staten tillåter det, begära rättslig hjälp i brott-

mål utomlands. Det är i lagen föreskrivet bl.a. vad åklagaren har att iaktta vid ansökan om rättslig hjälp till annan stat och vart ansökan ska skickas.

3.7.2. Lagen om elektronisk kommunikation

I lagen om elektronisk kommunikation, som syftar till att enskilda och myndigheter ska få tillgång till säkra och effektiva elektroniska kommunikationer och största möjliga utbyte vad gäller urvalet av elektroniska kommunikationstjänster, finns bestämmelse av stor betydelse för användningen av hemliga tvångsmedel. Flera centrala begrepp definieras (se t.ex. 1 kap. 7 § och 6 kap. 1 §) och viktiga gränsdragningar görs i lagen som är av betydelse för bl.a. verkställighet av hemlig avlyssning och övervakning av elektronisk kommunikation. I 2 kap. 1 § slås fast att allmänna kommunikationsnät av sådant slag som vanligen tillhandahålls mot ersättning eller allmänt tillgängliga elektroniska kommunikationstjänster endast får tillhandahållas efter anmälan till tillsynsmyndigheten (Post- och telestyrelsen). Som utgångspunkt gäller att den som bedriver anmälningspliktig verksamhet ska utplåna eller avidentifiera lagrade eller på annat sätt behandlade trafikuppgifter som avser användare som är fysiska personer eller som avser abonnenter, när uppgifterna inte längre behövs för att överföra ett elektroniskt meddelande (6 kap. 5 §). Med trafikuppgifter avses uppgifter som behandlas i syfte att befordra elektroniska meddelanden via ett elektroniskt kommunikationsnät eller för att fakturera meddelandena. Ett viktigt undantag till regeln om utplånande och avidentifierande är emellertid att detta inte gäller för elektroniska meddelanden som omfattas av beslut om hemlig avlyssning eller övervakning av elektronisk kommunikation, tekniskt bistånd med sådan avlyssning eller övervakning, inhämtning av uppgifter enligt inhämtningslagen (6 kap. 8 §).

Vidare finns i lagen bestämmelser om lokaliseringsuppgifter som inte är trafikuppgifter. Sådana får som utgångspunkt behandlas endast sedan de har avidentifierats eller användaren eller abonnenten gett sitt samtycke till behandlingen (6 kap. 9 §). Även beträffande dessa uppgifter finns undantag som innebär att de får behandlas utan nyss nämnda begränsning om de omfattas av beslut om inhämtning

av uppgifter enligt 27 kap. rättegångsbalken eller inhämtningslagen (6 kap. 10 a§).

Vid verkställighet av hemlig avlyssning eller övervakning av elektronisk kommunikation finns i vissa situationer möjlighet för de brottsbekämpande myndigheterna att få information från operatörer och andra som tillhandahåller tjänster på området. Enligt 6 kap. 19 § ska nämligen vissa verksamheter bedrivas så att beslut om hemlig avlyssning av elektronisk kommunikation och hemlig övervakning av elektronisk kommunikation kan verkställas och så att verkställandet inte röjs. De verksamheter som avses är för det första tillhandahållande av ett allmänt kommunikationsnät som inte enbart är avsett för utsändning till allmänheten av program i ljudradio eller annat som anges i 1 kap. 1 § tredje stycket yttrandefrihetsgrundlagen. Vidare avses tillhandahållande av tjänster inom ett allmänt kommunikationsnät vilka består av en allmänt tillgänglig telefonitjänst till fast nätanslutningspunkt som medger överföring av lokala, nationella och internationella samtal, telefax och datakommunikation med en viss angiven lägsta datahastighet, som medger funktionell tillgång till Internet. Slutligen avses också tillhandahållande av en allmänt tillgänglig elektronisk kommunikationstjänst till mobil nätanslutningspunkt.

Flera av reglerna i 6 kap. lagen om elektronisk kommunikation kan härledas från ett EU-direktiv från 2002 .4 Det direktivet antogs bl.a. för att säkerställa full respekt för rättigheter enligt artikel 7 och 8 i EU:s rättighetsstadga. En sammanfattning av direktivets innehåll i här relevanta delar och kopplingen till bestämmelserna i 6 kap. lagen om elektronisk kommunikation finns i SOU 2017:75, kapitel 4.

3.7.3. Sekretessfrågor

I 2 kap. 1 tryckfrihetsförordningen finns den svenska utgångspunkten om allmänna handlingars offentlighet. Av bestämmelsen framgår att till främjande av ett fritt meningsutbyte och en allsidig upplysning ska varje svensk medborgare ha rätt att ta del av allmänna

4 Europaparlamentets och rådets direktiv 2002/58/EG om behandling av personuppgifter och integritetsskydd inom sektorn för elektronisk kommunikation (direktivet om integritet och elektronisk kommunikation) (EGT L 201, 2002, s. 37), i dess lydelse enligt Europaparlamentets och rådets direktiv 2009/136/EG av den 25 november 2009 (EUT L 337, 2009, s. 11).

handlingar. Enligt 2 kap. 2 § första stycket tryckfrihetsförordningen får rätten att ta del av allmänna handlingar dock begränsas bl.a. om det är påkallat med hänsyn till intresset att förebygga eller beivra brott och skyddet för enskildas personliga eller ekonomiska förhållanden. Regler om sådana begränsningar finns bl.a. i offentlighets- och sekretesslagen (OSL). I den lagen finns vissa bestämmelser som är av särskild betydelse när reglerna om hemliga tvångsmedel ska beskrivas.

Sekretess gäller enligt 18 kap. 1 § OSL för uppgift som hänför sig till förundersökning i brottmål eller till angelägenhet som avser användning av tvångsmedel i sådant mål eller i annan verksamhet för att förebygga brott, om det kan antas att syftet med beslutade eller förutsedda åtgärder motverkas eller den framtida verksamheten skadas om uppgiften röjs. I 18 kap. 2 § OSL regleras om sekretess i de brottsbekämpande myndigheternas underrättelseverksamhet. För uppgift som hänför sig till sådan verksamhet gäller sekretess bl.a. om det inte står klart att uppgiften kan röjas utan att syftet med beslutade eller förutsedda åtgärder motverkas eller den framtida verksamheten skadas. Enligt 18 kap. 3 § OSL gäller sekretessen enligt nu nämnda bestämmelser i annan verksamhet än som där avses hos en myndighet för att biträda en åklagarmyndighet, Polismyndigheten, Säkerhetspolisen, Skatteverket, Tullverket eller Kustbevakningen med att förebygga, uppdaga, utreda eller beivra brott. För uppgifter i verksamhet som avser rättsligt samarbete på begäran av en annan stat eller en mellanfolklig domstol, gäller sekretess bl.a. för uppgift som hänför sig till en angelägenhet som angår tvångsmedel, om det kan antas att det varit en förutsättning för den andra statens eller den mellanfolkliga domstolens begäran att uppgiften inte skulle röjas (18 kap. 17 § OSL). I 18 kap. 19 § regleras i vilka fall den tystnadsplikt som följer av sekretessbestämmelserna inskränker den grundlagsstadgade rätten att meddela och offentliggöra uppgifter (se 1 kap. 1 § tryckfrihetsförordningen och 1 kap.1 och 2 §§yttrandefrihetsgrundlagen). Såvitt avser uppgifter om hemliga tvångsmedel är huvudregeln att tystnadsplikten som följer av 18 kap. 1–3 och 17 §§ OSL att tystnadsplikten har företräde framför rätten att meddela och offentliggöra uppgifter.

I 35 kap. OSL regleras sekretess till skydd för skydd för enskild i verksamhet som syftar till att förebygga eller beivra brott, m.m. Av dess 1 § bl.a. att sekretess gäller för uppgift om en enskilds person-

liga och ekonomiska förhållanden, om det inte står klart att uppgiften kan röjas utan att den enskilde eller någon närstående till honom eller henne lider skada eller men och uppgiften förekommer i angelägenhet som avser användning av tvångsmedel i brottmål eller i annan verksamhet för att förebygga brott eller annan verksamhet som syftar till att förebygga, uppdaga, utreda eller beivra brott och som bedrivs av en åklagarmyndighet, Polismyndigheten, Säkerhetspolisen, Skatteverket, Tullverket eller Kustbevakningen. Tystnadsplikten enligt bestämmelsen har inte företräde framför rätten att meddela och offentliggöra uppgifter .

Det finns också bestämmelser i enskilda lagar som reglerar sekretess. Av visst intresse i detta sammanhang är att det i 6 kap. 21 § lagen om elektronisk kommunikation regleras om tystnadsplikt för den som i samband med tillhandahållande av ett elektroniskt kommunikationsnät eller en elektronisk kommunikationstjänst har fått del av uppgift som hänför sig till bl.a. angelägenhet som avser användning av hemlig avlyssning av elektronisk kommunikation eller hemlig övervakning av elektronisk kommunikation enligt 27 kap. 18 eller 19 § rättegångsbalken eller tekniskt bistånd med hemlig avlyssning av elektronisk kommunikation eller med hemlig övervakning av elektronisk kommunikation enligt 4 kap. 25 b § lagen (2000:562) om internationell rättslig hjälp i brottmål. Enligt 44 kap. 4 § OSL gäller att tystnadsplikt som följer av 6 kap. 21 § lagen om elektronisk kommunikation såvitt avser hemliga tvångsmedel har företräde framför rätten att meddela och offentliggöra uppgifter.

4. Introduktion till hemlig dataavläsning

4.1. Inledning

Frågan om hemlig dataavläsning i Sverige kom officiellt upp på regeringens agenda när Beredningen för rättsväsendets utveckling (BRU) lämnade delbetänkandet Tillgång till elektronisk kommunikation i

brottsutredningar m.m. (SOU 2005:38). I betänkandet föreslogs

bland annat att hemlig dataavläsning skulle införas som ett hemligt tvångsmedel i Sverige. I det på betänkandet följande remissförfarandet riktades viss kritik mot förslaget om hemlig dataavläsning och det ledde inte till lagstiftning. Frågan om hemlig dataavläsning har också varit uppe i samband med annat utredningsarbete (bland annat SOU 2012:44).

I detta kapitel presenteras först det tidigare svenska förslaget till lagstiftning avseende hemlig dataavläsning, jämte vissa synpunkter från remissinstanserna. Något sägs också om vad Utredningen om vissa hemliga tvångsmedel anförde om hemlig dataavläsning. Därefter introduceras hemlig dataavläsning, främst avseende vilka typer av uppgifter åtgärden potentiellt skulle kunna förse de brottsbekämpande myndigheterna med och varför metoden inte redan används.

4.2. Tidigare förslag om hemlig dataavläsning i Sverige

4.2.1. SOU 2005:38

BRU:s uppdrag bestod i att verka för rättsväsendets utveckling. Enligt dess huvuddirektiv hade beredningen i uppdrag att undersöka möjligheterna att än mer öka effektiviteten och kvaliteten i rätts-

väsendets arbete. Inom ramen för uppdraget fanns bland annat uppgiften att särskilt överväga på vilket sätt brottsutredningsverksamheten ytterligare kunde förbättras.

Det fanns inget riktat uppdrag i beredningens direktiv att utreda frågan om hemlig dataavläsning. Anledningen till att frågan togs upp var i stället att det under beredningens arbete från flera håll framfördes att möjligheten till användning av hemlig dataavläsning för de svenska brottsutredande myndigheterna borde utredas (SOU 2005:38 s. 50).

Som bakgrund till angelägenheten att se på frågan om att införa bestämmelser om dataavläsning i svensk rätt, efter den modell som redan då fanns i Danmark, anfördes bland annat att teknikutvecklingen som skett under tiden som bestämmelserna om hemlig avlyssning och övervakning av elektronisk kommunikation funnits hade varit oerhört kraftig och mycket snabb. Det var därför självklart att de allra senaste nyheterna på teknikområdet utnyttjades som verktyg, särskilt i grov brottslig verksamhet. Således ansåg BRU att det var helt nödvändigt för samhället att myndigheterna inte hamnade hjälplöst efter utan, inom ramen för ett godtagbart integritetsintrång, fick rätt att använda brottsutredande metoder som var effektiva och anpassade till den tekniska situation som rådde vid varje givet tillfälle. Det kunde, enligt beredningen, vidare ifrågasättas om de då befintliga hemliga tvångsmedlen var tillräckliga i alla fall. Även de konsekvenser för brott och brottsbekämpning som följde av en ökad internationalisering och det genomdatoriserade samhället framfördes som argument, liksom medborgarnas och då även de kriminellas ökade kompetens i it-frågor. Vidare framhölls den omständigheten att möjligheten att kommunicera över internet på ett relativt anonymt och säkert sätt (främst frågan om kryptering), vid sidan av globalisering och mobilitet, utgjorde stora utmaningar som den it-relaterade brottsligheten ställde upp för rättsväsendet. (Se a. SOU s. 50 f.)

När det gällde behovet och effektiviteten av hemlig dataavläsning som ett nytt tvångsmedel konstaterade BRU att det största behovet av hemlig dataavläsning fanns vid brottslighet som innehåller organisation och planering. Detta då det särskilt vid organiserad eller annan allvarlig brottslighet ofta fanns vissa deltagande personer som var utomordentligt skickliga i användningen av datorer och utnyttjade sina kunskaper fullt ut. Genom olika åtgärder via datorerna kunde de därigenom genomföra brott, gömma information, hålla sig anonyma och undgå upptäckt. Den snabba tekniska utvecklingen

medförde enligt beredningen vidare att det fanns stora problem i brottsutredningar med att få fram uppgifter ur datorer eller avlyssna meddelanden mellan datorer. Det gällde särskilt när den informationen var skyddad av kryptering, eller när program användes som på annat sätt dolde information. I ett ständigt ökande antal brottsutredningar påträffades, enligt BRU, krypterad information i form av enskilda filer eller i en viss yta av lagringsutrymmet (exempelvis en dators hårddisk). Också den omständigheten att det bland kriminella är välkänt vilka arbetsmetoder polisen har och inte har och att dessa kunskaper utnyttjas för att göra brottslig verksamhet så effektiv som möjligt framhölls av BRU i behovsanalysen. Därtill anförde beredningen den ökade användningen av kryptering i samband med elektronisk kommunikation och de svårigheter detta medförde för de brottsbekämpande myndigheterna att genom de tillgängliga tvångsmedlen ta del av innehåll i meddelanden som skäl för behovet av den nya åtgärden. Ytterligare en omständighet som beredningen pekade på var möjligheten för dem som agerar i brottsliga syften att vara anonyma vid användning av informationsteknik eftersom uppgifter om abonnemang och IP-adress, vilka är möjliga att få fram genom andra tvångsmedel, inte säger någonting säkert om vem som suttit vid datorn och agerat vid den aktuella tidpunkten. (Se a. SOU s. 52 f. och 356 ff.)

Mot bakgrund av bland annat det anförda fann BRU att det knappast fanns några alternativ till hemlig dataavläsning att få fram den gömda informationen på. Beredningen konstaterade att det är en svår uppgift att avväga integritetsintresset mot nödvändigheten av att myndigheterna har effektiva metoder för bland annat brottsutredning men fann att i allmänhet bör kunna sägas att integritetsintrånget med hemlig dataavläsning i vart fall inte skulle bli större än vid tvångsmedlen hemlig avlyssning av elektronisk kommunikation och hemlig kameraövervakning. (Se a. SOU s. 54 och 367 f.)

BRU:s förslag blev att införa bestämmelser om hemlig dataavläsning i en särskild, tidsbegränsad, lag eftersom närmare detaljer i frågor om behovet och effektiviteten inte var helt enkla att bedöma innan tvångsmedlet tillämpats under en tid. Enligt beredningen skulle, för att det senare skulle finnas ett fullgott underlag för en utvärdering av bestämmelserna och för en bedömning av frågan om lagen borde ges förlängd giltighetstid eller t.ex. permanentas, lagens

giltighetstid bestämmas till i vart fall fem år. (Se a. SOU s. 55 och 370 f.)

Enligt den föreslagna lagens 1 § avsågs med hemlig dataavläsning att ”information i informationssystem i hemlighet avläses med hjälp av program eller annat tekniskt hjälpmedel vid förundersökning i brottmål”. Det innebar enligt BRU att såväl information som fanns i informationssystemet när verkställigheten påbörjades som information som därefter genererades kunde avläsas. Med begreppet informationssystem avsåg BRU att få ett teknikneutralt uttryck som täckte in både de dåvarande och framtida informationsmöjligheterna och informationsvägarna men som ändå var avgränsat (främst på grund av att det användes i andra författningar och sammanhang utan att definieras). (Se a. SOU s. 419)

Beträffande proceduren vid tillståndsprövningen föreslog BRU att domstol skulle besluta efter ansökan av åklagare och att offentliga ombud skulle bevaka enskildas intressen vid prövningen hos domstol (a. SOU s. 371 ff.).

Brottskatalogen, dvs. vilka brott som vid misstanke om dem skulle kunna leda till hemlig dataavläsning, föreslogs motsvara den som gällde för hemlig avlyssning av elektronisk kommunikation och hemlig kameraövervakning med vissa anpassningar beträffande dataintrång, hets mot folkgrupp och barnpornografibrott (a. SOU s. 373 f.). När det gällde brottsmisstankens styrka och behovet av åtgärden föreslog BRU även i denna del motsvarande bestämmelse som gällde för övriga hemliga tvångsmedel, dvs. att huvudregeln skulle vara att metoden skulle få användas när utredningen kommit så långt att någon var skäligen misstänkt för brottet, att åtgärden skulle vara av synnerlig vikt för utredningen samt att skälen för åtgärden uppvägde det intrång eller men i övrigt som åtgärden innebar för den misstänkte eller något annat motstående intresse (a. SOU s. 378 ff.). Emellertid föreslog beredningen också, mot bakgrund av att de två huvudsakliga skälen för att införa hemlig dataavläsning var problemen med krypterad information och möjligheten att vara anonym, att hemlig dataavläsning i vissa fall skulle få äga rum även om det saknades en skäligen misstänkt person. Så skulle endast få ske om åtgärden syftade till att fastställa vem som skäligen kan misstänkas för brottet. I de fallen fick åtgärden endast avse informationssystem som använts eller användes vid brottet (a. SOU s. 382 ff.).

Beträffande sambandet mellan den misstänkte och informationssystemet som tillståndet skulle avse föreslog BRU, i de fall det fanns en skäligen misstänkt person, att hemlig dataavläsning endast skulle få avse ett informationssystem som det fanns särskild anledning att anta att den misstänkte använt sig av eller skulle komma att använda sig av. Om åtgärden avsåg ett informationssystem i någon annans stadigvarande bostad skulle enligt förslaget hemlig dataavläsning få äga rum bara om det fanns synnerlig anledning att anta att den misstänkte använt sig av eller skulle komma att använda sig av det (a. SOU s. 384 ff.). Bestämmelsen om den tid för vilken tillstånd till hemlig dataavläsning enligt BRU:s förslag skulle kunna meddelas motsvarade de som gällde för övriga hemliga tvångsmedel, dvs. tillstånd skulle kunna meddelas för högst en månad åt gången (a. SOU s. 387 ff.).

Beredningen föreslog också att hemlig dataavläsning inte skulle få ske av meddelanden mellan den misstänkte och dennes försvarare. Om det framkom under avläsningen att det var fråga om ett sådant meddelande skulle avläsningen omdedelbart avbrytas och upptagningen omedelbart förstöras (a. SOU s. 391 f.). Användande av överskottsinformation skulle enligt förslaget få ske för att inleda förundersökning eller motsvarande utredning endast om det för brottet var föreskrivet fängelse i ett år eller däröver och det kunde antas att brottet inte skulle föranleda endast böter eller om det fanns särskilda skäl. Liksom vad som gällde för övriga tvångsmedel skulle det enligt förslaget vara tillåtet att använda överskottsinformationsuppgifter för att förhindra förestående brott (a. SOU s. 392 f). Granskning av upptagningar från hemlig dataavläsning skulle enligt förslaget ske snarast möjligt. De delar av upptagningarna som var av betydelse från brottsutredningssynpunkt skulle bevaras till dess att förundersökningen lagts ned eller avslutats eller, om åtal väckts, målet avgjorts slutligt. Om upptagningar var av betydelse för förhindrande av förestående brott skulle de bevaras så länge det behövdes för att förhindra brott och därefter förstöras (a. SOU s. 394 ff.). I enlighet med vad som gällde för övriga hemliga tvångsmedel föreslogs att regeringen årligen i en skrivelse till riksdagen skulle redovisa tillämpningen av bestämmelserna om hemlig dataavläsning. (Se a. SOU s. 399 f.)

I beredningens utredning fanns också förslag om att hemlig dataavläsning skulle få användas som ett hemligt tvångsmedel i preventivt syfte i vissa situationer (a. SOU s. 396 ff.).

Kritik mot förslaget

Som redan nämnts framfördes kritik mot BRU:s förslag att införa hemlig dataavläsning som ett nytt tvångsmedel. Såväl beträffande behovet av tvångsmedlet och dess förväntade effektivitet som beträffande det integritetsintrång åtgärden skulle innebära restes invändningar. Därtill efterlyste ett flertal remissinstanser en samlad översyn över frågan om hemliga tvångsmedel med anledning av de många förslag som vid tiden hade förts fram. Det bör anmärkas att kritiken riktades från flera håll; såväl olika myndigheter som privata aktörer fann skäl att kritisera förslaget.

När det gällde frågan om behov och effektivitet av hemlig dataavläsning anmärktes bland annat att det saknades uppgifter om i hur många fall behov kunde tänkas uppkomma, att utredningen inte förmått visa att hemlig dataavläsning var ett oundgängligen nödvändigt medel för en effektiv brottsbekämpning och att det inte redovisades någon information om det konstaterade, faktiska behovet. Det framhölls också från flera håll att underlaget för att bedöma behovet och effektiviteten av åtgärden inte var tillräckligt. Ett antal remissinstanser anmärkte mot att delar av utredningen, såvitt avsåg effektiviteten, hade sekretessbelagts, vilket enligt dessa försvårade analysen av om tvångsmedlet som föreslogs kunde förväntas vara effektivt.

Invändningarna beträffande integritetsaspekter var av varierande karaktär. Det framhölls bland annat att integritetsintrånget skulle eller kunde bli större än vid annan tvångsmedelsanvändning. Detta t.ex. eftersom hemlig dataavläsning kunde ge de brottsbekämpande myndigheterna möjlighet att i hemlighet installera tekniska hjälpmedel i någons hem, vilket innebar dubbla intrång. Också den omständigheten att den som skyddar sin information genom kryptering signalerar att denne, av en eller annan anledning, personliga liksom kriminella, inte önskar att informationen sprids framhölls som argument för att hemlig dataavläsning innebar ett större integritetsintrång än andra hemliga tvångsmedel. Även risker för att information från tredje man, som över huvud taget inte hade med utredningen att göra, skulle läsas av anfördes; både på grund av delade nätverk och på grund av svårigheten att identifiera rätt enhet.

Det riktades vidare kritik mot den brottskatalog som föreslogs kunna föranleda åtgärden. I det sammanhanget framhölls särskilt att den danska lagstiftningen, som varit en utgångspunkt för förslaget,

var betydligt mer begränsad till misstanke om allvarliga brott än det svenska förslaget och att förslaget var allt för långtgående beträffande viss brottslighet. Även mot förslaget att åtgärden skulle kunna vidtas i syfte att fastställa vem som skäligen kunde misstänkas för brottet riktades från flera håll kritik. Detta särskilt med hänsyn till hur ingripande hemlig dataavläsning var ur ett integritetsperspektiv.

Det ifrågasattes också hur effektiv proportionalitetsprövningen skulle bli, mot bakgrund av svårigheterna för rätten och ett offentligt ombud – innan dataavläsningen inletts – att bilda sig en närmare uppfattning om förutsättningarna för verkställigheten.

4.2.2. SOU 2012:44

Utredningen om vissa hemliga tvångsmedel lämnade i juni 2012 betänkandet Hemliga tvångsmedel mot allvarliga brott (2012:44). I betänkandet gjordes bland annat utvärderingar av vissa tidsbegränsade lagar på området för hemliga tvångsmedel. Utredningens uppdrag innefattade inte att utreda frågan om hemlig dataavläsning. Mot bakgrund av att de brottsbekämpande myndigheterna ”med viss emfas” framhållit att det fanns ett behov av tvångsmedlet, att det borde införas och att åtgärden av den öppna polisen bedömdes som den i princip viktigaste lagstiftningsfrågan i bekämpningen av den grova organiserade brottsligheten fann utredaren skäl att ändå göra bland annat följande anmärkningar om hemlig dataavläsning (se SOU 2012:44 s. 767).

Vid vår kartläggning har det kommit fram uppgifter om utvecklingen över tid av kommunikationsteknik och av de misstänktas strategier för att hemlighålla kommunikation. Det har framgått t.ex. att personer inom den organiserade brottsligheten numera ofta räknar […] med att hemlig teleavlyssning förekommer och ägnar stor möda åt att kommunicera utan att myndigheterna ska kunna avlyssna samtal. Krypterade telefonitjänster används. E-post används också, och det finns exempel på hur gemensamma mailkonton utnyttjas för att undgå att meddelanden sänds mellan konton. Inom Säkerhetspolisens område har den tekniska utvecklingen delvis gjort det svårare att upptäcka spioneri. Bland annat digitala krypteringsmetoder har gjort det enklare att spionera. Mångfalden av kommunikationsmedel har även gjort det möjligt för terrorister att ständigt förändra sitt sätt att kommunicera […]. Det som kommit fram vid kartläggningen ger stöd för att tvångsmedlet hemlig dataavläsning skulle kunna medföra beaktansvärd nytta för de brottsbekämpande myndigheterna. Med den utformning som BRU föreslagit

– där avgränsningen av vilken informationsinhämtning som får ske inte är helt klar – skulle tvångsmedlet kunna medföra avsevärda integritetsintrång. Dessa intrång skulle emellertid, på samma sätt som beträffande hemlig rumsavlyssning i vissa fall kunna vara berättigade.

Utredningen konstaterade emellertid att frågan inte rymdes i dess uppdrag men påpekade vikten av att den utreds.

4.3. Vad är då hemlig dataavläsning?

4.3.1. Introduktion

Det finns, av förklarliga skäl, ingen legaldefinition av hemlig dataavläsning. Av den definition för analys som finns i våra direktiv och som vi diskuterat (och i någon mån modifierat) i avsnitt 2.3 framgår följande.

Hemlig dataavläsning är en metod för de brottsbekämpande myndigheterna att med någon form av tekniskt hjälpmedel i hemlighet bereda sig tillgång till en dator eller annan teknisk utrustning som kan användas för kommunikation och därigenom få besked om hur utrustningen används eller har använts och vilken information som finns i den.

Metoden för hemlig dataavläsning kan således sägas innebära två delar, nämligen dels att den brottsbekämpande myndigheten bereder sig tillgång till teknisk utrustning som kan användas för kommunikation, dels att myndighetenen tar del av uppgifter som finns i utrustningen. Vi kommer senare i betänkandet att återkomma till verkställighet av hemlig dataavläsning och då också redovisa bl.a. några olika tekniker för att bereda sig tillgång till teknisk utrustning. Det centrala här är i stället att uppgifterna som är tänkta att kommas åt med hemlig dataavläsning alltså finns i den tekniska utrustningen. Det skiljer sig från vad som är fallet vid t.ex. hemlig avlyssning eller övervakning av elektronisk kommunikation, där uppgifterna hämtas in på väg till eller från någons tekniska utrustning.

4.3.2. Begreppet hemlig dataavläsning

Utredningen har noterat ett problem med benämningen hemlig dataavläsning, nämligen att det är ett tämligen oprecist uttryck. I stort sett all hemlig tvångsmedelsanvändning sker nuförtiden i

faktisk mening genom att digitala data läses av och struktureras till information som kan bearbetas och analyseras. Detta kan illustreras med ett exempel. Det som sker vid ett vanligt mobiltelefonsamtal mellan två personer när den ene pratar och den andre uppfattar vad som sägs är (mycket förenklat) följande. Den som pratar talar in i mobiltelefonens mikrofon. Det sagda omvandlas (kodas) till digitala data som skickas till den andre. När dessa data ankommer dennes mobiltelefon kodas de till ljud som går ut i mobiltelefonens högtalare varvid den andre kan uppfatta de ord som den förste uttalat. När ett sådant samtal avlyssnas av brottsbekämpande myndigheter är det således inte det sagda utan i stället de digitala data som talet kodats till som (oftast med teleoperatörens hjälp) hämtas in. Det sker således en avläsning av data på väg till (eller från) den avlyssnade.

På motsvarande sätt förhåller det sig alltså även med övrig tvångsmedelsanvändning; metadata (exempelvis uppgifter om meddelanden eller positionering) som kan hämtas in genom hemlig övervakning av elektronisk kommunikation är således digitala data. Likaså är det inspelade från övervakningsfilmer vid hemlig kameraövervakning och ljudupptagningar från hemlig rumsavlyssning typiskt sett digitala data som tas om hand och läses av (och därefter kan spelas upp). I avsaknad av andra lämpliga begrepp använder vi trots det som nu anförts hemlig dataavläsning som arbetsnamn för det som avses betänkandet igenom.

4.3.3. Uppgifter som hemlig dataavläsning kan ge tillgång till

Oavsett vilken teknik som används skulle hemlig dataavläsning kunna ge de brottsbekämpande myndigheterna tillgång till olika typer av uppgifter, däribland sådana som redan i dag kan hämtas in genom tvångsmedelsanvändning. Med tanke på bl.a. den snabba tekniska utvecklingen, se t.ex. kapitel 6, är det vanskligt att uttala sig om vilka uppgifter som skulle kunna hämtas in med hjälp av en viss metod i framtiden. Få tänkte nog t.ex. när bestämmelsen om hemlig teleavlyssning år 1989 kom att omfatta datakommunikation att det knappt 30 år senare skulle vara möjligt att med stöd av bestämmelsen ta del av innehållet i videosamtal eller resebokningar via internet.

För att försöka illustrera vad hemlig dataavläsning skulle kunna åstadkomma har vi tagit fram en lista om tio punkter med olika typer

av uppgifter som metoden redan i dag skulle kunna ge de brottsbekämpande myndigheterna tillgång till. Listan är inte uttömmande, vissa av punkterna i den överlappar varandra och det kan dessutom alltså förväntas att ytterligare uppgifter kan bli möjliga att föra till förteckningen i takt med att den tekniska utvecklingen går fortsatt framåt. Icke desto mindre ger listan en bild av hur många olika typer av uppgifter som skulle kunna hämtas in genom hemlig dataavläsning. Följande tio punkter får således tjäna som exempel. 1. Innehållet i alla telefonsamtal (inklusive videosamtal) som den

person åtgärden riktas mot deltar i, såväl vanliga mobilsamtal som via särskilda program eller appar. 2. Innehållet i samtliga e-postmeddelanden och andra direkt-

meddelanden som den person åtgärden riktas mot skickar och tar emot via internet. 3. Innehållet på de webbsidor som den person åtgärden riktas mot

besöker samt uppgifter om hens aktiviteter på dessa sidor. 4. Uppgifter om var den person åtgärden riktas mot befinner sig,

t.ex. efter aktivering av en mobiltelefons GPS-funktion. 5. Uppgifter om vad den person åtgärden riktas mot gör, vilka

denne umgås med, vilken plats hen är på samt (när det inte är känt vem den misstänkte är) identifiering av denne, t.ex. efter aktivering av den tekniska utrustningens kamerafunktion. 6. Innehållet i alla samtal som den person åtgärden riktas mot deltar

i, t.ex. efter aktivering av den tekniska utrustningens mikrofon. 7. Kontaktuppgifter till samtliga kontakter som finns lagrade på

teknisk utrustning som åtgärden riktas mot. 8. Allt innehåll, t.ex. fotografier, dokument och andra filer, inlogg-

ningsuppgifter och program, som finns lagrat i teknisk utrustning som åtgärden riktas mot. 9. Uppgifter om lösenord, både till den tekniska utrustningen och

till olika sociala nätverk, e-posttjänster samt andra forum där den person åtgärden riktas mot är aktiv. 10. Uppgifter om var, när och hur den tekniska utrustning som åtgärden riktas mot används och har använts.

Det kan noteras att de brottsbekämpande myndigheterna redan i dag kan få rättslig tillgång till många av de uppgifter som skulle kunna hämtas in genom hemlig dataavläsning. Med rättslig tillgång avses att tillstånd får lämnas som tillåter inhämtning av uppgifterna. I många fall, vilket kommer visa sig senare i betänkandet, motsvaras emellertid inte rätten att hämta in uppgifterna av en faktisk möjlighet att göra så. Exempelvis kan en allt högre grad av krypterat innehåll i internetbaserad kommunikation (t.ex. samtal och meddelanden via vanligt förekommande appar som WhatsApp, iMessage eller FaceTime på en telefon) leda till att meddelanden som de brottsbekämpande myndigheterna i och för sig har rätt att lyssna av enligt ett tillstånd till hemlig avlyssning av elektronisk kommunikation inte kan fångas upp i läsbart (eller avlyssningsbart) skick. Man kan därför tala om att myndigheterna har rättslig men inte faktisk tillgång till dessa uppgifter.1

Om hemlig dataavläsning alltid tilläts ge brottsbekämpande myndigheter tillgång till all den i punktlistan ovan angivna informationen samtidigt skulle åtgärden vara mycket kraftfull. I så fall skulle metoden ju innefatta åtgärder som i stora delar motsvarar hemlig avlyssning och övervakning av elektronisk kommunikation (punkterna 1–4 och 10), hemlig kameraövervakning (punkt 5), hemlig rumsavlyssning (punkt 6) och undersökningar motsvarande de som i dag kan göras vid beslag (punkterna 7–9). I många av fallen skulle metoden dessutom kunna ge mer eller precisare uppgifter än vad som är möjligt med dagens tvångsmedel. Exempelvis skulle GPSpositionering av en mobiltelefon (punkt 4) kunna ge mer exakta uppgifter om var en viss telefon befinner sig än vad sådan mastpositionering som i dag används med stöd av reglerna om hemlig övervakning av elektronisk kommunikation kan ge.

När det gäller vilka uppgifter som de brottsbekämpande myndigheterna genom hemlig dataavläsning skulle kunna få del av är det tekniken i sig som sätter begränsningarna. I teorin finns emellertid inte några begränsningar avseende vilka uppgifter i teknisk utrustning som skulle kunna hämtas in, förutsatt att rätt teknik finns. Avgörande blir i stället – om hemlig dataavläsning införs – vilka avgränsningar som införs i lagstiftningen och i tillståndsgivningen.

1 Fenomenet har internationellt benämnts ”going dark”.

4.3.4. Varför används inte hemlig dataavläsning redan?

Frågan i rubriken kan tyckas märklig. Om hemlig dataavläsning vore tillåten hade ju denna utredning inte behövts. Samtidigt kan ju metoden för hemlig dataavläsning användas för att komma åt sådana uppgifter som får hämtas in med andra hemliga tvångsmedel. Det bör därför redan nu klargöras vilka hinder som finns i nuvarande lagstiftning för att använda metoden för hemlig dataavläsning som verkställighetsmetod för andra tvångsmedel.

Till att börja med skulle användning av metoden för hemlig dataavläsning kunna innebära ett dataintrång. Av 4 kap. 9 c § första stycket brottsbalken framgår att den som olovligen bereder sig tillgång till en uppgift som är avsedd för automatiserad behandling eller olovligen ändrar, utplånar, blockerar eller i register för in en sådan uppgift kan dömas för dataintrång. För dataintrång kan också den som olovligen genom någon annan liknande åtgärd allvarligt stör eller hindrar användningen av en sådan uppgift dömas. Straffansvar för dataintrång förutsätter således att åtgärden sker olovligen. Det innebär att en åtgärd som sker med samtycke eller i enlighet med gällande rätt inte är straffbar. Om tvångsmedelsreglerna ger stöd för en viss åtgärd handlar det alltså inte om dataintrång. Det finns därför skäl att närmare granska de bestämmelser och förarbeten som sätter gränserna för befintliga hemliga tvångsmedel. Vi har här valt att begränsa framställningen till vad som gäller för verkställighet av ett tillstånd till hemlig avlyssning av elektronisk kommunikation.

Enligt 27 kap. 18 § rättegångsbalken innebär hemlig avlyssning av elektronisk kommunikation att meddelanden, som i ett elektroniskt kommunikationsnät överförs eller har överförts till eller från ett telefonnummer eller annan adress, i hemlighet avlyssnas eller tas upp genom ett tekniskt hjälpmedel för återgivning av innehållet i meddelandet. Bestämmelsens ordalydelse ger ingen ledning om på vilka sätt åtgärden får verkställas. Det gör emellertid 27 kap. 25 § rättegångsbalken. I det lagrummets första stycke framgår att när tillstånd till hemlig avlyssning av elektronisk kommunikation eller hemlig övervakning av elektronisk kommunikation har lämnats, får de tekniska hjälpmedel som behövs för åtgärden användas.

27 kap. 25 § rättegångsbalken infördes i samband med avregleringen av telemarknaden 1993 för att möjliggöra att beslut om hemlig teleavlyssning och hemlig teleövervakning skulle kunna utföras hos

enskilda företag som bedriver televerksamhet inom allmänt tillgängliga telenät. Skälet till att det krävdes en sådan bestämmelse (vilken alltså inte fanns i balken när Televerket var den enda egentliga teleoperatören på ”marknaden”) var att det enligt regeringsformen krävs lagstöd för att ålägga enskilda (dvs. teleföretagen) att medverka till verkställighet. Teleutredningen – till vilken regeringen hänvisade i propositionen (prop. 1992/93:200 s. 258 ff.) – ansåg att en bestämmelse om att ”erforderlig utrustning får anslutas, underhållas och återtas” innebar en skyldighet för enskilda att biträda och lämna tillträde för polisen. I Teleutredningens specialmotivering angavs inget ytterligare av betydelse, förutom att bestämmelsen gav den som fått tillstånd till hemlig avlyssning eller övervakning av elektronisk kommunikation ”de befogenheter som behövs för att kunna verkställa åtgärderna” (SOU 1992:70 s. 345 f. och 395 f.).

Regleringen i 27 kap. 25 § rättegångsbalken kom således till som en verkställighetsregel – men inte i första hand för att klargöra för de brottsbekämpande myndigheterna hur de fick/inte fick göra utan i stället för att (direkt eller indirekt) ålägga de privata aktörer som skulle till att äntra telemarknaden att bistå de brottsbekämpande myndigheterna med sådan verkställighet.

I en lagändring några år senare gjordes bestämmelsen i 27 kap. 25 § rättegångsbalken om något. Regeringen uttalade i propositionen som föregick lagändringen (prop. 1994/95:227 s. 28 ff.) att det inte råder något tvivel om att verkställighet med hjälp av datorprogram omfattas av uttrycket ”tekniskt hjälpmedel”. För att förtydliga detta ändrades uttrycket ”anslutas, underhållas och återtas” till ”användas” (dvs. samma uttryck som fortfarande finns i bestämmelsen) eftersom ”det språkligt inte är helt lyckat att med uttrycken ’anslutas’ och ’återtas’ beskriva en verkställighet som sker genom att ett datorprogram tillförs eller modifieras respektive att avsluta en sådan verkställighet”.

Av det anförda är det således inte uteslutet, utan kanske snarare rimligt, att dra slutsatsen att teknik för hemlig dataavläsning (t.ex. installation av programvara i en telefon eller modifiering av ett datorprogram i en dator) kan vara tillåtet vid verkställighet av hemlig avlyssning eller övervakning av elektronisk kommunikation.

En sådan tolkning kan emellertid ifrågasättas eftersom förändringen snarare syftade till någonting annat än att tillåta tekniken för hemlig dataavläsning. Enligt regeringen hade den vid tiden ökade

användningen av it fört med sig att verkställigheten, i stället för att avse en inkoppling av särskilda hårdvaror, i allt högre grad behövde ske genom användning av datorprogram som styr telekommunikationerna. Det hade i det sammanhanget ifrågasatts om datorprogram innefattades i uttrycket tekniskt hjälpmedel (a. prop. s. 28). Uttalandena måste också ses i ljuset av den tid då de gjordes. I mitten av 1990-talet var de tekniska möjligheterna för teleavlyssning och teleövervakning inte så sofistikerade som de är i dag. Det innebär att uttalandena gjordes för att tydliggöra att de metoder som tidigare använts, där polisen fysiskt kopplade in sig på koppartråden som befordrade samtal och meddelanden, när det var nödvändigt kunde kompletteras med nya metoder. Ingenstans i detta sammanhang nämns dessutom t.ex. installation av programvara i den avlyssnades tekniska utrustning.

Frågan om ingrepp i enskildas datorer var emellertid i samma förarbeten uppe till diskussion, fast i ett annat sammanhang (a. prop. s. 22 ff.). Då handlade det om ifall reglerna om hemlig avlyssning och övervakning av elektronisk kommunikation även fortsättningsvis skulle begränsas till det allmänna telenätet eller om även andra nät skulle omfattas, en diskussion som uppstått på grund av att vissa, främst större, företag byggt upp egna nätverk som då undantogs från avlyssnings- och övervakningsområdet. Regeringen gjorde i det sammanhanget följande uttalande. ”Av hänsyn till informationssäkerheten och skyddet för den enskilde bör den som vidtar åtgärden t.ex. inte få göra ingrepp via telenät i de datorer m.m. som används för att befordra telemeddelanden” (a. prop. s. 25).2

Några andra normativa yttranden från lagstiftaren än de nu anförda har inte gjorts i detta sammanhang. Sammanfattningsvis kan således sägas att lagtexten, sådan som den är utformad i dag, i och för sig inte utesluter verkställighet av hemlig avlyssning av elektronisk kommunikation genom sådan teknik som kan användas för hemlig dataavläsning. En lagtolkning i ljuset av de förarbetsuttalanden som gjorts ger emellertid vid handen att en sådan verkställighetsåtgärd framstår som tveksam. Experterna från de brottsbekämpande myndigheterna har också förklarat att myndigheterna, vid verkställighet

2 Trots att det citerade uttalandet gjordes i anslutning till frågor om vilka nät som skulle omfattas, en fråga som regleras i 27 kap. 20 § tredje stycket rättegångsbalken, har det i doktrin lyfts fram som motiv bakom 27 kap. 25 §. Se Fitger m.fl., Rättegångsbalken (mars 2017, Zeteo) kommentaren till 27 kap. 25 §.

av hemlig avlyssning av elektronisk kommunikation, låtit en försiktighetsprincip råda för att inte riskera att förfarandet (dvs. användning av teknik för hemlig dataavläsning) anses som dataintrång.

5. Internationell utblick

5.1. Inledning

I flera andra länder finns lagstiftning som möjliggör hemlig dataavläsning eller en motsvarighet till åtgärden. Danmark var det första av de nordiska länderna att införa tvångsmedlet när landet år 2002 införde en regel om dataaflæsning i retsplejeloven. Även Finland har lagstiftning, bland annat i tvångsmedelslagen och polislagen, som i delar motsvarar hemlig dataavläsning (såsom åtgärden definieras i utredningsdirektiven). Sedan hösten 2016 används åtgärden också i Norge, där regler om dataavlesing införts i straffeprosessloven.

I detta kapitel kommer lagstiftningen i dessa länder att beskrivas. Vi redovisar också mycket kortfattat något om hur andra länder använder motsvarande åtgärder och vad som beskrivits om åtgärdens effektivitet och nytta i internationella sammanhang.

5.2. Danmark

5.2.1. Bakgrund

Danmark är alltså det nordiska land som haft regler om hemlig dataavläsning längst. År 2002 infördes, som ett led i genomförandet av bland annat FN:s internationella konvention om bekämpande av finansiering av terrorism och FN:s säkerhetsråds resolution 1373 (2001), dataaflæsning som ett självständigt tvångsmedel i 71 kap. retsplejeloven1.

I förarbetena till de danska reglerna om dataavläsning framgår att polisen vid tiden redan hade möjlighet att få tillstånd till telefonavlyssning enligt § 780 och hemlig rannsakan enligt § 799 och således

1 De lagrumshänvisningar som anges i detta avsnitt är, om inte annat anges, till retsplejeloven.

redan, åtminstone rättsligt sett, kunde skaffa sig tillgång till innehållet i elektronisk kommunikation och elektroniskt lagrade uppgifter. Det konstaterades dock att det vid vissa tillfällen hade visat sig omöjligt att i praktiken skaffa sig tillgång till uppgifterna som polisen hade tillstånd att hämta in genom sådan tvångsmedelsanvändning.

I förarbetena pekades särskilt på rättsfallet Ufr 2001 s. 1276 från Højesteret. I målet, som gällde utredning beträffande misstänkt narkotikahandel, var villkoren uppfyllda både för att avlyssna epostkommunikation från en dator i en lägenhet i ett flerbostadshus och för att ålägga danska teleföretag att upplysa om vilken kommunikationsanläggning som var i förbindelse med den datorn. Polisen hade emellertid inte teknisk möjlighet att genomföra avlyssningen eftersom installation av avlyssningsutrustningen skulle medföra stor risk för avslöjande. Dessutom var det inte möjligt för polisen att skilja den e-post som skickades från den misstänktes dator från e-post skickad av andra datoranvändare i huset. Polisen bad därför rätten om tillstånd till att installera ett s.k. ”snifferprogram” i den misstänktes dator. Med ett sådant program skulle polisen – utan att den misstänkte fick reda på det – få kopior skickade till sig av alla elektroniska meddelanden som sändes från datorn. Programmet skulle också ge möjlighet att registrera samtliga inmatningar som gjordes i datorn av användaren och det skulle registreras och vidaresändas upplysningar till polisen när datorn slogs på, vilka webbplatser som besöktes samt om dokument skapades eller redigerades m.m.

Højesteret kom fram till att det låg nära till hands att jämföra användandet av ett sådant program det var fråga om med upprepade hemliga rannsakningar, som § 799 vid den tiden inte gav möjlighet till.2I förarbetena till förslaget om dataavläsning slogs sedan, med hänvisning till avgörandet, fast att bestämmelsen om hemlig rannsakan inte tillåter undersökning av material i en dator genom ”løbende aflæsning, der foretages af politiet fra et andet sted”.

Det danska justitiedepartementet (Justitsministeriet) pekade på att tekniska förhållanden och risken för avslöjande innebar att polisen inte i alla situationer hade möjlighet att utnyttja den existerande möjligheten att ta del av elektroniska meddelanden och elek-

2 I dag finns en sådan möjlighet, se avsnitt 5.2.3.

troniskt lagrat material. Justitsministeriet framhöll vidare att polisen, bland annat i ljuset av terrorangreppen i USA den 11 september 2001, kunde ha behov av att löpande kunna registrera innehållet och användandet av ”bestemte computere mv.” i samband med utredandet av allvarlig kriminalitet, till exempel genom installation av speciella programvaror, som ”sniffer-programmer”. Detta gällde enligt ministeriet särskilt vid utredningar i ärenden om vissa brott enligt danska straffeloven som till sin karaktär var sådana att de kunde ”tænkes at finde sted som led i eller i forbindelse med egentlige terrorhandlinger”. Bland de brott som angavs som exempel fanns brott enligt straffelovens kapitel om ”Forbrydelser mod statsforfatningen og de øverste statsmyndigheder, terrorisme m.v.” och ”Landsforræderi og andre forbrydelser mod statens selvstændighed og sikkerhed”.

Mot bakgrund av bland annat det anförda föreslog således Justitsministeriet genom lagförslaget om dataaflæsning att polisen i vissa situationer skulle ges möjlighet att använda ”sniffer-programmer” eller annan utrustning för att löpande kunna motta kopior av icke offentligt tillgängliga upplysningar i ett datasystem, inkluderande epost som mottas eller skickas och uppgifter som lagras i systemets minne. Det uppmärksammades också att polisen vid användning av det föreslagna tvångsmedlet, i vissa fall, skulle få möjlighet att läsa krypterade elektroniska meddelanden (och som därför inte var möjliga att läsa i klartext vid användande av telefonavlyssning).

5.2.2. Reglerna om dataaflæsning

Sedan införandet har bestämmelsen om dataaflæsning ändrats såvitt avser vilka brott som kan föranleda åtgärden. Nuvarande lydelse i § 791 b är följande.

Aflæsning af ikke offentligt tilgængelige oplysninger i et informationssystem ved hjælp af programmer eller andet udstyr (dataaflæsning) kan foretages, såfremt 1) der er bestemte grunde til at antage, at informationssystemet anvendes af en mistænkt i forbindelse med planlagt eller begået kriminalitet som nævnt i nr. 3, 2) indgrebet må antages at være af afgørende betydning for efterforskningen, og

3) efterforskningen angår en lovovertrædelse, som efter loven kan straffes med fængsel i 6 år eller derover eller en forsætlig overtrædelse af straffelovens kapitel 12 eller 13. Stk. 2. Indgreb som nævnt i stk. 1 må ikke foretages, såfremt det efter indgrebets formål, sagens betydning og den krænkelse og ulempe, som indgrebet må antages at forvolde den eller de personer, som det rammer, ville være et uforholdsmæssigt indgreb. Stk. 3. Afgørelse om dataaflæsning træffes af retten ved kendelse. I kendelsen angives det informationssystem, som indgrebet angår. I øvrigt finder reglerne i § 783, stk. 1, 3. og 4. pkt., samt stk. 3 og 4, tilsvarende anvendelse. Stk. 4. Efterfølgende underretning om et foretaget indgreb sker efter reglerne i § 788, stk. 1, 3 og 4. Underretningen gives til den, der har rådigheden over det informationssystem, der har været aflæst efter stk. 1. I øvrigt finder reglerne i § 782, stk. 2, §§ 784, 785, 789 samt 791 tilsvarende anvendelse.

Enligt bestämmelsens första stycke är det alltså ”oplysninger i et informationssystem” som kan avläsas. Med informationssystem förstås datorer eller andra databehandlingsanläggningar, t.ex. vissa mobiltelefoner och elektroniska kalendrar. Både program- och hårdvara kan användas för att genomföra avläsningen.

Kravet på vilken misstankegrad som ska föreligga framgår i första stycket första punkten i § 791 b. Bestämd grund att anta att informationssystemet används av en misstänkt i samband med en planlagd eller begången sådan handling som framgår i tredje punkten samma stycke ska således föreligga. När det gäller brottskatalogen i tredje stycket omfattar den dels brott som kan bestraffas med fängelse i sex år eller mer3, dels uppsåtliga brott enligt kapitel 12 och 13 i straffeloven. I dessa kapitel finns bestämmelser om landsförräderi och andra brott mot Danmarks självständighet och säkerhet (kapitel 12) samt brott mot konstitutionen och de högsta myndigheterna och terroristbrott m.m.

Första styckets andra punkt innebär att dataavläsningen måste antas vara av avgörande betydelse för utredningen för att kunna tillåtas. I bestämmelsens andra stycke har proportionalitetsprincipen lagfästs.

Det är rätten som prövar och avgör om tillstånd till åtgärden ska lämnas. Detta följer av bestämmelsens tredje stycke, av vilket också

3 Den danska lagstiftningen utgår således inte från den nedre gränsen i straffskalan, vilket varit vanligt i brottskatalogerna för hemliga tvångsmedel i Sverige, se t.ex. avsnitt 3.4.1.

framgår att rätten i sitt beslut ska ange vilket informationssystem som får avläsas. Identifieringen av informationssystemet kan ske genom att utrustningens fabrikat, identifikationsnummer eller liknande anges eller genom angivande av det geografiska ställe där utrustningen befinner sig alternativt vem som har rådigheten över den. Av hänvisningen i tredje stycket till första stycket i § 783 följer att det av beslutet ska framgå vilka konkreta omständigheter det grundas på samt att beslutet när som helst kan omprövas.

Den tid som tillstånd får meddelas för ska vara så kort som möjligt och får inte bestämmas till längre än fyra veckor. Tillståndet kan dock förlängas genom beslut av rätten med upp till fyra veckor per tillfälle. Detta följer av hänvisningen i tredje stycket i § 791 b till tredje stycket i § 783. Hänvisningen till fjärde stycket i § 783 innebär att polisen har rätt att interimistiskt besluta om dataaflæsning på samma villkor som vid hemlig rannsakan och teleavlyssning. Polisen ska, när man interimistiskt meddelat tillstånd, senast inom 24 timmar från att åtgärden (dataaflæsning) vidtas lägga fram saken för rätten som därefter har att fatta beslut om åtgärden kan godkännas och få fortsätta. Om åtgärden enligt rättens uppfattning inte borde ha företagits ska rätten informera Justitsministeriet.

Efter att avläsningen avslutats ska som utgångspunkt den domstol som fattat beslut om tillstånd underrätta den som har rådighet över det avlästa informationssystemet. En advokat som utsetts för den enskilde ska få en kopia av underrättelsen skickad till sig. Underrättelsen ska lämnas snarast möjligt, om polisen inte inom 14 dagar från att tiden för tillståndet löpte ut begärt att underrättelse ska skjutas upp eller underlåtas. En sådan begäran kan polisen framställa om en underrättelse skulle vara till skada för den aktuella utredningen eller annan utredning om en lagöverträdelse som kan medföra ”indgreb i meddelelseshemmeligheden” (t.ex. dataavläsning eller teleavlyssning), eller om hänsyn till skyddande av konfidentiella upplysningar om polisens utredningsmetoder alternativt omständigheterna i övrigt talar emot att underrättelse sker. Rätten kan besluta att underrättelse ska skjutas upp till ett senare fastställt datum (som därefter kan skjutas upp på nytt) eller helt underlåtas. Den advokat som utsetts för den enskilde ska ges möjlighet att yttra sig innan rätten beslutar i frågan. Det anförda följer av hänvisningen i bestämmelsens fjärde stycke till § 788.

Dataaflæsning får, enligt hänvisningen i fjärde stycket till andra stycket i § 782, inte ske av förbindelser mellan den misstänkte och personer som enligt § 170 inte kan avkrävas vittnesmål. De personkategorier som avses i § 170 motsvarar i allt väsentligt de som framgår av 36 kap. 5 § rättegångsbalken.

En advokat ska, enligt hänvisningen i fjärde stycket i § 791 b till §§ 784 och 785, utses för den som åtgärden vidtas mot. Reglerna om att advokat ska utses liknar de svenska bestämmelserna om offentligt ombud (27 kap.2630 §§rättegångsbalken).

Överskottsinformation som framkommer vid dataavläsning får användas av polisen vid utredningen av brott. Som utgångpunkt får dock sådan information inte användas som bevis i rätten om informationen rör brott som tillståndet inte avsåg och som inte hade kunnat leda till tillstånd till något av de tvångsmedel som avses i 71 kap. retsplejeloven (som innehåller bestämmelser om bland annat dataavläsning och avlyssning). Domstolen kan emellertid medge undantag från denna huvudregel. Så får dock ske endast om andra utredningsmetoder inte skulle vara ägnade att säkra bevis om saken, det gäller brott som kan bestraffas med fängelse ett och ett halvt år eller mer samt rätten i övrigt inte finner det olämpligt. Detta följer av hänvisningen i fjärde stycket till § 789.

Av hänvisningen i bestämmelsens fjärde stycke till § 791 följer att upptagningar som gjorts vid dataaflæsning som huvudregel ska förstöras om åtal inte väcks mot någon angående det brott som låg till grund för tillståndet eller om åtal väckts men ogillats. Polisen ska underrätta den advokat som utsetts när materialet har förstörts. Avsteg från huvudregeln om förstörande av upptagningar kan meddelas av rätten, på ansökan av polisen, om materialet är av fortsatt utredningsmässig betydelse. I sådana fall kan rätten, efter hörande av advokaten, bestämma att förstörande ska underlåtas eller skjutas på framtiden till ett bestämt datum.

5.2.3. Andra relevanta danska regler

Enligt första stycket första punkten i § 780 kan polisen, på de villkor som framgår av lagens 71 kapitel avlyssna ”telefonsamtaler eller anden tilsvarende telekommunikation (telefonaflytning)”. För tillgång till avlyssning krävs att det ”er bestemte grunde til at antage, at

der på den pågældende måde gives meddelelser eller foretages forsendelser til eller fra en mistænkt” och att åtgärden ”må antages at være af afgørende betydning for efterforskningen”, se första stycket punkterna 1 och 2 i § 781. De brott som kan föranleda åtgärden är enligt tredje punkten i nyss nämnda lagrum sådana som kan bestraffas med fängelse i sex år eller mer och vissa andra, i lagen angivna, brott. Ett tillstånd till telefonaflytning avser inte bara telefonsamtal, utan också ”anden tilsvarende telekommunikation”, som e-post och sms. Åtgärden kan dock endast riktas mot meddelanden som är under transport mellan avsändare och mottagare. Mottagen epost som inte öppnats hos mottagaren får polisen således tillgodogöra sig enligt reglerna om rannsakan och beslag.

Hemlig rannsakan, dvs. rannsakan med fördröjd eller underlåten underrättelse till den mot vilken åtgärden vidtas, är reglerad i § 799. Hemlig rannsakan kan beslutas av rätten om utredningen avser en ”forsætlig overtredelse” av den danska straffelovens kapitel 12 (forbrytelser mot statens selvstendighet og sikkerhet) eller 13 (forbrytelser mot statsforfatningen og de øverste statsmyndigheter, terrorisme mv.), eller vissa andra allvarliga brott listade i första stycket i § 799. För att få företa hemlig rannsakan krävs att det ska vara ”af afgørende betydning for efterforskningen” att rannsakan sker utan underrättelse till den misstänkte eller annan. Misstankekravet avseende den misstänkte är samma som vid vanlig rannsakan, nämligen att sådan kan ske om någon ”med rimelig grund er mistænkt” för något av de brott som nämnts nyss. Enligt tredje stycket i § 799 kan rätten besluta att det, inom en viss tidsram som bestämts, får företas ett angivet antal upprepade rannsakningar eller, om det finns särskilda skäl, ett obestämt antal upprepade rannsakningar. Rannsakan enligt dansk rätt kan rikta sig mot elektroniskt lagrad information, t.ex. innehållet i ett e-postkonto eller en användarprofil på sociala medier, och uppställer inte krav på fysisk närvaro där rannsakan sker (se Højesterets kendelse af 10. maj 2012 i sag 129/2011).

5.2.4. Preventivfallen

Några särskilda regler om preventiva tvångsmedel finns inte i Danmark. Det har i tidigare utredningar anmärkts att kravet på misstankegrad för att använda hemliga tvångsmedel under förunder-

sökning är satt något lägre än i Sverige, vilket ansetts medföra att det i Danmark inte föreligger ett lika stort behov att använda sådana metoder inom ramen för underrättelseverksamhet (se SOU 2009:1 s. 82 och 2012:44).

5.3. Finland

5.3.1. Bakgrund

I Finland regleras frågor om tvångsmedelsanvändning dels i tvångsmedelslagen, dels i polislagen och lagen om brottsbekämpning inom tullen. I den förstnämnda lagen regleras tvångsmedelsanvändning under förundersökning medan det i de två senare finns regler om tvångsmedelsanvändning för att förhindra eller avslöja brott. Regelverken är förhållandevis nya men utgör i stora delar överföringar från tidigare lagstiftning, i syfte att göra systemet för tvångsmedelsanvändningen mer enhetligt.

Det finns i Finland inte något tvångsmedel som ensamt motsvarar hemlig dataavläsning enligt våra utredningsdirektivs definition. Emellertid finns några tvångsmedel som i stora delar täcker samma område och som kan ge motsvarande uppgifter som metoden för hemlig dataavläsning kan ge, utifrån hur den definierats i utredningsdirektiven. Dessa beskrivs nedan. Först ska emellertid påpekas att den finska lagstiftningstekniken på tvångsmedelsområdet enligt förarbetena strävat efter heltäckande och exakta bestämmelser för att tillgodose grundlagskraven om att all utövning av offentlig makt ska bygga på lag och att i all offentlig verksamhet ska lag noggrant iakttas. Att regleringen utvecklats på det sättet, dvs. med heltäckande och exakta bestämmelser, bedömdes vara förenat med förbättringar i den rättsliga ställningen för de personer som är föremål för myndigheternas befogenheter liksom i rättsskyddsarrangemangen (se t.ex. propositionen RP 222/2010 rd s. 392). I någon mån har utredningen dock funnit att den finska lagstiftningstekniken på området försvårar jämförelser mellan finska och svenska förhållanden.

I de lagar som reglerar tvångsmedelsanvändning har Finland lagfäst vissa grundläggande principer som ska gälla för all tvångsmedelsanvändning i landet. Bland dessa märks proportionalitetsprincipen och principen om minsta olägenhet.

I 10 kap. tvångsmedelslagen och 5 kap. polislagen anges vilka hemliga tvångsmedel4som får användas i Finland och förutsättningarna för att så ska få ske. De åtgärder som nämns i dessa kapitel är teleavlyssning, inhämtande av information i stället för teleavlyssning, teleövervakning, inhämtande av basstationsuppgifter, systematisk observation, förtäckt inhämtande av information, teknisk observation (innefattande teknisk avlyssning, optisk observation, teknisk spårning och teknisk observation av utrustning), inhämtande av identifieringsuppgifter för teleadresser eller teleterminalutrustning, täckoperationer, bevisprovokation genom köp, användning av informationskällor och kontrollerade leveranser. Det kan nämnas att i lagen om brottsbekämpning inom Tullen återfinns ett antal av dessa tvångsmedel, vilka får användas under vissa förutsättningar för att förhindra tullbrott. Den lagen behandlas emellertid inte vidare här.

En allmän förutsättning för att hemliga tvångsmedel ska få användas är enligt 10 kap. 2 § tvångsmedelslagen att det kan antas att man på det sättet får information som behövs för att utreda ett brott. På motsvarande sätt krävs enligt 5 kap. 2 § polislagen att man med det avsedda tvångsmedlet kan antas få information som behövs för förhindrande, avslöjande eller avvärjande av risk för brott. För samtliga hemliga tvångsmedel gäller dessutom enligt samma bestämmelser att de får användas bara om de kan antas vara av synnerlig vikt för utredning av ett brott (tvångsmedelslagen) eller för förhindrande eller avslöjande av ett brott (polislagen). Därtill gäller enligt båda lagarna att användningen av ett hemligt tvångsmedel ska avslutas inom den tid som anges i beslutet, om syftet med användningen har nåtts eller om det inte längre finns förutsättningar för att använda metoden.

I det följande beskrivs vissa av de åtgärder som i Finland kan användas som hemliga tvångsmedel. Utgångspunkten för framställningen är förundersökningsfallen, dvs. tvångsmedelsanvändningen enligt tvångsmedelslagen. I ett avslutande avsnitt beskrivs emellertid även vad som gäller för att vissa åtgärder ska få vidtas enligt polislagen. Det bör nämnas att det enligt den finska tvångsmedelslagen finns möjlighet för förundersökningsmyndigheten att genomsöka datorer, teleterminalutrustning eller andra motsvarande tekniska

4 I den finska polislagen benämns åtgärderna enligt lagen ”hemliga metoder för inhämtande av information”. I det följande används emellertid, i syfte att underlätta läsningen, begreppet hemliga tvångsmedel för såväl åtgärder enligt tvångsmedelslagen som enligt polislagen.

anordningar eller informationssystem på distans. Eftersom detta inte utgör ett hemligt tvångsmedel kommer förutsättningarna för sådan genomsökning inte närmare att beskrivas här (se RP 222/2010 rd s. 318 f.).

5.3.2. Teleavlyssning m.m.

Med teleavlyssning avses enligt 10 kap. 3 § tvångsmedelslagen att ett meddelande som tas emot av eller sänds från en viss teleadress eller teleterminalutrustning genom ett allmänt kommunikationsnät eller ett därtill anslutet kommunikationsnät avlyssnas, upptas eller behandlas på något annat sätt för utredning av innehållet i meddelandet och de identifieringsuppgifter i anslutning till det som avses i reglerna om teleövervakning. Begreppet teleterminalutrustning ska enligt förarbetena förstås som utrustning för sändning, bearbetning eller mottagande av meddelanden som är avsedd att via ledning, per radio, optiskt eller på något annat elektromagnetiskt sätt vara antingen direkt kopplad till en anslutning i ett allmänt kommunikationsnät eller att fungera i anslutning till det allmänna kommunikationsnätet direkt eller indirekt kopplad till en anslutning i ett allmänt kommunikationsnät (se RP 222/2010 rd s. 327). Med meddelande avses i bestämmelsen samtal, elektronisk post, textmeddelande, talmeddelande och annat motsvarande meddelande som i ett kommunikationsnät förmedlas mellan parterna eller till en mottagarkrets som inte är utvald på förhand (ib.).

Tillstånd till åtgärden kan lämnas om den misstänkte är skäligen misstänkt för något av de i lagen särskilt angivna brotten, vilka i huvudsak består av grova brott av olika slag (bl.a. grov spridning av barnpornografisk bild, grov ordnande av olaglig inresa, grovt häleri, och grov skadegörelse etc.) och även allvarliga brott som inte har epitetet grov i brottsbeteckningen (såsom sabotage, kapning, brott som begåtts i terroristiskt syfte och mord etc.). Det finns också möjlighet att i Finland bevilja tillstånd till hemlig teleavlyssning beträffande viss särskilt angiven grov ekonomisk brottslighet, under förutsättning att det genom brottet har eftersträvats synnerligen stor vinning och att brottet har begåtts särskilt planmässigt. Det anförda följer av 10 kap. 3 § andra-fjärde styckena tvångsmedelslagen. Beslut om teleavlyssning fattas av domstol på yrkande av en anhållnings-

berättigad tjänsteman och tillstånd kan lämnas för högst en månad åt gången (10 kap. 5 § tvångsmedelslagen).

Som ett komplement till reglerna om teleavlyssning finns i 10 kap. 4 § tvångsmedelslagen en möjlighet till tvångsmedlet inhämtande av information i stället för teleavlyssning. Denna åtgärd ger enligt bestämmelsens första stycke, om det är sannolikt att meddelanden och tillhörande identifieringsuppgifter inte längre är tillgängliga genom teleavlyssning, brottsbekämpande myndigheter möjlighet att beslagta eller kopiera dem hos ett teleföretag eller en sammanslutningsabonnent. För att så ska få ske krävs att förutsättningarna för teleavlyssning i övrigt är uppfyllda. Åtgärden kan enligt bestämmelsens andra stycke i stället riktas mot en personlig teknisk anordning som lämpar sig för att sända och ta emot meddelanden (t.ex. en Bluetooth-hörlur) och som finns i direkt anslutning till teleterminalutrustning eller mot förbindelsen mellan en sådan anordning och teleterminalutrustning. Även i den situationen krävs att förutsättningarna för teleavlyssning i övrigt är uppfyllda.

5.3.3. Teknisk avlyssning och bostadsavlyssning

Med teknisk avlyssning avses enligt 10 kap. 16 § tvångsmedelslagen att en brottsmisstänkt persons samtal eller meddelande som inte är avsett för utomstående och i vilket avlyssnaren inte deltar upptas eller behandlas på något annat sätt med hjälp av en teknisk anordning, metod eller programvara i syfte att ta reda på innehållet i samtalet eller meddelandet eller utreda deltagarna eller den misstänkta verksamheten. Förundersökningsmyndigheten får rikta teknisk avlyssning mot en person som är misstänkt för brott och befinner sig utanför ett utrymme som används för stadigvarande boende och mot en misstänkt som befinner sig i en myndighetslokal och som berövats sin frihet på grund av brott. Avlyssningen kan utföras så att den riktas mot ett utrymme eller någon annan plats som den misstänkte sannolikt kan antas befinna sig i eller på eller besöka. En förutsättning för teknisk avlyssning är att den som avlyssningen riktas mot är skäligen misstänkt för antingen ett brott för vilket det föreskrivna strängaste straffet är fängelse i minst fyra år eller narkotikabrott, förberedelse till brott som begås i terroristiskt syfte, deltagande i utbildning för ett terroristbrott, finansiering av terrorist-

grupp eller resa i syfte att begå ett terroristbrott (om gärningen är så allvarlig att den förutsätter fängelsestraff), grovt tullredovisningsbrott, förberedelse till tagande av gisslan och förberedelse till grovt rån.

Teknisk avlyssning (då kallad bostadsavlyssning) får enligt 10 kap. 17 § tvångsmedelslagen också riktas mot ett utrymme som används för stadigvarande boende och där den som är misstänkt för brott sannolikt befinner sig om personen avlyssningen ska riktas mot är skäligen misstänkt för något av vissa, i lagen, särskilt angivna brott.

Enligt 10 kap. 18 § tvångsmedelslagen gäller att beslut om bostadsavlyssning eller teknisk avlyssning som riktas mot en misstänkt som berövats sin frihet på grund av brott ska fattas av domstolen. Övriga beslut om teknisk avlyssning kan fattas av anhållningsberättigad tjänsteman. Tillstånd kan meddelas för högst en månad åt gången.

Vid teknisk avlyssning enligt 10 kap. 16 och 17 §§ tvångsmedelslagen får de brottsbekämpande myndigheterna tillgång till att avlyssna mer än bara den misstänktes uttalanden, eller samtal med andra som befinner sig i samma rum alternativt på samma plats. I förarbetena förutsätts nämligen att teknisk avlyssning också omfattar att man ”med en teknisk anordning avlyssnar eller upptar vad den andra parten i ett telefonsamtal säger i telefonen när avlyssningen riktas mot de ljudvågor som talet ger upphov till” (RP 222/2010 rd s. 340). Uttrycket ”samtal eller meddelande” innebär att avlyssningen inte heller är begränsad till samtal eller meddelanden som sker muntligt. I förarbetena anges att teknisk avlyssning också kan omfatta t.ex. övervakning av tangentbordet till en dator i samband med sändande av e-post, se a.a.s. 340 och RP 52/2002 rd s. 27. I denna mening kan teknisk avlyssning (och bostadsavlyssning) utgöra ett i praktiken viktigt komplement till teleavlyssning och inhämtande av information i stället för teleavlyssning när syftet med avlyssningen är att avslöja innehållet i den misstänktes kommunikation. I nyss nämnda förarbeten från 2002 klargjorde den finska regeringen i viss mening gränsdragningen mellan teknisk avlyssning och teleavlyssning samt förklarade varför behovet av utvidgad teknisk avlyssning hade uppkommit (RP 52/2002 rd s. 26 f.) enligt följande.

Det ökade behovet av att kunna rikta teknisk avlyssning mot utrymmen som är avsedda för stadigvarande boende beror på att teleavlyssningens användbarhet vid utredningen de facto har minskat. När brottslingarna i allt högre grad blir medvetna om risken för att bli avslöjad i samband med telekommunikation kommer de att försöka undvika telekom-

munikation. Också den ovan nämnda användningen av mobiltelefoner och anonymt förhandsbetalda teleanslutningar samt ibruktagandet av kryptoteknik försvårar teleavlyssningen. Det enda sättet att ta sig förbi krypteringsarrangemangen kan i praktiken vara att utföra teleavlyssningen vid en teleterminalutrustning. Eftersom det allmänna telenätet anses upphöra vid den s.k. husfördelningen, är det i de kopplingar som görs vid teleterminalutrustningen inte fråga om teleavlyssning utan om teknisk avlyssning.

Det är med andra ord möjligt att rikta åtgärden mot t.ex. kommunikationsutrustning i syfte att fånga upp samtal eller meddelande. Vid sådan teknisk avlyssning kan åtgärden riktas inte bara mot utrustning som ägs av den misstänkte utan också mot en dator eller liknande utrustning som den misstänkte sannolikt använder.

5.3.4. Teknisk observation av utrustning

Med teknisk observation av utrustning avses enligt 10 kap. 23 § tvångsmedelslagen att en funktion, informationsinnehållet eller identifieringsuppgifterna i en dator eller i en liknande teknisk anordning eller i dess programvara på något annat sätt än enbart genom sinnesförnimmelser observeras, upptas eller behandlas på något annat sätt för att utreda omständigheter som är av betydelse för utredningen av ett brott.

Enligt förarbetena (RP 222/2010 rd s. 346) kan åtgärden användas för att observera en teknisk anordning och uppgifter i anordningen som den som är misstänkt för ett brott har lagrat där. Sådana uppgifter kan t.ex. finnas i en handling som är lagrad i anordningen. Genom teknisk observation av utrustning kan man också övervaka växelverkan mellan den brottsmisstänkte och den tekniska anordningen och inhämta identifieringsuppgifter för anordningar eller dess programvara samt information om signal- eller styrtrafik som inte hänför sig till meddelandet. En form av teknisk observation av utrustning ska vidare vara s.k. tangetbordsavlyssning, vars syfte är t.ex. att få reda på innehållet i lösenordet till en server. Åtgärden ska vara av huvudsakligen teknisk karaktär men information om innehållet i ett meddelande eller om identifieringsuppgifter får inte inhämtas med åtgärden, eftersom det då är fråga om teknisk avlyssning.

Teknisk observation av utrustning får riktas mot en dator eller en liknande teknisk anordning eller dess programvara som en person som är misstänkt för brott sannolikt använder, om personen är skäligen misstänkt för ett sådant brott som kan föranleda teknisk avlyssning enligt 10 kap. 16 § tvångsmedelslagen (se ovan). Beslut om teknisk observation av utrustning ska enligt 10 kap. 24 § tvångsmedelslagen fattas av domstolen på yrkande av en anhållningsberättigad tjänsteman. Om ärendet inte tål uppskov, får en anhållningsberättigad tjänsteman besluta om sådan observation till dess att domstol har avgjort yrkandet om beviljande av tillstånd. Ärendet ska föras till domstol så snart det är möjligt, dock senast 24 timmar efter det att tvångsmedlet började användas. Tillstånd kan lämnas för högst en månad åt gången.

Bestämmelsen om teknisk observation av utrustning kom enligt förarbetena till bl.a. för att förundersökningsmyndigheten enligt de tidigare gällande reglerna inte kunde vara säker på var en anordning användes, i och med att olika slags bärbara anordningar och andra anordningar som man kan ha med sig blivit så vanliga. Därtill fann den finska regeringen att den plats där anordningen används inte ska vara av någon betydelse vid teknisk observation av utrustning, eftersom syftet med befogenheten inte är att utreda vad som sker på den plats där anordningen finns (RP 222/2010 rd s. 346). En jämförelse kan i sammanhanget göras med reglerna om teknisk avlyssning. Enligt de bestämmelserna krävs att brottbekämpande myndigheter anger var, dvs. vilken plats, avlyssningen ska ske på.

Installation och avinstallation av anordningar, metoder eller programvara

I en särskild bestämmelse (10 kap. 26 §) i den finska tvångsmedelslagen ges vissa instruktioner om installation och avinstallation av anordningar, metoder och programvara. Där anges att en förundersökningstjänsteman har rätt att fästa en anordning, metod eller programvara som används för teknisk observation på föremål, ämnen, egendom, i utrymmen och andra platser eller informationssystem som åtgärden riktas mot, om det behövs för observationen. För att installera, ta i bruk och avinstallera anordningen, metoden eller programvaran har förundersökningstjänstemannen då rätt att i hemlighet ta sig in i ett ovan nämnt utrymme eller på en ovan

nämnd plats eller i ett ovan nämnt informationssystem samt att kringgå, låsa upp eller på något annat motsvarande sätt tillfälligt passera eller störa objektens eller informationssystemens säkerhetssystem.

När bestämmelsen infördes angavs i förarbetena bl.a. att det i förhållande till den då gällande lagen innebar en utvidgning att, för att säkerställa installationen, ibruktagandet eller avinstallationen, man ska kunna kringgå, låsa upp eller på något annat motsvarande sätt tillfälligt passera eller störa objektets eller informationssystemets säkerhetssystem. Det ansågs därför viktigt att det uttryckligen framgick av lagen. Enligt den finska lagstiftaren skulle de möjligheter som utvidgningen innebar anses jämförliga med att man öppnar ett lås (i fysisk miljö), se RP 222/2010 rd s. 348.

5.3.5. Vissa rättssäkerhetsgarantier i den finska lagstiftningen

Liksom i rättegångsbalken föreskrivs i den finska tvångsmedelslagen att vissa särskilda rättssäkerhetsgarantier ska gälla, generellt eller i särskilda avseenden. Av dessa framgår bl.a. följande. – Offentligt ombud ska användas i ärenden som gäller bostads-

avlyssning (10 kap. 44 §). – I vissa fall råder avlyssningsförbud (10 kap. 52 §). – Granskning av upptagningar och handlingar ska ske utan ogrun-

dat dröjsmål (10 kap. 53 §). – Överskottsinformation får alltid användas för att förhindra

brott och för att rikta in polisen och Tullens verksamhet och som en utredning som stöder att någon är oskyldig. Den får också alltid användas för att förhindra betydande fara för någons liv, hälsa eller frihet eller betydande miljö-, egendoms- eller förmögenhetsskada. Härutöver är det särskilt föreskrivet i vilka fall överskottsinformation får användas, särskilt såvitt avser utredande av brott. Det är också särskilt föreskrivet om utplåning av överskottsinformation (10 kap. 55–57). – Avbrytande av åtgärd ska omedelbart ske bl.a. om det visar sig

att den riktas mot fel person eller utrymme eller utrustning som den misstänkte inte använder (10 kap. 58 §).

– En misstänkt som varit föremål för åtgärd ska utan dröjsmål

underrättas om detta skriftligen när ärendet har förts till åklagaren för prövning eller förundersökningen annars har avslutats eller avbrutits. Den misstänkte ska dock underrättas om ett tvångsmedel senast ett år efter det att användningen av det har avslutats. Vissa undantag finns, t.ex. avseende uppskjutande av underrättelse och underlåtelse att underrätta om det är nödvändigt för att trygga statens säkerhet eller skydda liv eller hälsa (10 kap. 60 §).

5.3.6. Preventivfallen

Som redan har nämnts är det i polislagen som användningen av hemliga tvångsmedel i Finland regleras när det gäller sådana åtgärder i syfte att antingen förhindra eller avslöja brott. Med förhindra brott avses enligt 5 kap. 1 § polislagen åtgärder som syftar till att förhindra brott, försök till brott och förberedelse till brott, när det utifrån iakttagelser av en persons verksamhet eller utifrån annan information om en persons verksamhet finns grundad anledning att anta att personen i fråga kommer att göra sig skyldig till brott, samt åtgärder som syftar till att avbryta ett redan påbörjat brott eller begränsa den direkta skada eller fara som brottet medför. Med avslöjande av brott avses enligt samma bestämmelse åtgärder som syftar till att klarlägga om det för inledande av förundersökning finns en avsedd grund, när det utifrån iakttagelser av en persons verksamhet eller utifrån annan information om en persons verksamhet kan antas att ett brott har begåtts.

Definitionerna av åtgärderna teleavlyssning, teknisk avlyssning och teknisk observation av utrustning enligt polislagen är i allt väsentligt desamma som enligt tvångsmedelslagen, se under respektive rubrik ovan. När det gäller möjligheten att vidta hemliga tvångsmedel för avslöjande av brott finns en brottskatalog som gäller för samtliga hemliga tvångsmedel enligt polislagen. För förhindrande av brott framgår i stället vid respektive bestämmelse vilka förutsättningar som måste vara uppfyllda för att tvångsmedlet ska få användas.

De hemliga tvångsmedel som nämns i polislagen får enligt brottskatalogen i 5 kap. 3 § användas för att avslöja något av brotten äventyrande av Finlands suveränitet, krigsanstiftan, landsförräderi, grovt

landsförräderi, spioneri, grovt spioneri, röjande av statshemlighet, olovlig underrättelseverksamhet, brott enligt 34 a kap. 1 § 1 mom. 2–7 punkten eller 2 mom. i strafflagen som begås i terroristiskt syfte (bland annat mord, dråp, grov misshandel), förberedelse till brott som begås i terroristiskt syfte, ledande av terroristgrupp, främjande av en terroristgrupps verksamhet, meddelande av utbildning för ett terroristbrott, deltagande i utbildning för ett terroristbrott, om gärningen är så allvarlig att den förutsätter fängelsestraff, rekrytering för ett terroristbrott, finansiering av terrorism samt finansiering av terroristgrupp, om gärningen är så allvarlig att den förutsätter fängelsestraff.

Vid förhindrande av brott är en grundläggande förutsättning för all hemlig tvångsmedelsanvändning att den som åtgärden ska riktas mot, på grund av sina yttranden eller hotelser eller sitt uppträdande, med fog kan antas göra sig skyldig till något av de brott som framgår i respektive bestämmelses brottskatalog. De brott som framgår av brottskatalogen för teleavlyssning och inhämtande av information i stället för teleavlyssning är, för att åtgärden ska kunna tillåtas för förhindrande av brott, desamma som nyss nämnts för avslöjande av brott (5 kap.5 och 6 §§polislagen). Polisen kan dessutom, enligt 5 kap. 5 § andra stycket, beviljas tillstånd till teleavlyssning, om det är nödvändigt för att avvärja en allvarlig fara som omedelbart hotar liv eller hälsa.

För att teknisk avlyssning eller teknisk observation av utrustning ska kunna tillgripas ska det i stället handla om ett brott för vilket det föreskrivna strängaste straffet är fängelse i minst fyra år, narkotikabrott, förberedelse till brott som begås i terroristiskt syfte, eller deltagande i utbildning för ett terroristbrott eller finansiering av terroristgrupp om gärningen är så allvarlig att den förutsätter fängelsestraff alternativt grovt tullredovisningsbrott (5 kap.17 och 23 §§polislagen). Beträffande teknisk avlyssning gäller enligt 5 kap. 17 § tredje stycket, att polisen alltid har rätt att utföra teknisk avlyssning, om det är nödvändigt för att en polisåtgärd tryggt ska kunna vidtas eller sådan överhängande fara avvärjas som hotar den persons liv eller hälsa som vidtar åtgärden eller den persons liv eller hälsa som ska gripas eller skyddas. I dessa fall gäller således inte förbudet mot teknisk avlyssning riktad mot utrymmen som används för stadigvarande boende. För teknisk observation av utrustning finns ingen motsvarande regel. Åtgärden får bara riktas mot en dator eller en lik-

nande teknisk anordning som personen i fråga sannolikt använder, eller mot dess programvara.

Beträffande samtliga nu nämnda tvångsmedel, utom teknisk avlyssning, gäller att domstol beslutar i fråga om tillstånd efter ansökan av anhållningsberättigad polisman. Teknisk avlyssning får beslutas av anhållningsberättigad polisman direkt, om avlyssningen inte riktas mot en person som berövats sin frihet på grund av brott. I det senare fallet gäller att domstol ska fatta beslut. I samtliga fall kan tillstånd ges för högst en månad åt gången.

5.4. Norge

5.4.1. Allmänt

I Norge har frågan om dataavläsning varit diskuterad i olika sammanhang under i vart fall de senaste tjugo åren. Redan i förarbeten om ”kommunikasjonsavlytting” (se beskrivning av detta tvångsmedel nedan) från 1998 pekades på att polisen med dåvarande tvångsmedel inte hade möjlighet att tillägna sig information på en dator som varken lagras eller kommuniceras. I detta sammanhang uttalades bland annat följande (varvid dataavläsning kallades ”trojanske hester”), se Ot.prp. nr. 64 [1998–99] punkt 23 IV s. 156 f.

Det har i denne forbindelse vært reist spørsmål om bruken av såkalte trojanske hester. Dette er dataprogrammer som skjuler seg inne i andre, tilsynelatende nyttige programmer eller dokumenter. Det finnes slike programmer som er laget nettopp med tanke på etterforskning. Disse installeres på den mistenktes maskin når mistenkte åpner en e-post melding han får tilsendt. Mistenkte vil ikke kunne merke at programmet blir installert. Når programmet er installert, vil det registrere all aktivitet på maskinen i en logg, som med jevne mellomrom overføres til politiet via e-post. Heller ikke dette vil den mistenkte kunne oppdage.

Uttalandena i propositionen, som visserligen tog sikte på användning av dataprogram för att registrera all aktivitet på en misstänkts dator och således inte utgjorde ett konkret ställningstagande kring huruvida sådana program kunde användas vid målinriktad avlyssning av uppgifter som kommuniceras, har i Norge tolkats som att verkställighetsmetoder som involverar hemliga ingrepp i en misstänkts dator ligger klart utanför vad som är tillåtet inom ramen för kommunikasjonsavlytting (se prop. 68 L [2015–2016] s. 226).

Mot bakgrund av bland annat det föregående har frågan om hemlig dataavläsning, som i Norge kallas dataavlesing, levt vidare. Metoden har därefter i olika sammanhang och som delvis olika metoder framhållits som önskvärd, se t.ex. majoritetens uppfattning i NOU 2004:6 s. 206 f. (där dataavlesing föreslogs som ett nytt tvångsmedel) och NOU 2009:15 s. 245 (där Metodekontrollutvalget föreslog dataavlesing som en verkställighetsmetod för redan existerande hemliga tvångsmedel).

I prop. 68 L (2015–2016), som tog avstamp i Metodekontrollutvalgets utredning, lades ett lagförlag om att dataavläsning skulle införas som ett nytt tvångsmedel fram. Lagen, som innebar införande av det nya kapitel 16 d i straffeprosessloven5, antogs av Storetinget den 17 juni 2016 och trädde i kraft den 9 september 2016.

5.4.2. Reglerna om dataavlesing

Bestämmelserna om dataavlesing i §§ 216 o och p har följande lydelser.

§ 216 o. Retten kan ved kjennelse gi politiet tillatelse til å foreta avlesing

av ikke offentlig tilgjengelige opplysninger i et datasystem (dataavlesing) når noen med skjellig grunn mistenkes for en handling eller forsøk på en handling

a) som etter loven kan medføre straff av fengsel i 10 år eller mer

b) som rammes av straffeloven §§ 121, 123, 125, 126, 127 jf. 123, 128 første punktum, 129, 136, 136 a, 232, 254, 257, 311, 333, 337 jf. 231, eller 340 jf. 231, eller av lov om kontroll med eksport av strategiske varer, tjenester og teknologi m.v. § 5 eller av lov om utlendingers adgang til riket og deres opphold her § 108 femte ledd. Dataavlesing kan besluttes selv om straff ikke kan idømmes på grunn av bestemmelsene i straffeloven § 20 første ledd. Det gjelder også når tilstanden har medført at den mistenkte ikke har utvist skyld. Tillatelse etter første ledd kan bare gis dersom det må antas at dataavlesing vil være av vesentlig betydning for å oppklare saken, og at oppklaring ellers i vesentlig grad vil bli vanskeliggjort. § 216 c annet ledd gjelder tilsvarende. Det kan bare gis tillatelse til å avlese bestemte datasystemer eller brukerkontoer til nettverksbaserte kommunikasjons- og lagringstjenester som den mistenkte besitter eller kan antas å ville bruke. Avlesingen kan omfatte kommunikasjon, elektronisk lagrede data og andre opplysninger om bruk av datasystemet eller brukerkontoen.

5 De lagrumshänvisningar som anges i detta avsnitt är, om inte annat anges, till straffeprosessloven.

§§ 216 d til 216 k gjelder tilsvarende, likevel slik at rettens tillatelse ikke kan gis for mer enn to uker om gangen. Eventuelt utstyr som er benyttet for å gjennomføre dataavlesingen skal fjernes snarest mulig etter avlesingsperiodens utløp.

§ 216 p. Dataavlesing etter § 216 o kan bare utføres av personell som er

særlig skikket til det og som utpekes av politimesteren, sjef PST eller den som bemyndiges. Avlesingen kan foretas ved hjelp av tekniske innretninger, dataprogram eller på annen måte. § 199 a gjelder tilsvarende. Politiet kan bryte eller omgå beskyttelse i datasystemet dersom det er nødvendig for å kunne gjennomføre avlesingen. Tekniske innretninger og dataprogram kan installeres i datasystemet og i annen maskinvare som kan knyttes til datasystemet. Når retten ikke bestemmer noe annet, kan politiet også foreta innbrudd for å plassere eller fjerne tekniske innretninger eller dataprogram som er nødvendig for å gjennomføre dataavlesingen. Dataavlesingen skal innrettes slik at det ikke unødig fanges opp opplysninger om andre enn mistenktes bruk av datasystemet. Avlesingen skal utføres slik at det ikke unødig voldes fare for driftshindring eller for skade på utrustning eller data. Politiet skal så vidt mulig avverge fare for at noen som følge av gjennomføringen settes i stand til å skaffe seg uberettiget tilgang til datasystemet eller vernet informasjon eller til å begå andre straffbare handlinger.

Begreppet ”datasystem” bygger på följande definition av ”computer system” i artikel 1 a. i Europarådets konvention om IT-relaterad brottslighet.6

Computer system means any device or a group of interconnected or related devices, one or more of which, pursuant to a program, performs automatic processing of data.

Som exempel på sådan utrustning som avses anförde den norska regeringen smarttelefoner, datorer och annan utrustning för elektronisk kommunikation som utför behandling av data med hjälp av dataprogram (se prop. 68 L [2015–2016] s. 270). Den gemensamma nämnaren för de användarkonton (brukerkontoer) som avses i bestämmelsen är att det genom användarnamn och lösenord (eller liknande uppgifter) är möjligt att från olika fysiska enheter få tillgång till informationen som är kopplad kontot. Om polisens tillgång till dataavläsning inte skulle kunna riktas mot dylika konton utan endast mot fysisk utrustning skulle, enligt de norska förarbetena,

6 Europarådets konvention om it-relaterad brottslighet (ETS nr 185), se vidare om konventionen i kapitel 11.

kontrollen genom dataavläsning kunna bli ineffektiv när den misstänkte använde olika enheter för att ta del av informationen på användarkontot. Dessutom framhölls att avläsning som begränsar sig till ett sådant konto kan vara mindre ingripande än t.ex. avläsning av all information på en dator (ib.).

Enligt fjärde stycket i § 216 o gäller att tillstånd endast ska kunna avse ”bestemte datassystemer eller brukerkontoer til nettverksbaserte kommunikasjons- og lagringstjenester”. I begreppet bestemte ligger enligt förarbetena ett krav på att datasystemet eller användarkontot som ska avläsas måste identifieras både i ansökan och i beslut. Om det aktuella datasystemet är en mobiltelefon kommer exempelvis telefonens IMEI-nummer kunna användas för identifiering och är det ett användarkonto kan detta identifieras genom användarnamn eller e-postadress (när det är fråga om ett e-postkonto). Identifiering kan också ske genom att utrustningens fabrikat anges eller genom angivande av det ställe där utrustningen befinner sig och vem som har rådigheten över den (ib.).

Att dataavläsning bara ska kunna riktas mot datasystem som den misstänkte ”besitter eller kan antas å ville bruke” framgår av § 216 o fjärde stycket. Med ”bruke” avses det direkta användandet av en dator, smarttelefon eller annan utrustning. Endast utrustning eller användarkonton som den misstänkte använder eller kan antas använda får avläsas (a. prop. s. 270 f.)

Ett tillstånd till dataavlesing som innebär rätt till avläsning av ett ”datasystem”, t.ex. en dator, ger möjlighet att avläsa all information som finns tillgänglig genom datorn oavsett om informationen är lagrad i den eller på annat ställe. Samma sak gäller vid avläsning av ett bestämt användarkonto. Däremot ger det inte tillgång till att företa direkt avläsning av exempelvis en server hos tjänsteleverantören eller liknande, som den misstänkte ju bara indirekt använder (a. prop. s. 271).

När det gäller vilka brott som kan aktualisera dataavläsning i Norge gäller enligt första stycket i § 216 o som utgångspunkt att brottet enligt lagen ska kunna medföra, dvs. maxstraffet för brottet ska vara, fängelse i tio år eller mer (punkt a). Därtill anges särskilt vissa övriga brott där maxstraffet för brotten inte överstiger fängelse i tio år. Bland dessa finns brott avseende rikets säkerhet, narkotikabrottslighet, människohandel, grovt häleri och penningtvättbrott (punkt b). För att tillstånd ska kunna meddelas måste en person”

med skjellig grunn” kunna misstänkas för en sådan handling eller försök till sådan handling som avses i bestämmelsen. Kravet innebär enligt förarbetena att rätten måste anse det mer sannolikt att den som åtgärden ska riktas mot har begått eller försökt begå en sådan handling, än att så inte är fallet. Det måste alltså föreligga sannolikhetsövervikt, vilket enligt den norska regeringens uppfattning reducerar risken för att tvångsmedlet kommer att riktas mot personer som inte kan kopplas till kriminella handlingar (a. prop. s. 269). Liksom vid all tvångsmedelsanvändning i Norge gäller proportionalitetsprincipen, vilken är lagfäst i § 170 a. Det påpekades särskilt i förarbetena att principen får särskild betydelse i de fall tillstånd till dataavläsning begärs för brott som har väsentligt lägre straffmaximum än tio år (ib.)

Bestämmelsen i tredje stycket i § 216 o innebär en påminnelse om att dataavläsning bara ska tillåtas när det finns ett reellt behov för sådan tvångsmedelsanvändning, t.ex. för att det kan antas att mindre ingripande utredningsmetoder inte kommer att ge resultat. Det innebär emellertid inte att andra tvångsmedel måste ha prövats (och misslyckats) innan dataavläsning får tas till. I stället ska de konkreta omständigheterna i varje enskilt ärende beaktas och utifrån dessa ska det avgöras om dataavläsning i det enskilda fallet är en mer eller mindre ingripande metod än t.ex. kommunikasjonsavlytting. För att det inte ska vara omöjligt för rätten att ta ställning till frågan om samma resultat skulle kunna uppnås med en mindre ingripande metod ska åklagaren vid ansökan lämna information i detta avseende, så att rätten kan göra en reell prövning av behovet av åtgärden. Även i detta sammanhang gäller proportionalitetsprincipen. Det innebär givetvis att även om övriga förutsättningar är uppfyllda så får inte dataavläsning tillåtas om åtgärden skulle anses oproportionerlig, vilket enligt den norska regeringen tillgodoser kravet enligt artikel 8 i Europakonventionen (ib.). Hänvisningen i tredje stycket i § 216 o till andra stycket i § 216 c innebär att tillstånd till avläsning av datasystem som är tillgängligt för ett större antal personer får lämnas bara när det föreligger särskilda skäl. Samma sak gäller när datasystemet tillhör advokat, läkare, präst eller andra som använder datasystemet för att behandla information av mycket förtrolig karaktär, eller som tillhör redaktör eller journalist, såvida inte någon av de nu anförda själv är misstänkt (ib.).

Betydelsen av andra stycket i § 216 o är att tillstånd till dataavläsning får meddelas även i de fall där den misstänkte inte är tillräknelig, på grund av underårighet, psykos, avsevärd utvecklingsstörning eller svåra medvetanderubbningar, och därför inte kan ådömas straffansvar. Detta gäller även när ett sådant förhållande har medfört att den misstänkte inte kan utvisa skuld.

Av hänvisningarna i sista stycket i § 216 o följer bland annat i vilka situationer ett interimistiskt beslut får fattas och fristerna för att ställa ett sådant beslut inför rättens prövning, förutsättningarna för underrättelse till den enskilde, när avläsning ska avbrytas och hur överskottsinformation ska behandlas. I samma stycke framgår också att tiden för tillstånd till dataavläsning inte får överstiga två veckor per gång och att utrustning som använts vid åtgärden ska avlägsnas snarast möjligt efter avläsningsperiodens slut.

När det gäller verkställigheten av dataavlesing uppställs för det första vissa krav på att den som ska ansvara för avläsningen är särskilt lämpad för detta (se § 216 p första stycket första meningen). Enligt den norska regeringen finns detta krav dels för att det ska bli fråga om en så effektiv verkställighet som möjligt, dels för att förebygga och minska risken för skada på eller missbruk av de system som avläses (a. prop. s. 272).

Vidare gäller att åtgärden kan vidtas med hjälp av tekniska inrättningar, dataprogram (som kan installeras såväl i datasystemet eller i maskinvara som kan kopplas till systemet, t.ex. tangentbord, headset eller USB-minne) eller på annat sätt (§ 216 p första stycket). I dessa delar syftar bestämmelsen till att ge polisen förhållandevis stor frihet att välja val av metod vid verkställighet (a. prop. s. 271).

Polisen har, genom hänvisningen i § 216 p första stycket till § 199 a, rätt att ålägga den som befattar sig med ett system som ska avläsas att denne ska lämna nödvändiga upplysningar för att polisen ska få tillgång till systemet. Ytterligare en möjlighet för polisen att få tillgång till systemet är att begå dataintrång, vilket också är tillåtet enligt första stycket. Även fysiska intrång kan vara tillåtna enligt bestämmelsen. Detta kan enligt den norska regeringen vara särskilt viktigt när utrustningen befinner sig i ett låst utrymme och det inte synes möjligt att genomföra avläsningen via nät (ib.). Begränsningarna när det gäller fysiskt intrång är att sådant får ske när rätten inte bestämmer något annat och att utrustningen ska vara nödvändig för att genomföra avläsningen. Det senare kravet innebär enligt för-

arbetena att rätten inte bör ge polisen tillstånd att företa fysiskt intrång om åtgärden kan genomföras på annat tillfredsställande sätt, som inte kräver sådant intrång. Också proportionalitetsaspekter ska givetvis beaktas vid denna bedömning (a. prop. s. 271 f.).

I andra stycket i § 216 p finns regler som ska skydda såväl den som avläsningen riktas mot som tredje man. Enligt bestämmelsen gäller bland annat att polisen är skyldig att se till att det inte onödigtvis genom avläsningen vållas fara eller driftstörning i systemet som avläses. I detta ligger enligt förarbetena att polisen i valet mellan olika metoder kan vara skyldig att välja en mer omständlig metod om det minskar risk för skada eller driftstörning (a. prop. s. 272). Polisen är också enligt bestämmelsen skyldig att inrikta avläsningen så att det inte i onödan fångas upp information om andra än misstänkts bruk av systemet som avläses, vilket enligt den norska regeringen är tänkt som ett integritetsskydd för t.ex. familjemedlemmar som använder samma nätverk som den misstänkte (ib.).

Det bör avslutningsvis nämnas att den norska regeringen ansåg att det inte i lagtext var möjligt att beskriva verkställighetsmetoden i detalj (bland annat med hänsyn till de olika tekniska möjligheter som finns och att dessa kan förväntas förändras över tid). I sammanhanget framhölls emellertid att bestämmelserna om tvångsmedlet utgör dess yttersta gränser. Ett tillstånd till dataavläsning ger därmed inte brottsbekämpande myndigheter tillåtelse att manipulera det datasystem som avläses för att använda andra former av hemliga tvångsmedel. Således är det inte tillåtet för polisen inom ramen för ett tillstånd till dataavläsning att t.ex. aktivera en mikrofon eller kamera på en dator för att på så vis få tillgång till ljud eller bild från den plats datorn befinner sig. Avlyssning eller övervakning på det sättet ryms i stället inom reglerna om hemlig rumsavlyssning eller hemlig kameraövervakning och kräver tillstånd enligt dessa bestämmelser (a. prop. s. 264).

5.4.3. Andra relevanta norska regler

Som nämnts finns bestämmelser om kommunikasjonsavlytting i Norge. Åtgärden, som regleras i § 216 a, motsvarar väsentligen det svenska tvångsmedlet hemlig avlyssning av elektronisk kommunikation. Kommunikasjonsavlytting kan bestå i att avlyssna samtal

eller annan kommunikation till och från bestämda telefoner, datorer eller annan kommunikationsutrustning som den misstänkte besitter eller ”kan antas å ville bruke”. Som kommunikasjonsavlytting räknas emellertid också identifiering av kommunikationsanläggning med hjälp av teknisk utrustning som sker genom att samtal eller annan kommunikation avlyssnas. Metoden – som ofta kallas ”temporärmassavlyssning” – innebär att polisen under en bestämd period avlyssnar all kommunikation i ett område där en misstänkt antas befinna sig. Avlyssningen genomförs för att fastställa identiteten, t.ex. IMEI-nummer, på kommunikationsutrustning som den misstänkte använder. Tvångsmedlet kan användas med sikte på en senare begäran om ordinär avlyssning men också för att senare kunna använda andra utredningsåtgärder, såsom ”begjæring om innsyn i abonnementsopplysninger” (se prop. 68 L [2015–2016] s. 87). Det krävs att någon med ”skjellig grunn” kan misstänkas för ett brott eller försök till ett brott som kan föranleda fängelse i tio år eller mer, alternativt något av de brott som är särskilt uppräknade (i huvudsak samma som för dataavlesing) för att kommunikasjonsavlytting ska få tillåtas.

Liksom i Danmark finns i Norge möjlighet till hemlig rannsakan. Enligt § 200 a kan nämligen rätten besluta att en rannsakan får ske utan att den mot vilken åtgärden vidtas underrättas om det. Tillstånd till hemlig rannsakan får bara lämnas när åtgärden kan antas vara av väsentlig betydelse för utredningen och uppklarning annars i väsentlig grad skulle försvåras samt när det inte är en oproportionerlig åtgärd med hänsyn till ärendets art och övriga omständigheter. Beslutet om hemlig rannsakan gäller också information som finns lagrad elektroniskt i ett informationssystem, t.ex. på hårddisken i en dator. Ett annat exempel är rannsakan av virtuella användarkonton, t.ex. ett e-postkonto eller annan lagringstjänst där innehållet lagras på en extern server. I sådana fall genomförs polisens rannsakan nödvändigtvis utan fysisk närvaro (a. prop. s. 226).

För de hemliga tvångsmedlen kommunikasjonskontroll, romavlytting (rumsavlyssning) och dataavlesing finns särskilda bestämmelser i en författning som på normhierarkisk nivå motsvarar en svensk förordning.7I den regleras bl.a. när åklagare (Påtalemyndigheten) får meddela interimistiskt beslut och vilka uppgifter som ska

7 Forskrift om kommunikasjonskontroll, romavlytting og dataavlesing.

antecknas i protokoll över verkställigheten. Utöver sådana uppgifter som ska antecknas vid alla de tre nämnda tvångsmedlen (t.ex. skälen för tvångsmedelsanvändningen) ska vissa uppgifter särskilt antecknas vid dataavlesing. Dessa uppgifter är följande. 1. Vilka typer av data som har lästs av, t.ex. e-post, textfiler, bilder,

filmer, krypteringslösningar och lösenord. 2. När tekniskt hjälpmedel som har använts har placerats och

avlägsnats. 3. Vilken typ av tekniskt hjälpmedel som har använts. 4. Om det har gjorts ett fysiskt intrång för att genomföra data-

avlesingen. 5. Om polisen har brutit eller kringgått skydd i datasystemet. 6. Vilka risker datasystemet har varit utsatt för vid dataavlesingen,

och information om vad som har gjorts för att avvärja fara for driftshindrande eller för skada på utrustning eller data, samt fara för att någon som en följd av genomförandet kan skaffa sig oberättigad tillgång till datasystemet eller skyddad information. 7. Eventuella kända skador som dataavläsningen har orsakat data-

systemet. 8. Vilken personal som har utfört dataavlesingen.

5.4.4. Preventivfallen

Enligt § 222 d kan polisen som ett led i en utredning, när det finns rimlig grund att tro att någon kommer att begå vissa särskilt angivna brott, få tillstånd att använda exempelvis hemlig rannsakan, kommunikasjonsavlytting eller dataavlesing. De brott som kan föranleda sådan åtgärd är terroristbrott, terrorhot, mord, grovt narkotikabrott som omfattar en betydande mängd narkotika och grovt rån om brottet är ett led i en kriminell organisations verksamhet.

Enligt samma bestämmelse kan Politiets sikkerhetstjeneste (PST) ges motsvarande tillstånd som ett led i en utredning när det finns rimlig grund att tro att någon kommer att begå vissa i lagen särskilt angivna brott. Bland de brott som här avses finns i huvudsak

allmänfarliga brott och brott mot staten såsom kränkning av Norges självständighet och frihet, kränkning av Norges konstitution, angrepp på de högsta organens verksamhet, angrepp på viktiga samhällsinstitutioner, landsförräderi, angrepp på norska eller allierade styrkor, avslöjande av statshemligheter, kapning av luftfartyg eller skepp, störning av den säkra driften av järnväg eller buss, grov smittoöverföring och allmänfarlig förgiftning.

Tillstånd till sådana tvångsmedel som nu nämnts får enligt andra stycket i § 222 d lämnas endast om det kan antas att åtgärden kan ge information av väsentlig betydelse för att en brottslig handling ska kunna avvärjas eller att avvärjande av den, om åtgärden inte vidtas, väsentligen försvåras. Vidare krävs att det föreligger särskilda skäl att meddela tillstånd. Att det finns ett krav i båda de nämnda fallen på att åtgärden ska vara ett led i en förundersökning innebär att det måste – även om huvudändamålet med förundersökningen är att avvärja ett brott – finnas grund att tro att någon straffbar handling pågår eller har begåtts.

Den enda möjlighet som i Norge finns till hemlig tvångsmedelsanvändning när förundersökning inte pågår regleras i politiloven. Enligt dess § 17 d finns möjlighet för PST att av rätten få tillstånd till användning av hemliga tvångsmedel i preventivt syfte. Bestämmelsen aktualiseras när PST i sin förebyggande verksamhet behöver vidta exempelvis hemlig rannsakan, kommunikasjonsavlytting eller dataavlesing för att undersöka om någon förbereder vissa brott. Bland brotten i brottskatalogen, som omfattar färre brott än katalogen i § 222 d, upptas bland annat terroristbrottslighet och vissa brott mot staten. Tillstånd enligt bestämmelsen får lämnas endast om det finns grund att anta att åtgärden kommer att ge upplysningar av väsentlig betydelse för att kunna förebygga brottet, om förebyggande av brottet i väsentlig grad försvåras om åtgärden inte vidtas och om åtgärden med hänsyn till ärendets art och omständigheterna i övrigt inte framstår som oproportionerlig. Det krävs också, för användning av de nämnda tvångsmedlen, att det föreligger särskilda skäl att meddela tillstånd. Dessutom finns ett särskilt krav beträffande rannsakan och dataavläsning om sådan ska ske genom eller efter intrång i någons privata hem. Så får nämligen bara ske om det är fråga om utredning om förberedelse till terroristbrott, terrorforbund eller terrorhot (enligt straffeloven §§ 131, 133 och 134).

5.4.5. Hemlig dataavläsning som verkställighetsmetod i stället för tvångsmedel?

En för vår utrednings vidkommande intressant diskussion uppstod i Norge beträffande hur man skulle reglera metoden för hemlig dataavläsning. Metodekontrollutvalget (den norska utredningen) och den norska regeringen hade nämligen olika uppfattningar om detta. Eftersom både den norska utredningen och propositionen är författade i relativ närtid till vår utredning har vi funnit skäl att redovisa de olika synsätten.

Metodekontrollutvalget föreslog, i stället för att införa hemlig dataavläsning som ett nytt tvångsmedel, att dataavlesing skulle införas som en verkställighetsmetod (”gjennomføringsmåte”). Skälen för detta var att utredningen inte tyckte att det var ”dokumentert et tilstrekkelig behov for å innføre dataavlesing som nytt selvstendig tvangsmiddel”. Utredningen tecknade upp en bakgrund och beskrev tilltagande kryptering och andra sätt att skydda information som potentiella problem vid användning av befintliga tvångsmedel. Den hänvisade också till uttalanden från den norska Riksadvokaten som, främst mot bakgrund av ändrade förhållanden avseende kommunikation och kryptering, bestämt rekommenderade utredningen att föreslå en möjlighet för polisen att vidta hemlig dataavläsning. Emellertid konstaterade Metodekontrollutvalget att det inte varit möjligt att på något vis få kvantifierat eller på annat sätt närmare dokumenterat att det fanns ett verkligt behov av dataavläsning som tvångsmedel. Skälen till detta var två: dels fanns inga rutiner för rapportering av när befintliga tvångsmedel kom till korta, dels var det sällan (eller aldrig) som en utredning om brott stannade upp eller lades ned exempelvis för att polisen inte hade tillgång till hemlig dataavläsning som tvångsmedel. I stället var det i de flesta fall helt tillräckligt med de existerande tvångsmedlen. Eftersom utredningen ansåg att införande av nya tvångsmedel eller utvidgande av redan existerande sådana måste bygga på solid dokumentation av ett behov kom den således till den ovan angivna slutsatsen. Icke desto mindre fann Metodekontrollutvalget att det kunde anföras goda grunder för att dataavläsning skulle införas som en ”nødvendig teknologisk tilpassing for å kunne opprettholde effektiviteten av enkelte allerede eksisterende metoder”, dvs. som en verkställighetsmetod för bland

annat kommunikasjonsavlytting, hemlig rannsakan och beslag (se NOU 2009:15 s. 241 f. och 244).

Den norska regeringen, som i stället kom att föreslå dataavlesing som ett eget tvångsmedel, resonerade beträffande behovet kring att medvetenheten om informationsskydd och det utbud av krypteringstjänster som finns har lett till att existerande tvångsmedel tappat i effektivitet. Liksom utredningen fann inte heller den norska regeringen att det var möjligt att kvantifiera behovet av hemlig dataavläsning. Emellertid konstaterade den att utredningen och remissinstansernas yttranden över utredningen visade ett klart behov av att supplera bestämmelserna om avlyssning och hemlig rannsakan utifrån den nya rådande tekniska verkligheten. Enligt den norska regeringen var behovet än större i samband med propositionen (år 2016) än det var när Metodekontrollutvalget lämnade sitt betänkande (år 2009). Det var därför, enligt den norska regeringen, nödvändigt med ändringar för att återupprätta den effekt andra tvångsmedel haft tidigare, men också för att göra polisen bättre rustade inför de utmaningar som den tekniska utvecklingen kunde förväntas ge i framtiden, se Prop. 68 L (2015–2016) s. 259 f.

5.5. Andra länders användning av hemlig dataavläsning

Det är svårt att göra jämförelser mellan olika staters lagstiftning på tvångsmedelsområdet eftersom sådana jämförelser, för att bli rättvisande, kräver tämligen ingående kunskaper om bl.a. den processrättsliga lagstiftningen i de länder som jämförs. Utredningen har, utöver studiebesök i Norge, besökt säkerhetstjänster och brottsbekämpande myndigheter i Nederländerna, Storbritannien och Tyskland. Det huvudsakliga skälet till studiebesöken har varit att få en uppfattning av om hemlig dataavläsning, eller dess motsvarighet, är en effektiv åtgärd.

Vi har gjort bedömningen att det för vår framställning är tillräckligt med en beskrivning av de nordiska ländernas lagstiftning på området. För den som emellertid vill jämföra några andra länders lagstiftning och förslag till lagstiftning har en förtjänstfull, och såvitt framkommit vid våra studiebesök i väsentliga delar korrekt återgiven, studie gjorts av LIBE-kommittén inom Europaparla-

mentets utskott för medborgerliga fri- och rättigheter samt rättsliga och inrikes frågor. Studien, som är författad på engelska, rör reglering och användning av motsvarigheter till hemlig dataavläsning i Frankrike, Italien, Nederländerna, Polen, Storbritannien och Tyskland samt i de tre icke EU-staterna Australien, Israel och USA. Bakgrunden till studien var en allt mer intensifierad debatt om vilka möjligheter som bör finnas för brottsbekämpande myndigheter att vidta åtgärder som motsvarar hemlig dataavläsning. Studien visar att metoder för hemlig dataavläsning används i de jämförda EUstaterna, i vissa fall med uttryckligt lagstöd och i andra fall utan sådant. I de stater där det inte finns explicit lagstiftning pågår för närvarande lagstiftningsarbete. Studien finns öppet tillgänglig på internet.8

5.6. Något om effektivitet och nytta

De studiebesök utredningen genomfört och kontakter utredningen haft med personer vid brottsbekämpande myndigheter i andra länder som har god insikt i hur de beskrivna åtgärderna används har främst syftat till att få uppgifter om hemlig dataavläsning är en effektiv åtgärd och vilken nytta den leder till. Till följd av sekretessregleringar har de personer utredningen varit i kontakt med emellertid genomgående varit förhindrade att uttala sig i dessa frågor på annat än en generell nivå. När det gäller Norge var det dessutom så att dataavlesing, vid utredningens studiebesök, inte hade varit i bruk tillräckligt länge för att kunna ge några tydliga och väl underbyggda slutsatser avseende effektivitet och nytta. Särskilt med hänsyn till den remisskritik som framfördes mot Beredningen för rättsväsendets utvecklings förslag om hemlig dataavläsning 2005 (SOU 2005:38), att utredningen inte klarlagt hur effektiv åtgärden ansågs vara i Danmark som då haft möjlighet att använda den i några få år, är det en brist i utredningen att inte kunna redovisa annat än tämligen begränsat officiellt publicerat material på området.

Med detta sagt bör dock framhållas att det, som framgått ovan, finns möjlighet att använda hemlig dataavläsning (eller motsvarande

8 www.europarl.europa.eu/RegData/etudes/STUD/2017/583137/IPOL_STU(2017)583137_ EN.pdf

åtgärd) i en rad stater. Det innebär att åtgärden i vart fall i dessa stater bedömts vara tillräckligt effektiv och ge tillräcklig nytta för att använda den där. Detta är också en genomgående ståndpunkt vid våra kontakter med företrädare för brottsbekämpande myndigheter i andra länder.

När det gäller mer explicita uttalanden om effektivitet har utredningen tagit del av rapporter från Danmark. När Danmark införde hemlig dataavläsning infördes också en rad andra lagar i vad som kallades ”anti-terrorpakke I”, vilket, som nämnts, var en reaktion på bland annat 11 septemberattackerna i USA år 2001 och syftade till att förbättra polisens möjligheter att förebygga, efterforska och bekämpa terrorhandlingar samt att stärka det straffrättsliga skyddet mot terrorism. År 2006 infördes ytterligare lagar i vad som kallades anti-terrorpakke II. Införandet av lagarna i anti-terrorpakke I och II utvärderades av den danska regeringen år 2010. I utvärderingen konstaterade det danska justitiedepartementet att de verktyg som polisen försetts med genom ”anti-terrorpakkene” (däribland hemlig dataavläsning) på ett generellt plan ”blevet anvendt med positive resultater”. Denna slutsats drogs utifrån bland annat följande utlåtande från Politiets Efterretningstjeneste (som är Danmarks motsvarighet till den svenska Säkerhetspolisen).

Dataaflæsning omfatter bl.a. den situation, hvor politiet ved hjælp af et såkaldt ”sniffer-program” modtager kopi af samtlige indtastninger, som brugeren af edb-udstyret foretager, herunder åbning af computeren, oprettelse af nye dokumenter og regnskaber mv., nye indtastninger i allerede eksisterende dokumenter eller visse nærmere angivne indtastninger. Muligheden for dataaflæsning indebærer således, at politiet ved hjælp af edb-programmer eller andet udstyr løbende kan aflæse ikke offentligt tilgængelige oplysninger. Ved dataaflæsning får politiet adgang til tekst, herunder elektroniske meddelelser, uanset om teksten har været under forsendelse til eller fra den computer, der er genstand for dataaflæsning. Dataaflæsning udgør således også et alternativ til bl.a. ransagning, og generelt har Politiets Efterretningstjeneste et stort udbytte af de data, som opnås ved dette indgreb. Politiets Efterretningstjeneste har anvendt og anvender fortsat dataaflæsning i mange tilfælde. Dataaflæsning har vist sig at være et særdeles nyttigt efterforskningsmiddel og er bl.a. anvendt i forhold til målpersonerne i Vollsmose-sagen og Glasvej-sagen.

”Vollsmose-sagen” var ett mål där tre tilltalade dömdes för försök till terrorism genom att ha förberett framställning av en eller flera bomber att användas vid en terrorhandling. Två av de tilltalade dömdes till tolv års fängelse och den tredje till fem års fängelse. Också ”Glasvejsagen” gällde förberedelser för ett terroristattentat. Två tilltalade dömdes för försök till terrorism till tolv respektive åtta års fängelse för att ha framställt sprängämnen i en lägenhet i Köpenhamn.

I utredningens kontakter med företrädare för danska brottsbekämpande myndigheter har bilden från de redovisade rapporterna bekräftats. Anklagemyndigheten har också framhållit att dataaflæsning är ett ”meget nyttigt” verktyg för att komplettera den verktygslåda av tvångsmedel som retsplejeloven ger möjlighet att använda. Åtgärden är särskilt viktig för att bestämmelserna om hemlig rannsakan riktad mot elektroniskt lagrad information och telefonaflytning inte ska bli verkningslösa, t.ex. på grund av ny teknik och förbättrad kryptering.

När det gäller uppgifter från andra stater än Danmark har det, som nämnts, varit svårt att få fram konkreta sådana. Ett genomgående drag vid de kontakter utredningen haft med företrädare för brottsbekämpande myndigheter i andra stater är dock att åtgärden har potential att ge stor utredningsnytta i de fall den kan användas eftersom det då är möjligt att samla in väsentligt mer information av betydelse för utredningen än vad som är möjligt utan den. Liksom i Danmark tar de skäl som främst framhållits sikte på möjligheten att för brottsbekämpande myndigheter med hjälp av åtgärden, eller dess motsvarigheter, i klartext kunna ta del av uppgifter som annars skulle vara oläsbara.

6. Ny teknik och dess betydelse för utredningen

6.1. Inledning

I utredningsdirektiven anges att förutsättningarna för att bekämpa brott har förändrats. Som skäl för detta nämns bland annat att ökad internationalisering i kombination med teknikutveckling och en tilltagande internetanvändning inneburit att kriminaliteten delvis har ändrat karaktär.

Att användningen av internet och internetbaserade lösningar för kommunikation i många avseenden suddat ut traditionella gränser för olika territorier är allmänt känt. I nästa kapitel redovisas några olika områden där detta haft betydelse för brottsutvecklingen. Här ska i stället fokus främst vara på teknikutveckling och tilltagande internetanvändning.

Sedan BRU:s betänkande med förslag om bland annat hemlig dataavläsning kom 2005 har en rad tekniska innovationer förändrat vårt sätt att använda internet. Flera undersökningar görs årligen avseende användning av teknik och internet. I detta kapitel kommer vi att redovisa delar av några sådana undersökningar för att tydliggöra hur den för utredningen relevanta teknikutvecklingen sett ut och vad den inneburit för användningen av internet i några olika avseenden.

I SOU 2005:38 anfördes kryptering som ett skäl till att det fanns behov av hemlig dataavläsning. Också i denna utrednings direktiv anges att en allt högre grad av kryptering av internetbaserad kommunikation försvårat arbetet med vissa befintliga hemliga tvångsmedel, t.ex. hemlig avlyssning av elektronisk kommunikation. Detta eftersom den information som brottsbekämpande myndigheter får del av vid sådan avlyssning inte sällan är oläsbar. Om det förhåller sig på detta sätt och i vilken utsträckning kommer vi att återkomma till senare i betänkandet när de brottsbekämpande myndigheternas

behovsbeskrivningar presenteras samt i vår analys av behovet av hemlig dataavläsning. Dessförinnan har vi dock funnit skäl att i detta kapitel, mycket förenklat, redogöra för vad som avses med kryptering och hur kryptering används, såväl av helt legitima skäl som av kriminella för att dölja sin brottslighet.

6.2. Användning av internet, elektronisk kommunikation och digitala lagringsmedier

Hemlig dataavläsning föreslogs som ett nytt tvångsmedel redan 2005, bland annat på grund av den snabba tekniska utvecklingen. Denna utveckling – kanske i synnerhet utvecklingen av internetbaserade kommunikationstjänster och mobil tillgång till internet – har sedan dess fortsatt vara väldigt snabb. Över 75 procent av de svenska hushållen har t.ex. i dag tillgång till åtminstone en smarttelefon. När förslaget om hemlig dataavläsning kom var begreppet smarttelefon, såsom vi känner det i dag, knappast spritt i de breda massorna och en telefon som då kallades för smarttelefon skulle vid en jämförelse med dagens telefoner inte anses vara särskilt intelligent. Exempelvis lanserades den första modellen av iPhone år 2007.

Sociala medier och kommunikationstjänster som användes vid tiden för 2005 års förslag är till stora delar helt utbytta mot nya och det ökade smarttelefonanvändandet har lett till stora utbyggnader av det mobila telenätet. Inledningsvis kan således sägas att den ökade teknikanvändning och snabba teknikutveckling, som 2005 anfördes som några av skälen för förslaget, inte har stannat av utan snarare accelererat.

Det finns ingenting som tyder på att kriminella, i synnerhet personer involverade i organiserad brottslighet, utnyttjar den nya tekniken i mindre omfattning än allmänheten i övrigt.1Samtidigt finns inga för utredningen kända specifika undersökningar avseende kriminellas teknikanvändning. I det följande redovisas därför delar av några undersökningar beträffande bland annat svenska folkets teknik- och internetvanor.

1 Se t.ex. rapporten Myndighetsgemensam lägesbild om grov organiserad brottslighet 2016–2017, Nationella underrättelsecentrumet (NUC) inom den myndighetsgemensamma satsningen mot den grova organiserade brottsligheten, s. 8.

6.2.1. Om undersökningarna

SOM-institutet vid Göteborgs universitet grundades år 1986 med syftet att genomföra frågeundersökningar och arrangera seminarier inom ämnesområdet Samhälle, Opinion och Massmedia. Institutet drivs i samarbete mellan Institutionen för journalistik, medier och kommunikation (JMG) och Statsvetenskapliga institutionen vid Göteborgs universitet. Varje år svarar mellan 10 000 och 20 000 svenskar på SOM-institutets frågor som rör allt från politik och massmedier till ämnen som livsstil, hälsa och fritidsvanor. Den nationella SOM-undersökningen är den mest omfattande undersökningen och har genomförts varje höst sedan 1986 med ett slumpmässigt urval personer boende i Sverige. Det som redovisas i detta avsnitt är hämtat från SOM-institutets rapport Svenska trender 1986–2015 (benämns i det följande SOM-rapporten). Rapporten, vars mätningar genomförs som flera delundersökningar med olika inriktningar där varje delundersökning 2015 hade ett urval om 3 400 personer i åldersintervallet 16–85 år, finns publicerad på institutets webbsida.2

Rapporten Svenskarna och internet ges ut årligen av Internetstiftelsen i Sverige, IIS, en oberoende allmännyttig organisation som verkar för positiv utveckling av internet i Sverige. Rapporten är baserad på IIS egen primärdatainsamling som undersöker svenskarnas användning av internet och visar hur informations- och kommunikationsteknik används och påverkar enskilda individer, familjer och samhället. Inför rapporten år 2016 intervjuades drygt 3 000 personer från 12 år och uppåt under perioden februari–april 2016. Intervjuerna innehöll frågor om bland annat de intervjuade personernas bakgrundsdata, tillgång till teknik, användning av traditionella medier och framför allt användning av internet i olika former.3 Svenskarna och internet benämns i det följande SOI samt med angivande av årtal för att tydliggöra vilken rapport vi hänför oss till.

I ett avslutande avsnitt i denna del redovisas kortfattat något om lagring av information via internet. Informationen där är främst hämtad från Statistiska centralbyråns (SCB) rapport Privatpersoners

användning av datorer och internet 2014. Det är en rapport om

privatpersoners användning av datorer och internet som grundas på

2 http://som.gu.se/digitalAssets/1579/1579860_svenska-trender-2015.pdf 3 Se www.soi2016.se/om-rapporten/om-arets-rapport/ där det också framgår att författarna till rapporten år 2016 är Pamela Davidsson och Olle Findahl.

undersökningar som SCB gör årligen på uppdrag av EU:s statistikorgan Eurostat och Näringsdepartementet. Undersökningen är en urvalsundersökning och vänder sig till personer i åldern 16 till 85 år. Uppgifterna i undersökningen har samlats in genom telefonintervjuer. I 2014 års rapport ingick en särskild temamodul som handlade om lagringstjänster på internet och andra molntjänster.4

6.2.2. Tekniktillgången

När det gäller tekniktillgång i de svenska hushållen framgår av SOMrapporten att 90 procent av hushållen vid mätningarna 2015 hade tillgång till en dator, 89 procent till internet, 76 procent till en smarttelefon och 57 procent till en surfplatta. Av SOI 2016 bekräftas bilden av en stor tillgång till teknik och internet i hemmen. Enligt den hade nämligen 93 procent av svenskarna tillgång till internet, 92 procent till dator, 91 procent till bredband, 81 procent till smarttelefon och 65 procent till surfplatta år 2016. Dessutom framgår av den rapporten att 58 procent av befolkningen det året hade tillgång till såväl smarttelefon och surfplatta som dator i hemmet.

Båda rapporterna vittnar också om en snabb ökning av tekniktillgången i hemmen. Särskilt snabb har den de senaste åren varit när det gäller smarttelefoner och surfplattor. Mätningarna vid SOMinstitutet beträffande sådan utrustning startade år 2010 och det kan konstateras att det varit en närmast explosionsartad utveckling. 2010 hade 19 procent av hushållen tillgång till en smarttelefon medan blott två procent hade tillgång till surfplatta vilket alltså kan jämföras med 76 respektive 57 procent 2015. Denna utveckling bekräftas av IISrapporteringen. Såvitt avser hushållens tillgång till internet och persondatorer har även denna varit ökande sedan 2010, om än inte i lika snabb takt. 2010 hade enligt SOM-rapporten drygt 80 procent av hushållen tillgång till internet och persondator, siffrorna var något högre enligt SOI 2016. Om man går tillbaka ytterligare 10 år, dvs. till år 2000 var internettillgången enligt SOM:s mätningar drygt 50 procent samtidigt som tillgången till persondator var cirka 60 procent.5

4Privatpersoners användning av datorer och internet 2014 s. 1. 5Svenska trender 1986–2015 s. 58 och Svenskarna och internet 2016 s. 9 och 16.

6.2.3. Internetanvändningen

Internetanvändningen är ytterligare ett område där det skett en markant förändring under senare år. Bland hela befolkningen (16– 85 år) var det enligt SOM-rapporten cirka 87 procent som använde internet minst flera gånger i veckan år 2015. I SOI 2016 framgår att 82 procent av befolkningen använder internet dagligen hemma och att av befolkningen upp till 55 år så var den andelen över 90 procent. Det finns stora skillnader mellan dels unga och gamla, dels hög- och lågutbildade när det gäller internetanvändningen. Bland unga (16–19 år) har 96 procent i SOM-rapporten svarat att de använder internet minst flera gånger i veckan medan samma svar från äldre (65–85 år) var 67 procent. Av de högutbildade använder enligt SOM-rapporten 95 procent internet minst flera gånger i veckan, vilket kan jämföras med 58 procent för lågutbildade. Även när det gäller internetanvändningen har det skett en ordentlig utveckling. 2005 sade sig, enligt SOM-rapporten, omkring 50 procent av befolkningen använda internet minst flera gånger i veckan.6

En tydlig utvecklingslinje syns också när det gäller utnyttjandet av smarttelefoner för att använda internet. Enligt SOI 2017 använder i dag 76 procent av svenskarna dagligen internet i sina smarttelefoner. Detta kan t.ex. jämföras med 5 procent 2010 och 38 procent 2012. I åldrarna 12–45 är det över 90 procent av smarttelefonägarna som använder telefonen för internet dagligen .7

6.2.4. Kommunikation

Av samtliga svarande i SOM-rapporten använde 80 procent internet för informationssökning åtminstone någon gång i veckan. I motsvarande utsträckning använde 79 procent internet för e-posthantering och 58 procent för sociala medier. Motsvarande siffror för 2010 var cirka 65 procent för informationssökning, knappt 70 procent för e-posthantering och cirka 40 procent för sociala medier.8

Enligt SOI 2017 är e-post och direktmeddelanden9alltjämt dominerande när det gäller den dagliga kommunikationen på internet.

6Svenska trender 1986–2015 s. 59 och Svenskarna och internet 2016, s. 11 ff.

7

Svenskarna och internet 2017 s. 13 och 21, jfr även Svenskarna och internet 2016 s. 19 f.

8Svenska trender 1986–2015 s. 60. 9 T.ex. via appar som Messenger eller iMessage.

2017 skickar 97 procent av internetanvändarna någon gång e-post och 69 procent av samma urvalsgrupp gjorde det dagligen. Motsvarande andelar för direktmeddelanden är 83 procent någon gång och 48 procent dagligen. Det syns en tydlig skillnad mellan olika åldrar när det gäller användningen av direktmeddelanden. Drygt 80 procent av användarna upp till 25 år och 69 procent av 26–35 åringarna använder sådana för sin kommunikation dagligen. Sedan sjunker graden av användning med stigande ålder. Det dagliga användandet av direktmeddelanden har ökat med minst 10 procentenheter i alla åldersgrupper år 2016 och 2017.10

Enligt SOI 2017 ökar andelen internetanvändare som ringer eller tar emot samtal via internet. 2017 är andelen som gör det någon gång 67 procent. 16 procent svarade att de ringde eller tog emot samtal via internet dagligen. Dessa siffror kan t.ex. jämföras med 2010 då 24 procent någon gång ringde eller tog emot samtal via internet och fyra procent gjorde så dagligen.11

6.2.5. Privata konton på internet

Av SOI 2015 framgår att internetanvändarna då i genomsnitt hade tio privata konton där lösenord måste anges för tillgång till kontot. Antalet konton var något högre än tio i åldrarna 16–45 år och något lägre för den äldre delen av befolkningen och 12–15-åringarna.12

Det sociala nätverk som dominerar är Facebook, vilket 74 procent av internetanvändarna i dag utnyttjar, varav 53 procent dagligen. Den aktivitet som är vanligast nyttjad bland de som Facebook erbjuder är användande av meddelandetjänsten Messenger, vilken 81 procent av Facebookanvändarna uppger att de nyttjar.13Även andra sociala nätverk används emellertid. Tydliga åldersskillnader kan noteras. Exempelvis använder långt över hälften av internetanvändarna i åldersgruppen 16–25 år (81 procent) Instagram14

10Svenskarna och internet 2017 s. 36–39. 11Svenskarna och internet 2017 s. 39. 12Svenskarna och internet 2015 s. 40 ff. 13Svenskarna och internet 2017 s. 43. 14 Instagram är ett socialt nätverk på vilket användarna i huvudsak, på olika vis, kommunicerar med bilder eller videor.

någon gång medan motsvarande för åldersgruppen 46–55 år är under hälften (46 procent).15

6.2.6. Lagring av uppgifter i molntjänster

Det finns en rad olika sätt att lagra elektroniska uppgifter. Det vanligaste har under relativt lång tid varit att spara uppgifterna antingen direkt på datorns hårddisk eller på extern hårdvara, t.ex. ett USB-minne eller en extern hårddisk. Det har också varit vanligast att program som ska användas på en dator eller mobiltelefon har varit installerade på enheten. Under senare år har emellertid möjligheter för lagring och användning av programvara tillkommit. I dag krävs därför inte att den som vill spara uppgifter gör så till sin dator eller extern hårddisk eller liknande. Inte heller krävs att program som ska köras på en dator är installerade där. Det som krävs är i praktiken i stället en internetuppkoppling. Genom de s.k. molntjänster som tillhandahålls online kan lagring av data i dag ske på internetservrar och programvara kan användas över internet i stället för att vara installerad lokalt. Exempel på lagringstjänster som finns i dag är iCloud, Dropbox och Google Drive. Fördelarna med att lagra information och använda internetbaserade programvaror är bland annat att dessa är tillgängliga från olika tekniska enheter, vilket innebär att användaren inte måste använda en och samma dator eller mobiltelefon för att komma åt informationen, att man på så vis sparar lagringsutrymme på sin egen enhet, att det upplevs vara en säkrare form av datalagring och en möjlighet för användaren att skydda sig mot förlust av data.

I Statistiska centralbyråns rapport Privatpersoners användning av

datorer och internet 2014 framgår att nästan en tredjedel av personerna

i åldersgruppen 16–85 år hade använt lagringsutrymme på internet under första kvartalet 2014. Skillnaderna var stora mellan olika åldersgrupper. Bland 25–34-åringarna hade 55 procent använt sådant lagringsutrymme medan det bland personer över 55 år var under 20 procent som hade gjort så.16

15 Se Svenskarna och internet 2017 s. 48. 16Privatpersoners användning av datorer och internet 2014 s. 87.

6.3. Kryptering

6.3.1. Vad är kryptering?

Enligt Nationalencyklopedin innebär kryptering att ”i kommunikationssystem åstadkomma sekretess (dölja information för obehöriga) och/eller autenticitet (säkerställa äkthet hos information) genom att utnyttja en för de obehöriga användarna hemlighållen nyckel”.17 I andra sammanhang har kryptering beskrivits som ”en metod för att förvandla information till oläslig rappakalja” och att man genom komplicerade matematiska algoritmer kan skapa krypterade meddelanden som är extremt svåra att knäcka.18

Människor har sedan mycket lång tid tillbaka använt metoder för att dölja innehållet i sin kommunikation för obehöriga utomstående. I takt med den tekniska utvecklingen har sådana metoder blivit allt mer svårgenomträngliga. Från de äldsta kända chiffersystemen, som är över två tusen år, till dagens sofistikerade krypteringsmetoder för säker datakommunikation är steget oerhört långt. Samtidigt vilar de på i huvudsak samma principer. Grundläggande är att budskapet som ska skyddas förändras till sitt innehåll så att det inte ska gå att förstå för utomstående. Vidare är det grundläggande att mottagaren har nyckeln för att kunna låsa upp och därigenom förstå budskapet.

Inom kryptologin, som är den kollektiva termen för kryptografi (vetenskapen som behandlar konstruktionen av krypteringssystem) och kryptoanalys (processen som används för att ta reda på innehållet i chiffertext utan kännedom om den riktiga dekrypteringsnyckeln), används följande grundläggande terminologi. Klartext kallas det meddelande som ska krypteras (eller ett meddelande som har dekrypterats). Den operation som används för att maskera innehållet kallas kryptering. Krypterad klartext benämns chiffertext, kryptotext eller kryptogram. De regler som används för att kryptera klartextmeddelanden kallas krypteringsalgoritmer. Vanligen är en kryptotext en funktion av inte bara en mer eller mindre allmän krypteringsalgoritm och klartexten. Därtill är den också en speciell krypteringsnyckel som är en, för varje användare, speciell kod. För

17Nationalencyklopedin, kryptering, www.ne.se/uppslagsverk/encyklopedi/lång/kryptering (hämtad 2016-10-17). 18 Sus Andersson, Lär dig kryptering, s. 3. Elektroniskt tillgänglig via www.iis.se/docs/lar-dig-kryptering.pdf.

att i mottagaren återskapa den ursprungliga klartexten krävs en dekrypteringsalgoritm och en mot den speciella krypteringsnyckeln svarande dekrypteringsnyckel. Den som utan dekrypteringsnyckel försöker ta reda på klartexten kallas forcör.19

Det finns en rad olika metoder för kryptering och många är vidareutvecklingar av tidigare metoder och algoritmer. I takt med att datorer utvecklas som kan pröva enorma mängder dekrypteringsnycklar för forcörer (t.ex. brottsbekämpande myndigheter) i jakt på den som omvandlar chiffertexten till klartext utvecklas nya, synnerligen komplexa, metoder och algoritmer för ännu säkrare kryptering.

6.3.2. Hur används kryptering i praktiken?

Informationssamhället kräver ett skydd för mycket av såväl lagring av information som kommunikation som sker elektroniskt. Privatpersoner, myndigheter, företag och stater har många och olika legitima behov av att hålla sin kommunikation och information dold från obehöriga. Exempelvis är nog den som ska göra en överföring av pengar via bankens app på mobiltelefonen intresserad av att uppgifterna lämnas till banken och inte till någon annan. På motsvarande vis vill banken veta att det faktiskt är kontoinnehavaren och inte en bedragare som skickat uppgifterna/uppdraget. Journalister som ska skydda sin källa vill vara säkra på att kommunikationen kan ske säkert och en myndighetsanställd som ska skicka ett e-postmeddelande innehållande känsliga uppgifter är intresserad av att ingen annan än rätt mottagare kan öppna meddelandet.

På alla nivåer finns således ett påtagligt och högst befogat behov av att skydda information. Mot bakgrund av detta har en rad tjänster utvecklats. Många myndigheter och företag använder exempelvis s.k. VPN-anslutningar20som bland annat möjliggör för anställda – även när de inte är på arbetsplatsen – att ta del av informationen på arbetsplatsens lokala nätverk via internet. Genom en sådan anslutning verifieras arbetsgivare och arbetstagare för varandra och en skyddad anslutning upprättas. I hemmiljö används ofta trådlösa nätverk som inte sällan är skyddade genom krypteringstjänster så att endast den

19 Christer Frank, Kryptografi – en introduktion, Studentlitteratur 2011, s. 17 f. 20 VPN är en förkortning för virtuellt privat nätverk (eng. Virtual Private Network).

som känner till nätverksnyckel och eventuellt lösenord kan koppla upp sig mot nätverket. Vid köp i webbutiker via internet sker ofta kryptering för att skydda bland annat kreditkortsinformation. Det har också blivit allt vanligare med krypterade webbsidor genom s.k. TLS-kryptering.21De anförda fallen utgör exempel på situationer då kryptering förekommer för att obehöriga utomstående inte ska komma åt information.

Det har också utvecklats enkla, billiga och användarvänliga krypteringstjänster för den som önskar skydda sina meddelanden. Dels finns särskild programvara som den som vill kryptera sina meddelanden med kan införskaffa, dels har det blivit allt vanligare att leverantörer av meddelandetjänster har en inbyggd funktionalitet i programvaran som antingen på begäran från användaren eller, vilket torde vara det vanligaste, beträffande all kommunikation utför kryptering. Som exempel kan nämnas några av de allra populäraste tjänsterna; Facebooks Messenger, WhatsApp och Instagram, Microsofts Skype och MSN, Googles Gmail och Apples iMessage och FaceTime samt Twitter, Snapchat, Signal och Viber, vilka alla har, eller strävar efter att ha, en användarvänlig inbyggd krypteringstjänst i programvaran för att hindra utomstående att ta del av kommunikationen. Samtliga dessa tjänster finns tillgängliga som särskilda appar på smarttelefoner.

Det kan nämnas att Google på sin webbplats fortlöpande presenterar statistik avseende kryptering av inkommande och utgående eposttrafik från och till andra e-postleverantörer (dvs. där användare av Googles e-posttjänst Gmail har skickat eller mottagit meddelanden till eller från en annan e-postleverantör). Statistiken anger hur stor andel av sådan trafik som är krypterad. Bara under de senaste åren har det enligt Googles rapporter skett en väsentlig ökning av andelen e-post som skickas med krypterad överföring (TLS-kryptering). I slutet av 2013 var cirka 30 procent av såväl inkommande som utgående trafik till och från Gmail skyddad med krypterad överföring medan det i oktober 2017 var cirka 89 procent av inkommande och utgående e-post som skyddades på motsvarande vis.22

21 TLS är en förkortning för Transport Layer Security och är en vidareutveckling av SSL (Secure Socket Layer). I många fall används därför i dag förkortningen SSL synonymt med TLS. Om det i början av en webbadress anges https i stället för http används TLS-kryptering. 22 Uppgifterna är hämtade från www.google.com/transparencyreport/saferemail/ ?hl=sv den 20 oktober 2017. Där uppger Google också att alla meddelande som skickas att alla e-post-

I kölvattnet av den diskussion som finns om personlig integritet på internet har också ett flertal internetbaserade e-postlösningar som utlovar insynsskydd från såväl brottsbekämpande myndigheter som hackare och andra dykt upp. Exempel på det anförda är Protonmail och svenska Countermail vilka båda marknadsför sig bland annat som både lättanvända och väldigt säkra. I vart fall Countermailkonton har förekommit i en rad brottsutredningar om allvarlig brottslighet.23

Också behovet av att skydda information lagrad i datorer, servrar, mobiltelefoner och annan teknisk utrustning har tillgodosetts genom att det utvecklats en rad krypteringstjänster. Exempel på sådana tjänster är Microsofts tjänst Bitlocker, som finns inbyggd i flera av Microsofts operativsystem, och Apples Filevault. Samtliga smarttelefoner har också en inbyggd krypteringslösning, vilken kräver lösenkod eller motsvarande för att informationen i enheten ska vara möjlig att ta del av.

Den omständigheten att det finns helt legitima behov för att skydda information har alltså lett till att det utvecklats goda möjligheter att på ett enkelt sätt använda kryptering. Sådana möjligheter står givetvis inte till buds endast för goda krafter utan även kriminella använder sig i högre utsträckning av olika lösningar för att skydda sin kommunikation. Det har inneburit att de brottsbekämpande myndigheterna i dag i hög utsträckning får del av krypterade uppgifter i stället för information i klartext vid hemlig avlyssning av elektronisk kommunikation samt har fått svårare att vid undersökningar av t.ex. beslagtagna mobiltelefoner ta del av innehållet i dem.

Vid utredningens studiebesök hos polisen har det från avdelningen för samordnad teknisk inhämtning (STI)24 vid Nationella operativa avdelningen framhållits att endast en mycket liten del av den internetkommunikation som avlyssnas efter tillstånd till hemlig avlyssning av elektronisk kommunikation kan läsas eller lyssnas av i klartext beroende på den höga krypteringsgraden och att krypteringen sker end-to-end, dvs. så att bara sändare och mottagare kan

meddelanden som skickas mellan Gmails egna användare är krypterade, varför statistiken endast avser kommunikation med andra e-postleverantörer. 23 Se t.ex. Hovrättens för Västra Sverige domar den 29 januari 2016 och 25 november 2016 i målen B 4773-15 och B 3847-16 och Svea hovrätts dom den 9 augusti 2013. 24 STI ansvarar för driften av det system som de brottsbekämpande myndigheterna använder för bl.a. verkställighet av hemlig avlyssning av elektronisk kommunikation.

läsa meddelandena. Det är enligt samma källa en tydlig skillnad jämfört med bara för något år sedan och en väsentlig skillnad mot för 8– 10 år sedan, då i stort sett ingen internetkommunikation var krypterad. Internetkommunikation kan exempelvis vara samtal och meddelanden via en mobiltelefons appar eller en dators program (såsom WhatsApp, Skype eller iMessage) och vanlig surf till webbsidor. Av den internettrafik på ett mobiltelefonabonnemang som avlyssnas med stöd av reglerna om hemlig avlyssning av elektronisk kommunikation uppskattar representanter för STI att knappt tio procent av det insamlade kan läsas i klartext, och således ge information i ärendet. Av dessa knappa tio procent utgör enligt samma källa merparten surfande hos nyhetsbyråer (vanligen via tidningstjänsters appar) och på pornografiska webbsidor, eftersom dessa typiskt sett ännu inte är krypterade. Värdet av att kunna se vilket innehåll på sådana sidor som den misstänkte tar del av är i normalfallet mycket litet, även om det i vissa fall kan tänkas vara av intresse när den misstänkte i tidningsappar söker på händelser denne själv är misstänkt för.

Eftersom dagens krypteringsmetoder håller synnerligen hög säkerhet, i meningen svårgenomtränglighet för forcörer, får således de brottsbekämpande myndigheterna i de allra flesta fall tillgång endast till ”oläslig rappakalja” genom hemlig tvångsmedelsanvändning och därmed inte till den eftertraktade klartexten som tvångsmedelsbeslutet ger rätt att ta del av.

6.3.3. Något om Deep web, Darknet, Tor och andra anonymiseringstjänster

På senare år har ett fenomen som är anknutet till frågan om kryptering kommit upp till diskussion allt oftare i t.ex. brottsutredningar och vid rättegångar. Fenomenet kallas för Darknet och är en del av vad som kan kallas ett dolt internet. I detta avsnitt finns en kort förklaring av begreppet och vilket samband det har med frågorna om kryptering.25

Internet är en sammankoppling av datorer som utgör världens största datornätverk. All kommunikation över internet sker med kommunikationsprotokollet Internet Protocol (IP). Varje dator som

25 Informationen i detta avsnitt är huvudsakligen hämtad från Internetguide #39 Kom igång

med Tor! som finns tillgänglig på www.iis.se/docs/kom_igang_med-tor.pdf

kopplar upp sig mot internet får sig tilldelad åtminstone en IP-adress av nätverksadministratören eller internetleverantören. Starkt förenklat kan sägas att internettrafik, bland annat på grund av IPadresserna, är spårbar till användare.

Deep web utgör de delar av internet som inte är allmänt tillgängliga via vanliga sökmotorer, t.ex. på grund av att de är lösenordsskyddade eller har ett krypterat innehåll. Den personliga sidan på Facebook är ett exempel på en sida som kräver inloggning och som därför inte är sökbar i en vanlig sökmotor och således utgör en del av Deep web. Det är okänt hur omfattande Deep web är men det har bedömts vara väsentligen större än de sökbara delarna av internet.26

Delar av Deep web brukar kallas för Darknet, vilket är krypterade nätverk som möjliggör för användarna att kommunicera utan att varken kommunikationen eller användarna kan spåras, eller i vart fall att sådan spårning väsentligen försvåras. Det troligen mest kända av dessa nätverk är Tor (namnet är en akronym av ”the onion router”, vilket i sig är passande eftersom informationen som skickas skyddas i olika lager). För tillgång till Tor krävs en särskild webbläsare, en s.k. Tor-browser. Sådana finns lätt tillgängliga för de flesta vanliga operativsystem. Principen bakom anonymiseringen i Tor är att användaren dirigeras genom ett gratis och världsomspännande nätverk bestående av några tusen datorer som skickar trafik mellan sig. När man kopplar upp sig mot nätverket skickas trafiken mellan tre av dessa och sedan vidare till slutdestinationen. All trafik som ens dator skickar och tar emot via Tor krypteras i tre lager, på ett sätt som gör att ingen av de tre datorerna kan koppla trafiken till den som kopplat upp sig.

Tor har sina rötter i ett utvecklingsprojekt i den amerikanska marinen och den ursprungliga idén med projektet var att skydda myndigheters kommunikation. I dag utvecklas mjukvaran, vars källkod är öppen, emellertid av en ideell stiftelse registrerad i USA. Bland finansiärerna bakom Tor har bland annat svenska Sida funnits. Skälet till detta var att Tor ansågs som ett viktigt verktyg i länder med totalitära regimer. Med Tor kunde medborgarna få möjlighet att använda internet utan att avslöja vilka de är eller för att undvika censur.

26 Se Europols rapport TE-SAT 2016 s. 17.

Andra anonymiseringstjänster

Under senare år har en rad kommersiella tjänster som kan tillgodose anonymisering på internet dykt upp. Sådana tjänster marknadsförs ofta som ett sätt för enskilda att bevara sin integritet på internet. Det kan antas att intresset för dessa tjänster ökat i takt med en allt mer intensifierad debatt om integritet, massövervakning och osäkerheter avseende den egna identiteten på internet.

Det finns som sagt ett flertal olika anonymiseringstjänster tillgängliga för den som önskar agera på internet ”under radarn”. Det skulle inte leda denna framställning framåt att presentera de olika metoder som används. Gemensamt för tjänsterna är emellertid att de använder krypteringsteknik, ibland i kombination med annan teknik, för att kunderna ska bli svårare att upptäcka och identifiera i sina aktiviteter på internet. Inte sällan sker anonymisering genom att användarna tilldelas samma IP-adress och möjligheter att använda sig av VPN-anslutningar. I många fall kan användarna av tjänsterna dessutom vara anonyma även för företaget som tillhandahåller tjänsten genom att betala kontant eller med virtuella valutor.

6.3.4. I vilken utsträckning använder kriminella kryptering?

Av naturliga skäl finns ingen tillförlitlig statistik beträffande kriminellas användning av krypteringstjänster. Emellertid framhålls från olika håll att användningen av sådana tjänster minskar effektiviteten i de brottsbekämpande myndigheternas användning av befintliga tvångsmedel.27

Europol har i en rapport från 2015 konstaterat bland annat följande om kriminellas – främst terroristorganisationers – användning av kryptering.28

Individuals and groups involved in terrorist and extremist activities use encryption or obfuscation in order to evade interception of their communications by law enforcement and intelligence agencies. Terrorist groups encourage their followers to cover their traces with encryption software. Al-Qaeda and IS have gone as far as to develop their own tools. However, the use of these seems to be waning. More recently, terrorists, like other criminals, are exploiting the opportunities for

27 Se t.ex. Åklagarmyndighetens Redovisning av användningen av vissa hemliga tvångsmedel

under 2015 (Dnr ÅM-A 2016/0093), s. 7.

28TE-SAT 2016 s. 17.

secure communication provided by smartphone applications and other software, thereby abusing the efforts made by companies to ensure privacy and data protection for their customers. The development and accessibility of such software provide terrorists with the opportunity to communicate covertly without the burden of developing and maintaining their own tools. Terrorist groups publicise numerous detailed guides about how to remain anonymous and use mainstream tools and apps securely.

Även Darknet, främst Tor, synes användas i hög utsträckning av kriminella. På flera håll har bilder av Darknet målats upp som ett nätverk där alla typer av olagliga produkter och tjänster finns tillgängliga. Exempelvis hävdas att det genom Darknet är möjligt att beställa mord eller droger.29 Även beträffande Darknet har Europol yttrat sig i den nyss citerade rapporten. Under rubriken The Cyber Dimension, ett avsnitt som behandlar riskerna för s.k. cyberterrorism, anges följande.30

Traditionally, criminal forums and marketplaces operated in the open or Deep Web. However, Darknets such as Tor – a freely available anonymity network – are increasingly becoming host to such sites, commonly known as hidden services. These offer a place to acquire almost any illicit commodity or service such as narcotics, weapons – including firearms and explosives – forged documents, stolen IDs, stolen credit card information and hacking tools, including zero-day exploits. Key services include infrastructure-as-a-service such as secure hosting services, which provide a high level of resilience against law enforcement interventions, virtual private networks (VPNs) and proxy services that play an important role in providing anonymity, and botnet rentals to launch, for instance, Distributed Denial of Service (DDoS) attacks or large-scale online banking attacks. Hacking services, including support for advanced attacks such as economic espionage, and money laundering services are other examples of criminal offerings that are available online.

Det finns domar i Sverige som bekräftar att det via Darknet åtminstone skett omfattande drogförsäljning i landet.31Frågan om kriminellas användning av kryptering kommer i viss mån utvecklas vidare nedan i kapitel 7.

29 Se t.ex. www.dn.se/kultur-noje/pa-natets-morka-sida/ 30TE-SAT 2016 s. 17. Det bör nämnas att DDoS (som omnämns i citatet) står för distributed denial of service och är en större attack mot ett nätverk eller datorsystem, ofta utfört av hackare med hjälp av kapade uppkopplade datorer. Zero-day exploits är ett inom it-kretsar vedertaget begrepp för utnyttjande av vissa säkerhetsbrister i programvara. 31 Se t.ex. Hovrätten för Nedre Norrlands dom den 15 september 2015 i mål nr B 553-15 och Hovrätten för Västra Sveriges dom den 25 november 2016 i mål nr B 3847-16.

7. Brottsutvecklingen av betydelse för utredningen

7.1. Inledning

Frågan om brottslighetens ändrade karaktär är enligt direktiven av betydelse för denna utredning. I detta kapitel ska därför fokus riktas mot hur brottsutvecklingen sett ut på några för utredningen relevanta områden. Det är emellertid svårt att avgöra hur omfattande en redovisning av hur den moderna brottsligheten ser ut ska vara. En allt för vidlyftig framställning kan leda till att kärnan, dvs. de för utredningen relevanta områdena, försvinner i mängden information. Samtidigt kan en allt för begränsad redogörelse innebära risk för att relevanta aspekter och konsekvenser av brottsutvecklingen inte framträder så tydligt som är önskvärt. För att uppnå någon slags balans i framställningen försöker vi i kapitlet att beskriva den moderna brottsligheten och dess utveckling ur två perspektiv. Det ena handlar om hur och i vilken omfattning modern teknik i dag används i olika typer av kriminalitet och det andra om hur några fält inom modern kriminalitet har utvecklats på ett mer generellt plan.

När det gäller det första av de valda perspektiven, dvs. i vilken mån teknik används i brottslighet har vi ansett det vara av relevans både att tekniken används i själva brottsligheten (t.ex. dataintrång och barnpornografibrottslighet) och att den används så att bevisning kan säkras om förestående eller begångna brott (t.ex. kontakter mellan kriminella via meddelandetjänster). Perspektivet behandlas i avsnitten 7.2 och 7.3.

I direktiven nämns terroristbrottslighet och organiserad brottslighet särskilt. Det finns ett angeläget samhälleligt intresse av att komma till rätta med dessa brottskategorier. Så är givetvis fallet även vid annan allvarlig brottslighet, t.ex. dödligt våld. Vårt andra perspektiv tar därför sikte på nuläge och utvecklingstendenser inom

dessa tre fält. I de avsnitt (7.4 och 7.5) som behandlar dessa frågor är framställningen inte lika teknikorienterad som i de tidigare avsnitten.

7.2. It-relaterad brottslighet

Det har i olika sammanhang förts fram förslag till vad som ska anses vara it-relaterad brottslighet.1I Brå-rapporten It-inslag i brottsligheten

och rättsväsendets förmåga att hantera dem används följande definition.2

It-relaterad brottslighet innebär att brottet har it-inslag genom att it är närvarande på någon av följande tre nivåer.

1. It är målet och en förutsättning för brottets genomförande, till exempel dataintrång.

2. It är medlet och har understött brottet, till exempel genom att ett socialt forum använts för att hota någon.

3. It kan, utan att vara mål eller medel, ha beröring med brottet. Detta genom att digitala spår3har lämnats som kan användas som bevisning vid ett brott som begåtts utanför it-miljö.

Samtliga tre nivåer är i allra högsta grad relevanta för vår utredning. När begreppet it-relaterad brottslighet fortsättningsvis används i betänkandet avses därför den betydelse som framgår av den nu givna definitionen.

Av rapporten4 framgår först att en oerhörd ökning skett av antalet anmälda brott som kan identifieras som it-relaterade utifrån den brottskodning som sker hos polisen vid anmälan (studien av den officiella kriminalstatistiken). Ökningen under perioden 2006–2015 var 949 procent. I absoluta tal var den observerade ökningen störst när det gäller brottstypen datorbedrägeri och därefter bedrägeri med hjälp av internet. Mellan år 2006 och 2015 ökade antalet anmälda datorbedrägerier från cirka 6 200 till 67 100 och bedrägerier med

1 Se t.ex. Riksrevisionens rapport It-relaterad brottslighet – polis och åklagare kan bli effek-

tivare (RiR 2015:21) s. 17 och där angivna hänvisningar.

2 Se Brå-rapport 2016:17 s. 19. När vi i det följande i betänkandet använder begreppet itrelaterad brottslighet gör vi det i samma mening som enligt rapportens definition. 3 Digitala spår eller digital bevisning är information som antingen är överförd via eller lagrad i binär form. 4 Metoden som användes i studien framgår på s. 21 ff. i Brå-rapporten 2016:17.

hjälp av internet från 1 500 till 24 100.5Brå framhåller att möjligheten att följa den it-relaterade brottslighetens utveckling med hjälp av kriminalstatistiken är starkt begränsad och att det inte går att, med hjälp av den anförda statistiken, dra några slutsatser om itinslagen för brott med övriga brottskoder. Det går enligt Brå inte heller att utifrån siffrorna utläsa om det handlar om nya brott eller om en förflyttning av brott, dvs. om traditionella brott har flyttat över till it-miljö.6

Studien visar också att it-inslagen i de polisanmälda brotten totalt sett har mer än fördubblats mellan åren 2006 och 2014 (från 7 till 17 procent). Enligt Brå bör nivåerna emellertid tolkas med stor försiktighet då de ”med all sannolikhet utgör en kraftig underskattning” av den totala andelen brott med it-inslag.7 Det kan också anmärkas att majoriteten av de förundersökningsledare som Brå intervjuade inom ramen för studien anser att det i dag snarare är regel än undantag att det finns potentiell digital bevisning i ärendena. Den digitala bevisningen kan t.ex. utgöras av beslagtagna mobiltelefoner som innehåller någon slags information som kan styrka brott, våld som har filmats med en mobiltelefon, butiksrån eller snatterier som har filmats med en övervakningskamera eller data från en masttömning.8

Bakom den generella ökning som observeras i polisanmälningarna ligger enligt Brås bedömning att ett antal faktorer spelar in. En viktig faktor är att det har skett en ökning av brott som per definiton har it-inslag (t.ex. datorbedrägeri, bedrägeri med hjälp av internet, dataintrång). En annan faktor är att utvecklingen av sociala medier avspeglas i ökningar av hot, ofredanden och andra brott som sker via sådana kommunikationsvägar. En tredje faktor är att andelen brott som har filmats av övervakningskameror tycks ha ökat, vilket gäller för flera typer av brott (t.ex. våldsbrott, stöld och skadegörelse). En fjärde faktor som enligt Brå förklarar den ökning av it-inslag som observeras i polisanmälningarna är att polisens beslag av misstänkta personers mobiltelefoner tycks ha ökat, t.ex. vid narkotikabrott.9

Brå har också i studien undersökt utvecklingen av antalet it-beslag. Med begreppet avses beslagtaget gods som registrerats i Polisens

5 A. Brå-rapport s. 30 f. 6 A. Brå-rapport s. 29 f. 7 A. Brå-rapport s. 32. 8 A. Brå-rapport s. 33. 9 A. Brå-rapport s. 39.

ärendehanteringssystem i någon av undergrupperna10Mobiltelefon,

Datautrustning/Tillbehör/Programvara eller Dator/PC/Mac. Av

studien framgår att det även beträffande it-beslag har skett en ökning. År 2014 registrerades 72 382 beslag i huvudgruppen Bok-

föring/Data/Kontor/Telefoni, vilket kan jämföras med 53 883 beslag

år 2008. Det motsvarar en ökning på 34 procent. Ökningen förekommer i samtliga undergrupper av huvudkategorin som Brå har studerat. Den procentuella ökningen är störst inom undergruppen

Dator/PC/Mac där ökningen motsvarar 64 procent sedan 2008.

I undergruppen Mobiltelefon ökade beslagen med 59 procent och i

Datautrustning/Tillbehör/Programvara var ökningen 26 procent

under den aktuella tidsperioden. Detta kan jämföras med den totala ökningen för beslag (för samtliga huvudgrupper) under samma tidsperiod, som var 8 procent.11 Att antalet it-beslag ökat bekräftades också av flera av de personer som Brå intervjuade i studien. Intervjupersonerna var även överens om att bevisen som it-beslagen kan generera många gånger har mycket stor betydelse för utredningen och att det finns en underutnyttjad potential i den information som ligger lagrad i till exempel mobiltelefoner .12

Även beträffande studien av it-beslag konstaterade emellertid Brå att det fanns betydande osäkerhetsfaktorer. Bland annat framhöll Brå att det utifrån statistiken inte går att utläsa om det beslagtagna föremålet har lämnats in för it-undersökning eller inte. Vidare framhölls att skälet till att ett föremål tas i beslag inte framgår av begärda data och att det utifrån materialet inte går att utläsa om det har skett en förändring av komplexiteten av de beslagtagna föremålen som lämnas in för undersökning (t.ex. ökad förekomst av krypterade data) eller av mängden data i den beslagtagna utrustningen.13

10 Beslagtaget gods registreras enligt Brå-rapporten i Polisens ärendehanteringssystem i en huvudgrupp och därefter i en undergrupp. I systemet finns huvudgrupper som Droger/Narkotikaredskap, Fordon/Fordonstillbehör/Trafik/Flyg och Bokföring/Data /Kontor/Telefoni. Inom den sist angivna huvudgruppen finns bland annat de angivna undergrupperna. 11 A. Brå-rapport s. 39 f. 12 A. Brå-rapport s. 41. 13 A. Brå-rapport s. 39.

7.3. Europols rapportering om it-brottslighet

Inom Europol finns sedan 2013 arbetsgruppen European Cybercrime Center (EC3) som arbetar med att stärka de brottsbekämpande myndigheternas möjligheter att motverka it- brottslighet14. EC3 ger årligen ut rapporten Internet Organised Crime Threat

Assessment (IOCTA) i vilken Europol år för år redogör för trender,

tendenser och fokusområden när det gäller it-brottslighet. I det följande ska ett antal trender och tendenser redovisas för att ge en bild av hur modern brottslighet kan se ut. Det bör nämnas att Europol uppskattar kostnaderna för it-brottslighet inom EU till 265 miljarder euro årligen. På global nivå uppskattas kostnaderna uppgå till omkring 900 miljarder euro.15

7.3.1. Sabotageprogram

Ett område som under flera år lyfts fram som ett problem i IOCTArapporterna är sabotageprogram (eng. malware). Med sabotageprogram avses oönskad programvara i dator, mobil eller annan teknisk utrustning. Såväl sabotageprogrammen i sig själva som problemen som omgärdar dessa är mångfacetterade. Förenklat kan dock problemen förklaras med att kriminella förmår användare av teknisk utrustning att, medvetet eller omedvetet, installera oönskad programvara i utrustningen. Sabotageprogrammet som installerats kan därefter vidta åtgärder med innehållet i utrustningen, såsom att kryptera filer eller söka efter viss information.

I IOCTA 2016 slås fast att de största svårigheterna avseende sabotageprogram för närvarande är s.k. ransomware (sabotageprogram som gör utrustningen obrukbar och kräver användaren på en lösensumma för att utrustningen ska fungera igen) och s.k. information stealers (sabotageprogram som från utrustningen stjäl information, vilken därefter kan användas i kriminella syften, t.ex. lösenord). Den typ av ransomware som enligt Europol på senare tid blivit det mest framträdande hotet för såväl medborgare som företag och myndigheter är s.k. cryptoware. När ett sådant program har installerats krypteras alla eller vissa filer i utrustningen varefter

14 Vi använder termen it-brottslighet i denna del för det engelska begreppet cybercrime. 15 www.europol.europa.eu/about-europol/european-cybercrime-centre-ec3

användaren får information om att det enda sättet att komma åt filerna igen är att betala en lösensumma. Typiskt sett ska summan betalas i en virtuell valuta (vanligen kryptovalutan Bitcoin), vilket försvårar spårningen till de kriminella som ligger bakom aktionen. Dessutom är det vanligt att beloppet som ska betalas ökar över tid om betalning inte sker.

Tidigare har sabotageprogram främst varit framtagna för och riktade mot datorer. I IOCTA 2016 lyfter emellertid Europol fram att det finns tydliga indikationer på att sabotageprogram som tar sikte på smarttelefoner håller på att få ett genombrott i kriminell verksamhet.16

7.3.2. Sexuella övergrepp mot barn via internet

Ett annat område som IOCTA-rapporteringen belyser är utnyttjandet av barn i sexuella syften på internet. Enligt IOCTA 2016 är det även i dessa sammanhang fråga om olika typer av problem och kriminalitet. Den gemensamma nämnaren är emellertid att kriminaliteten bottnar i användandet av internet som plattform för att kommunicera, lagra och dela barnpornografiskt material för personer som på olika sätt utnyttjar barn.

Ett av de huvudsakliga hoten på området är enligt Europol nätbaserade sexuella tvång och utpressningar (eng. sexual coercion and extortion online). Typfallet vid dessa gärningar är att förövaren på något sätt, via främst sociala medier och onlinespel som barn och unga använder, vinner barnets förtroende och därefter utnyttjar barnets sårbarhet och utsatthet i syfte att komma över en bild eller video av sexuell karaktär. Detta leder till en fas där förövaren utövar utpressning mot barnet. Beroende på om gärningsmannens drivkraft är av sexuell eller ekonomisk karaktär varierar handlandet. I det förra fallet utövas utpressning i syfte att komma över mer material medan utpressningen i det senare fallet handlar om att barnet ska betala för att materialet inte ska spridas.17

Inom området för utnyttjandet av barn i sexuella syften på internet rapporteras också om ett ökat antal direktsända sexuella över-

16 IOCTA 2016 s. 10 och 17 ff. 17 IOCTA 2016 s. 24.

grepp (eng. live streaming of child sexual abuse). Med detta avses att förövare via internet beställer och därefter i realtid regisserar (och via en datorskärm ser) ett sexuellt övergrepp mot ett barn någon annan stans i världen. Övergreppet kan både ”skräddarsys” enligt förövarens önskemål och spelas in för att sedan spridas. Denna typ av beteende bidrar till en ökad spridning av, i dessa kretsar, mycket eftertraktat barnpornografiskt material på internet. Anonymiteten vid sådana övergrepp som nu har beskrivits kan garanteras med s.k. end-to-end-kryptering. Genom sådan kryptering kan inte ens den tjänsteleverantör som tillhandahåller exempelvis videosamtalet veta vad som sprids bland dess användare. Detta hämmar enligt Europol bevisinsamlandet och försämrar möjligheterna att i brottsförebyggande syften vidta åtgärder mot problemet. Tidigare har dylika övergrepp som nu beskrivits främst skett i Sydostasien men enligt IOCTA 2016 syns nu tendenser på att problemet sprider sig till att omfatta även andra delar av världen. Ett gemensamt drag bland dessa länder är att de är fattiga, har begränsat skydd för barn och unga och att det där är lätt att komma åt barn. Det finns också, enligt Europol, bevis för en länk mellan direktsända övergrepp och efterföljande resande i syfte att på plats själv utnyttja barn sexuellt liksom för att personer som varit på plats och utnyttjat barn i ett senare skede begår den nu beskrivna typen av övergrepp på distans.18

Ett annat problem som lyfts fram i IOCTA 2016 är den ökande medvetandegraden i detta segment av kriminella om vilka åtgärder brottsbekämpande myndigheter kan vidta och vilka tekniska möjligheter dessa har. Liksom andra it-brottslingar använder sexualförbrytare olika tjänster för att dölja sin brottsliga verksamhet. Bland dessa tjänster finns exempelvis IP-anonymisering, kryptering för kommunikation och för utrustning, program som kan förstöra filer eller enheter (s.k. wiping software) och molnlagring. Det är i dag mer regel än undantag att sådana tjänster används och det är således inte som tidigare bara ”sofistikerade” förövare som utnyttjar den moderna tekniken. Dessutom ger Darknet och liknande tjänster inte bara möjlighet för förövare att sprida och ta emot barnpornografiskt material. De ger också förövare chansen att utbyta tekniker för att

18 IOCTA 2016 s. 26.

minska eller begränsa brottsbekämpande myndigheters chanser att komma åt dem.19

7.3.3. Dataintrång och nätverksattacker

Bland de tjänster som finns tillgängliga i den ”digitala undre världen” är enligt IOCTA 2016 en av de populäraste s.k. DDoS-attacker (se förklaring i not 30 i avsnitt 6.3.4). Sådana attacker, eller rättare sagt hot om sådana attacker, används inte sällan i utpressningssyfte genom att den som attackerar informerar den som är måltavla för attacken t.ex. att dennes webbsida kommer att bli överbelastad och därmed oanvändbar om den attackerade inte betalar en lösensumma. På senare tid har DDoS-attacker blivit allt kraftfullare. Som ett exempel på detta kan nämnas att det när IOCTA 2015 publicerades var ovanligt med attacker som översteg 100 gigabits per sekund (Gbps). Under senare delen av 2015 rapporterades om attacker som översteg 300 Gbps och 2016 angreps både BBC:s och Donald Trumps webbsidor med attacker som översteg 600 Gbps. Ju högre ”överföringshastighet” attackerna utförs med desto större skada orsakas genom att det blir svårare för den vars webbsida attackeras att värja sig mot attacken. De senare attackernas intention var att demonstrera effektiviteten hos nya ”DDoS-verktyg”. Sådana verktyg, vilka ofta kallas ”booters” eller ”stressers”, finns lättillgängliga som tjänster på internet och har stått för en betydande del av DDoSattackerna som rapporterats till de brottsbekämpande myndigheterna. Motiven för DDoS-attacker varierar; i hög utsträckning handlar det, som nämnts, om utpressningsmotiv men det finns också exempel på ren illvilja och attacker med oklara motiv.20

Hälften av EU:s medlemsstater har rapporterat till Europol att det där förekommit utredningar rörande DDoS-attacker. En nästan lika stor andel av medlemsstaterna har indikerat att de har varit involverade i utredningar om attacker mot privata nätverk. Främst har det varit fråga om hackande och utnyttjande av nätverkens sårbarheter men också bland annat användande av sabotageprogram har konstaterats. Målen för sådana attacker har främst varit att

19 IOCTA 2016 s. 26. 20 IOCTA 2016 s. 35.

antingen stjäla information eller begå bedrägerier men också i dessa fall har attacker av ren illvilja kunnat konstateras.21

7.3.4. Attacker mot samhällsviktig infrastruktur

Ett område som redovisas särskilt i IOCTA-rapporteringen är attacker mot samhällsviktig infrastruktur (eng. attacks on critical infrastructure). Definitionen av samhällsviktig infrastruktur är att driftstörningar eller förstörelse av dessa skulle ha en försvagande effekt på samhället. Attacker av sådant slag som nu diskuteras kan t.ex. innebära att angriparen får tillgång till kunskap om hur specifika kontrollsystem fungerar. Detta kan i sin tur leda till riktade attacker som utnyttjar de sårbarheter som uppmärksammats, med systemkollaps som följd. Sabotageprogram skulle potentiellt kunna manipulera kontrollen av kraftnät, finansiella tjänster, försvar eller sjukvårdsregister vilket kan få katastrofala följder i den ”riktiga världen” i form av exempelvis fysisk skada, strömavbrott eller störningar i en hel stads vattentillgångar. Under 2015 rapporterade, enligt IOCTA 2016, brottsbekämpande myndigheter runtom i Europa om en rad attacker mot samhällsviktig infrastruktur. Som exempel nämns bland annat att det ukrainska kraftnätet angreps i december 2015 med trojaner som var ämnade att attackera vissa funktioner i kontrollsystemen, att ett tyskt kärnkraftverk i april 2015 attackerades med hjälp av sabotageprogram som, om det hade haft den rätta tillgången till internet, hade kunnat fjärrstyras samt att ett tyskt stålverk angreps i slutet av 2014 vilket var det första bekräftade fallet där en sådan attack lett till förstörande av fysisk utrustning.22

7.3.5. Internet och terrorism

Enligt IOCTA 2016 är användandet av sociala medier den mest rapporterade terroristaktiviteteten på internet. Terroristgrupper använder sådana sociala medier som plattform för en rad aktiviteter såsom rekryteringskampanjer, propaganda, uppviglande till terroristattentat och för att ta på sig ansvar för utförda attentat. Sociala medier

21 IOCTA 2016 s. 36. 22 IOCTA 2016 s. 39 f.

har enligt Europol varit en nyckelfaktor för terroristgrupperingars möjligheter att sprida sina budskap, bland annat avseende vad man uppnått. De har också använts i radikaliserings- och självradikaliseringsprocesser. Vissa brottsbekämpande myndigheter i Europa har på senare tid noterat en växande trend i självradikaliseringsprocessen, kanske möjliggjord genom den snabba och enkla tillgången till propaganda på internet. Sådan propaganda tycks, enligt Europol, förenkla radikaliseringen av ensamagerande terrorister (eng. lone actors), vilka kan tilltalas av extremistideal framför datorn och ledas till att genomföra terroristattacker i sina hemländer. Samtidigt pekar Europol på att det inte finns några empiriska belägg för att internet är bland de bakomliggande orsakerna till extremism. Inte heller finns avgörande bevis som stöder tesen att individer kan radikaliseras av påverkan från internet utan influenser utanför den uppkopplade världen. Icke desto mindre påpekas i rapporten att internet kan möjliggöra att en person blir ytterligare förankrad i en radikaliseringsprocess. För det första genom att internet tillhandahåller stora mängder extremist- och terroristmaterial som kan förstärka individens ideologiska uppfattningar och ge näring åt dennes argument. För det andra genom att individen själv selektivt kan välja mellan tillgängligt material på internet och då välja bort sådant material som inte är i linje med dennes tänkande samt endast ta åt sig av sådant som bekräftar hens redan existerande uppfattning. Dessutom, för det tredje, är det sannolikt enklare för individen att på internet bli vän med likatänkande, som gärna vill diskutera och kommunicera frågor av angivet slag, än vad det är i den fysiska världen utanför internet. Detta gör, enligt Europol, att internet och sociala medier, i vart fall generellt sett, kan anses vara utrymmen där individer som redan är på väg mot radikalisering kan validera sina åsikter och få erkännande och bekräftelse från andra. I sådana fall är internet en möjliggörare (eng. enabler) för (själv-) radikalisering.23

Andra områden som särskilt redovisats i IOCTA 2016 beträffande kopplingen mellan internet och terrorism är Darknet, kryptering och it-attacker. Enligt rapporten är Darknet en resurs som i allt högre utsträckning används av terrorister. Även om brottbekämpande myndigheter inte har rapporterat en tydlig trend indikerar utredningar som skett efter terroristattacker att terrorister blivit medvetna

23 IOCTA 2016 s. 49 f.

om potentialen i Darknetmiljön; att kunna kommunicera med liten risk för upptäckt av brottbekämpande myndigheter och att kunna handla illegala varor och tjänster. Det framstår vidare enligt Europol som en trend med Darknetforum engagerade i terroristideal. Framväxten av sådana forum kan tillskrivas ökningen av tekniskt skickliga individer med anknytning till terroristorganisationerna som delar och sprider sina idéer inom dessa forum. Detta har resulterat i ett antal mindre it-attacker mot mål i Västvärlden. Även om dessa attacker inte haft någon större påverkan framhåller Europol att det finns tendenser som pekar på att terroristgrupper, i takt med att deras kunskap i it-frågor växer och erfarenheter utbyts, bygger en större kapacitet på området.24

Brottsbekämpande myndigheter i Europa har också rapporterat ett ökat användande av krypteringsmetoder bland terrorister, inkluderande användningen av krypterade kommunikationsappar. Terroristgrupper använder krypterings- och anonymiseringstjänster för att dölja sina identiteter när de kommunicerar, planerar attacker, köper olagliga varor och genomför ekonomiska transaktioner. Enligt Europol uppvisar terroristerna när det gäller säkerhetsåtgärder i dessa avseenden stora likheter med personer som via internet utnyttjar barn för sexuella ändamål och andra it-brottslingar. Det finns också bevis för att terroristgrupper delar information mellan varandra om hur man förblir ”ospårbar” i syfte att undvika myndigheterna. Ett exempel på detta är den s.k. OPSEC-manualen, som detaljerat förklarar hur man håller sig säker på internet. Manualen är framtagen av en terroristgrupp och spridd bland andra. Även användningen av flerlagerskryptering, såsom VPN och Tor, har enligt rapporten ökat bland terrorister som vill göra sig mer svårfunna på internet.25

7.4. Redogörelsen för brottsutvecklingen i SOU 2012:44

I betänkandet Hemliga tvångsmedel mot allvarliga brott (SOU 2012:44) finns en omfattande redogörelse över brottsutvecklingen i Sverige på vissa områden. I detta avsnitt sammanfattas vad som där angavs

24 IOCTA 2016 s. 50. 25 IOCTA 2016 s. 50 f.

beträffande terroristbrottslighet, organiserad brottslighet och dödligt våld utifrån det andra av våra två perspektiv, se avsnitt 7.3.1.

26

7.4.1. Terroristbrottslighet

Den teknologiska utvecklingen och den ökade rörligheten för människor och varor har lett till viktiga förändringar av terroristgruppernas modus operandi sedan 1990-talet. Organisationsstrukturen hos dagens terroristorganisationer skiljer sig från strukturen hos traditionella sådana organisationer på flera områden. Dagens terroristorganisationer karakteriseras av överlappande och sammankopplade transnationella och globala nätverk som i sin tur består av mindre grupper eller celler med ett mindre antal personer. Nätverken är decentraliserade och geografiskt utspridda över hela världen. Den decentraliserade nätverksstrukturen innebär att de mindre grupperna inte vet vilka andra grupper som är med i nätverken. Nätverken har en platt struktur utan tydligt ledarskap, och medlemskapet är flytande till sin karaktär (s. 188 f.).

Under senare år har andelen individer som är födda i Europa och som begått islamistiska terroristdåd ökat. Denna trend kan tyda på att islamistiska terroristgrupper lyckats etablera en mobiliseringsbas för framtida terrorister även i Europa. Ökningen kan ses mot bakgrund av vissa europeiska länders kontraterrorismåtgärder. En annan mobiliseringsgrund kan vara den sorg och ilska som vissa europeiska muslimer upplever till följd av den stundom brutala behandling som invånarna i Irak och Afghanistan utsatts för i samband med USA:s invasion av de båda länderna. För europeiska länder som deltagit i den USA-ledda koalitionsstyrkan i Irak eller i ISAF-styrkan i Afghanistan kan risken för attentat på hemmaplan också ha ökat. För Sveriges del blev det högst tydligt i och med det misslyckade terroristattentatet i december 2010 då ett av attackens motiv enligt

26 I avsnittet sammanfattas redogörelsen i SOU 2012:44 s. 175237 utifrån för vår utredning relevanta faktorer. De referenser/källor som låg till grund för den redogörelsen anges inte i vår text. I stället finns hänvisningar i slutet av varje stycke till de sidor i det tidigare betänkandet som sammanfattats. På respektive av dessa sidor finns bakomliggande referenser angivna. En fullständig förteckning över referenserna finns i det betänkandet på s. 865 ff. Det bör noteras att det i SOU 2012:44 anges att redogörelsen över brottsutvecklingen i det betänkandet utarbetats huvudsakligen inom Brå. Vidare ska noteras att när det i detta avsnitt anges nutidsförhållanden avses förhållandena år 2012.

självmordsbombaren var Sveriges militära närvaro i Afghanistan (s. 191).

Dagens terrorister har dragit stor nytta av den decentraliserade kommunikationsstruktur som råder på internet liksom floran av moderna kommunikationsmedel. Den nya informationsteknologin har gjort det möjligt att till låga kostnader samla in och dela med sig av information om olika metoder och strategier, att koordinera attacker och att få nödvändiga resurser. Webbaserade kommunikationsforum fungerar också som en viktig propagandakanal. Att dokumentera terrorattacker har blivit lika viktigt som attackernas fysiska resultat. Genom att lägga upp videofilmer på attentat, självmordsbombares sista ord, länkar till andra terroristgrupper m.m. på bloggar, hemsidor och via diskussionsforum sprider terroristgrupper sin mission till en större skara människor. Vissa forskare och praktiker hävdar också att internet blivit en allt viktigare källa till självradikalisering, dvs. att individer som på internet intresserar sig för våldsförhärligande beskrivningar och ideologier själva blir en del av den våldsbejakande extremistiska miljön. Analyser av terroristattacker visar dock att det snarare är regel än undantag att aktioner föregåtts av någon form av reell kontakt och inte enbart via teknologiska kommunikationsmedel. Säkerhetspolisens kartläggning av islamistiska våldsbejakande extremister i Sverige visade också att omkring 80 procent av de våldsbejakande islamistiska extremister som finns i Sverige hade någon form av social länk till varandra. Detta pekar på att islamistiska våldsbejakande extremister, åtminstone i Sverige, umgås inom mer traditionella sociala nätverk (s. 192 f.).

Mångfalden av kommunikationsmedel har gjort det möjligt för terrorister att ständigt förändra sitt sätt att kommunicera. Den kommersiella tillgången på krypteringsmetoder används för att försvåra underrättelsetjänsternas arbete. Till följd av att västerländska underrättelsetjänster kommit att övervaka digitala kommunikationsmedel i större utsträckning efter 11 septemberattacken har terroristgrupper delvis återgått till att använda traditionella medel som kurirer (s. 193).

Terroristgruppernas nätverksstruktur har visat sig vara särskilt effektiv i det decentraliserade kommunikationssamhället. Kombinationen av korta beslutsvägar och snabba kommunikationsmedel tillåter de informationsbaserade terroristnätverken att snabbt aktivera en mindre grupp, mobilisera resurser eller ändra sina planer om hinder uppstår. Enligt flera forskare är det också just kombinationen

av snabbhet och flexibilitet som gett dagens terroristnätverk ett övertag mot de hierarkiskt informationsbaserade underrättelsetjänsterna (s. 196 f.).

Svårigheterna för myndigheter är följaktligen att det finns större globalt sammankopplade terroristnätverk, mindre terroristgrupper och enskilda terrorister. Dessutom är de mindre grupperna och de enskilda terroristerna inte nödvändigtvis kopplade till några tydliga grupperingar och nätverk. Tidigare pekades på svårigheten att ta fram särskilda ”terroristprofiler” eller att rikta in sig mot specifika grupper. Med andra ord ställer det krav på en bred underrättelseinhämtning i kombination med en välutvecklad förmåga att identifiera personer som utgör ett hot om terroristdåd utifrån den skara människor som visserligen delar terroristernas åsikter men inte begår faktiska terroristbrott. Med hänsyn till att terroristmålen dessutom är mer utspridda och oförutsägbara talar mycket för att det är ett slöseri med resurser att bevaka samtliga tänkbara mål. Även skyddet av egendom och personer förutsätter därför en hög grad av flexibilitet som bygger dels på den nyss nämnda underrättelseinhämtningen, dels på djupgående analyser och dynamiska hotbildsbedömningar av mål (s. 197).

7.4.2. Organiserad brottslighet

Kriminalitet som bedrivs i organiserade former innebär alltid en utmaning för rättssamhället. Samtidigt är det enklare för myndigheterna att övervaka en mer eller mindre kontinuerlig verksamhet med flera personer involverade jämfört med enstaka brott som begås av en ensam gärningsperson. Flera gärningspersoner i en löpande kriminell verksamhet är också i behov av att kommunicera med varandra för att lösa uppkommande problem och lägga grunden för nästa operation. Organiserad brottslighet handlar därför i hög grad om att hemlighålla en verksamhet, både faktiska gärningar och kommunikation. I allmänhet läggs stora resurser ned för att dölja brottsligheten för myndigheterna. Utmaningen för rättsväsendet är därför att med hjälp av hemliga tvångsmedel och andra åtgärder kartlägga den kriminella verksamheten och binda de centrala personerna vid brott (s. 212).

Förr som nu förknippas organiserad brottslighet främst med kriminella entreprenörers handel av förbjudna, ”skattefria” eller ransonerade varor och tjänster. Tvärt emot mediernas bild handlar det mer om affärer och långt mindre om hot, våld och död. Såväl alkohol som narkotika och dopningspreparat liksom tobak, koppleri, människohandel och stölder med efterföljande häleriverksamhet ingår i den organiserade brottslighetens sortiment. Det gör även i någon mån spel och svartarbete i större skala. Dessutom kan olika tjänster utföras, t.ex. indrivning och penningtvätt (s. 213).

Även om alkohol- och cigarettsmuggling varit viktig för organiserad brottslighet, inte minst på det internationella planet, är olika narkotikapreparat de dominerande varorna. Sedan narkotikastrafflagens tillkomst på 60-talet har det straffbara området utvidgats och straffen skärpts och narkotika blivit en viktig kriminalpolitisk fråga som behållit sin prioritet sedan dess. De hårdföra insatserna mot narkotika har dock fört med sig en del oförutsedda konsekvenser. De kriminella marknadsaktörerna har anpassat sig till myndigheternas motåtgärder. Småskalighet, nätverksstruktur och säkerhetsarrangemang har medfört att narkotikaentreprenörerna varit förhållandevis framgångsrika, även om det skett till priset av långvariga fängelsestraff för åtskilliga gärningspersoner (s. 214).

Smuggling och distribution ställer krav på organisation, logistik och kontakter. Allt detta innebär för mycket besvär, engagemang och kostnader för att gärningspersoner ska nöja sig med en enda smuggeltur. Dessutom vill marknaden ha mer, och pengar finns att tjäna. Verksamheter byggs därför upp, utvecklas, byter skepnad och förändras beroende på marknadens svängningar, myndigheternas åtgärder och hur regleringar utvecklas. Det är verksamheten och dess behov av kompetens, kapital, kontakter och logistik som gör det nödvändigt att brottsligheten bedrivs i en organisatorisk struktur. Följaktligen är det inte organisationen som kommer först utan de kriminella aktiviteternas behov, även om åtskilliga av dagens gäng – med eller utan motorcyklar – följer en delvis annorlunda logik. När exempelvis en smugglingsoperation av narkotika genomförs tar den sig organisatoriska former. Någon ger order, kurirer anlitas för riskfyllda uppgifter, andra gör rekognoseringar och liknande förberedelser, särskilda mottagare tar emot partiet och delar upp det. När väl partiet är i hamn, testat och distribuerat går organisationen ned i vänteläge. Organisationens kärna hanterar de ekonomiska frågorna

och sköter betalningar. Medhjälpare sysslar med annat. Proceduren upprepas ofta senare, men medarbetarna kan skifta, liksom sättet att ta in partiet på. Den lösa organisatoriska strukturen är flexibel. I managementtermer är narkotikamarknaden en tämligen primitiv ekonomi som inte ger utrymme för stordriftsfördelar. Verksamheten bedrivs i en ”fientlig” omgivning. Tull och polis lägger stora resurser på att övervaka smugglingsoperationerna och göra beslag. Det innebär begränsade möjligheter att växa. Under dessa spelregler verkar narkotikaentreprenörerna (s. 215).

Organiserat svartarbete kan på ett helt annat sätt än narkotikabrottslighet bedrivas öppet. Dessutom sker arbetet i en legal inramning. Ny teknik och modern styrning gör att arbetet är rationellt. Dessutom har bygg- och anläggningsbranschen pålitligare och resursstarkare beställare än narkotikamarknadens köpare. Sammantaget genererar därför organiserat svartarbete mycket pengar. Illegal hantering av varor som tobak och alkohol är också förhållandevis lönsamt. Ett skäl är att de saknar narkotikans kriminella laddning. Följaktligen kan därför sådana varor hanteras på ett mera öppet sätt (s. 215 f.).

Strategier för att dölja den kriminella verksamheten, skydda huvudmän, varor och pengar, skaffa information och till och med påverka myndighetspersoner är centrala frågor för organiserad brottslighet. I den kriminella miljön finns därför ett stort intresse av att följa myndigheternas arbete, bygga upp kunskap om deras rutiner och på lämpligt sätt anpassa verksamheten och utveckla motstrategier. Även om det finns åtskilliga exempel på kriminell anpassning, är dock den allmänna bilden att gärningspersonerna gör minsta möjliga och väljer enkla lösningar. Påståenden som att kriminella alltid ligger ”steget före” och att myndigheterna alltid ”hamnar på efterkälken” är därför missvisande. Åtskilliga av de personer som är involverade i brottsligheten kännetecknas av bristande långsiktighet, längtan efter snabba pengar och ett festande liv. Det är omständigheter som inte alltid främjar ett högt säkerhetstänkande, och när garden sjunker får hemlig tvångsmedelsanvändning sin stora chans. Ett drag hos organiserad brottslighet är dock förmågan att i varierande grad neutralisera myndigheternas arbete. (s. 217 f.).

Personer i den kriminella miljön är i hög grad beroende av varandra. Lojalitet är därför en viktig byggsten, och ofta rekryteras medarbetare på grundval av gemensamma band genom uppväxt, bekantskapskrets och liknande. Eftersom vissa uppgifter i brottsuppläggen

är tillfälliga och andra är särskilt riskfyllda anses det ofta vanskligt att helt förlita sig på lojalitet i kombination med ett bakomliggande hot om intern bestraffning. Insatserna är för höga. En vanlig organisatorisk metod är därför att projekten bygger på en kärna av personer som litar på varandra. Sedan anlitas mer eller mindre utomstående, t.ex. narkotikakurirer, för olika uppgifter. Sådana personer har inte mycket att berätta för myndigheterna (s. 218 f.).

Som vid annat företagande kräver kriminell verksamhet kommunikation. På ett sätt är behovet ännu större än vid legal verksamhet. Mycket kan gå fel i kriminella projekt, och situationer uppstår som måste hanteras och pareras. Det stora kommunikationsbehovet ska dock vägas mot att gärningspersonerna anser sig ha en förhållandevis god uppfattning om hur polis och tull arbetar. De flesta räknar därför med att hemlig avlyssning av elektronisk kommunikation är allmänt förekommande. Även hemlig rumsavlyssning uppfattas som ett realistiskt hot. Det är dock inte ovanligt att myndigheternas förmåga och resurser överskattas. Motsatsvis förekommer också att övermod leder till att myndigheternas förmåga underskattas. Det finns exempel på gärningspersoner som rakt in i polisens dolda mikrofoner skryter om hur de lyckats överlista myndigheterna. Personer involverade i organiserad brottslighet ägnar stor möda åt att kommunicera utan att myndigheterna ska kunna avlyssna samtal. Ett vanligt förfaringssätt är att ha många telefoner och oregistrerade kontantkort. För att ytterligare minska risken används kodord, och samtalen sker i förtäckta ordalag. Främmande språk, ibland med ovanliga dialekter, förekommer också. För att polisen ska ha svårt att forcera kommunikation använder vissa kriminella webbaserade krypterade telefonitjänster. Några har även tillgång till satellittelefon. Mail används också, och det finns exempel på hur gemensamma mailkonton utnyttjas för att undgå att meddelanden sänds mellan konton. Slutsatsen är att organiserad brottslighet är särskilt svårbekämpad, och inte minst det förhållandevis höga säkerhetstänkandet hos gärningspersonerna innebär att myndigheterna måste använda ett brett spektrum av kartläggnings- och spaningsmetoder. Det går knappast att förlita sig på en metod, utan flera åtgärder måste sättas in för att bygga det pussel som kännetecknar polisens arbete mot organiserad brottslighet. Flera metoder innebär också att det finns en öppenhet från myndigheternas sida att dra

nytta av de situationer när garden sänks, misstag begås och rutiner inte följs (s. 220 ff.).

I takt med att samhället mobiliserar mot organiserad brottslighet är ett rimligt antagande att motstrategierna utvecklats. Ökad försiktighet och ännu säkrare kommunikationer bör vara svar på myndigheternas åtgärder (s. 227).

7.4.3. Dödligt våld

Under 2000-talet begicks i genomsnitt 90 brott per år av fullbordat dödligt våld, vilket motsvarar en minskning med omkring 25 procent sett i förhållande till befolkningsutvecklingen i jämförelse med perioden från mitten av 1970-talet till 1990-talet. Det vanligaste brottsscenariot är att de inblandade känner varandra väl, antingen som partner och familjemedlem eller som bekant och vän. Närmare två tredjedelar av det fullbordade dödliga våldet sker i anknytning till familje- eller partnervåld och spontanbråk eller någon form av mindre dispyt mellan bekanta. Affektbrott begås ofta under alkoholberusning, och kniv är det våldsmedel som används mest. Kvinnor utgör merparten av alla offer för familje- och partnervåld, medan i brottskategorin spontanbråk och dispyter är offren främst män. I båda kategorierna är gärningspersonen i regel en man (s. 227 f.).

Samtidigt som fullbordade dödliga våldsbrott minskar har andelen sådana brott som kategoriseras som kriminella konflikter ökat. Kategorin innefattar olika former av konflikter. Det kan omfatta allt från två missbrukare som hamnar i en dispyt över småskaliga knarkskulder till massmedialt mer uppmärksammade kriminella uppgörelser. Till skillnad från affektbrott begås dessa brott i större utsträckning utomhus och med illegala skjutvapen. Enligt Brottsförebyggande rådet tyder senare års ökning av illegala skjutvapen och fler kriminellt relaterade dödliga våldsbrott i viss mån på att det dödliga våldet mellan vuxna män håller på att ”professionaliseras” (s. 228).

Affektbrott är svåra att förebygga. Brotten är spontana och sker ofta inomhus. Dessutom, eftersom brotten främst sker mellan tidigare bekanta och familjemedlemmar, är det svårt för utomstående att få insyn i den kommunikation som sker innan brottet begås. De förebyggande åtgärderna som visat sig mest effektiva består därför företrädesvis av socialpolitiska åtgärder. Mot denna bakgrund tycks

hemliga tvångsmedel främst vara till nytta i utredningar av redan begångna affektbrott. Beträffande brottskategorin kriminella konflikter bör det betonas att tidigare forskning pekat på att även våldsbrott kopplat till organiserad brottslighet ofta är affektbrott och därför, på nyss nämnda grunder torde vara svåra att förebygga med preventiva tvångsmedel (s. 229).

7.5. Utvecklingen från 2012 till i dag

De tendenser som nyss redovisats gör sig i allt väsentligt gällande även i dag. Emellertid har ytterligare fem år förflutit sedan Utredningen om vissa hemliga tvångsmedel lämnade sitt betänkande varför det är angeläget att redovisa faktorer som kan sägas ha påverkat eller riskerar att påverka brottsutvecklingen i Sverige.

7.5.1. Terroristbrottslighet

Risken för terroristattentat i Sverige

Konflikterna i Mellanöstern har påverkat Sverige och Europa på flera sätt. Säkerhetspolisen, som i Sverige ansvarar för kontraterrorism (dvs. underrättelsearbete och vidtagande av åtgärder för att förhindra terroristattentat i Sverige och mot svenska intressen utomlands) har i allmänt tillgängliga källor publicerat bland annat följande. De pågående konflikterna i Mellanöstern var under 2015 den i särklass mest drivande faktorn bakom terrorismen. Ett exceptionellt högt antal svenskar har anslutit sig till sunniextremistiska terroristgrupper verksamma i Syrien och Irak. De flesta som reser är unga män mellan 18 och 30 år, födda i Sverige med minst en förälder född utomlands och saknar eller har låg inkomst. En tredjedel har kriminell bakgrund. Under 2015 ökade dock antalet kvinnor och barn som reste. Personer som ansluter sig till terroristgrupper kan inspirera andra att ansluta sig eller begå terroristbrott i Sverige. Den stora majoriteten reser till Syrien för att ansluta sig till Daesh27. De som överlever och väljer att återvända har samlat på sig ny kunskap, nya kontakter,

27 Daesh benämner sig själv Islamiska staten (IS) och har tidigare benämnts Isis och Isil. Se vidare nedan.

sänkt sin våldströskel och kan bli statusgestalt för andra extremister. De återvändare som fortfarande anser att ideologin är korrekt fortsätter troligtvis att verka i Sverige inom stödverksamhet eller radikalisering. En del är traumatiserade eller ångerfulla. Ett fåtal utgör ett attentatshot. Internet är en betydelsefull kontaktyta och inspirationskälla. Ju fler kontakter som knyts i terrorismsyfte i Sverige och utomlands desto fler fall och svårupptäckta aktörer kommer Säkerhetspolisen ha att göra med.28

Chefen för Säkerhetspolisen ansvarar för vilken terrorhotnivå på den s.k. hotnivåskalan som ska gälla i Sverige vid varje givet tillfälle. Från hösten 2010 och fram till terroristattentaten i Paris i november 2015 gällde terrorhotnivå 3, vilket innebär förhöjd risk för terroristattentat. Under perioden från november 2015 till och med den 2 mars 2016 gällde i stället terrorhotnivå 4, som betyder att det är hög risk för terroristattentat i Sverige. Sedan det senare datumet har nivå 3 gällt igen.

Den information som chefen för Säkerhetspolisen lägger till grund för beslutet om vilken hotnivå som ska gälla kommer bland annat från Nationellt centrum för terrorhotbedömning (NCT), som är en permanent arbetsgrupp med personal från Säkerhetspolisen, Försvarets radioanstalt (FRA) och Militära underrättelse- och säkerhetstjänsten (Must). NCT:s uppgift är att göra strategiska bedömningar av terrorhotet mot Sverige och svenska intressen på kort och lång sikt. I NCT:s rapport Helårsbedömning år 2017 (NCT-rapporten), där terrorhotet mot Sverige från islamistiskt motiverad terrorism bedöms utgöra ett förhöjt hot, anges bland annat följande. Sverige kommer sannolikt att betraktas som ett legitimt mål för våldsfrämjande islamistiska aktörer såväl i Sverige som utomlands. Det finns ett fåtal aktörer som troligen både kommer ha avsikt och förmåga att genomföra våldshandlingar som skulle kunna rubriceras som terroristattentat i Sverige. Bland dessa finns dels de som rest och återvänt efter att ha stridit med våldsfrämjande islamistiska grupper, dels individer som inte rest, men som inspirerats av våldfrämjande islamistisk propaganda. De våldsfrämjande islamisterna i Sverige inspireras huvudsakligen av en våldsfrämjande ideologi enligt vilken terroristattentat mot mål i västvärlden anses legitima och som förmedlas av grupper som t.ex. Daesh och al-Qaida. Flera andra

28 Se www.sakerhetspolisen.se/kontraterrorism/hot-och-hotbild.html

europeiska länder är utpekade mål för Daesh och gruppen prioriterar troligen vissa stater före Sverige vid styrd attentatsplanering.

Syrien och Irak är fortsatt de främsta resmålen för svenskar som vill ansluta sig till våldsfrämjande islamistiska grupper. Under det senaste året har antalet resenärer till våldsfrämjande islamistiska grupper minskat. Nedgången är sannolikt ett resultat av flera faktorer, däribland den skärpta kontrollen av den turkiska gränsen och Daeshs alltmer trängda militära läge. Majoriteten av de svenska resenärerna som befinner sig i Syrien och Irak har anslutit sig till Daesh, men under 2016 har de flesta nya resenärerna i första hand anslutit sig till Jabhat Fatah al-Sham eller närliggande grupper. Jabhat Fatah al-Sham kallade sig tidigare för Jabhat al-Nusra eller Nusrafronten och har varit en del av al-Qaidas nätverk. Ett mindre antal av de individer som återvänt från träning eller strid med våldsfrämjande islamistiska grupper kommer troligen att utveckla avsikt att genomföra attentat även mot mål i västvärlden, främst i hemlandet eller i angränsande länder.

Daesh

Den sunniextremistiska rörelsen Daesh existerade från början som en del i al-Qaidas nätverk, men bröt sig loss 2013 under namnet Isis (Islamiska staten i Irak och Syrien) och har även kallat sig Isil (Islamiska staten i Irak och Levanten). I slutet av juni 2013 bytte rörelsen namn till IS (Islamiska staten) – då den ansåg sig ha raderat ut gränsen mellan Irak och Syrien. I juni 2014 utropade organisationen officiellt ett sunnimuslimskt kalifat. Utvecklingen av Daesh har gått mycket snabbt och farhågorna för vad organisationen kan åstadkomma har ökat. Från att tidigare ha nämnts främst som en al-Qaidainspirerad grupp bland flera29 framhålls nu från vissa håll att Daesh utgör den ledande aktören inom global våldsfrämjande islamism.30

Sedan kalifatet utropades har Daesh utfört eller inspirerat till åtminstone 50 attacker i 18 länder. Attackerna har dödat 1 100 personer och skadat mer än 1 700. Flertalet av Daeshs attacker har genomförts

29 Se t.ex. Säkerhetspolisens årsbok för 2014 s. 33. 30 Se t.ex. NCT:s rapport Helårsbedömning år 2016 s. 2.

i Mellanöstern eller Nordafrika, men även Europa har drabbats av attackerna.31

Flera Europeiska jihadister har, enligt Europol, framstående positioner inom Daesh och kommer sannolikt upprätthålla kontakt med terroristnätverk i sina hemländer. Attackerna i Paris i november 2015 introducerade enligt Europol Daeshs taktik med användande av mindre vapen i kombination med personburna improviserade spränganordningar i självmordsvästar, vilka konstruerats för att orsaka omfattande förödelse. Sättet på vilket attackerna förbereddes och utfördes – kartlagt av återvändare som högst troligt fick direktiv från Daeshs ledning, och inkluderande lokala rekryter för genomförandet – har lett Europol till bedömningen att liknande attacker kan komma att genomföras i EU.32

Från flera håll framhålls särskilt Daeshs (och al-Qaidas) förmåga att rekrytera nya sympatisörer via internet och sociala medier. I regeringens skrivelse Förebygga, förhindra och försvåra – den svenska strategin mot terrorismen anges följande i avsnittet rörande hotbilden mot Sverige och svenska intressen.33

Internet och sociala medier är centrala verktyg för den globala al-Qaidainspirerade rörelsen i spridandet av propaganda och för radikalisering och rekrytering. Företrädare för denna rörelse har uppmanat till mindre attentat utförda med enkla medel som stick- och huggvapen, enklare skjutvapen eller bilar. På sociala medier ses också tecken på att den retorik som al-Qaida och Isil använder normaliseras, även hos mycket unga personer i Sverige. Enskilda personer i Sverige radikaliseras via internet och riskerar att drivas till att begå våldshandlingar här eller utomlands. Vidare finns en utveckling med attentat eller attentatsförsök där avsikten bottnar i individuella motiv. Sådan avsikt kan uppstå i samband med upplevda begränsningar i eller upplevda kränkningar av den individuella friheten.

Motsvarande beskrivningar beträffande Daeshs förmågor har lämnats även i andra sammanhang. I Europols rapport European Union

Terrorism Situation and Trend Report (TE-SAT) 2016 anges t.ex. att

Daesh bedriver en i flera avseenden framgångsrik propaganda genom internet och sociala medier. Främst används, enligt Europol, internet och sociala medier alltså för spridning av propagandamaterial, men

31 TE-SAT 2016 s. 6. 32 TE-SAT 2016 s. 6. 33 Regeringens skrivelse 2014/15:146 s. 4.

rekrytering av nya terrorister och finansiering är verksamheter som också märkts bland terrororganisationernas aktivititer på internet.34

Propagandan är också i hög utsträckning skräddarsydd för olika åhörare. Det finns exempel på att Daesh har sänt ut propaganda på flera olika språk, anpassad till respektive målgrupps kulturella bakgrund. Daeshmedlemmar av olika ursprung framträder t.ex. därvid i olika videomeddelanden och riktar sig mot sina landsmän för att dessa ska ansluta sig till organisationen eller utföra terroristattentat i sina hemländer.35

I TE-SAT-rapporten för 2017 konstateras att det under 2016 skedde en minskning av individer som reste till konfliktzonerna i Syrien och Irak för att delta i jihadisternas verksamhet. Antalet återvändare till EU bedöms också öka om Daesh, som det numera verkar, besegras militärt eller kollapsar. En sådan ökning av återvändare bedöms av Europol stärka de inhemska jihadiströrelserna i EU och i konsekvens med det öka hotet från dessa.

Skärpta regler för terroristbrottslighet

Sedan 2012 har en rad lagändringar skett på området som gäller terrorism och terroristrelaterad brottslighet. Lagen om straff för offentlig uppmaning, rekrytering och utbildning avseende terroristbrott och annan särskilt allvarlig brottslighet har ändrats i två omgångar. Bland annat har viss ny brottslighet lagts till i katalogen beträffande brottslighet som ska anses särskilt allvarlig.36 Dessutom har det straffbelagts att motta utbildning avseende särskilt allvarlig brottslighet (tidigare var det endast kriminaliserat att utbilda för särskilt allvarlig brottslighet) och att resa eller påbörja resa i terrorismsyfte.37Vidare har ändringar skett i lagen om straff för terroristbrott till följd av vissa nya brottsbeteckningar (synnerligen grovt vapenbrott och grovt olaga hot). Därtill har underlåtenhet att förhindra terroristbrott kriminaliserats.38 I lagen om straff för finansiering av särskilt allvarlig brottslighet i vissa fall har det straffbelagts

34 TE-SAT 2016 s. 16 f. Se också avsnitt 7.3 ovan. 35 TE-SAT 2016 s. 16. 36 Se prop. 2013/14:212 s. 33. 37 Se prop. 2015/16:78 s. 70 ff. jämförd med prop. 2009/10:78 s. 60 f. 38 Se bland annat prop. 2015/16:113 s. 101.

att samla in, tillhandahålla eller ta emot pengar eller annan egendom i syfte att egendomen ska användas eller med vetskap om att den är avsedd att användas för en förbjuden terroristresa.39

De nu nämnda ändringarna har fått följdeffekter i den meningen att fler brott än vad som gällde 2012 ingår i den katalog av brott, för vilka misstanke av viss grad ska föreligga, som kan föranleda hemlig avlyssning av elektronisk kommunikation och viss annan tvångsmedelsanvändning.

Nationell strategi mot terrorism och andra åtgärder

I augusti 2015 antog regeringen en ny strategi mot terrorism, Före-

bygga, förhindra och försvåra – den svenska strategin mot terrorism

(skr. 2014/15:146). Denna ersatte den tidigare strategin Ansvar och engagemang – en nationell strategi mot terrorism (skr. 2011/12:73). Som namnet antyder delas arbetet med att undvika att terrorattentat genomförs i Sverige in i tre områden; förebyggande, förhindrande och försvårande. I strategins sammanfattning anges följande.

Ett särskilt fokus ligger på området Förebygga. Åtgärderna på detta område syftar till att motverka radikalisering och rekrytering till extremist- och terroristgrupper och att påverka individers avsikt att begå eller stödja terroristbrottslighet. På så sätt kan man minska basen för rekrytering till terrorism. Området Förhindra handlar om att motverka och minska förmåga och möjlighet att begå terroristattentat medan Försvåra handlar om att skapa och upprätthålla skydd för individer och minska samhällets sårbarhet för terroristattentat. Om ett terroristattentat ändå genomförs måste samhället också kunna hantera konsekvenserna av det.

Utförda terroristattentat

Som redan nämnts har sedan 2012 flera angrepp mot mål såväl i som utanför Europa utförts av terrorister. I spåren av situationen i Mellanöstern har en rad allvarliga terrordåd under perioden utförts i de områdena. Med anledning av att utredningen i denna del syftar till att klarlägga behovet av ett nytt hemligt tvångsmedel i Sverige har vi

39 Se prop. 2015/16:78 s. 69.

emellertid begränsat oss till att redogöra för några av de illdåd som skett i Europa under senare tid.

Under 2015 rapporterades 211 misslyckade, omintetgjorda eller genomförda terrorattacker i EU. Attackerna resulterade i 151 dödsfall, varav den absoluta merparten var effekter av terrordåden i Paris i januari och november. Huvuddelen av de rapporterade attackerna (som kategoriserats40) var s.k. separatistisk terrorism (68 fall), följt av attacker kopplade till islamistisk extremism (17), vänsterextremism (13) och högerextremism (9). Klart dödligast av attackerna var den islamistiska extremismen som ledde till 150 dödsfall, varav 148 vid angreppen mot Paris i januari och november. Det bör anmärkas att de 17 attackerna utförda av islamistiska extremister bestod av angreppen i Paris (15 attacker vid två tillfällen) och angrepp i Danmark (två attacker av en gärningsman samma dag).41

Attackerna i Paris var alltså de som orsakade mest skada 2015. I januari attackerades satirtidningen Charlie Hebdo av två bröder som var anslutna till grupperingen al-Qaida i Arabiska Peninsula (AQAP) vilket ledde till döden för tolv personer. Två dagar senare dödades fyra personer efter att de tagits som gisslan i en judisk butik av en person som sa sig tillhöra Daesh. Den 13 november dödades 130 personer och 368 skadades när terrorister under kort tid angrep flera olika mål i Paris, bland annat nationalarenan Stade de France där en landskamp i fotboll pågick och den fullsatta konsertlokalen Bataclan.

Under 2016 och 2017 har ytterligare en rad terrorangrepp inträffat i Europa. Bryssel drabbades den 22 mars då tre explosioner inträffade på morgonen; två vid flygplatsen Zaventem och en på ett tunnelbanetåg vid stationen Maalbeek. I attacken dödades 32 personer samt de tre självmordsbombarna. Över 300 personer skadades. Daesh har tagit på sig ansvaret för attackerna.

På Frankrikes nationaldag den 14 juli 2016 körde en lastbil genom folkmassor som samlats för att fira och se på fyrverkerier. Över 80 personer dödades och över 200 skadades. Daesh har tagit på sig dådet.

40 Det bör anmärkas att Storbritannien, som är det land som rapporterat flest attacker (103 st.), inte redovisar vilken tillhörighet terroristen haft. 41 TE-SAT 2016 s. 10.

Den 19 december 2016 använde sig ytterligare en terrorist av nyss nämnda modus när denne i Berlin körde in i en folksamling vid en julmarknad varvid minst 12 personer omkom och 48 skadades. Även detta attentat har Daesh tagit på sig ansvaret för.

Även Storbritannien har drabbats i samband med attacker i Manchester och London under våren 2017. I samband med attackerna har över 30 personer omkommit. Också i bl.a. Finland (Åbo), Ryssland (Sankt Petersburg) och Spanien (Barcelona) har attacker med dödlig utgång skett under 2017.

Under utredningen har ett attentat också skett i Sverige. På eftermiddagen den 7 april 2017 kördes en lastbil in på den välbesökta gågatan Drottninggatan i Stockholm med följden att fem personer avled och många personer skadades. En gärningsman greps och är för närvarande häktad, på sannolika skäl misstänkt för terroristbrott.

7.5.2. Organiserad brottslighet

Kriminella nätverk och grupperingar

Sedan SOU 2012:44 författades har Brå, efter ett regeringsuppdrag, i rapporten Kriminella nätverk och grupperingar – polisers bild av

maktstrukturer och marknader (Rapport 2016:12) gjort försök att

tydligare definiera begreppet organiserad brottslighet och att underlätta analysen av den kriminella miljön. Detta har skett genom att Brå i rapporten skapat fyra grupp- och nätverkskategorier som kan sägas återfinnas inom vad som traditionellt ansetts utgöra organiserad brottslighet. De fyra kategorierna är: – Självdefinierade grupper – Externfinansierade grupper – Icke-namngivna grupper – Projektbaserade konstellationer

Självdefinierade grupper omfattar grupper som själv lyfter fram sin

grupptillhörighet i form av namn, attribut och medlemskap. Exempel på dessa är mc-gäng som Hells Angels eller Bandidos. Extern-

definierade grupper är grupper som inte själva beskriver sin grupptill-

hörighet genom namn symboler och attribut utan i stället tilldelas

namn, av antingen polisen eller media, såsom Backagänget i Göteborg. Icke-namngivna grupper är ett samlingsnamn för olika typer av relationsbaserade nätverk som varken har ett självtilldelat namn eller ett externt tilldelat namn. När personer från en eller flera av dessa grupp- eller nätverkskategorier går samman för att utföra ett vinstdrivande kriminellt projekt bildas något som omfattas av den fjärde kategorin, projektbaserade konstellationer.42Trots skillnaderna mellan olika grupper och nätverk finns enligt Brå en central universell beståndsdel som genomsyrar dem alla: skrämselkapital.

Enligt Brås studie har kartan för den kriminella miljön i Sverige ritats om de senaste tjugo åren. Det nya är att antalet sammanslutningar i den kriminella miljön kraftigt ökat samtidigt som det också har tillkommit självdefinierade grupper med namn och attribut som tydligt visar grupptillhörighet. Enligt Brå har särskilt själv- och externfinansierade grupper blivit något av ett föredöme och en inspirationskälla i den kriminella miljön. Mediernas rapportering har ytterligare bidragit till att lyfta fram konceptet med grupperingar. När väl stenen är i rullning har myndigheterna haft svårt att hejda utvecklingen. Lojaliteten inom grupperingarna är emellertid många gånger illusorisk. Även om de som tillhör samma sammanslutning kan backa upp varandra när det gäller, är det mycket vanligt att personer i den kriminella miljön är självcentrerade och sätter sig själva i främsta rummet. Det är också ett av skälen till den mobilitet mellan olika grupper och nätverk.

Syftet med grupperingarna är enligt Brå ytterst sällan att fungera som kriminella organisationer i betydelsen att vinstdrivande brottslighet utförs av dess medlemmar tillsammans och i viss bestämd ordning, ungefär som vilket företag som helst. I stället är det de enskilda individerna som ser fördelar med att ingå i en gruppering (t.ex. trygghet och kontakter).

Från samhällets sida har tillväxten av grupper och nätverk blivit ett problem. Särskilt själv­ och externdefinierade grupper samt icke namngivna grupper med koppling till förorter och familjer utmanar myndigheternas förmåga att upprätthålla lag och ordning. Konflikter som uppstår mellan individer och grupper i den kriminella miljön leder till skjutningar på allmän plats. Det kan leda till att människor känner otrygghet och kan minska legitimiteten hos samhällets

42 Brå-rapporten 2016:12, s. 28 f.

institutioner. Särskilt gäller det de socialt utsatta områden där grupper har fått för stort handlingsutrymme. Sammanfattningsvis finns det därför enligt Brå starka skäl att motverka grupperingarna.43

Polisens bild av organiserad brottslighet

I en rapport från maj 2015 har polisen redovisat en nationell lägesbild över organiserad brottslighet i Sverige. Rapportens syfte var bland annat att öka kunskapen om organiserad brottslighet. I rapporten delade Polismyndigheten in kriminella aktörer i följande fyra kategorier. – Kriminella aktörer baserade i Sverige – Kriminella aktörer baserade i Sverige och i utlandet – Kriminella aktörer baserade i utlandet – Ideologiskt motiverade brottsaktiva aktörer.

Enligt rapporten är de flesta kriminella aktörer baserade i Sverige bosatta här och svenska medborgare. Även om de är baserade i Sverige har de ofta internationella kontakter som används för att underlätta och möjliggöra brott. Gemensamt ursprung och gemensam uppväxt är förtroendeskapande och sammanhållande faktorer för kriminella nätverk. I Sverige finns ett flertal utsatta geografiska områden som har problem med lokala kriminella nätverk. I områdena har sådana nätverk en märkbar negativ påverkan på tryggheten. Brottsligheten i vissa områden blir alltmer avancerad och de lokala kriminella nätverkens påverkan sprids då även utanför området. Kontaktnät mot utlandet ger förutsättningar för brottslighet inom många områden. Till exempel möjliggörs människohandel och människosmuggling till Sverige primärt av kriminella nätverk som baseras på ursprung och kontakter i utlandet. I stor utsträckning gäller detta även narkotika- och vapensmuggling. Inom Sverige begår nätverken även andra brott. 44

När det gäller kriminella aktörer baserade i Sverige och utlandet är den internationella dimensionen och hur förankring både i utlandet

43 Brå-rapporten 2016:12, s. 20 f. 44Polisens rapport om organiserad brottslighet 2015 s. 6.

och i Sverige påverkar brottsligheten enligt rapporten utmärkande för dessa kriminella nätverk. Internationella kontakter till hemländer, forna hemländer eller personer med samma ursprung boende i andra länder är därvid en central aspekt. Kontakterna utnyttjas i olika kriminella syften och möjliggör eller förenklar vissa typer av brott, till exempel smugglingsbrott. Kriminella nätverk som är baserade i både Sverige och Afrika, Sydamerika, västra Balkan eller Sydostasien ägnar sig till stor del åt narkotikabrottslighet. Kriminella nätverk baserade i Sverige och på västra Balkan ägnar sig även åt vapensmuggling. Även människohandel bedrivs av kriminella aktörer som är baserade i Sverige och utlandet. Människohandel inom EU med EU-medborgare har ökat de senaste åren. Gärningsmän och offer kommer vanligtvis från samma land.45

Kriminella aktörer baserade i utlandet uppehåller sig enligt rappor-

ten i Sverige enbart för att begå brott. En stor del av mängdbrotten i Sverige begås av sådana nätverk.46

De ideologiskt motiverade brottsaktiva aktörerna har enligt rapporten en ideologisk drivkraft bakom sin brottslighet.47

Enligt rapporten har en ökad våldsanvändning bland kriminella individer noterats, vilket är ett av de största problemen kopplade till organiserad brottslighet. Våldet från kriminella aktörer ökar både i omfattning och grovhet. Det är alltså fler personer som är mer benägna att använda våld samtidigt som våldet blir grövre. Användandet av grovt våld blir enligt rapporten också vanligare bland yngre personer. Vidare bedöms i rapporten tillgången till skjutvapen vara stor bland kriminella. De hanterar och brukar således skjutvapen i allt större omfattning och dessutom har konverterade skjutvapen och automatvapen blivit vanligare.48

I rapporten tas också upp det faktum att it-brott och it-relaterad brottslighet i dag är en fullt integrerad del av organiserad brottslighet. Tjänster för olika tekniska brottsupplägg eller genomförande av it-attacker kan köpas och hyras. Detta gör att kriminella individer och nätverk snabbt kan höja sin kapacitet. Överbelastningsattackers

45Polisens rapport om organiserad brottslighet 2015 s. 7. 46Polisens rapport om organiserad brottslighet 2015 s. 7. 47Polisens rapport om organiserad brottslighet 2015 s. 7. 48Polisens rapport om organiserad brottslighet 2015 s. 7 f.

antal och skadeverkningar ökar och det finns enligt rapporten exempel på överbelastningsattacker som påverkat samhällsfunktioner.49

Som en konklusion anges i rapporten att kriminell samverkan är föränderlig. Olika modus, samverkansformer och samhällsförändringar ger möjlighet till nya brott. De tydligaste slutsatserna enligt rapporten är att kriminell samverkan är gränslös, att organiserad brottslighet breder ut sig samtidigt som den blir mer specialiserad samt att den tidigare förutspådda övergången till allt mer ekonomisk brottslighet och bedrägerier har skett.50

Drogmarknaden och den organiserade brottsligheten

Den illegala handeln med narkotika är ett globalt problem och ett allvarligt hot mot säkerhet och utveckling i delar av världen och utgör en central del i den organiserade brottsligheten i Sverige och internationellt. I en rapport som Polismyndigheten och Tullverket gemensamt arbetat fram anges bl.a. följande om den aktuella drogsituationen i Sverige.51

Marknaden för olaglig narkotika och andra droger utgör en mycket dynamisk kriminell marknad i Europa. Likt den legala marknaden drivs utvecklingen framåt på grund av marknadskonkurrens och tekniska innovationer där världshandelns globala flöden och transporter utnyttjas av de kriminella nätverken, och där aktörerna ständigt utvecklar sina metoder för att undkomma upptäckt och lagföring. Även om Sverige i princip uteslutande är ett konsumtionsland av droger krävs det i hög utsträckning internationellt samarbete mot den gränsöverskridande narkotikabrottsligheten för att begränsa tillgången på narkotika i Sverige.

Drogmarknaden har under 2000-talet uppvisat stora förändringar, nationellt och internationellt. Narkotikabrott i alla dess former utgör ett s.k. ingripande- och spaningsbrott vilket medför att nivåerna på den upptäckta narkotikabrottsligheten är beroende av myndigheternas förmåga att upptäcka, ingripa och förebygga den illegala verksamheten. Narkotikahandeln på internet tenderar att öka i

49Polisens rapport om organiserad brottslighet 2015 s. 9. 50Polisens rapport om organiserad brottslighet 2015 s. 11. 51Drogsituationen i Sverige – Lägesbild i Sverige 2013–2016. Informationen i avsnittet återfinns i rapporten på s. 7–12.

omfattning och formerna för handeln är föränderliga, delvis som en respons på rättsvårdande myndigheters åtgärder. En ökad konkurrens mellan säljare medför högre krav på tillförlitlighet, kvalitet och prissättning.

Nätförsäljningen har medfört att drogerna i dag är lättillgängliga, och inte geografiskt bundna, vilket avspeglas i att antalet beslag som görs i post- och kurirflödet har ökat stadigt. Drogerna på internet exponeras för nya målgrupper och utmanar den traditionella bilden av narkotikamarknadens aktörer. Tillskottet på nya missbrukssubstanser på internet, flera som utgör starkare alternativ till de traditionella drogerna medför stora risker för konsumenterna. Den narkotikarelaterade dödligheten i Sverige utmärker sig genom att individerna som överdoserar är yngre och en allvarlig del i utvecklingen är ett ökat antal dödsfall som kan kopplas till nya psykoaktiva substanser inhandlade på nätet.

Aktörer som organiserar införseln av narkotika till Sverige har ofta kontakter till flera preparatrelaterade nätverk. De köper in partier med flera olika droger som sedan hanteras parallellt av de kriminella aktörer och nätverk i Sverige som smugglar, distribuerar och säljer narkotikan. Metoderna för smuggling och distribution av narkotika är ständigt föränderliga och den illegala handeln av narkotika styrs av vinstdrivande faktorer och av de kriminellas riskbedömningar av olika alternativa tillvägagångssätt. Förmågan att arbeta långsiktigt mot strategiska länder och att identifiera aktörer i hela kedjan från smuggling och distribution till försäljning på gatunivå är av central betydelse för att bekämpa den organiserade narkotikabrottsligheten.

Även om narkotika i hög utsträckning ingår som en del i de kriminella nätverkens multikriminalitet utgör den ofta basen i den illegala verksamheten. Narkotikan spelar en viktig roll i unga personers koppling till organiserad brottslighet och i etablerandet av en kriminell identitet. Yngre individer nyttjas ofta till att sälja narkotika i lokala kriminella nätverk och i andra typer av nätverk, exempelvis inom den kriminella mc-miljön. De kriminella nätverk i Sverige som i hög utsträckning är involverad i narkotikasmuggling till Sverige har ofta goda kriminella kontaktytor i Europa och kapacitet att bedriva om- fattande smuggling. Narkotikan utgör vidare en gemensam nämnare i de kriminella aktörernas kontaktnät där de internationella kontakterna är av särskild betydelse.

Förekomsten av narkotika påverkar vidare den upplevda tryggheten i lokalsamhällen. Det sker bland annat genom den öppna narkotikaförsäljningen som pågår i anslutning till bostadsområden och centrumanläggningar i vissa lokalområden, och som involverar ungdomar i området. I kriminella konflikter och uppgörelser, som tar sig uttryck i den offentliga miljön med risk för skada på personer som rör sig där, förekommer narkotika många gånger som en möjlig motivbild. Ofta i form av obetalda skulder eller i konkurrenssituationer där syftet är att etablera, vidmakthålla eller expandera marknadsandelar.

Den webbaserade drogmarknaden har under 2000-talet visat på en omfattande tillväxt, och det finns indikationer på att personer i Sverige i högre utsträckning än i andra länder köper narkotika på internet. Problematiken med den webbaserade droghandeln har varit känd för myndigheterna sedan slutet av 1990-talet. Fenomenet utgör en utmaning för de brottsbekämpande myndigheterna liksom för narkotikapolitiken i stort, oavsett om internet används direkt för att sälja och köpa narkotika eller indirekt för marknadsföring, för opinionsbildning eller för att dela erfarenheter. Webbaserade drogmarknader är extra svåra att kontrollera eftersom tillverkare, leverantörer, återförsäljare, webbhotell och betaltjänster ofta finns i olika länder. Samtidigt har komplexiteten ökat, och fortsätter öka, med kryptovaluta, anonymiserad internettrafik och dolda marknadsplatser.

Fram till 2011 bestod näthandeln framför allt av preparat som inte var narkotikaklassade i försäljningslandet. Även de traditionella och narkotikaklassade preparaten såldes via internet men försäljningen skedde mer dolt och inte i samma omfattning. Köpare och säljare kunde vid denna tid komma i kontakt med varandra, men en enskild säljare hade svårt att nå de bredare massorna. Detta förändrades 2011 då marknadsplatsen Silk Road startades på Tornätverket (se avsnitt 6.3.3), ett kryptonätverk där säljare anonymt kan annonsera ut narkotika till försäljning. Utvecklingen medförde att de traditionella drogerna kom att få ett större utrymme på nätet och att inrikeshandeln, droger som säljs av svenska säljare och som levereras inom Sverige, påtagligt har ökat i betydelse. När Silk Road stängdes ned 2013 av FBI fanns där över 100 svenska säljare, varav 35 aktiva. Marknaden kom därefter att delas upp mellan ett antal aktörer där den svenska marknadsplatsen för droger, Flugsvamp, har

varit avgörande för ökningen av den svenska inrikeshandeln. Det finns i dag runt 300 säljare på marknadsplatsen varav 85 är aktiva. Kryptomarknaden för illegala droger (som sker på Darknet) uppskattas i internationella studier endast utgöra en nischad del av den totala drogmarknaden men är stadigt växande. Antalet transaktioner som kan härledas till narkotika på kryptomarknaden (Darknet) bedöms ha tredubblats sedan Silk Road stängdes 2013, samtidigt som intäkterna fördubblats. Nationellt bedöms försäljningen av narkotika vara påtaglig i förhållande till andra europeiska länder och nya trender identifieras ofta först i Sverige.

Säljarna i den webbaserade droghandeln inkluderar allt från tidigare dömda grova narkotikabrottslingar välkända i den kriminella miljön till personer utan tidigare, för myndigheterna, känd brottserfarenhet. Inledningsvis är en säljare ofta inriktad på en särskild, eller en grupp, av missbrukssubstanser medan de mest etablerade säljarna kan erbjuda ett brett och marknadsanpassat utbud. Skillnaderna i omsättningen, och i det ekonomiska överskottet, är stora mellan olika säljare och få nätsäljare har förmåga att omsätta omfattande mängder. Med fler aktörer på marknaden ses också en ökad konkurrens.

Kriminellas säkerhetsmedvetande

Som framgått tidigare i texten synes kriminella anpassa sitt agerande utifrån de förutsättningar som råder, t.ex. beroende på vilka metoder de vet (eller tror) att brottsbekämpande myndigheter använder och hur effektiva dessa metoder är. Som exempel har bland annat nämnts den s.k. OPSEC-manualen som tagits fram av terrorister för att undgå upptäckt på internet och sexualförbrytares diskussioner på Darknet i samma syfte.

Bilden av att personer inom organiserade kriminella nätverk är säkerhetsmedvetna har förstärkts av de studiebesök som utredningen gjort. Vid besök hos Polisen har personer vid Nationella operativa avdelningens (NOA) avlyssnings- och analysverksamhet framhållit ett flertal exempel som talar starkt för ett ökat säkerhetsmedvetande hos kriminella när det gäller frågor relevanta för utredningen. Ett givet exempel i sammanhanget är den omständigheten att antalet samtal som kan avlyssnas i dag är väsentligt färre än

vad de var bara för ett antal år sedan, beroende på att dessa i dag genomförs via appar som krypterar samtalen i stället för via traditionell telefoni eller mobiltelefoni. Dessutom har det uppgetts för oss att en kommentar som hörs flera gånger dagligen i de samtal som alltjämt går att avlyssna mellan två misstänkta är ”vi går över till WhatsApp” eller liknande kommunikationsmedel (vilka är krypterade) när det framgår att de avlyssnade ska tala om kriminella aktiviteter. En annan indikation på säkerhetsmedvetandet är att det bland beslagtagna mobiltelefoner har påträffats telefoner som har krypterats särskilt av kommersiella företag för att uppnå en nivå av kryptering som inte tidigare noterats. Dessutom har det förklarats för oss att det går trender i vilken utrustning som används utifrån vad som är känt om säkerhetsbrister i olika tekniska utrustningar. Exempelvis ansågs bland kriminella grupperingar under en tid Blackberrytelefoner vara helt ogenomträngbara. När emellertid vissa åtgärder vidtogs från de brottsbekämpande myndigheternas sida för att komma till rätta med denna problematik spreds ryktet om det bland kriminella och de brottsbekämpande myndigheterna kunde se en övergång till teknisk utrustning från andra varumärken i stället. De uppgifter vi således fått vid studiebesöken stämmer väl överens med vad experterna från de brottsbekämpande myndigheterna anfört i sina behovsbeskrivningar, se beträffande detta i kapitel 8 och i bilaga 2.

7.5.3. Dödligt våld

Ändrad karaktär på det dödliga våldet i Sverige?

Som redovisats ovan har det dödliga vålde t52 i Sverige varit tämligen konstant under de senaste 20 åren. 2015 var dock ett undantag i negativ riktning då 112 personer föll offer för dödligt våld. Detta motsvarar en ökning med 24 procent jämfört med det genomsnittliga antalet offer för dödligt våld under 2000-talet. År 2016 föll 106 personer offer för dödligt våld. Det är också högre än det genom-

52 Med dödligt våld avses fullbordade mord, dråp, barnadråp och misshandel med dödlig utgång. Fall som av rättsväsendet bedömts som nödvärn undantas. Med konstaterade fall avses anmälda brott om dödligt våld (dödsfall) där man kunnat konstatera att det med stor sannolikhet är dödligt våld som är dödsorsaken. Med fall avses unika individer som fallit offer för dödligt våld. Endast fall där gärningen har begåtts i Sverige och har anmälts till polisen eller annan brottsutredande myndighet ingår i statistiken.

snittliga antalet offer. En förklaring som Brå framhöll i en kommentar till ökningen år 2015 var att antalet offer i ärenden med fler än ett fall hade ökat, från tio personer i fem ärenden år 2014 till 22 personer i nio ärenden år 2015. Brå konstaterade också att andelen brott där skjutvapen var involverade ökat under den senaste femårsperioden i jämförelse med tiden dessförinnan. Under 90-talet och 00-talet användes skjutvapen i omkring 20 procent av fallen medan statistiken för perioden 2011–2015 vittnar om att skjutvapen i stället använts i omkring 28 procent av fallen. År 2015 användes skjutvapen i 29 procent av fallen.53År 2016 användes skjutvapen i 28 procent av fallen.

I Brå-rapporten Det dödliga våldet i Sverige 1990–2014 – En

beskrivning av utvecklingen med särskilt fokus på skjutvapenvåldet

framgår att andelen offer för dödligt skjutvapenvåld i Sverige till följd av kriminella konflikter ökat väsentligt sedan början av 1990talet. Från att ha stått för 18 procent under perioden 1990–1995 till att under perioden 2008–2013 stå för 48 procent.54

Även om kriminella konflikter innefattar mer än konflikter inom ramen för organiserad brottslighet och det enligt Brås studie inte går att säga exakt vilken typ av motiv inom de kriminella konflikterna som blivit vanligast och inte heller att uttyda om det finns någon systematisk förändring över tid kan det rimligen antas att konflikter relaterade till organiserad brottslighet ligger bakom i vart fall en del av ökningen.

En gemensam nämnare för mycket av det dödliga skjutvapenvåldet inom ramen för kriminella konflikter är enligt rapporten att det verkar ha föregåtts av någon form av planering – även om de bakomliggande motiven kan vara nog så bagatellartade. Det dödande våldet har alltså mycket sällan utförts omedelbart i den situation där konflikten med offret först uppstått. Utifrån vittnesmålen i utredningarna förefaller gärningspersonen i stället ha sökt upp offret i en ny situation.55

53 Se Brås rapport Konstaterade fall av dödligt våld – en genomgång av anmält dödligt våld 2015. 54 Se Det dödliga våldet i Sverige 1990–2014 – En beskrivning av utvecklingen med särskilt

fokus på skjutvapenvåldet (Rapport 2015:24) s. 32. Procentsatsen anger den procentuella

andel som kriminella konflikter stod för av allt dödligt skjutvapenvåld. Övriga kategorier (vilka samtliga minskat vid jämförelse mellan de två perioderna) är familje-/partnervåld, spontanbråk/dispyter, rån-/inbrottsmord samt övrigt/okänt. 55 Brå-rapport 2015:24 s. 34.

8. Uppgifter från brottsbekämpande myndigheter

8.1. Inledning

I direktiven anges att utredningen vid genomförande av uppdraget ska inhämta upplysningar från företrädare för berörda myndigheter och organ, bl.a. Åklagarmyndigheten, Ekobrottsmyndigheten, Polismyndigheten, Säkerhetspolisen och Tullverket. Utredningen ska också särredovisa dessa myndigheters behov av hemlig dataavläsning.

Utredningen har under sitt arbete haft mycket kontakter med representanter för de brottsbekämpande myndigheterna avseende bland annat behovet av hemlig dataavläsning och hur en sådan metod praktiskt skulle kunna användas. Främst har dessa kontakter bestått av löpande samtal och e-postkorrespondens med utredningens experter. Emellertid har även studiebesök gjorts vid flera av de i expertgruppen representerade myndigheterna. För kartläggningen av behovet av hemlig dataavläsning har utredningen dessutom hämtat in behovsbeskrivningar från utredningens experter som till vardags arbetar vid de brottsbekämpande myndigheterna.

I detta kapitel sammanfattas de uppgifter som lämnats i behovsbeskrivningarna.1Dessförinnan redovisas emellertid något om hur de tvångsmedel som finns i dag används och vilken nytta de bedöms medföra i den brottsbekämpande verksamheten. Kapitlet avslutas med en uppsamling av olika uppgifter som framkommit vid utredningens kontakter med företrädare för de brottsbekämpande myndigheterna som vi bedömt vara av betydelse för frågor som rör hemlig dataavläsning.

1 Behovsbeskrivningarna finns i återgivna i helhet i bilaga 2.

8.2. Användningen av hemliga tvångsmedel i Sverige

Årligen redovisar regeringen till riksdagen användningen av vissa hemliga tvångsmedel. Redovisningen sker efter att Åklagarmyndigheten i samverkan med Ekobrottsmyndigheten, Polismyndigheten, Tullverket och Säkerhetspolisen tar fram en årlig rapport som ges in till Regeringskansliet. Av redovisningarna och, avseende den hemliga tvångsmedelsanvändningen år 2016, Åklagarmyndighetens rapport framgår bland annat följande.

År 2012 meddelades 7 643 tillstånd till hemliga tvångsmedel under förundersökning. Motsvarande antal under åren 2013–2016 var 7 417 (2013), 8 052 (2014), 9 582 (2015) och 10 428 (2016). I omkring 1 000 förundersökningar per år används hemliga tvångsmedel. Det innebär att det endast är i en mycket liten andel av alla förundersökningar som hemliga tvångsmedel används.

Vanligast bland de hemliga tvångsmedlen är hemlig övervakning av elektronisk kommunikation. Sådan övervakning omfattade 2 022 personer i 4 398 tillstånd år 2014, 2 104 personer i 5 959 tillstånd år 2015 och 2 290 personer i 6 800 tillstånd år 2016. Hemlig avlyssning av elektronisk kommunikation omfattade 1 235 personer i 3 564 tillstånd år 2014, 1 158 personer i 3 465 tillstånd år 2015 och 1 253 personer i 3 456 tillstånd år 2016. Motsvarande antal för hemlig kameraövervakning var 89 personer i 69 tillstånd år 2014, 122 personer i 114 tillstånd år 2015 och 117 personer i 143 tillstånd år 2016. För hemlig rumsavlyssning var antalen 21 personer i 16 tillstånd år 2014, 51 personer i 44 tillstånd år 2015 och 55 personer i 54 tillstånd år 2016.2

När det gäller vilken typ av brottslighet som misstankarna avsett kan konstateras såvitt avser t.ex. hemlig avlyssning av elektronisk kommunikation att år 2015 avsåg cirka 60 procent av tillstånden narkotikabrott/narkotikasmuggling, 24 procent våldsbrott, 4 procent ekonomisk brottslighet, 2 procent tillgreppsbrott, 2 procent sexualbrott/människohandel och 8 procent avsåg andra brott.3 Fördelningen är nästan identisk för användningen av hemlig avlyssning av elektronisk kommunikation 2016.4

2 Regeringens skrivelse 2016/17:69 s. 16 ff. och Åklagarmyndighetens rapport den 31 maj 2017, dnr ÅM 2016-308. 3 Regeringens skrivelse 2016/17:69 s. 17. 4 Åklagarmyndighetens rapport den 31 maj 2017, dnr ÅM 2016-308 s. 5.

I underrättelseverksamheten har Polismyndigheten möjlighet att under vissa förutsättningar (se kap. 3) använda hemlig avlyssning eller övervakning av elektronisk kommunikation och hemlig kameraövervakning enligt reglerna i lagen om åtgärder för att förhindra vissa särskilt allvarliga brott (preventivlagen). Under åren 2014–2016 har den möjligheten inte utnyttjats av Polismyndigheten vid något tillfälle.5

Det finns också möjlighet för Polismyndigheten och Tullverket att inhämta vissa uppgifter från operatörer enligt lagen om inhämtning av uppgifter om elektronisk kommunikation i de brottsbekämpande myndigheternas underrättelseverksamhet (inhämtningslagen). Så har skett 647 gånger år 2014, 698 gånger år 2015 och 688 gånger år 2016. I Tullverkets verksamhet har det uteslutande handlat om inhämtning beträffande grov narkotikasmuggling (121 tillstånd år 2014, 200 år 2015 och 234 år 2016). I Polismyndighetens verksamhet har tillstånden också primärt rört grov narkotikabrottslighet (inklusive smuggling). Över hälften av besluten har under 2014–2016 gällt sådan brottslighet. Även beträffande annan allvarlig brottslighet, såsom synnerligen grovt vapenbrott, grovt rån och mord, har beslut enligt inhämtningslagen meddelats av Polismyndigheten.6

Såvitt avser nyttan med de hemliga tvångsmedlen under förundersökning anförs bland annat följande i redovisningen år 2015.

Av redovisningen framgår att användningen av hemlig avlyssning av elektronisk kommunikation avseende 65 procent av de misstänkta har varit till nytta. Motsvarande siffror för hemlig rumsavlyssning var 48 procent och för hemlig kameraövervakning 42 procent. […]Fördelningen av de olika formerna av nytta visar att hemlig avlyssning av elektronisk kommunikation, i likhet med föregående år, främst har haft betydelse genom att uppgifterna har stärkt misstankarna mot den misstänkte, använts som underlag vid förhör eller lett till ytterligare tvångsmedel mot den misstänkte. Bland de lägst frekventa av alla redovisade nyttor är att uppgifterna har lett till att en misstänkt har avförts från utredningen. Beträffande hemlig rumsavlyssning har tvångsmedlet

5 Se regeringens skrivelse 2016/17:69 s. 28 och Åklagarmyndighetens rapport den 31 maj 2017, dnr ÅM 2016-308 s. 29. 6 Se bilaga till Åklagarmyndighetens rapport den 31 maj 2017, dnr ÅM 2016-308.

främst haft betydelse genom att uppgifter från tvångsmedlet har lett till stärkta misstankar mot den misstänkte.7

Det bör i sammanhanget påpekas att det är komplext vad som ska anses utgöra nytta. Begreppet, och svårigheter med detta, har diskuterats vid tidigare tillfällen.8Som exempel på tillfällen då de brottsbekämpande myndigheterna bedömt åtgärderna vara till nytta kan emellertid nämnas att det genom tvångsmedelsanvändningen framkommit uppgifter som använts i förhör, uppgifter som stärkt misstankarna mot misstänkt, uppgifter som lett till annan tvångsmedelsanvändning mot misstänkt eller annan och när det framkommit överskottsinformation.

Inför 2016 års redovisning angav Åklagarmyndigheten, som i samverkan med andra brottsbekämpande myndigheter förser regeringen med underlaget till den årliga redovisningen, bland annat följande som ett problem vid hemlig tvångsmedelsanvändning.

Kriminella personer som är medvetna om att de kan komma att avlyssnas tenderar att övergå från telefonsamtal till att med hjälp av annan elektronisk utrustning kommunicera på sådant sätt att vedertagen avlyssning inte är möjlig. Värdet av hemlig avlyssning av elektronisk kommunikation minskar och för att nå eftersträvat resultat måste andra tillgängliga hemliga tvångsmedel användas, t.ex. hemlig kameraövervakning och hemlig rumsavlyssning. Behovet av att kunna avlyssna annan datatrafik har ökat och kan förväntas fortsätta att öka.9

Resonemanget utvecklas ytterligare i Åklagarmyndighetens rapport från 2017, i vilken nyttan av den hemliga tvångsmedelsanvändningen 2016 konstaterades ha minskat i vissa avseenden jämfört med tidigare år. I rapporten anges bl.a. följande.

Det föreligger förhållandevis stora skillnader mellan de olika nyttoparametrarna för 2016 och 2015. Att uppgifterna har utgjort underlag i förhörssituation, att uppgifterna har medfört att effektiv spaning har kunnat genomföras och att uppgifterna har bidragit till att annat tvångsmedel använts mot den misstänkte är de nyttor som förekommer i en större andel ärenden 2016 än 2015. Det som är gemensamt för dessa nyttor är att tvångsmedlet medfört att förundersökningen kunnat drivas

7 Regeringens skrivelse 2015/16:49 s. 28. Det ska anmärkas att nyttan avseende hemlig övervakning av elektronisk kommunikation, liksom nyttan avseende inhämtning enligt inhämtningslagen, redovisas genom exempel i stället för med siffror avseende nyttoeffekter. 8 Se t.ex. SOU 2007:22 s. 186 och SOU 2012:44 s. 481. 9 Åklagarmyndighetens skrivelse till regeringen Redovisning av användningen av vissa

hemliga tvångsmedel under 2015 (Dnr ÅM-A 2016/0093).

framåt på ett bättre sätt. Övriga nyttor har minskat i varierande grad. Två av de nyttor som har minskat mest är dels att uppgifterna från tvångsmedlet har åberopats som bevisning i stämningsansökan (minskning från 41 % till 32 %), dels att misstankarna stärkts (minskning från 56 % till 46 %) Dessa förhållanden skulle kunna tas till intäkt för att värdet av hemlig avlyssning av elektronisk kommunikation generellt sätt har minskat från 2015 till 2016. Kriminella personer som är medvetna om att de kan komma att avlyssnas tenderar att övergå från telefonsamtal till att med hjälp av annan elektronisk utrustning kommunicera på sådant sätt att vedertagen avlyssning inte är möjlig. Den tekniska utvecklingen som innebär en övergång från traditionella telefonsamtal och sms till kommunikation via s.k. chattappar i smarta mobiltelefoner innebär också i sig en minskning av nyttan av hemlig avlyssning av elektronisk kommunikation. Dessa appar har oftast inbyggd kryptering som gör att vanliga avlyssningsmetoder i många fall blivit verkningslösa. Värdet av hemlig avlyssning av elektronisk kommunikation minskar således och för att nå eftersträvat resultat måste andra tillgängliga hemliga tvångsmedel användas, t.ex. hemlig kameraövervakning och hemlig rumsavlyssning. Behovet av att exempelvis kunna avlyssna eller avläsa annan datatrafik har ökat och kan förväntas fortsätta att öka.10

Det bör nämnas att den i avsnittet redovisade statistiken avser Polismyndighetens, Tullverkets och Ekobrottsmyndighetens verksamheter. I regeringens skrivelse år 2016 redovisades för första gången uppgifter om Säkerhetspolisens hemliga tvångsmedelsanvändning. Av den redovisningen framgår att det i Säkerhetspolisens verksamhet, med stöd av bestämmelserna i både rättegångsbalken och preventivlagen, under år 2015 fattades totalt 377 beslut om hemlig avlyssning eller övervakning av elektronisk kommunikation, hemlig kameraövervakning och hemlig rumsavlyssning. Under samma år fattade Säkerhetspolisen 109 beslut med stöd av inhämtningslagen. Motsvarande siffror för 2016 var 307 beslut om hemlig avlyssning eller övervakning av elektronisk kommunikation, hemlig kameraövervakning och hemlig rumsavlyssning samt 167 beslut om inhämtning enligt inhämtningslagen. De aktuella siffrorna avser såväl de initiala besluten som förlängningar av dessa (efter en månad).11

Det kan också nämnas att vi vid våra studiebesök hos de brottsbekämpande myndigheterna stött på kritiska röster avseende den årliga nyttoredovisningen. Dessa har gjort gällande att redovisningen

10 Åklagarmyndighetens rapport den 31 maj 2017, dnr ÅM 2016-308 s. 10. 11 Åklagarmyndighetens rapport den 31 maj 2017, dnr ÅM 2016-308 s. 29 f.

är ett trubbigt instrument. Den verkliga (eller faktiska) nyttan skulle enligt de som uttalat sig i denna fråga kunna vara väsentligt högre om ändamålsenliga verktyg fanns för att få ut den fulla potentialen av tvångsmedelsbestämmelserna och tvångsmedelstillstånden. Som exempel har anförts problemet med krypterad kommunikation. Detta problem framkommer inte så tydligt som vore önskvärt i den årliga nyttorapporteringen eftersom varje liten nytta vid avlyssningen räknas. Det innebär att en åtgärd kan anses ha varit till nytta även när i stort sett all kommunikation som avlyssnats varit krypterad, om bara en liten mängd klartextinformation som erhållits har lett till någon av de nyttoeffekter som efterfrågas i underlaget. Nyttan som uppstått är då 100-procentig eftersom frågeställningen i någon mening är binär; dvs. antingen nytta eller ingen nytta. Detta gäller trots att den faktiska nyttan bara är en bråkdel av vad den kan antas vara om man i stället fick tillgång även till resterande del av kommunikationen.

8.3. Behovsbeskrivningar från de brottsbekämpande myndigheterna

Den samlade bilden av de behovsbeskrivningar utredningen fått in är att några av de tvångsmedel som brottsbekämpande myndigheter får använda inte ger så mycket information som de skulle kunna ge. Det finns flera orsaker till detta men en förklaring som lyfts fram särskilt, och som enligt beskrivningarna också gör att det finns ett behov av hemlig dataavläsning, är relaterad till kryptering. En annan omständighet som särskilt lyfts fram i behovsbeskrivningarna är den ökade graden av anonymisering, med vilket avses medvetet eller omedvetet förhindrande för de brottsbekämpande myndigheterna att avlyssna och övervaka kommunikation.

De brottsbekämpande myndigheterna har när det gäller den minskade betydelsen av befintliga tvångsmedel framhållit att det i många fall snarare beror på tur eller misstag i den misstänktes informationshantering än skicklighet och ändamålsenliga verktyg om ett ärende blir framgångsrikt. Säkerhetspolisen har exempelvis anfört att det är oerhört otillfredsställande att framgång i utredningar av grov brottslighet kopplad till nationell säkerhet ska bygga på tur, särskilt som tur är väldigt sällan förekommande.

Det är emellertid inte bara minskad betydelse eller förmåga hos de befintliga tvångsmedlen som lyfts fram som skäl för hemlig dataavläsning. Också den omständigheten att det i dag inte finns laglig möjlighet till att vidta vissa åtgärder har framhållits i behovsbeskrivningarna. Till detta återkommer vi nedan.

Avsnittet tar i det följande (8.3.1–8.3.5), utifrån olika typer av uppgifter som hemlig dataavläsning skulle kunna användas för att hämta in, upp de behovsområden som de brottsbekämpande myndigheterna nämnt i behovsbeskrivningarna och avslutas därefter (8.3.6) med en redovisning av ett antal typfall på situationer där hemlig dataavläsning enligt behovsbeskrivningarna skulle kunna vara av betydelse för utredningar.

8.3.1. Krypterad och anonymiserad kommunikation

Ett genomgående drag i behovsbeskrivningarna är att dessa tar upp frågan om krypterad kommunikation och de negativa effekter krypteringen har på värdet av befintliga hemliga tvångsmedel (hemlig avlyssning och övervakning av elektronisk kommunikation samt inhämtning enligt inhämtningslagen). Över 90 procent av den internetkommunikation som i dag avlyssnas av Polismyndigheten och Tullverket är krypterad. Således är mindre än tio procent av denna kommunikation möjlig att fånga upp i klartext efter tvångsmedelstillstånd. Säkerhetspolisen har uppgett att problematiken med kryptering och anonymisering (se nedan) förekommer i samtliga ärenden som Säkerhetspolisen har.

Det har framhållits att i stort sett samtliga appar och program som används för kommunikation i dag har inbyggda funktioner för skydd och säkerhet som minskar värdet av hemlig avlyssning av elektronisk kommunikation. I behovsbeskrivningarna har de brottsbekämpande myndigheterna också anfört att bara under de senaste åren har man kunnat se en kraftig ökning av den krypterade kommunikationen.

Flera av de brottsbekämpande myndigheterna har angett att den kommunikation som alltjämt kan avlyssnas är för brottsutredningarna (eller, när det är fråga om brottsförhindrande verksamhet, ärendena) tämligen ointressant. Det har också förts fram att ett vanligt fenomen när den avlyssnade ska diskutera något förmodat

intressant för ärendet så sägs eller skrivs uttryckligen att man ska gå över till säker kommunikation. I många fall sker detta så explicit som att den misstänkte eller den som denne kommunicerar med exempelvis uttrycker: ”Vi går över till WhatsApp”.

När det gäller anonymisering avses bland annat att användaren av ett mobiltelefonabonnemang använder WiFi-surf i stället för internetanvändning via abonnemanget, vilket medför att den kommunikationen inte kan fångas upp vid hemlig avlyssning av elektronisk kommunikation. Andra förfaranden som avses med anonymisering är användandet av anonyma, förbetalda kontantkort och särskilda internettjänster som medför att användarens IP-adress byts mot en anonym adress, vilket kan ske i flera led (jfr t.ex. beskrivningen i avsnitt 6.3.3).

Konsekvenserna av den ökade krypteringen och anonymiseringen är stora enligt de brottsbekämpande myndigheterna. Tullverket har exempelvis anfört att ett flertal utredningar redan från början väljs bort alternativt läggs ned efter en tid eftersom någon annan väg till framgång i utredningarna inte finns. Det har också anförts att konsekvensen av problematiken vid utredningar riktade mot organiserad brottslighet, som har en hierarkisk struktur, inte sällan blir att de som befinner sig i toppen av hierarkin klarar sig undan myndigheterna. Detta trots att de brottsbekämpande myndigheterna anser sig ha en god bild av vilka dessa personer är. I stället är det de som befinner sig i de lägre skikten (i narkotikaärenden t.ex. missbrukare, langare och kurirer) som kan kommas åt. Det medför att brottsligheten kan fortsätta i stort sett oförändrad trots de brottsbekämpande myndigheternas insatser eftersom elementen i de nedre delarna i hierarkin i hög utsträckning anses utbytbara. Ytterligare konsekvenser är att utredningar som trots kryptering inte läggs ned är väsentligt mer tidskrävande och därmed kostsammare än andra utredningar och dessutom mer sällan leder till att brottsmisstänkta åtalas och döms.

8.3.2. Krypterade enheter

En annan aspekt av den ökande krypteringen är kryptering av teknisk utrustning. Sådan kryptering vållar enligt behovsbeskrivningarna stora problem för de brottsbekämpande myndigheterna när den tekniska utrustningen ska undersökas efter att den tagits i

beslag. Enligt Polismyndigheten har kryptering av databärare ökat markant de senaste åren. Myndigheten har anfört att detta gör att det krävs mer resurser och ställs högre krav på planering inför tillslag, såsom spaning och offensiv taktik vid själva tillslaget, för att t.ex. hinna fram till en dator innan den stängs av och blir krypterad. När så har skett blir innehållet i den tekniska utrustningen nämligen oläsbart vid en analys. Säkerhetspolisen har påpekat att verktygen för kryptering numera är standard för alla att använda och att de ofta ingår som en del i operativsystemen och endast kräver enkla handgrepp hos användare. Enligt Tullverket är det en allt vanligare fråga från it-forensikerna som ska undersöka ett beslag hur väl skyddad informationen är. Tullverket har också påpekat att mobiltelefoner och surfplattor i stort sett alltid är krypterade och därmed i praktiken omöjliga att komma åt informationen i utan lösenkod.

Det har varit svårt att få fram konkreta uppgifter om hur vanligt förekommande det är med krypterad teknisk utrustning. Säkerhetspolisen har anfört att problematiken förekommer i stort sett i samtliga dess ärenden. Tullverket har angett att det finns geografiska skillnader i landet. Högst andel krypterade enheter finns i storstadsområdena (Stockholm, Göteborg och Malmö) där omkring 50– 80 procent av de beslagtagna enheterna är krypterade medan det i exempelvis Norrlandsregionen endast förekommer kryptering vid cirka 10 procent av beslagen. Tullverket har också anfört att merparten av de krypterade beslagen utgörs av låsta mobiltelefoner. Experterna från Polismyndigheten har gjort gällande att det är mer regel än undantag att mobiltelefoner är skyddade av lösenkod eller biometriskt skydd (t.ex. upplåsning genom avläsning av fingeravtryck). Man har dock anfört att även i fall där lösenordet varit känt och mobiltelefonen gått att analysera så har chatthistorik och viss annan information ändå inte kunnat läsas eftersom appar i mobiltelefoner använder sig av egen kryptering i stor utsträckning. Det innebär att innehållet i appar inte kan analyseras och information som kan vara av värde i förundersökningen inte kan tillvaratas.

De metoder som finns tillgängliga i dag för att komma åt innehållet i krypterade enheter har av flera experter angetts till antingen s.k. brute force, vilket innebär att man med hjälp av särskilda program och algoritmer gissar lösenordet, att den misstänkte frivilligt lämnar ut lösenordet eller att lösenordet på annat sätt kan kommas åt, t.ex. genom att det finns en lapp med lösenordet vid ett

beslag i gärningsmannens bostad. Det bör nämnas att det genom brute force, enligt uppgift från Åklagarmyndigheten, i praktiken är omöjligt att gissa lösenordet om detta inte är av enkel beskaffenhet. De brottsbekämpande myndigheternas samlade konklusion kan således sägas vara att det är mycket ovanligt, i synnerhet när det är fråga om teknisk utrustning som förekommit i organiserad brottslighet eller terroristsammanhang, att man får tag i de lösenord eller nycklar som behövs för att komma åt information i krypterade enheter med dagens metoder.

8.3.3. Lagrade uppgifter

Under en brottsutrednings gång och, kanske ännu oftare, i underrättelseverksamhet kan det av olika anledningar finnas goda skäl att ta del av vad den misstänkte lagrar elektroniskt. En anledning till att det finns behov av att ta del av lagrade uppgifter utan den misstänktes kännedom om åtgärden som experterna från Polismyndigheten framfört är att det blivit allt vanligare med raderings- och rensningsprogram. Sådan programvara gör att endast den användarhistorik som skrivits efter senaste rensningen finns kvar i den tekniska utrustningen vid ett beslag. Om datorn har rensats på natten och tillslaget sker på morgonen finns inte mycket användarhistorik kvar i utrustningen. Sådan användarhistorik som avses är exempelvis chattar, besökta webbsidor eller filer som har använts. Även lösenord kan ibland återfinnas genom användarhistoriken.

Det kan också, särskilt i underrättelsesituationer, finnas skäl att löpande under ett ärende ta del av vad den misstänkte lagrar eftersom denna information kan göra att det är möjligt att exempelvis avstyra ett terroristattentat eller förhindra fortsatt brottslig verksamhet, se särskild Säkerhetspolisens behovsbeskrivning i bilaga 2.

Ytterligare ett, för de brottsbekämpande myndigheterna framträdande bekymmer när det gäller lagrade uppgifter, är att elektronisks uppgifter som kan vara av intresse för ett ärende inte nödvändigtvis lagras lokalt på datorn. I stället är det inte ovanligt att den enskilde använder s.k. molntjänster, dvs. tjänster som utnyttjar möjligheterna att lagra uppgifterna på annan plats än lokalt för att sedan tillgängliggöra den i den tekniska utrustningen på användarens begäran. Ett problem med molntjänster, ur de brottsbekämpande

myndigheternas synvinkel, är att det inte sällan är så att det inte går att veta var uppgifterna finns. Det kan ställa till praktiska problem både såvitt avser jurisdiktionsfrågor (dvs. om svenska myndigheter har rätt att bereda sig tillgång till uppgifterna) och frågor om hur den brottsbekämpande myndigheten ska komma åt uppgifterna.

8.3.4. Identifiering och positionering

Det förekommer i brottsutredningar att det finns kännedom om att viss teknisk utrustning, typiskt sett en mobiltelefon, kan knytas till en plats för ett brott på ett sådant sätt att den kan antas tillhöra en misstänkt. På motsvarande vis förekommer i underrättelseverksamhet att kommunikation sker mellan teknisk utrustning vars ägare/besittare är okänd men som är av intresse i ärendet och en enhet som tillhör en annan person av intresse i underrättelseverksamheten. När, som i dessa fall, det inte är känt vem som förfogar över en viss enhet av betydelse i ett ärende behöver de brottsbekämpande myndigheterna, enligt behovsbeskrivningarna, en möjlighet att ta reda på detta. Genom hemlig dataavläsning skulle den brottsbekämpande myndigheten kunna aktivera t.ex. den tekniska utrustningens kamera eller mikrofon. På så vis skulle det finnas bättre möjligheter att identifiera den misstänkte.

En annan åtgärd som, vilket Säkerhetspolisen framhållit, skulle kunna vidtas genom hemlig dataavläsning är att den brottsbekämpande myndigheten aktiverar GPS-funktionen på den tekniska utrustningen så att det genom lokalisering av den misstänkte blir möjligt att identifiera den misstänkte. Aktivering av en teknisk utrustnings GPS-funktion (eller annan funktion som kan möjliggöra lokalisering/positionering) behöver emellertid inte vara begränsad bara till situationer där den misstänktes identitet är okänd. Även i situationer där den misstänkte är känd för den brottsbekämpande myndigheten kan det ur utredningssynpunkt vara viktigt att veta var hen befinner sig eller i vilka miljöer denne rör sig.

8.3.5. Nya möjligheter för vissa andra hemliga tvångsmedel

Det har inte från någon av de brottsbekämpande myndigheterna uttryckligen angetts att hemlig rumsavlyssning eller hemlig kameraövervakning fungerar särskilt dåligt på grund av förändrade tekniska förutsättningar, motsvarande exempelvis den effekt som kryptering haft för värdet av hemlig avlyssning av elektronisk kommunikation. Om förändringar skett till det (för de brottsbekämpande myndigheterna) negativa synes detta snarare bero på att kriminella blir allt mer medvetna om vilka metoder de brottsbekämpande myndigheterna använder. Tullverkets expert har t.ex. anfört att det ofta händer att möten och känsliga samtal undviks för att inte riskera eventuell s.k. buggning i förutsägbara rum eller bilar och att mötena i stället genomförs flexibelt och oannonserat på allmänna och öppna platser.

Även om inget särskilt behov till följd av minskat värde hos hemlig rumsavlyssning eller hemlig kameraövervakning framhållits har representanter från olika brottsbekämpande myndigheter anfört att eftersom hemlig dataavläsning skulle kunna innefatta verkställande av dessa åtgärder så bör en sådan möjlighet ges. Tullverkets expert har anfört att verket anser att reglerna om hemlig rumsavlyssning bör ses över och ändras så att åtgärden riktas mot en misstänkt person och utan krav på plats.

8.3.6. Typfall som visar på behov

Som nämnts har experterna från de brottsbekämpande myndigheterna ombetts att komma in med exempel som tydliggör och konkretiserar i vilka situationer hemlig dataavläsning enligt myndigheternas uppfattning behövs och hur åtgärden skulle kunna användas. I detta avsnitt redovisas de typfall som Säkerhetspolisen har anfört tillsammans med en förklaring på vad som skulle kunna åstadkommas i respektive typfall genom hemlig dataavläsning. För att inte framställningen ska få en allt för stor inriktning mot Säkerhetspolisens verksamhet har en del av typfallen förändrats till att avse även andra brottsbekämpande myndigheters verksamheter.

Det bör nämnas att typfallen i sitt ursprungliga skick (se Säkerhetspolisens behovsbeskrivning i bilaga 2), enligt uppgift från Säkerhetspolisen, är autentiska situationer som avidentifierats och, i vissa

fall modifierats, för att de inte ska gå att härleda till en särskild händelse eller utredning. Även de andra brottsbekämpande myndigheterna har lämnat exempel och typfall från sina verksamheter. Dessa framgår också i behovsbeskrivningarna i bilaga 2.

Typfall 1

Säkerhetspolisen har information om att fem personer kan vara i färd med att planera terroristattentat i Sverige. De fem männen bor på visst avstånd från varandra och använder elektronisk kommunikation i kontakten mellan dem. Vid verkställighet av hemlig avlyssning av elektronisk kommunikation hör Säkerhetspolisen hur personerna pratar med varandra om alldagliga saker men också att de ibland säger att ”vi tar Skype”. Det kan starkt misstänkas att man då pratar om de brott som planeras. Eftersom Skype, liksom t.ex. Twitter, Viber och Facebook, är en krypterad tjänst, kan Säkerhetspolisen inte få del av innehållet i kommunikationen.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i de misstänktas utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrad information och om utrustningens position (GPS) både historiskt och i realtid.

Typfall 2

En privatperson tar kontakt med Säkerhetspolisen och informerar om att han blivit kontaktad av en man via en social medietjänst på internet. Så småningom har det framgått att mannens avsikter med kontakten har varit att få hjälp med information som bedöms vara av betydelse vid attentatsplanering mot Sverige. Vid kontakter med internetoperatören framgår att kontot som mannen använt vid kontakten tillhör en för Säkerhetspolisen känd person. Vid spaning får Säkerhetspolisen fram att personen använder en smarttelefon. Säkerhetspolisen får information om abonnemanget som mannen har men inga uppgifter om hans kommunikation. Säkerhetspolisen misstänker att mannen utnyttjar trådlösa nät (WiFi) för att kommunicera anonymt.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i den misstänktes utrustning (smartphone), som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter, om utrustningens position och om aktiviteter som inte kommuniceras eller lagras. Även identiteten på personer som den misstänkte kommunicerar med skulle kunna fastställas.

Typfall 3

Vid en förundersökning framkommer information om att man från två kända grovt kriminella grupperingar ”mobiliserar” inför en större händelse som är av intresse för båda sidor. Stämningen är så hatisk att det finns farhågor om att synnerligen grovt våld kommer att användas. Vid den förundersökning som inleds försöker polisen kartlägga de individer som kan vara inblandade. Det visar sig att man från båda sidor undviker att ha fysiska möten. I stället sker all kontakt via krypterade sociala medietjänster eller andra egenutvecklade slutna forum.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i de misstänktas utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter, om utrustningens position och om aktiviteter som inte kommuniceras eller lagras. Även identiteten på personer som de misstänkta kommunicerar med skulle kunna fastställas.

Typfall 4

Efter ett fullbordat terroristattentat utomlands får Säkerhetspolisen information från sin motsvarighet i det aktuella landet att någon av gärningsmännen har haft kontakt med flera IP-adresser som sannolikt är kopplade till en mobiltelefon i Sverige. Efter att information inhämtats från den aktuella operatören kan IP-adresserna knytas till en viss mobiltelefon, som har ett anonymt abonnemang. Genom uppgifter från hemlig övervakning av elektronisk kommunikation kan innehavaren av mobiltelefonen identifieras som en person med koppling till terroraktörer i Sverige. Vid avlyssning av telefonen visar

det sig att den används endast för krypterad IP-baserad kommunikation.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i den misstänktes utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter, om utrustningens position och om aktiviteter som inte kommuniceras eller lagras. Även identiteten på personer som den misstänkte kommunicerar med skulle kunna fastställas. Det gäller även i vilken miljö den misstänkte finns när han kommunicerar.

Typfall 5

Efter att ett terroristbrott fullbordats i Sverige står det klart att gärningsmannen måste ha haft hjälp av andra för att utföra dådet. Vid kartläggning av gärningsmannens kommunikationer framkommer att han haft ett flertal kontakter via internet med personer både i Sverige och utomlands. Säkerhetspolisen ser en uppenbar risk för att ytterligare attentat kan komma att genomföras inom en snar framtid och behöver få kontroll på vilka de övriga personerna är. Gärningsmannens datorer och telefoner tas i beslag. Undersökningen av föremålen visar att gärningsmannen strax före attentatet har haft kontakt med en IP-adress. När hemlig övervakning av elektronisk kommunikation verkställs avseende den IP-adressen framkommer att kommunikation sker med andra IP-adresser såväl i Sverige som utomlands. En av IP-adresserna kan knytas till en sedan tidigare känd anhängare av våldsbejakande islamistisk extremism. När hemlig avlyssning av elektronisk kommunikation verkställs visar det sig att den personens kommunikation är krypterad.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i den misstänktes utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter, om utrustningens position och om aktiviteter som inte kommuniceras eller lagras. Även identiteten på personer som den misstänkte kommunicerar med skulle kunna fastställas, liksom i vilken miljö den misstänkte finns när han kommunicerar.

Typfall 6

Tullverket får information om att en gruppering som sedan tidigare är välkänd i narkotikakretsar planerar att föra in ett mycket stort parti heroin till Sverige. En förundersökning om förberedelse till synnerligen grov narkotikasmuggling och synnerligen grovt narkotikabrott inleds. Vid verkställighet av hemlig avlyssning av elektronisk kommunikation kommer det fram att de misstänkta använder sig av Facebook men också motsvarande typ av tjänst i Ryssland. Man har också skapat egna slutna forum där endast särskilt betrodda medlemmar har fått inloggningsuppgifter. Samtliga kommunikationstjänster är krypterade.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i de misstänktas utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter, om utrustningens position och om aktiviteter som inte kommuniceras eller lagras. Även identiteten på personer som de misstänkta kommunicerar med skulle kunna fastställas liksom i vilken miljö de misstänkta finns när de kommunicerar.

Typfall 7

Flera personer lämnar information om att det inom ett slutet forum pågår en ”hatkampanj” mot de politiker som står bakom Sveriges flyktingpolitik. Flera av de inblandade har uttryckt en vilja att spränga lokaler där centrala statsledningen finns, och man har också efterfrågat vapen och sprängämnen. Hemlig avlyssning av elektronisk kommunikation har inte kunnat ge någon ytterligare information till utredningen eftersom all kommunikation är krypterad.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i de misstänktas utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter, om utrustningens position och om aktiviteter som inte kommuniceras eller lagras. Även identiteten på personer som de misstänkta kommunicerar med skulle kunna fastställas liksom i vilken miljö de misstänkta finns när de kommunicerar.

Typfall 8

Flera personer har lämnat information till Säkerhetspolisen om att två bröder, 17 och 19 år gamla, har radikaliserats snabbt. Deras närstående är mycket oroliga för att de kan agera okontrollerat. En av bröderna har haft kontakt med personer som kommer från samma bostadsområde och som befinner sig i Syrien för att slåss för Daesh. Bröderna har själva uttalat att de vill kriga för Daesh oavsett var i världen det sker. Vid verkställighet av hemlig avlyssning av elektronisk kommunikation framkommer att en stor del av brödernas kommunikation, både med varandra och med andra, går via krypterade sociala medietjänster. Dessutom har bröderna kontakt med IPadresser som vid kontroll visar sig innehas av mindre resebyråer utomlands. En av Säkerhetspolisens hypoteser är att bröderna försöker få stridstränade personer från Syrien att komma hem för att begå terroristbrott i Sverige. Eftersom kommunikationen med resebyråerna är krypterad går det inte att få klarlagt vad bröderna har för avsikt med kontakterna.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i de misstänktas utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter, om utrustningens position och om aktiviteter som inte kommuniceras eller lagras.

Typfall 9

Säkerhetspolisen har konstaterat att en lägenhet används av flera personer som är kända i terrorkretsar. En förundersökning om stämpling till terroristbrott pågår och domstolen har beslutat om hemlig avlyssning av elektronisk kommunikation avseende de misstänktas telefoner. Vid ett tillfälle under avlyssningen uttalar en av de misstänkta att han har information i sin dator men att den är krypterad och säker. Säkerhetspolisen bedömer att den informationen skulle kunna vara av mycket stort värde i förundersökningen och överväger att göra husrannsakan i lägenheten där datorn finns. En sådan kan dock inte ske öppet, eftersom det skulle riskera att spoliera utredningsresultatet. I lägenheten bor en familj där någon av familjemedlemmarna alltid är hemma, dvs. lägenheten är aldrig tom.

Det finns med andra ord ingen möjlighet att i detta läge av utredningen komma åt informationen i datorn.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i de misstänktas utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter och om aktiviteter som inte kommuniceras eller lagras.

Typfall 10

Ekobrottsmyndigheten har via finanspolisen fått information om att en person, som sedan tidigare är känd av myndigheten i grova ekobrottssammanhang, har blivit rapporterad av en bank för misstänkt penningtvätt. Uppgifterna gör att misstankarna mot personen stärks och en förundersökning rörande grovt penningtvättsbrott inleds. Uppgifter inkommer från banken, som visar att den misstänkte har överfört pengar till bankkonton utomlands. Vem som är innehavare av de utländska kontona framgår däremot inte. Den misstänktes kontakter med banken har uteslutande skett via internet och en specifik IP-adress har använts. Den misstänkte har avslutat kontot. Banken har ingen uppgift om att den misstänkte har bytt bank. Vid verkställighet av hemlig avlyssning av elektronisk kommunikation framgår att den misstänkte kommunicerar med en IP-adress som innehas av en bank utomlands. Det är omöjligt att få uppgifter från banken. Eftersom kommunikationen med banken är krypterad går det inte att få fram vad kommunikationen rör.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i den misstänktes utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras och om lagrade uppgifter.

Typfall 11

Vid övervakning av en känd underrättelseofficer upptäcker Säkerhetspolisen att hon har svårförklarliga kontakter med en man som vid kontroll visar sig vara anställd vid ett stort teknikföretag som levererar materiel till en myndighet inom det svenska försvaret. Efter

kontakt med den aktuella myndigheten står det klart att mannen arbetar med teknik som direkt kan kopplas till verksamhet som rör rikets säkerhet. En förundersökning om grovt spioneri inleds. Vid verkställighet av hemlig avlyssning av elektronisk kommunikation går det att dra slutsatsen att hårddisken i mannens dator är krypterad. Det framkommer dessutom att en del av hans kommunikation sker via en app som inte är känd sedan tidigare och som är krypterad.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i den misstänktes utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter och om aktiviteter som inte kommuniceras eller lagras. Även identiteten på personer som den misstänkte kommunicerar med skulle kunna fastställas, liksom i vilken miljö den misstänkte finns när han kommunicerar.

Typfall 12

Vid verkställighet av hemlig avlyssning av elektronisk kommunikation mot ledande personer i ett känt motorcykelgäng framkommer att de undviker att prata om i sammanhanget känsliga saker i klartext över telefon. Det enda man säger efter att ha ringt upp varandra är ”WhatsApp”. Av sammanhanget är det lätt att dra slutsatsen att all kommunikation som avser kriminell verksamhet sker via den tjänsten, där överföring av både tal och bild är krypterad.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i de misstänktas utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter, om utrustningens position och om den miljö där de misstänkta finns när de använder utrustningen.

Typfall 13

Säkerhetspolisen misstänker att en viss person med tillgång till kvalificerat hemlig information har värvats som agent av en utländsk underrättelseofficer. Personen har bl.a. vid ett flertal tillfällen besökt det aktuella landet utan att berätta om det för sin arbetsgivare.

Arbetsgivaren misstänker, efter att ha granskat säkerhetsloggar, att mannen sannolikt har kopierat hemliga uppgifter. Vid verkställighet av hemlig avlyssning av elektronisk kommunikation framgår att kommunikationen till och från hans mobiltelefon och dator är krypterad.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i den misstänktes utrustningar, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter, om utrustningens position och om aktiviteter som inte kommuniceras eller lagras. Även identiteten på personer som den misstänkte kommunicerar med skulle kunna fastställas, liksom i vilken miljö den misstänkte finns när han använder utrustningen.

Typfall 14

En serie grova dataintrång sker mot flera myndigheter. Det är oklart vem eller vilka som står bakom brottsligheten när en förundersökning om grova dataintrång inleds. Intrången kan spåras till en server som finns i Sverige. Vid undersökning av servern framgår att den ofta kontaktas från en specifik IP-adress och att kommunikationen är krypterad. Vid kontroll med operatören fastställs att IP-adressen är hemmahörande hos ett mindre bolag inom it-branschen. Det går däremot inte att fastställa vem som är användare eller vilket innehåll kommunikationen har. Polisen bedömer att bolaget inte kan kontaktas för upplysningar utan att utredningen röjs.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i bolagets utrustning, som kan ge information bl.a. om vilka som kommunicerar, innehållet i kommunikationen innan det krypteras och om lagrade uppgifter.

Typfall 15

Säkerhetspolisen har fått information om att en viss namngiven person har sagt till flera bekanta att hans högsta önskan är att dö och att han vill resa till Syrien, kriga för Daesh och bli martyr. Säkerhetspolisen vet sedan tidigare att han har försökt att resa till Syrien

men stoppats av utländska gränskontrollmyndigheter. Om han inte kommer iväg så vill han göra något i Sverige och har börjat söka efter vapen och sprängämnen på internet, både i Sverige och utomlands. Säkerhetspolisen kan genom spaning konstatera att han har tillgång till mobiltelefoner, och han har setts använda en bärbar dator, typ Ipad. En förundersökning om förberedelse till terroristbrott har inletts. När tillståndet till hemlig avlyssning av elektronisk kommunikation ska verkställas går det att se att han kommunicerar i stor omfattning men det går inte att få fram med vem eller vilka och inte heller vilka websidor han besöker. Kommunikationen är krypterad. Kontroll av de IP-adresser som den misstänkte kommunicerar med leder inte utredningen vidare eftersom det rör sig om Tor-kommunikation.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i den misstänktes utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter, om utrustningens position och om aktiviteter som inte kommuniceras eller lagras. Även identiteten på de personer och den utrustning den misstänkte kommunicerar med (exempelvis användar-ID i en viss app, e-postadress, ljud, bild m.m.) skulle kunna fastställas, liksom i vilken miljö den misstänkte finns när han använder utrustningen.

Typfall 16

Efter information från en uppgiftslämnare driver Säkerhetspolisen en förundersökning om spioneri. En person misstänks för att ha kommit över uppgifter som omfattas av sekretess med hänsyn till rikets säkerhet. Det går dock inte att säga från vilken myndighet uppgifterna kommer. Det sannolika är att personen agerat från sin dator för att komma över uppgifterna. Vid verkställighet av hemlig avlyssning av elektronisk kommunikation framgår att uppgifterna är krypterade och att gärningsmannen använder Tor, vilket gör att det inte går att fastställa vilken myndighet som blivit föremål för intrånget.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i den misstänktes utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras och om identi-

teten på den utrustning den misstänkte kommunicerar med (exempelvis IP-adress, e-postadress m.m.), dvs. vilken eller vilka myndigheter det är fråga om.

Typfall 17

Säkerhetspolisen får information från en säkerhetstjänst i ett annat land om att en person med diplomatisk immunitet misstänks ägna sig åt flyktingspionage och att han har kontakter med en kvinna i Sverige. En förundersökning om olovlig underrättelseverksamhet inleds. Det visar sig vid hemlig avlyssning av elektronisk kommunikation att kvinnan ofta kommunicerar med en utländsk IP-adress och att kommunikationen är krypterad. Säkerhetspolisen misstänker att hon har kontakt med sina svenska uppgiftslämnare via den adressen.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i den misstänktas utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter, om utrustningens position och om vilka den misstänkta kommunicerar med (exempelvis användar-ID i en viss app, e-postadress, ljud, bild m.m.). Även identiteten på personer som den misstänkta kommunicerar med skulle kunna fastställas, liksom i vilken miljö den misstänkta finns när hon använder utrustningen.

Typfall 18

Personer inom vit makt-miljön planerar att mörda en tongivande vänsteraktivist. Säkerhetspolisen får information om att det i gruppen finns personer med mycket hög teknisk kompetens. All kommunikation inom gruppen är krypterad. Bl.a. lämnar medlemmarna information till varandra i en krypterad molntjänst. Alla datorer som medlemmarna har är krypterade. Det visar sig under förundersökningen att molntjänsten finns i Sverige men det går inte att fastställa vilka datorer som har kontakt med tjänsten.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i de misstänktas utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras och om lagrade

uppgifter. Om det tekniska hjälpmedlet installeras i molntjänsten kan det ge information om det finns fler personer i gruppen än vad som är känt och om identiteten på annan utrustning som kommunicerar med tjänsten.

Typfall 19

Säkerhetspolisen har information om att en grupp män brukar hålla möten med muslimska ungdomar i en föreningslokal i ett utsatt område. Informationen säger att gruppen försöker rekrytera ungdomarna att åka till Syrien och ansluta sig till Daesh. Det finns indikationer på att en för Säkerhetspolisen känd anhängare av islamistisk extremism är gruppens ledare. Vid verkställighet av hemlig avlyssning av elektronisk kommunikation visar det sig att operatören inte längre lagrar historiska uppgifter om inkommande samtal till den misstänktes mobiltelefon i enlighet med EU-domstolens förhandsbesked i december 2016 om s.k. datalagring. Dessutom är kommunikationen krypterad.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i den misstänktes utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter (t.ex. kontaktlista och samtalslogg), om utrustningens position, om identiteten på de utrustningar den misstänkte kommunicerar med (exempelvis IP-adress, e-postadress m.m.) och om aktiviteter som inte kommuniceras eller lagras. Även identiteten på personer som den misstänkte kommunicerar med skulle kunna fastställas, liksom i vilken miljö den misstänkte finns när han använder utrustningen.

Typfall 20

En yngre man med kopplingar till vit makt-miljön blir misstänkt för grov allmänfarlig ödeläggelse genom att ha utlöst en sprängladdning vid en flyktingförläggning. Säkerhetspolisen misstänker att han har medhjälpare. Vid spaning kan det konstateras att den misstänkte använder både mobiltelefon och Ipad. Efter kontakt med operatörerna visar det sig att information om hans IP-adress och positions-

uppgifter rörande Ipad:en inte har lagrats i enlighet med EU-domstolens förhandsbesked i december 2016 om s.k. datalagring.

Hemlig dataavläsning skulle ge möjlighet att fysiskt installera ett tekniskt hjälpmedel i den misstänktes utrustning, som kan ge information bl.a. om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter, om utrustningens position samt om identiteten på de utrustningar den misstänkte använder själv och dem han kommunicerar med (exempelvis IP-adress, e-postadress m.m.). Även identiteten på personer som den misstänkte kommunicerar med skulle kunna fastställas, liksom i vilken miljö den misstänkte finns när han använder utrustningen.

Typfall 21

Genom bl.a. spaning mot en känd underrättelseofficer drar Säkerhetspolisen slutsatsen att hon har lyckats värva en agent i Sverige. Agenten är dock hittills okänd. Misstanken är att när underrättelseofficeren kommunicerar med agenten sker det genom att hon utnyttjar trådlösa nät (WiFi), främst på olika restauranger och ibland på hotell.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i underrättelseofficerens utrustning, vilket ger möjlighet att klarlägga identiteten på dem hon kommunicerar med, utrustningens position, vilka trådlösa nät hon använder och i vilken miljö den misstänkta finns när hon använder utrustningen.

Typfall 22

Vid förundersökning rörande grov mordbrand riktad mot en restaurang är misstanken att brottet utförts av personer inom ett lokalt kriminellt nätverk vars inkomstkälla består bland annat av att erbjuda lokala företagare beskydd. En misstänkt gärningsman är identifierad. Polisen har information om att ett e-postkonto har använts för kommunikation inom gruppen före, under och efter brottet. Det har skett på så sätt att personerna har skrivit meddelanden till varandra. För att undvika att avslöja kontakten mellan personerna och vilken information de ger till varandra, har med-

delandena aldrig skickats iväg från kontot. I stället har de sparats som utkast och därigenom funnits tillgängliga för alla som haft lösenord till kontot.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i den misstänktes utrustning, som kan ge information bl.a. om innehållet i den personens kommunikation med e-postkontot innan det krypteras och om inloggningsuppgifter. Med hjälp av de uppgifterna kan ett tekniskt hjälpmedel installeras i e-postservern för att ge information om vilka utrustningar som har kommunikation med det aktuella e-postkontot.

Typfall 23

Vid Säkerhetspolisen bedrivs en förundersökning om förberedelse till terroristbrott där en man misstänks för att på internet samla in information om bombtillverkning och försöka köpa komponenter. Det finns uppgifter om att han håller på att sammanställa en ”terrorinstruktion” som ska spridas och att han inte är ensam i planeringen. Han kan ha medhjälpare som hittills är okända för Säkerhetspolisen. Vid verkställighet av hemlig avlyssning av elektronisk kommunikation har det framkommit att hans kommunikation med andra liksom hans tekniska utrustning (dator och smarttelefon) är krypterade.

Hemlig dataavläsning skulle ge möjlighet att installera tekniskt hjälpmedel, som bl.a. registrerar tryckningar på tangentbordet, vilket ger tillgång till lösenord och den text den misstänkte skriver i realtid samt andra aktiviteter som inte kommuniceras eller lagras. Säkerhetspolisen skulle samtidigt kunna få information om innehållet i kommunikationen innan det krypteras, om lagrade uppgifter, t.ex. kontaktlista, samtalslogg och innehållet i dokument som skrivs eller har skrivits, och om utrustningens position. Även identiteten på personer som den misstänkte kommunicerar med skulle kunna fastställas, liksom i vilken miljö den misstänkte finns när han använder utrustningen.

Typfall 24

En man, som tidigare misstänkts för sexualbrott mot barn över internet i annat land, har på nytt misstänkts för likartad brottslighet. Polisen har fått upp ögonen för hans aktiviteter i ett ärende som rör livesända sexuella övergrepp mot flera barn i Sydostasien. Den misstänkte har i de tidigare ärendena haft som modus att radera information i telefon och datorer med hjälp av särskilda program, vilket inneburit att uppgifterna inte kunnat återskapas och ärendena har därför fått läggas ned. Polisen anar därför att efter ett eventuellt beslag kommer information sannolikt inte finnas kvar och inte heller kunna återskapas.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel i den misstänktes utrustningar som kan ge information bl.a. om innehållet i kommunikationen, om lagrade uppgifter innan de raderas och om aktiviteter som inte kommuniceras eller lagras.

Typfall 25

Efter ett fullbordat terroristattentat i ett av våra grannländer får Säkerhetspolisen information om att en av de misstänkta gärningsmännen dagarna före dådet har haft kontakt med ett svenskt mobiltelefonnummer. Det rör sig om ett anonymt kontantkort. Misstanken i Sverige rör medhjälp till terroristbrott. Vid verkställighet av hemlig övervakning av elektronisk kommunikation visar det sig att utrustningen inte används för vanliga telefonsamtal utan att den har varit uppkopplad mot internet vid ett flertal tillfällen.

Hemlig dataavläsning skulle ge möjlighet att installera ett tekniskt hjälpmedel så att utrustningens position blir klarlagd. Samtidigt kan åtgärden ge möjlighet att med hjälp av telefonens kamera och mikrofon identifiera personen som använder utrustningen.

Typfall 26

En teleoperatör lämnar information till Säkerhetspolisen om att en av dess anställda kan misstänkas för att lämna ut väldigt känslig teknisk information till främmande makt. Informationen har inte direkt bäring på rikets säkerhet men är av mycket stort värde för det aktuella bolaget i konkurrenshänseende. En förundersökning om grovt företagsspioneri inleds. Domstolen beslutar bl.a. om hemlig rumsavlyssning och hemlig kameraövervakning. Det visar sig att någon i mannens familj i stort sett alltid finns hemma i villan. Dessutom är det omöjligt att sätta upp en kamera riktad mot bostaden. Domstolens beslut bedöms inte kunna verkställas.

De beslutade tvångsmedlen skulle kunna verkställas genom att ett tekniskt hjälpmedel för hemlig dataavläsning installeras i den misstänktes dator. På det sättet kan datorns inbyggda mikrofon och kamera användas.

Typfall 27

Efter ett brandattentat mot en moskébyggnad bedrivs en förundersökning om terroristbrott mot en skäligen misstänkt person. Mannen förekommer sedan tidigare i terrorsammanhang och mycket talar för att han inte är ensam gärningsman. Säkerhetspolisen bedriver fysisk spaning mot honom och kan konstatera att han har många kontakter som han träffar på caféer på bostadsorten. Spanarna ser att mannen använder en smartphone och bedömer att det inte är möjligt att komma så nära samtalsparterna att det går att uppfatta vad som sägs. Ibland är det inte ens möjligt att se vilka personer han träffar. Domstolen beslutar om hemlig rumsavlyssning och hemlig kameraövervakning och anger som platser i tillståndet vissa caféer som han tidigare besökt. Tyvärr visar det sig när tvångsmedlen ska verkställas att han hela tiden väljer nya platser för sina möten. Domstolens beslut bedöms inte kunna verkställas.

De beslutade tvångsmedlen skulle kunna verkställas genom att ett tekniskt hjälpmedel för hemlig dataavläsning installeras i den misstänktes smartphone. På det sättet kan mobiltelefonens inbyggda mikrofon och kamera användas.

8.4. Andra uppgifter från de brottsbekämpande myndigheterna

8.4.1. Hur kan hemlig dataavläsning verkställas?

I direktiven framgår att vi ska kartlägga och beskriva bl.a. hur en metod för hemlig dataavläsning kan förväntas verkställas. Det framgår också av direktiven att vi ska utgå från de tekniska möjligheter som finns i dag. Vi ska i det följande beskriva de fem faser som varje verkställighet av hemlig dataavläsning kommer behöva passera genom om åtgärden tillåts.12 Uppgifter har lämnats av tekniska experter vid brottsbekämpande myndigheter och dessa har fått tillfälle att gå igenom framställningen.

Det bör framhållas att det inte vore ändamålsenligt att göra allt för detaljerade beskrivningar av de tekniker som kan användas för hemlig dataavläsning. Dels för att det inte är fråga om statiska tekniker utan i stället om dynamiska sådana som kommer behöva skräddarsys med olika detaljer och egenskaper utifrån förutsättningarna i varje enskilt fall, dels för att utvecklingen på området är snabb och detaljer i teknikerna därför snabbt kan bli utdaterade. Av denna anledning görs framställningen av tekniken i det följande på en övergripande nivå. Trots detta tenderar framställningen att bli tämligen teknisk i vissa delar. För att göra den mer lättbegriplig för den som saknar tekniska förkunskaper inleder vi därför här med ett enkelt och konkret exempel avseende verkställighet av hemlig rumsavlyssning som sedan löper som en röd tråd genom framställningen av faserna. Exemplet löper sedan som jämförelsematerial i beskrivningen av respektive fas.

Exempel: Verkställighet av hemlig rumsavlyssning

Polisen har information om att en misstänkt (målpersonen) ska träffa en brottskumpan vid ett möte i målpersonens hem (1). Polisen vet genom spaning att hemmet är försett med dörrar som är svårforcerade (åtminstone utan att lämna märken efter sig) men har noterat att målpersonen, när denne vid samma tid varje dag lämnar hemmet under en timma, placerar nyckeln till altandörren på ett visst gömställe (1).

12 Informationen i detta avsnitt är främst inhämtad från utredningens studiebesök och andra möten med tekniska experter vid brottsbekämpande myndigheter i såväl Sverige som utomlands. Enligt dessa kommer de åtgärder/faser som nedan anförs vara nödvändiga vid verkställighet av hemlig dataavläsning oavsett hur lagstiftning om åtgärden slutligt utformas (t.ex. avseende vilken teknik som får användas eller vilka uppgifter som får samlas in).

Polisen skaffar sig tillstånd till hemlig rumsavlyssning i målpersonens hem med tillstånd att ta sig in där (1). När det blir dags att verkställa åtgärden använder sig polisen av den gömda nyckeln för att ta sig in i bostaden (2). Väl på plats där inne placerar polismännen mikrofoner och sändare på de platser där mötet förväntas äga rum (3). Mötet äger rum och den tekniska utrustningen som placerats i bostaden skickar det ljud som tas upp till polisens avlyssningsenhet som kan lyssna på det som sägs (4). När mötet har ägt rum beger sig polisen åter till bostaden för att på nytt ta sig in där och hämta tillbaka utrustningen (5).

I all sin enkelhet innehåller exemplet samtliga fem faser som kommer genomgås även vid verkställighet av hemlig dataavläsning. Faserna, som framgår av de siffror som är satta inom parentes, är: 1. Kartläggning/planering 2. Intrång 3. Installation 4. Avläsning 5. Avslut (avinstallation)

Kartläggnings-/planeringsfas

För att hemlig dataavläsning alls ska kunna lyckas, i meningen få in uppgifter som eftersöks, är det av avgörande betydelse att den verkställande brottsbekämpande myndigheten har skaffat sig kunskaper om målpersonen. I första hand tar kartläggningen sikte på att identifiera vilken typ av teknisk utrustning (målobjekt) som målpersonen använder eftersom det är mot målobjektet som åtgärden ska riktas. Målobjektet kan vara både fysiskt (t.ex. en dator eller mobiltelefon) och immateriellt (t.ex. ett e-postkonto, en app eller ett program).

Även uppgifter om målpersonen kan vara av stor betydelse för en lyckad verkställighet, såsom dennes säkerhetsmedvetande och var hen och målobjektet befinner sig vid olika tidpunkter. Också beträffande målobjektet kommer den brottsbekämpande myndigheten som ska verkställa åtgärden behöva göra en tämligen omfattande kartläggning, t.ex. avseende vilken version som används (såväl hård- som programvara) och vilka tekniska sårbarheter (se följande avsnitt) som är kända om målobjektet.

Utifrån resultatet av kartläggningen kommer den brottsbekämpande myndigheten som har att verkställa åtgärden sedan behöva planera hur det ska ske. Det kan tänkas en rad olika tekniker för detta. Först när en lyckad kartläggning skett och planeringen är genomförd kommer det emellertid vara rimligt att ansöka om tillstånd att genomföra åtgärden.

Om kartläggnings- och planeringsfasen kan sägas att de uppgifter som nämnts här endast är exempel på sådan information som kan vara nödvändig för en lyckad verkställighet. Det är inte möjligt att uttömmande redogöra för vilka uppgifter som kommer att behövas eftersom det kan och kommer att skilja sig åt i varje enskilt fall och beroende på vad som är syftet med åtgärden (t.ex. vilka uppgifter som eftersöks eller om åtgärden vidtas i brottsförhindrande eller brottsutredande verksamhet). Vad som däremot är säkert är att hemlig dataavläsning inte kommer att kunna genomföras utan att en kartläggning har skett. Kartläggningen uppvisar i alla delar stora likheter med traditionellt inre och yttre polisiärt spaningsarbete varför de brottsbekämpande myndigheterna är väl förberedda för sådana åtgärder som ingår här.

I exemplet avseende hemlig rumsavlyssning tog kartläggningen av målpersonen (den misstänkte) sikte på att det skulle ske ett möte som bedömdes som intressant. Målobjektet (i det fallet låter vi detta representeras av den misstänktes bostad) kartlades på så vis att spaning utvisade att detta vid en viss tid lämnas obevakat och att det fanns ett sätt att då ta sig in i det (den gömda nyckeln). När tillräcklig kartläggning genomförts ansöktes om tillstånd. Motsvarande uppgifter, men då i stället avseende egenskaper hos den tekniska utrustningen och möjligheter att ta sig in i den utan att det märks, kommer alltså behöva samlas in även vid hemlig dataavläsning.

Intrångsfasen

När en lyckad kartläggning och planering genomförts och tillstånd meddelats kan den praktiska verkställigheten inledas. Den brottsbekämpande myndigheten som ska verkställa åtgärden går då in i det som vi kallar intrångsfasen. För att beskriva denna fas krävs först en kort förklaring av två centrala begrepp. Det första begreppet är

sårbarhet (eng. vulnerability). Med begreppet avses i detta samman-

hang något som gör ett it-system känsligt för angrepp. På webbsidan IT-ord13 förklaras begreppet sårbarhet enligt följande.

Sårbarheter kan vara tekniska brister eller förbiseenden, mänskliga svagheter eller en kombination. Oftast menar man brister i datornätverkens system för identifiering, inloggning och rättigheter. Kontrollen av in- och utgående datatrafik kan ha sårbarheter, liksom granskningen av den utrustning som ansluts till nätverket, och de program som körs. I en bredare bemärkelse kan sårbarheter också vara mänskliga svagheter som slarv, tanklöshet och naivitet […] i kombination med teknik som inte har utformats för att kompensera för sådana svagheter.14

När vi i detta betänkande talar om sårbarheter gör vi det i den bredare bemärkelse som nämns i citatet. Det innebär att en sårbarhet kan vara både av teknisk natur, såsom en bugg15i ett it-system eller en felaktig inställning däri, eller av personlig natur, såsom brister i säkerhetstänkande hos en användare.

Det kanske kan förefalla enklare att förstå att mänskliga tillkortakommanden förekommer (t.ex. att en person använder samma lösenord på flera olika konton, använder ett lösenord som är lätt att lista ut eller har dålig kontroll på sin telefons säkerhetsinställningar) än att det finns inbyggda sårbarheter i de it-system som vi alla dagligen använder. Naturligtvis arbetar de allra flesta företag och organisationer som tillhandahåller elektroniska tjänster eller utvecklar produkter för elektronisk kommunikation kontinuerligt med att försöka hålla en hög säkerhet. Det tycks dock vara omöjligt att utforma systemlösningar helt utan buggar, och i förlängningen därmed helt utan potentiella sårbarheter.

Mycket förenklat kan detta förklaras med att datorer är dumma, i meningen att de gör vad den som programmerar sagt åt dem att göra. Det innebär att programmeringen måsta vara helt exakt och korrekt. Minsta lilla, om än obetydliga, fel i programmeringen (som ju som utgångspunkt genomförs av människor) kan leda till buggar som i sin tur kan innebära sårbarheter som kan utnyttjas för att bereda sig tillträde till utrustningen.16

13 IT-ord är en sajt med ord och termer från it-branschen som tillhandahålls av Computer Sweden och IDG. IT-ord redigeras och uppdateras av Anders Lotsson, skribent på IDG och representant för IDG i Svenska Datatermgruppen. (it-ord.idg.se/om-it-ord/) 14 it-ord.idg.se/ord/sarbarhet/ 15 Buggar är fel i programkod eller i andra tekniska konstruktioner, se it-ord.idg.se/ord/bugg/ 16 För en mer utförlig beskrivning av olika typer av buggar och sårbarheter och varför det troligen alltid kommer att finnas sådana i it-system se Bellovin et. al. Lawful Hacking: Using

Själva utnyttjandet av en sårbarhet för oss in på det andra begreppet som behöver förklaras för att intrångsfasen ska bli förståelig, nämligen exploit. Vi har valt att använda det engelska uttrycket eftersom det saknas en vedertagen svensk motsvarighet i förevarande sammanhang, även om attackmetod, attack mot sårbarhet och utnyttjande av sårbarhet ibland används. På webbsidan IT-ord förklaras exploit på följande vis.

Metod som utnyttjar en sårbarhet i ett datorsystem för att komma åt skyddad information eller för sabotage. Kallas ofta för exploit script, men en exploit behöver inte vara ett skript utan kan vara ett komplett program eller en annan metod. Ordet exploit används om:

– själva attacken (även kallad exploitation);

– metoden eller programmet som används;

– sårbarheten som angriparen drar fördel av.17

För att undvika begreppsförvirring använder vi här inte exploit för att beskriva sårbarheten i sig, den benämner vi helt enkelt sårbarhet. Givetvis avses inte heller med exploit att utnyttja en sårbarhet för sabotage, utan målet för en exploit i förevarande sammanhang är endast att komma åt skyddade uppgifter. Det bör redan här nämnas att en exploit sällan avser endast intrångsfasen utan också kan sägas vara en del av installationsfasen. Till detta återkommer vi i nästa avsnitt. I förevarande avsnitt är därför endast själva intrångsdelen av intresse när vi talar om exploit.

En exploit ser olika ut beroende bland annat på vilken sorts sårbarhet som ska utnyttjas och om den kräver fysisk tillgång till itsystemet mot vilket den ska adresseras eller om det är möjligt att genomföra den på distans (t.ex. via en webbsida eller ett e-postmeddelande). En enkel form av exploit kan vara att logga in på målpersonens e-postkonto genom att använda dennes inloggningsuppgifter. En mer avancerad form kan vara att styra om ett anrop från en dator till en webbsida så att datorn i stället dirigeras till en webbsida som kontrolleras av angriparen. Användaren förmås sedan

existing vulnerabilities for wiretapping on the internet s. 22 ff. Det bör också förtydligas att

buggar i programvara ofta existerar utan att innebära en sårbarhet som kan utnyttjas för intrång i systemet. 17 it-ord.idg.se/ord/exploit/

t.ex. att ladda ner programkod som utnyttjar en sårbarhet på användarens dator. Som nämndes inledningsvis är det dock inte ändamålsenligt att i detalj redovisa tekniker. De två exempel som här lämnats får därför anses visa på den bredd som finns när det gäller olika tekniker för att utnyttja en sårbarhet.

Som torde ha framgått är en förutsättning för en lyckad intrångsfas vid verkställighet av hemlig dataavläsning dels att det finns en sårbarhet som kan utnyttjas för intrång, dels att sårbarheten faktiskt utnyttjas för åtkomst. Detta kan jämföras med exemplet avseende hemlig rumsavlyssning. Den sårbarhet som identifierades där var att målpersonen vid en viss tid varje dag lämnade sin bostad (obevakad) och att denne då gömde nyckeln på ett särskilt ställe, dvs. att det i och för sig finns möjlighet att ta sig in utan upptäckt och utan att lämna spår. Det som kan jämföras med exploit är själva intrånget (dvs. polismännens användande av nyckeln för att komma in i huset obemärkt). Också placeringen av avlyssningsutrustning och polismännen i sig själva kan emellertid sägas vara en del av den exploit som genomförs (se installationsfasen).

Det som sagts ovan har tagit sikte på intrång i kommunikationsutrustning. Hemlig dataavläsning skulle emellertid också kunna verkställas utan intrång i sådana system, t.ex. med särskild hårdvara. Exempel på sådan hårdvara är s.k. tangentloggare (eng. keylogger) som fysiskt har fästs på eller vid teknisk utrustning för att registrera knapptryckningar som sedan skickas till eller samlas in av den brottsbekämpande myndigheten.18 När det är fråga om sådan verkställighet är intrångsfasen i det närmaste helt identisk med vad som gäller vid exempelvis hemlig rumsavlyssning, dvs. det handlar då om att hitta sätt att obemärkt få fysisk tillgång till den utrustning som åtgärden ska riktas mot (sårbarhet) och sedan utnyttja detta sätt (exploit), t.ex. genom att fästa en tangentloggare på utrustningen.

18 Tangentloggare finns också som programvara, dvs. program som registrerar knapptryckningar eller motsvarande.

Installationsfasen

Intrånget i teknisk utrustning har inte något självändamål. Om det efter ett sådant intrång inte är eller kan göras möjligt för den brottsbekämpande myndigheten att samla in den eftersökta informationen är intrånget meningslöst. Av den anledningen är installationsfasen av betydelse. Vi ska strax återkomma till den. Först ska dock sägas att när en sårbarhet utgörs av att den brottsbekämpande myndigheten har tillgång till exempelvis målpersonens inloggningsuppgifter till ett e-postkonto kan det förekomma att någon installation inte är nödvändig. Så är t.ex. fallet om det enda som eftersöks är en misstänkt persons e-postmeddelanden. Vid sådana tillfällen kan således installationsfasen snabbt lämnas till förmån för avläsningsfasen (se nedan) eftersom sådana meddelanden då kan vara möjliga att läsa utan någon installation av t.ex. program som ska möjliggöra avläsning.

Installationsfasen torde dock inte sällan vara av stor betydelse, oavsett om verkställighet sker med hårdvara eller programvara. I föregående avsnitt redogjorde vi för begreppet exploit. Vad vi dock inte utvecklade särskilt där är att en exploit typiskt sett innefattar inte bara själva intrånget utan också en installation av det tekniska hjälpmedel som ska möjliggöra avläsningen. Eftersom ett intrång inte är av något värde för den brottsbekämpande myndigheten om det inte möjliggör insamling av den information som eftersöks krävs att nödvändig utrustning (tekniska hjälpmedel) installeras.

För att en sådan installation ska kunna genomföras när programvara ska användas för avläsningen krävs i typfallet två saker, dels ett installationsprogram, dels den programvara som läser av de uppgifter som avses, dvs. det tekniska hjälpmedlet. Installationsprogrammet har, som namnet antyder, till uppgift att installera det tekniska hjälpmedlet medan alltså den andra programvaran utgör det tekniska hjälpmedlet. För att på nytt återknyta till rumsavlyssningsexemplet i inledningen skulle installationsprogrammet kunna jämföras med polismännen (som ju installerar) och det tekniska hjälpmedlet med mikrofonerna och sändarna.

Både installationsprogrammet och det tekniska hjälpmedlet kommer att behöva skräddarsys och kommer därmed att se olika ut beroende på förutsättningarna i det enskilda fallet, t.ex. systemarkitekturen i det system där intrånget ska ske och vilka typer av uppgifter som ska läsas av, t.ex. kommunikationsuppgifter eller

lagrade uppgifter. Det är därför inte ändamålsenligt att på detaljnivå beskriva konstruktionen av dessa olika programvaror.

Det bör nämnas att när hemlig dataavläsning sker med hjälp av hårdvara som fästs på, i eller vid målobjektet, t.ex. en tangentloggare, är svårigheterna i installationsfasen desamma som vid exempelvis hemlig rumsavlyssning, nämligen att undvika att utrustningen eller den som installerar den upptäcks.

Avläsningsfasen

När en lyckad installation har skett sker själva informationsinsamlingen (avläsningen). Den kan gå till på olika sätt beroende på vilken metod som valts för verkställighet. När avläsning sker efter att den brottsbekämpande myndigheten använt inloggningsuppgifter till t.ex. ett e-postkonto kan avläsningen ske genom att den som verkställer åtgärden, på plats i den brottsbekämpande myndighetens lokaler, direkt från en datorskärm tar del av innehållet i de e-postmeddelanden som avläsningen avser. När det är fråga om avläsning med programvara som installerats i den misstänktes utrustning kommer den installerade programvaran, liksom är fallet vid verkställighet av befintliga hemliga tvångsmedel, möjliggöra för den brottsbekämpande myndigheten att i sina lokaler ta del av uppgifterna som läses av eftersom dessa skickas elektroniskt dit. Det kommer i båda fallen att krävas program hos den brottsbekämpande myndigheten som tar omhand de uppgifter som hämtas in och omvandlar dessa till läsbar information. I vissa fall, främst när det gäller verkställighet genom hårdvara, kommer det inte att vara möjligt att hämta in uppgifterna löpande på distans. I de fallen kommer avläsning vara möjlig först sedan den utrustning som använts har samlats in.

När det gäller avläsningsfasen uppvisar den tydliga likheter med informationsinsamlingen vid verkställande av befintliga hemliga tvångsmedel. Jämförelsen med det inledningsvis nämnda rumsavlyssningsexemplet kan därför te sig tämligen överflödig. För formens skull ska ändå nämnas att avläsningen av information kan jämföras med att ljudet som tas upp skickas till (och avlyssnas på) den brottsbekämpande myndighetens avlyssningsenhet.

Avslutningsfasen (avinstallationen)

När verkställigheten avslutas sker avinstallation eller motsvarande. Det innebär att den teknik som använts tas bort eller görs obrukbar. Även i denna fas är det i hög grad beroende på vilken teknik som valts för hur så ska ske och vilka resurser det förutsätter. Antingen kommer det ske på samma sätt som i det inledande rumsavlyssningsexemplet, dvs. att den brottsbekämpande myndigheten hämtar tillbaka utrustningen, eller genom att man avaktiverar, avinstallerar, tidsbegränsar eller på annat sätt utesluter möjligheten att fortsätta nyttja det tekniska hjälpmedlet. Utredningen har av tekniska experter vid de brottsbekämpande myndigheterna försäkrats om att det, om verkställighet sker med programvara, alltid kommer att vara möjligt att antingen avinstallera denna eller på annat sätt göra den obrukbar efter en viss tidpunkt.

8.4.2. Vilka resurser kräver hemlig dataavläsning?

I situationer där de brottsbekämpande myndigheterna har eller får tillgång till inloggningsuppgifter skulle det vara möjligt redan i dag – utan att det krävdes några särskilda resurser – att använda dessa för inloggning på en tjänst eller liknande för att därefter läsa innehållet där. Några särskilda resursbehov när det gäller hemlig dataavläsning efter sådan inloggning kan således inte sägas föreligga.

Såvitt avser resursåtgång för att installera hårdvara som teknik för att genomföra hemlig dataavläsning torde den vara att jämföra med resursåtgången för att installera utrustning för hemlig rumsavlyssning. Även vid en sådan åtgärd är det ju fråga om installation av hårdvara i visst utrymme. De hårdvaror det skulle bli fråga om vid hemlig dataavläsning, exempelvis s.k. keyloggers (som registrerar vilka knappar som trycks ned på ett tangentbord), finns på marknaden och är inte förenade med sådana kostnader som gör att anskaffningen av dessa kan sägas vara av betydelse. Det som fortsättningsvis behandlas i detta avsnitt gäller därför enbart verkställighet av hemlig dataavläsning med programvara.

Redan i dag finns det tekniker för att verkställa hemlig dataavläsning. Om så inte vore fallet skulle ju åtgärden i de länder åtgärden används (se t.ex. kapitel 5) vara tämligen ineffektiv. Grovt indelat kan man säga att de brottsbekämpande myndigheterna skulle kunna

införskaffa sådana tekniker på två sätt. Båda dessa sätt har sina för- respektive nackdelar.

För det första skulle myndigheterna kunna köpa in programvara från kommersiella aktörer. En fördel som ett sådant förfarande skulle innebära är att det borde möjliggöra ett relativt snabbt igångsättande av tekniken för hemlig dataavläsning eftersom de produkter eller tjänster som tillhandahålls via kommersiella aktörer torde vara utvecklade redan. De kommersiella aktörerna på marknaden kan också förväntas ha ett intresse av att var behjälpliga med iordningställande och implementering av ett nytt systemstöd för att komma över uppgifter och ta omhand dessa. Det finns emellertid också nackdelar med att införskaffa dylika systemlösningar från kommersiella aktörer. En uppenbar sådan är att det finns risk för att de brottsbekämpande myndigheterna blir utlämnade till andras tekniska kunnande. I sig självt är detta tämligen oproblematiskt men med hänsyn till den typ av uppgifter som metoden är avsedd att samla in, särskilt med avseende på sekretess- och integritetsfrågor, och vikten av att inga obehöriga har möjlighet att ta del av dessa uppgifter är det ett problem att behöva förlita sig på utomstående (utan sådan behörighet). Dessutom finns risk för att de brottsbekämpande myndigheterna inte har möjlighet att själva vidareutveckla teknikerna om de förvärvas från kommersiella aktörer. Till de nu anförda nackdelarna kommer även ett ekonomiskt perspektiv. Som kommer att framgå i det följande är också andra sätt som finns för att komma över systemlösningar som kan verkställa hemlig dataavläsning kostsamma. När det gäller förvärvande från en privat kommersiell aktör kan det förväntas att inköpspriset bara för att komma över små eller begränsade systemlösningar eller tekniker blir väldigt högt.

Det andra sättet att komma över en teknik för att verkställa hemlig dataavläsning är egen utveckling. De uppenbara fördelarna med ett sådant tillvägagångssätt skulle vara att de brottsbekämpande myndigheterna då själva förfogar över sina tekniska metoder och utan hinder kan vidareutveckla dessa. De skulle också kunna skräddarsys för verksamheten och de åtgärder som de ska användas för. Det skulle därtill vara möjligt för de brottsbekämpande myndigheterna att upprätthålla ett starkt metodskydd eftersom det alltid kan vara klarlagt vilka personer som har tillgång till upplysningar om tekniken. Även vid egen utveckling av tekniska metoder skulle emellertid anskaffningskostnaderna bli betydande. En organisation

av tekniker skulle behöva arbeta för att få fram fungerande och lämplig teknik vilket skulle innebära väsentliga personalkostnader. Dessutom kommer det att vara fråga om ett löpande utvecklingsarbete även sedan teknik och systemlösningar tagits fram, dels för att effektivisera, dels för att ta fram ny teknik.

Som synes finns olika för- och nackdelar med båda sätten att införskaffa system för verkställighet. En kombination av de två anskaffningssätten kan inte uteslutas. Oavsett vilket sätt som väljs för att införskaffa en teknisk metod för hemlig dataavläsning kommer de brottsbekämpande myndigheterna att behöva avsätta resurser för utveckling och underhåll av både system och kompetens. Detta för att kunna verkställa åtgärden och ta till vara på den information som hämtas in. I kapitel 12 redovisas de kostnader som de brottsbekämpande myndigheterna bedömt kommer uppstå för att införskaffa tekniken som behövs.

Det sagda har tagit sikte på resurser för teknikanskaffning. Hemlig dataavläsning kommer också kräva tämligen omfattande resurser vid verkställighet av ett enskilt ärende. I den delen torde emellertid åtgärden närmast vara att jämföra med resursåtgången vid hemlig rumsavlyssning, se avsnitt 8.4.1.

8.4.3. Hur kan data som inhämtats med metoden bearbetas?

Mycket av den information som kan hämtas in med en metod för hemlig dataavläsning är redan i dag sådan att de brottsbekämpande myndigheterna har rättslig men inte faktisk tillgång till den.19Samtliga fyra brottsbekämpande myndigheter som verkställer hemliga tvångsmedel (Ekobrottsmyndigheten, Polismyndigheten, Säkerhetspolisen och Tullverket) har, utifrån den egna organisationens respektive behov, därför redan i dag en struktur för bearbetning av den information som hämtas in. Det finns en för dessa myndigheter gemensam systemlösning inom ramen för Samordnad Teknisk Inhämtning (STI) där data från den hemliga tvångsmedelsanvändningen tas omhand. Från den gemensamma systemlösningen fördelas insamlad data till den verksamhetsgren som har att ta hand om den. Inom Polismyndigheten finns exempelvis olika verksamhets-

19 Se beträffande betydelsen av detta förklaringen i avsnitt 4.3.3.

grenar för ”internetavlyssning” (dvs. avlyssning av datakommunikation efter tillstånd till hemlig avlyssning av elektronisk kommunikation) och ”telefonsamtalsavlyssning”, vilka båda får de uppgifter som ska bearbetas och analyseras från den nämnda systemlösningen.

De uppgifter som skulle kunna bli tillkommande med hemlig dataavläsning (beroende på hur metoden utformas) jämfört med de uppgifter som samlas in genom befintliga hemliga tvångsmedel är sådana som innebär att den brottsbekämpande myndigheten tar del av t.ex. innehåll på den tekniska utrustningen som avläses eller inloggningsuppgifter som knappas in. Liksom övriga data som kommer in genom hemlig tvångsmedelanvändning är även dessa data digitala. Omvandlingen till läsbar information av dessa data är varken svårare eller enklare än den omvandling som redan sker. Med hänsyn till att de brottsbekämpande myndigheterna redan i dag omhändertar data i digital form vid hemlig tvångsmedelsanvändning finns förutsättningar att bearbeta även tillkommande data som kan förväntas av hemlig dataavläsning. Detta gäller oavsett om den myndighetsgemensamma systemlösningen kan användas även för hemlig dataavläsning eller om nya systemlösningar behövs.

Mot bakgrund av de kostnader som det kommer att vara förenat med att ta fram teknik för hemlig dataavläsning kan det förutses att verkställighet och insamling på något sätt kommer att behöva ske samordnat mellan de brottsbekämpande myndigheterna. Så har skett tidigare vid införande av vissa hemliga tvångsmedel och myndigheterna har, som redan nämnts, ett fungerande samarbete inom ramen för STI.

9. Bör hemlig dataavläsning införas som ett nytt hemligt tvångsmedel?

9.1. Inledning

Vid införande av nya tvångsmedel krävs att noggranna avvägningar har gjorts beträffande vilket behov av åtgärden som finns, åtgärdens förväntade effektivitet och nytta samt vilka integritetsintrång åtgärden kan förväntas medföra. Det är först efter en analys av dessa perspektiv som det är möjligt att göra avvägningar avseende om åtgärderna bör införas. Sådana analyser och avvägningar måste också göras när ändringar föreslås som utökar användningsområdet för befintliga tvångsmedel. Integritetsskyddskommittén anförde bland annat följande beträffande dessa analyser och avvägningar.1

Europakonventionens och regeringsformens krav på att en inskränkning i envars rätt till respekt för sitt privatliv etc. skall vara nödvändig torde som ett minimikrav innebära att man kan påvisa och beskriva ett faktiskt behov av en sådan inskränkning. Det är således inte tillräckligt att i allmänna ordalag resonera kring att det kan finnas ett behov av utvidgade möjligheter att använda ett tvångsmedel. När ett faktiskt behov väl är påvisat gäller det för lagstiftare att väga detta behov mot vikten av att värna rättssäkerhet och personlig integritet, dvs. att göra en proportionalitetsbedömning. Det är därvid inte tillfyllest att lagstiftaren lakoniskt ”finner” att nyttan av ett på visst sätt utformat tvångsmedel är större än behovet av att bevara skyddet för den personliga integriteten på en intakt nivå, utan vad som krävs är en resonerande framställning där omständigheter som talar för tvångsmedlets supremati omsorgsfullt prövas och bryts mot de argument som talar i motsatt riktning. Utan en sådan noggrann genomgång saknas möjlighet till verklig insikt i vilka motiv som varit avgörande för lagstiftaren. Om nödvändigheten av att införa ny integritetskränkande tvångsmedelslagstiftning inte förklaras på ett övertygande sätt finns risk att lagstiftningen möts med misstro och

1SOU 2007:22 Del 1 s. 176 f.

att medborgarnas förtroende för lagstiftningen och intentionerna bakom densamma minskar till skada för rättssamhället i stort. Det ligger också i lagstiftarens eget intresse att ge en fyllig analys och beskrivning av motivbilden beträffande i princip all integritetsinskränkande lagstiftning. Om behovsanalysen är alltför knapphändig och ingen egentlig proportionalitetsavvägning görs löper lagstiftaren nämligen i värsta fall risken att de dömande instanserna med rätt eller fel underkänner lagstiftningen såsom stridande mot Europakonventionens och/eller regeringsformens krav i fråga om skyddet för den personliga integriteten.

Det finns skäl att ansluta sig till Integritetsskyddskommitténs uppfattning om de analyser och avvägningar som ska göras, vilken också ligger väl i linje med vad som anges i våra direktiv. Frågan är emellertid hur de olika analyserna ska ske.

I direktiven anges avseende frågan om behov att det, för att det ska vara möjligt att göra proportionalitetsavvägningen, inledningsvis måste fastställas om det finns ett reellt behov av hemlig dataavläsning som metod i brottsbekämpningen eller om den brottsbekämpande förmågan kan upprätthållas med mindre integritetskänsliga metoder. Att det ska vara fråga om ett reellt behov förtydligas senare i direktiven med att det endast är under förutsättning att behovet är tungt

vägande och grundligt redovisat som det kan ligga till grund för fort-

satta överväganden om att införa metoden. Frågor som rör behovet av hemlig dataavläsning behandlas i avsnitt 9.2.

När det gäller frågan om den förväntade effektiviteten anges i direktiven att vi ska ta reda på om hemlig dataavläsning kan förväntas vara en effektiv metod för brottsbekämpning i förhållande till behovet. I direktiven ges också några exempel som kan vara av betydelse för effektivitetsbedömningen, såsom hur metoden tekniskt kan utformas samt vilka tekniska möjligheter och problem som kan förutses vid verkställighet. I avsnitt 9.3 redovisas våra bedömningar beträffande effektivitet.

Vad sedan avser vilka följder hemlig dataavläsning kan få för den personliga integriteten anges bl.a. följande i direktiven. Varje befogenhet för staten att bereda sig tillgång till information om medborgarna leder till ingrepp i den personliga integriteten. Ramarna för intrånget bestäms av hur befogenheten avgränsas och utformas i lag. En behörighet för brottsbekämpande myndigheter att i realtid hemligt läsa information i och från datorer och andra tekniska utrustningar, t.ex. mobiltelefoner, skulle potentiellt kunna innebära ett omfattande intrång i enskildas privatliv. Vid överväganden om hemlig

dataavläsning måste därför integritetseffekterna beskrivas noga. Det måste så långt det är möjligt redogöras för hur skyddet för den personliga integritetens kärnområden, dvs. sådant som rör individen och dennes personlighet, skulle påverkas av hemlig dataavläsning, bl.a. risken för att andra personer än den som är föremål för tvångsåtgärden påverkas. Våra bedömningar beträffande integritetsrisker presenteras i avsnitt 9.4.

När analyserna av behov, effektivitet och integritetsrisker är redovisade övergår vi i avsnitt 9.5 till några inledande proportionalitetsavvägningar. Kapitlet avslutas sedan med ett avsnitt om reglerna om egendomsskydd, och dessas betydelse vid avvägningarna om hemlig dataavläsning (avsnitt 9.6).

9.2. Behov

Utredningens bedömning: Det föreligger tungt vägande behov

av nya och bättre metoder för att i hemlighet komma åt uppgifter som redan i dag får hämtas in i de brottsbekämpande myndigheternas verksamhet men som på grund av bl.a. den tekniska utvecklingen och brotts- och samhällsutvecklingen i övrigt inte kan kommas åt.

9.2.1. Utgångspunkter

Att döma av utredningsdirektiven och det tidigare förslaget om hemlig dataavläsning (SOU 2005:38) är den primära anledningen till att hemlig dataavläsning alls diskuteras problem vid hemlig avlyssning av elektronisk kommunikation. Stort utrymme har där ägnats åt denna fråga i jämförelse med utrymmet som ägnats åt andra åtgärder som kan vidtas och uppgifter som kan samlas in med metoden. Det kan också noteras att när Utredningen om vissa hemliga tvångsmedel i sitt betänkande (SOU 2012:44) uttalade något om hemlig dataavläsning (vilket, trots att betänkandet egentligen inte handlade om den åtgärden, gjordes på grund av att de brottsbekämpande myndigheterna ”med viss emfas” framhållit att det fanns ett behov) så nämn-

des inte något annat behovsområde än det som sades finnas på kommunikationsavlyssningsfältet.2

Hemlig dataavläsning är dock en speciell metod eftersom den möjliggör insamling av olika typer av uppgifter, alltså inte bara kommunikationsuppgifter. I detta avseende skiljer sig metoden från befintliga hemliga tvångsmedel, som ju huvudsakligen är avgränsade utifrån vilken typ av uppgifter som kan samlas in med dem. Som framgått i avsnitt 4.3.3 skulle det med hemlig dataavläsning vara möjligt att, utöver innehåll i och uppgifter om elektronisk kommunikation, samla in också andra typer av uppgifter. Som exempel nämndes bl.a. lagrade uppgifter (innefattande t.ex. dokument, fotografier och program), detaljerade positioneringsuppgifter (innefattande t.ex. GPS-positioner för viss teknisk utrustning) och andra avlyssnings- eller övervakningsuppgifter (innefattande t.ex. ljud- eller bildupptagning sedan ett program på en mobiltelefon startas upp för att använda telefonens mikrofon eller kamera).

Det går att tala om behov utifrån olika perspektiv, t.ex. behovet av att kunna samla in vissa uppgifter (informationsbehov) eller behovet av nya metoder för informationsinsamling (metodbehov). När Utredningen om vissa hemliga tvångsmedel undersökte behovet av bl.a. hemlig rumsavlyssning och några hemliga tvångsmedel som användes i preventivt syfte var analysen primärt inriktad på styrkan av informationsbehovet (dvs. hur starkt behovet är av den information man förväntar sig av det hemliga tvångsmedlet samt vad informationen kunde förväntas leda till). Det är en naturlig utgångspunkt för behovsprövningen när det är tydligt avgränsat vilka typer av uppgifter som är möjliga att samla in med en viss metod. Eftersom hemlig dataavläsning skulle kunna användas för att samla in olika typer av uppgifter behöver vi dock först avgränsa vilka typer av uppgifter vår analys omfattar. Först därefter kan vi fråga oss om det finns behov av informationen som de olika uppgiftstyperna kan ge i den brottsbekämpande verksamheten. En tredje fråga som behöver besvaras i behovsanalysen är om det finns behov av en ny metod för att samla in uppgifterna.

Bedömningarna av om det finns tungt vägande informationsbehov och, om så är fallet, tungt vägande behov av att få använda

2 Se avsnitt 4.2.2.

hemlig dataavläsning för att samla in uppgifterna kommer att göras utifrån följande ”uppgiftstyper”.

1. Innehåll i och uppgifter om meddelanden som överförs eller överförts i elektroniskt kommunikationsnät

Uppgiftstypen motsvarar uppgifter som enligt 27 kap. 18 § rättegångsbalken i dag får samlas in efter tillstånd till hemlig avlyssning av elektronisk kommunikation och uppgifter som enligt 27 kap. 19 § första stycket 1 rättegångsbalken i dag får samlas in efter tillstånd till hemlig övervakning av elektronisk kommunikation. Uppgifterna får i dag hämtas in både under förundersökning under de förutsättningar som anges i rättegångsbalken och i underrättelseverksamhet enligt bestämmelserna i lagen (2007:979) om åtgärder för att förhindra vissa särskilt allvarliga brott (preventivlagen) och lagen (1991:572) om särskild utlänningskontroll (LSU). Delar av uppgifterna (historiska uppgifter om meddelanden som överförts) får också hämtas in i underrättelseverksamhet enligt bestämmelserna i lagen (2012:278) om inhämtning av uppgifter om elektronisk kommunikation i de brottsbekämpande myndigheternas underrättelseverksamhet (inhämtningslagen).

2. Lokaliseringsuppgifter

Uppgiftstypen motsvarar uppgifter som enligt 27 kap. 19 § första stycket 2 och 3 rättegångsbalken i dag får samlas in efter tillstånd till hemlig övervakning av elektronisk kommunikation.3Uppgifterna får i dag hämtas in både under förundersökning under de förutsättningar som anges i rättegångsbalken och i underrättelseverksamhet enligt bestämmelserna i preventivlagen, LSU och inhämtningslagen.

3 Enligt 27 kap. 18 § tredje stycket rättegångsbalken gäller att tillstånd till hemlig avlyssning av elektronisk kommunikation också ger rätt att vidta åtgärder som kan vidtas efter tillstånd till hemlig övervakning av elektronisk kommunikation. Lokaliseringsuppgifter kan således hämtas in även vid hemlig avlyssning av elektronisk kommunikation.

3. Optisk personövervakning

Uppgiftstypen motsvarar uppgifter som enligt 27 kap. 20 a § rättegångsbalken i dag får samlas in efter tillstånd till hemlig kameraövervakning. Uppgifterna får i dag hämtas in både under förundersökning under de förutsättningar som anges i rättegångsbalken och i underrättelseverksamhet enligt bestämmelserna i preventivlagen.

4. Avlyssning av samtal m.m.

Uppgiftstypen motsvarar uppgifter som enligt 27 kap. 20 d § rättegångsbalken i dag får samlas in efter tillstånd till hemlig rumsavlyssning. Uppgifterna får i dag endast hämtas in under förundersökning under de förutsättningar som anges i rättegångsbalken.

5. Uppgifter som finns elektroniskt lagrade och uppgifter som visar hur viss teknisk utrustning används

Uppgifter som finns elektroniskt lagrade får samlas in av brottsbekämpande myndigheter i samband med undersökning av teknisk utrustning vid husrannsakan, enligt bestämmelserna i 28 kap. rättegångsbalken eller vid undersökning av teknisk utrustning som tagits i beslag enligt 27 kap. rättegångsbalken. Motsvarande möjlighet att ta del av uppgifterna saknas i dag i underrättelseverksamhet.

Möjligheten att samla in uppgifter som visar hur teknisk utrustning används saknar motsvarighet i befintlig tvångsmedelslagstiftning men kan vara möjlig att samla in genom t.ex. spaning. Uppgiftstypen avser t.ex. tangenttryckningar, skrivande i dokument som inte sparas och uppgifter om vilka program som används.

Ett alternativ för behovsanalysen hade varit att kort och gott presentera analysen för respektive ”uppgiftstyp” som nu presenterats, var för sig. Så kommer att ske men eftersom det enligt vår mening är av stor betydelse för analysen att flertalet av de presenterade uppgifterna redan i dag får samlas in efter tillstånd till befintliga hemliga tvångsmedel har vi funnit skäl att också försöka strukturera behovs-

analysen på ett mer funktionellt sätt. Vi har i denna strävan delat in analysen i två delar, nämligen: 1. Behovet av hemlig dataavläsning för att samla in uppgifter som får

samlas in med redan befintliga hemliga tvångsmedel (avsnitt 9.2.3). 2. Behovet av att kunna samla in andra uppgifter från teknisk

utrustning än vad som är möjligt med hemliga tvångsmedel i dag (avsnitt 9.2.4).

I den första gruppen hamnar uppgifter som är möjliga att hämta in med hemlig dataavläsning som de brottsbekämpande myndigheterna redan i dag kan få tillstånd att i hemlighet samla in (dvs. uppgifter i kategorierna 1–4 ovan). I den andra gruppen hamnar uppgifter som kan hämtas in med hemlig dataavläsning som i dag inte är möjliga för brottsbekämpande myndigheter att få tillgång till genom användning av hemliga tvångsmedel (uppgifter i kategori 5 ovan).

Det finns en skillnad i behovsanalysen avseende dessa två delar eftersom det i den första redan är klarlagt att det finns ett reellt behov för de brottsbekämpande myndigheterna att kunna samla in uppgifterna. Det ingår inte i vårt uppdrag att pröva om de behovsanalyser som gjorts tidigare beträffande informationsbehovet fortfarande har skäl för sig. Vår behovsanalys i den delen tar därför primärt sikte på i vilken utsträckning det finns ett reellt behov av nya metoder eller tekniker för att kunna komma åt uppgifterna. I den andra delen får frågan om informationsbehovet en mer framträdande plats.

Innan vi kommer in på den egentliga behovsanalysen gör vi en kort summering av vad som kan sägas ha framkommit beträffande förändrade förhållanden som skäl för att nya metoder behövs i den brottsbekämpande verksamheten.

9.2.2. Allmänt om behovet av hemlig dataavläsning

Av redovisningen i kapitel 6 framgår att teknikutvecklingen som skett under de senaste 20 åren har varit mycket snabb. I allt högre utsträckning förlitar sig myndigheter, företag och privatpersoner på ny teknik och internet. Som framgår av den där redovisade statistiken avseende teknik- och internetanvändning synes Sverige bestå av personer som gärna tar till sig den nya tekniken. För att bara nämna några områden kan vi konstatera att landet i dag består av en befolk-

ning där större delen av invånarna dagligen använder smarttelefoner, där e-post och direktmeddelanden via telefoner och datorer är vardagligheter för de allra flesta och där medborgarna har ett flertal olika användarkonton på en rad internetsidor och sociala nätverk.

I de allra flesta avseenden har teknikutvecklingen och internetanvändningen inneburit något positivt. Samtidigt finns åtminstone en baksida av teknikutvecklingen. Lika tillgänglig som tekniken är för var och en är den för kriminella. Det innebär i många fall att kriminella, liksom befolkningen i övrigt, kan ta del av t.ex. kommunikationstjänster, konton på internet och smarttelefoner men använda dessa i sin kriminalitet. Tydliga exempel på sådant ont uppsåt finns i Europols rapport IOCTA 2016. Bland annat framgår där att det blir allt vanligare att personer, via internet, beställer och regisserar livesända sexuella övergrepp mot barn i fattiga länder som sedan visas och spelas in för att spridas. Vidare framgår där att internet, särskilt sociala medier, fungerar som propagandaspridare bland terroristgrupperingar. Även på flera andra områden rapporteras i IOCTA 2016 om hur kriminella utnyttjar internet och ny teknik för sin verksamhet. Också svenska undersökningar och uppgifter från representanter för de brottsbekämpande myndigheterna vittnar om ett ökat användande av internet och ny teknik i organiserad kriminell verksamhet både för att begå brott och för att dölja brottslighet, se t.ex. avsnitt 7.5.

I det moderna informationssamhället har frågan om informationssäkerhet aktualiserats på många plan. Det kan konstateras att medvetenheten ökat bland människor, företag, myndigheter och stater om att det finns risker med internet och att det därför uppstått mycket goda och helt legitima skäl för dem att skydda sina förehavanden från insyn. Det framstår som tydligt för utredningen att även kriminella vill göra så. Detta är givetvis ingen ny företeelse. ”Katt- och råttalekar” mellan brottsbekämpning och kriminella har pågått under alla tider. Kriminella har i denna jakt ofta utnyttjat fördelar som ny teknik kan ge dem. Frågan är dock om ny teknik någonsin tidigare, på ett så enkelt sätt, gett kriminella ett sådant försteg framför brottsbekämpningen som den nya tidens teknik gett, t.ex. när det kommer till möjligheterna att dölja sin brottslighet. Med ganska enkla medel kan kriminella exempelvis utnyttja verktyg, som tagits fram och utvecklats för helt legitima syften, som ett skydd mot insyn från brottsbekämpningsmyndigheterna. Dessutom

möjliggör internet i sig för vissa kriminella att begå brott utan att befinna sig på ”brottsplatsen”.

Det är svårt att kvantifiera hur mycket ny brottslighet som tillkommit i takt med den tekniska utvecklingen, främst internettillgången. På en rad områden har traditionell kriminalitet tagit steget in i it-miljö. De nämnda sexuella övergreppen på distans är ett sådant exempel. Det finns också områden där ny brottslighet kan sägas ha uppstått genom den tekniska utvecklingen. Ett exempel är utvecklingen och användningen av sabotageprogram i illegala syften, t.ex. att ta kontrollen över samhällsviktiga funktioner eller slå ut företagsnätverk.

Något som kan slås fast, oavsett om det är fråga om helt nya typer av brottslighet eller traditionell brottslighet i ny skepnad, är att en stor del av alla brott som i dag begås och planläggs lämnar digitala spår. I synnerhet torde detta gälla allvarlig brottslighet som kräver viss planering, där en fungerande kommunikation ofta är av stor betydelse. Av denna anledning är definitionen som Brå använt i sin rapport om it-relaterad brottslighet (se avsnitt 7.2) användbar även i detta sammanhang. För ju mer digitala spår som lämnas innan, vid och efter allvarlig brottslighet desto större anledning finns det att fundera på vilka utredningsmetoder som kan anses lämpliga för att hitta, ta till vara på och analysera dessa spår. Detta synsätt gör sig i allra högsta grad gällande både i brottsförebyggande och brottsutredande verksamhet.

9.2.3. Behovet av hemlig dataavläsning som metod för att ”verkställa” befintliga hemliga tvångsmedel Innehåll i och uppgifter om meddelanden som överförs eller överförts i elektroniskt kommunikationsnät

Inledning

Metoden för hemlig dataavläsning skulle kunna användas för att samla in sådant innehåll i meddelanden som de brottsbekämpande myndigheterna i dag kan få tillstånd att hämta in genom användning av hemlig avlyssning av elektronisk kommunikation. Metoden skulle också kunna användas för att samla in uppgifter om meddelanden som får hämtas in efter tillstånd till hemlig övervakning av elek-

tronisk kommunikation eller genom inhämtning enligt inhämtningslagen.

Hemlig telefonavlyssning fanns i rättegångsbalken redan när balken infördes. Innan år 1989 avsåg avlyssningen dock endast det som kanske kan beskrivas som ”klassisk” telefonavlyssning, vilken ofta verkställdes genom att polisen fysiskt kopplade in sig på de koppartrådar som telefonsamtal, i vilka brottsmisstänkta personer deltog, färdades genom. Först i samband med införande av bestämmelserna om hemlig teleavlyssning och teleövervakning i 27 kap.18 och 19 §§rättegångsbalken år 1989 gavs de brottsbekämpande myndigheterna möjlighet att få tillstånd att avlyssna och övervaka även annan kommunikation än telefonsamtal. Det som är särskilt viktigt för denna utrednings vidkommande är att lagstiftaren i samband med den lagändringen införde möjligheter för de brottsbekämpande myndigheterna att ”lyssna av” datakommunikation. Anledningen till att lyssna av satts inom citationsmarkering är att avlyssningen i dessa sammanhang i realiteten innebär avläsning av data (i vart fall som en förutsättning för att avlyssning, t.ex. när det är fråga om röst- eller videosamtal via internet, sedan ska kunna ske).

Till grund för bedömningen att ändra på regelverket om telefonavlyssning låg bl.a. Tvångsmedelskommitténs betänkande Tvångs-

medel – Anonymitet – Integritet (SOU 1984:54). Kommittén föreslog

dock inte att dataöverföring skulle omfattas av avlyssningsbestämmelserna eftersom det ”enligt RPS ännu inte uppstått något behov av att tillgripa motsvarande åtgärder”. Kommittén konstaterade emellertid att det visserligen kunde antas ”att även dataöverföring i en framtid kan komma att användas som ett sätt att befordra meddelanden i t.ex. brottslig verksamhet” (SOU 1984:54 s. 220). När regeringen cirka fem år efter Tvångsmedelslagskommitténs slutbetänkande lade fram propositionen som låg till grund för de då nya reglerna om hemlig teleavlyssning och hemlig teleövervakning gjordes således en annan bedömning än den som kommittén redovisat beträffande datakommunikation. I propositionen konstaterades först, helt i enlighet med Tvångsmedelskommitténs förslag, att om polisen har rätt att avlyssna telefonsamtal under vissa betingelser, bör motsvarande möjlighet finnas när det gäller t.ex. text- eller bildöverföring. Däremot ansåg departementschefen att lagstiftningsförslaget också skulle omfatta all kommunikation som befordras via det allmänna telenätet, vilket innebar att sådan datakommunikation som sker över ett telenät

skulle komma att omfattas. Detta ansågs vara befogat ”med hänsyn till den snabba tekniska utveckling som skett sedan Tvångsmedelskommittén lade sitt betänkande” (prop. 1988/89:124 s. 39).

Det har inte framkommit någonting som talar för att avlyssning och övervakning av traditionell telefoni, dvs. telefoni som inte är IPtelefoni, via koppartråd (fast telefoni) och i etern (mobiltelefoni) fungerar sämre än den gjort tidigare. Enligt uppgift till utredningen fungerar denna avlyssning och övervakning tvärtom fortfarande som den ska. Det bör dock framhållas att den tekniska utvecklingen har inneburit att allt mindre kommunikation (i såväl tal som skrift) sker via traditionell telefoni. Det beror både på de nya internetbaserade kommunikationstjänster som utvecklats och i allt högre utsträckning används och på att det finns en generell utveckling som innebär att traditionell telefoni övergår till att vara IP-baserad. Det innebär att de metoder som finns för att fånga upp sådan kommunikation efter tillstånd till hemlig avlyssning eller övervakning av elektronisk kommunikation kan förutsättas fortsätta tappa i värde. När det gäller avlyssning och övervakning av datakommunikation, dvs. huvudsakligen kommunikation som sker via internet, är nämligen befintliga metoder för att samla in uppgifter sällan eller aldrig tillräckliga.

Konsensus råder bland brottsbekämpande myndigheter (vilket framkommit både i behovsbeskrivningarna och vid utredningens olika studiebesök) om att ny teknik och kriminellas kunskaper om polisens metoder har gjort att hemlig avlyssning och övervakning av elektronisk kommunikation i dag är långt ifrån lika effektiva metoder för avlyssning och övervakning av datakommunikation (dvs. främst avlyssning och övervakning av kommunikation som sker via internet) som de varit tidigare. Den mest framträdande orsaken till detta är den ökande krypteringsgraden som märks i kommunikation mellan kriminella.

Problem relaterade till kryptering

Kryptering av kommunikation innebär att de brottsbekämpande myndigheterna inte får del av innehållet i kommunikationen (avlyssning), och i många fall inte heller uppgifter om kommunikationen (övervakning), i klartext utan i stället endast av oläsbar rappakalja. Enligt uppgifter till utredningen i både behovsbeskriv-

ningar och vid studiebesök hos de enheter vid brottsbekämpande myndigheter som ansvarar för avlyssning och övervakning har framkommit att mer än 90 procent av den avlyssnade internettrafiken i dag är krypterad. Denna datakommunikation kan bestå av exempelvis samtal via appar, direktmeddelanden, e-post och internetsurf, vilka därmed alltså inte är möjliga att ta del av i klartext. Det anförda innebär således att mindre än tio procent av den datakommunikation som i dag får avlyssnas eller övervakas faktiskt kan läsas i klartext av de brottsbekämpande myndigheterna, och således ge information i ärendet. Av dessa knappa tio procent utgör, enligt uppgift, merparten surfande hos nyhetsbyråer (vanligen via tidningstjänsters appar) och på pornografiska webbsidor och är därmed sällan av värde för de utredningar där avlyssning sker.

Att andelen kommunikation som krypteras av all kommunikation, dvs. inte bara kommunikation som avlyssnas eller övervakas av de brottsbekämpande myndigheterna, under senare tid har ökat markant finns starkt stöd för inte bara i behovsbeskrivningarna. Ett tydligt exempel är Googles statistik avseende kryptering av inkommande och utgående e-posttrafik från och till andra e-postleverantörer som redovisats i avsnitt 6.3.2. Av denna statistik framgår att cirka 30 procent av såväl inkommande som utgående trafik till och från Gmai l4 i slutet av 2013 var skyddad med krypterad överföring. Motsvarande andel i början av oktober 2017 var cirka 89 procent.

Att en allt större andel av befolkningen använder sig av internetbaserade kommunikationstjänster torde vara allmänt känt och tydliggörs också i de rapporter som redovisats i avsnitt 6.2. Där framgår också att de som använder sådana tjänster gör så allt mer. Det finns ingenting som tyder på att kriminella skulle avvika från befolkningen i övrigt när det gäller den ökade användningen av internetbaserade kommunikationstjänster. Rapporterna om it-relaterad brottslighet och kriminellas användning av internet i och för sin brottslighet (avsnitt 7.2 och 7.3) och uppgifterna i behovsbeskrivningarna talar snarare i motsatt riktning, dvs. att kriminella i än högre utsträckning använder sig av sådana kommunikationsmöjligheter. Därtill kommer att de allmänna beskrivningar om viss

4 Gmail är en gratis webbaserad e-posttjänst från Google som i dag torde vara en av världens största s.k. webbmejltjänster. Det bör sägas att all e-post som skickas mellan Gmails användare är krypterad och exkluderad i statistiken.

allvarlig brottslighet (främst terroristbrottslighet och organiserad brottslighet) som redovisats i avsnitt 7.4 och 7.5, liksom behovsbeskrivningarna, vittnar om att det i dessa typer av kriminalitet är av särskild betydelse med välfungerande och säkra kommunikationer.

Några utgångspunkter för de fortsatta bedömningarna bör därför vara att kriminella använder internetbaserade kommunikationstjänster i stor utsträckning i sin kriminalitet5 och att en stor, och alltjämt ökande, andel av internettrafiken (inklusive kommunikation via internetbaserade kommunikationstjänster) i dag krypteras. Det ska påpekas att kryptering i många fall inte kräver en aktiv åtgärd av den som använder internet och internetbaserade kommunikationstjänster. I stället har i stort sett samtliga appar och program som används för kommunikation i dag inbyggda funktioner för skydd och säkerhet (kryptering) som standard för alla användare.

Det saknas underlag och säkra kvantitativa uppgifter om hur vanligt det är att kriminella använder ytterligare kryptering utöver den som erbjuds som standard. Av de uppgifter som framkommit i behovsbeskrivningarna och vid utredningens studiebesök hos de brottsbekämpande myndigheterna vågar vi i vart fall dra slutsatsen att det förekommer, i synnerhet bland vissa grupper av organiserat kriminella och i nätverk som Säkerhetspolisen i sin verksamhet har i uppdrag att kontrollera. Frågan är emellertid av underordnad betydelse eftersom även standardmetoderna för kryptering uppenbarligen är så svårgenomträngbara för den som försöker forcera dem att de brottsbekämpande myndigheterna i regel inte kan komma åt sådana uppgifter i klartext.

Problem relaterade till anonymisering

Det är emellertid inte bara kryptering som i behovsbeskrivningarna framhållits som problem för de brottsbekämpande myndigheterna med att komma åt innehåll i och uppgifter om meddelanden. Också

5 Här bör återigen påminnas om definitionen av it-relaterad brottslighet i avsnitt 7.2 enligt vilken som it-relaterad brottslighet räknas inte bara att it är målet eller medlet för brottsligheten utan också att it har beröring med brottet, exempelvis genom att digitala spår lämnas som kan användas som bevisning. Även om internetbaserade kommunikationstjänster används som mål eller medel för brott torde det i de flesta fall, när det gäller hemlig avlyssning och övervakning av elektronisk kommunikation, vara beröringen med brottsligheten som är av störst intresse för de brottsbekämpande myndigheterna.

anonymisering, dvs. åtgärder som av annan anledning än kryptering begränsar effekten som verkställighet av åtgärderna medför, har anförts som skäl för nya metoder.

Avlyssning och övervakning av elektronisk kommunikation riktad mot en mobiltelefon utförs i dag i normalfallet genom att teleoperatörer förser de brottsbekämpande myndigheterna med innehållet i den kommunikation (och uppgifter om kommunikationen) som belastar abonnemanget. Det kan vara samtal, sms och internettrafik (vilken alltså i sig kan bestå av t.ex. samtal och direktmeddelanden motsvarande sms men också av annat internetsurfande och e-posttrafik). När en avlyssnad person övergår från att använda abonnemangets (eller kontantkortets) surf till att använda WiFinätverk belastar surfandet inte längre abonnemanget (eller kontantkortet). Att så sker innebär inte alltid att användaren agerar för att undgå avlyssning. I stället är det ett rimligt, vanligt och helt legitimt sätt att utnyttja kanske både snabbare surfhastighet och lägre kostnad eller minskad förbrukning för det egna abonnemanget. Att abonnemanget eller kontantkortet inte belastas innebär dock i dessa fall att de brottsbekämpande myndigheterna inte kan ta del av den internetbaserade kommunikation som sker. Annorlunda uttryckt kan man säga att kommunikationen anonymiseras för de brottsbekämpande myndigheterna. Det blir således – även i situationer där den avlyssnade inte vidtagit medvetna åtgärder för att undvika avlyssning – i viss mån slumpmässigt vilka uppgifter brottsbekämpande myndigheter kan komma över med hjälp av hemlig avlyssning eller övervakning av elektronisk kommunikation. En sådan ordning framstår inte som godtagbar. Dessutom ger behovsbeskrivningarna vid handen att åtgärden bland kriminella används för att undvika avlyssning och övervakning. Det är naturligtvis än mer otillfredsställande att beslutade åtgärder inte fungerar som de är tänkta i dessa situationer.

Också andra typer av anonymisering, då mer medveten sådan, vållar enligt behovsbeskrivningarna problem. Det handlar främst om anonymiseringstjänster som gör enskilda individer ”osynliga” i sin internetkommunikation i så måtto att de använder anonymiserade (och avindividualiserade) IP-nummer för kommunikationen, se t.ex. avsnitt 6.3.3. Problematiken med anonymiserad kommunikation är att de brottsbekämpande myndigheterna i många fall inte får del av den alls, till skillnad från i krypteringsfallen där man alltså får del av

uppgifterna i krypterad form. I övrigt är problematiken och de bedömningar som behöver göras desamma som vid problemen med kryptering. Det saknas därför skäl att upprepa det vi sagt tidigare.

Konsekvenser av kryptering och anonymisering

Flera av de brottsbekämpande myndigheterna har anfört att problemen får stora konsekvenser. Exempel på sådana konsekvenser som förts fram i behovsbeskrivningarna är i tidigt skede nedlagda eller bortvalda utredningar. Så sker när andra utredningsåtgärder än hemlig avlyssning (eller övervakning) av elektronisk kommunikation inte bedömts vara till nytta för utredningen och avlyssning eller övervakning inte förväntas fungera på grund av kryptering eller anonymisering. Andra exempel är att man inte kommer åt de personer som är av kanske allra störst intresse för utredningarna; de i toppen av hierarkin i kriminella organisationer. Dessa personer uppvisar nämligen enligt behovsbeskrivningarna inte sällan ett mycket högt säkerhetsmedvetande (som i nu aktuellt avseende yttrar sig genom t.ex. hög grad av kryptering) och gör dessutom typiskt sett inte sådana misstag som krävs för att utredningar ska lyckas (t.ex. slarvar med inloggningsuppgifter eller underlåter att använda kryptering). Dagens ordning kan därför ofta innebära att de brottsbekämpande myndigheterna, trots kännedom om vilka dessa individer är, saknar möjlighet att komma åt dem och därigenom störa ut den kriminalitet de styr över. Detta framstår som synnerligen otillfredsställande.

Ytterligare konsekvenser som förts fram är att en hög grad av krypterad kommunikation i ärenden där hemlig avlyssning av elektronisk kommunikation används (dvs. ärenden som trots detta inte lagts ned eller valts bort) får till följd att utredningarna tar väsentligt längre tid och mer sällan leder till att brottsmisstänkta åtalas och döms. Längre utredningstid torde dessutom i allmänhet leda till högre utredningskostnader.

Det bör i sammanhanget som avser konsekvenser av problemen med kryptering sägas något om regeringens årliga redovisning till riksdagen avseende användningen av hemliga tvångsmedel. En läsning av dessa redovisningar ger nämligen knappast vid handen att kryptering utgör ett särskilt stort problem vid verkställighet av

hemlig avlyssning och övervakning av elektronisk kommunikation. Den nyttobedömning som där görs, dvs. vilken nytta de brottsbekämpande myndigheterna anser sig ha av tvångsmedlen, har varit tämligen konstant över tid.6Dessutom har antalet tillstånd till hemlig avlyssning och övervakning ökat över tid.

För det första bör den omständigheten att det förekommer i tidiga stadier bortvalda och nedlagda utredningar påverka den totala nyttan av tvångsmedelsanvändningen eftersom dessa fall inte ens tillståndsprövas, än mindre leder till tvångsmedelsanvändning (och således inte finns med i statistiken). Om nedlagda och bortvalda utredningar inte finns representerade i den årliga statistiken dras resultatet inte ned eftersom det endast är situationer där tvångsmedel använts som redovisas.

För det andra är, som redan nämnts, hemlig avlyssning och övervakning av elektronisk kommunikation fortfarande effektiva och fungerande tvångsmedel när det gäller vanlig telefoni (fast och mobil) som inte är IP-telefoni. Det innebär att när nytta uppkommer i ett ärende, t.ex. på grund av att en misstänkt slarvat i sin kommunikation och använt okrypterad överföring och då nämner något som bedöms vara till nytta för utredningen, anses tvångsmedlet ha varit till nytta även om resten av kommunikationen är krypterad. Vanlig mobiltelefoni (samtal och sms) torde dessutom fortfarande förekomma som kommunikationsmedel bland en del kriminella som utsätts för avlyssning eller övervakning. Det innebär att det fortfarande förekommer ärenden med hemlig avlyssning eller övervakning av elektronisk kommunikation som kan verkställas utan de problem som beskrivits.

För det tredje är nyttobedömningen som görs och även andra statistiska uppgifter i de årliga redovisningarna svårbedömda och svårjämförda eftersom kriterier har ändrats över tid. Nyttobedömningen har utsatts för kritik, se t.ex. hänvisningar i den senaste redovisningen.7 Därtill har i olika sammanhang framhållits svårigheten att leda i bevis att en viss åtgärd har lett till en viss effekt. Allra tydligast i detta avseende har nog Utredningen om vissa hemliga tvångsmedel

6 Som anfördes i avsnitt 8.2 har Åklagarmyndigheten i sin skrivelse till regeringen avseende tvångsmedelsanvändningen för 2016 dock noterat minskad nytta med hemlig avlyssning av elektronisk kommunikation i vissa avseenden jämfört med tidigare år, bl.a. till följd av kryptering. 7 Skr. 2016/17:69 s. 34.

varit. Det finns därför skäl att citera ett avsnitt ur den utredningens betänkande.8

Att en viss nyttoeffekt – t.ex. att åtal eller lagföring skett – är knuten till informationen från ett visst hemlig tvångsmedel är ofta problematiskt att belägga. Detta beror bl.a. på att information blir relevant som en bit i ett större pussel (betydelsen av den enskilda pusselbiten är svår att avgöra) och att det blir fråga om orsakssamband i flera led (t.ex. tvångsmedel – förhör – annat tvångsmedel – åtal). Är effekten att ett visst brott förhindrats, blir svårigheten att belägga ett orsakssamband ännu större.

Till detta ska läggas att nyttoredovisningen är tämligen binär, dvs. antingen uppstår nytta eller så uppstår inte nytta. Det är alltså inte fråga om större eller mindre nytta alternativt en gradering av nytta i varje ärende som redovisas. Det innebär att oavsett hur stor nytta (eller hur många av de nyttoeffekter ”som räknas”) man skulle kunna få ut av ett tvångsmedel så är det tillräckligt, för att tvångsmedelsanvändning i ett visst ärende ska anses ha varit nyttig, att någon nytta har uppkommit.

Dessutom kan man nog inte heller bortse från att syftet med redovisningen, som ju i förlängningen är att upprätthålla legitimiteten för de hemliga tvångsmedlen, kan påverka om man i gränsfallen läser in nytta eller inte. Det är i vart fall inte en orimlig tanke att de brottsbekämpande myndigheterna, som ju rimligen är intresserade av att behålla möjligheterna till tvångsmedelsanvändningen, kan tänkas tolka tveksamma resultat på ett för den egna verksamheten positivt sätt. En sådan tolkning kan leda till att fler ärenden än vad som borde vara fallet räknas till de nyttiga.

Till det anförda kommer också att antalsjämförelser är vanskliga att göra utifrån de årliga redovisningarna. Som exempel kan nämnas att antalet tillstånd fram till och med år 2009 redovisades på ett sätt som gjorde att flera teleadresser kunde innefattas i ett tillstånd medan det från år 2010 redovisades en teleadress per tillstånd. Det har från representanter från de brottsbekämpande myndigheterna också framhållits att antalet tillstånd inte är en särskilt relevant uppgift för att få reda på hur utvecklingen sett ut eftersom uppgiften inte säger något om hur många personer som utsatts för tvångsmedelsanvändning. Detta då det är ett vanligt agerande bland kriminella att t.ex. använda flera telefoner. Tyvärr är inte heller uppgifter

8SOU 2012:44 s. 33.

om antalet misstänkta som utsatts för tvångsmedel direkt möjlig att jämföra under någon längre tid. Första gången sådana uppgifter redovisades var år 2009. Då, och fram till och med redovisningen för 2012, redovisades det sammanlagda antalet misstänkta som utsatts för något hemligt tvångsmedel. Från och med redovisningen för år 2013 lades i stället fram uppgifter om antalet misstänkta som utsatts för respektive tvångsmedel.

Vår bedömning är, mot bakgrund av det som nu anförts, att det inte behöver finnas en motsättning mellan att nyttan med hemlig avlyssning och övervakning av elektronisk kommunikation synes vara tämligen konstant över tid och ökade problem med vissa typer av hemlig avlyssning och övervakning av elektronisk kommunikation (avlyssning och övervakning av internetkommunikation). Inte heller behöver det finnas en motsättning mellan att antalet tillstånd ökat över tid och dessa problem. Det bör dessutom påpekas att Åklagarmyndigheten i sin redovisning för tvångsmedelsanvändningen 2016 rapporterar om minskad nytta i vissa avseenden, vilket enligt myndigheten ”skulle kunna tas till intäkt för att värdet av hemlig avlyssning av elektronisk kommunikation generellt sätt har minskat från 2015 till 2016”.

Sammanfattande slutsatser

Sammanfattningsvis kan beträffande behovet av nya åtgärder sägas följande. Det har på senare år skett en kraftig minskning avseende i vilken utsträckning brottsbekämpande myndigheter genom hemlig avlyssning och övervakning av elektronisk kommunikation kan ta del av internetbaserad kommunikation och uppgifter om sådan kommunikation. Minskningen beror på såväl medveten som omedveten användning av krypterings- och anonymiseringstjänster i kombination med att internetbaserad kommunikation kommit att stå för en allt större andel av den totala elektroniska kommunikationen, vilken kan förväntas fortsätta. Sammantaget leder detta till att de brottsbekämpande myndigheterna med dagens verkställighetstekniker kan ta del av endast en liten del av den internetbaserade kommunikationen som domstolens tillstånd avser i dag jämfört med för några få år sedan och en synnerligen liten del jämfört med för exempelvis tio år sedan. Eftersom andelen internetbaserad kommuni-

kation kan förväntas fortsätta att öka lär utvecklingen fortsätta i samma riktning. Mot bakgrund av att så mycket som 90 procent av den avlyssnade kommunikationen (av internetbaserad kommunikation) i dag kan vara dold för de brottsbekämpande myndigheterna framstår behovet i denna del som tungt vägande.

Den nu gjorda analysen leder till slutsatsen att en metod som ger tillgång till de uppgifter som här diskuterats i klartext skulle vara mycket värdefull för de brottsbekämpande myndigheterna. Det får därför anses föreligga tungt vägande behov för de brottsbekämpande myndigheterna att med nya metoder kunna bereda sig tillgång till sådana uppgifter.

Hemlig avlyssning och övervakning av elektronisk kommunikation är möjliga åtgärder både i brottsförebyggande och brottsutredande verksamhet efter beslut av domstol, se kapitel 3. De problem som här konstaterats beträffande detta tvångsmedel skiljer sig inte åt beroende på vilken laglig grund som avlyssningen vilar på; de anledningar som redovisats som skäl till problemen gör sig helt enkelt gällande både i de brottsförebyggande och brottsutredande fallen. Det finns också stöd för denna slutsats i det underlag vi redovisat i kapitel 7 om att såväl terrorister som organiserat kriminella är beroende av kommunikation i sin verksamhet och att de använder sig av olika krypterings- och anonymiseringslösningar för att undvika upptäckt från brottsbekämpande myndigheter. Det kan därför inte anses föreligga olika behov beroende på om syftet med åtgärden är brottsförhindrande eller brottsutredande (dvs. om den sker i underrättelseverksamhet eller i förundersökningsverksamhet).

Lokaliseringsuppgifter

Genom hemlig övervakning av elektronisk kommunikation och inhämtning enligt inhämtningslagen har de brottsbekämpande myndigheterna möjlighet att få tillgång till lokaliseringsuppgifter avseende bl.a. mobiltelefoner. Det kan gälla uppgifter om vilken basstation en telefon eller annan elektronisk kommunikationsutrustning varit uppkopplad mot i samband med kommunikation. Tidigare gällde att lokaliseringsuppgifter, för att kunna lämnas ut, hade genererats i samband med att mobiltelefonen varit uppkopplad för kommunikation. Lokaliseringsuppgifter som fanns hos operatören och som

genererades av utrustningens kontakt med en basstation utan att det var fråga om kommunikation omfattades alltså inte. Dessa regler ändrades år 2012. Sedan dess finns inte något krav på att lokaliseringsuppgifterna ska ha genererats i samband med att den tekniska utrustningen har varit uppkopplad för kommunikation och lokaliseringsuppgifter som finns hos operatören som genereras av utrustningens kontakt med en basstation utan att det varit fråga om kommunikation kan därför numera hämtas in. Detta gäller enligt både reglerna om hemlig övervakning av elektronisk kommunikation och inhämtningslagens bestämmelser.

Uppgifter om var elektronisk kommunikationsutrustning befinner eller befunnit sig finns inte bara hos teleoperatören utan också många gånger i utrustningen. Hemlig dataavläsning skulle därför kunna användas för att ta del av sådana uppgifter. Så skulle kunna ske både genom att ta del av de uppgifter som finns sparade i en telefon med platsinformation och genom aktivering av inbyggd positioneringsutrustning, t.ex. GPS.

Dessa uppgifter torde vara väsentligt mer exakta än de som kan hämtas in från operatören om vilken mast telefonen kopplat upp sig mot.9 Det säger sig självt att det vore en stor fördel för brottsbekämpningen med exakta lokaliseringsuppgifter jämfört med de uppgifter som kan hämtas in i dag. Som Åklagarmyndighetens experter framhållit i sin behovsbeskrivning är det en enorm skillnad mellan att påstå att en person befunnit sig på brottsplatsen X vid tidpunkten Y med hjälp av en lokaliseringsuppgift som täcker ett område av flera kvarter en kvart före brottstidpunkten och att påstå detsamma med en exakt GPS-positionering vid den exakta brottstidpunkten.

Det har i behovsbeskrivningarna framhållits att EU-domstolens dom10 den 21 december 2016 om bl.a. de svenska bestämmelserna om lagringsskyldighet för leverantörer av elektroniska kommuni-

9 Det kan visserligen framhållas att det i stadsmiljö inte sällan är möjligt att med tämligen god precision genom s.k. mastpositionering mot bakgrund av att det i stadsmiljö finns många basstationer. Sådan positionering torde emellertid aldrig kunna nå samma exakthet som lokalisering med GPS, vilken i många fall kan lämna uppgift om var den tekniska utrustningen befinner sig med en felmarginal på endast några meter. 10 I domen (mål C 203/15) slog EU-domstolen fast bl.a. att de svenska reglerna om lagringsskyldighet inte stod i överensstämmelse med EU-rätten på grund av att de föreskrev en generell och odifferentierad lagring av samtliga trafikuppgifter och lokaliseringsuppgifter avseende samtliga abonnenter och registrerade användare och samtliga elektroniska kommunikationsmedel.

kationstjänster medfört att de brottsbekämpande myndigheterna får tillgång till färre och mindre detaljerade lokaliseringsuppgifter än vad som var fallet innan domen. Enligt uppgift från Tullverket innehåller exempelvis uppgifterna från vissa operatörer efter domen inte någon detaljerad information alls om var den person som är misstänkt för brott finns eller har funnits vid en viss intressant tidpunkt. Åklagarmyndigheten har förklarat att det sedan domen inte längre, från vissa operatörer, kan inhämtas uppgifter om telefonens position vid ett telefonsamtals slut.

Ytterligare en aspekt som framhållits av åklagarexperterna är att lokaliseringsuppgifter enligt nu gällande ordning förutsätter att telefonen är påslagen. Så är sällan fallet i direkt samband med utförandet av ett planerat brott.

När den ovan nämnda lagändringen genomfördes år 2012 framhöll regeringen i propositionen beträffande inhämtning av lokaliseringsuppgifter i realtid att myndigheterna på det sättet t.ex. kan följa en viss mobiltelefon längs en flyktväg eller lokalisera ett gömställe eller den plats där en eventuell gärningsman kan befinna sig. För att uppnå sådana syften framstår det som självklart att än mer detaljerade uppgifter än de som är möjliga att samla in i dag skulle vara synnerligen värdefulla. Säkerhetspolisen har exempelvis anfört att i flera utredningar som myndigheten har och har haft har positionsuppgifterna från operatörerna varit allt för oprecisa för att vara avgörande när det gäller att knyta en person till en viss plats.

Det som nu framhållits talar enligt vår mening med styrka för att det föreligger tungt vägande behov av nya och bättre metoder för att samla in lokaliseringsuppgifter, som ju enligt befintlig lagstiftning redan får samlas in. Ingenting har framkommit som talar för att behovet skiljer sig åt beroende på om syftet med åtgärden är brottsförhindrande (dvs. åtgärd enligt inhämtningslagen eller preventivlagen) eller brottsutredande (dvs. åtgärd enligt rättegångsbalken).

Optisk personövervakning och avlyssning av ljud

I de fall teknisk utrustning har en kamerafunktion eller mikrofonfunktion skulle tekniska metoder kunna användas för att aktivera dessa funktioner eller någon av dem. Inhämtning av sådana uppgifter

skulle kunna motsvara vad som får hämtas in efter tillstånd till hemlig kameraövervakning och hemlig rumsavlyssning.

Det ska först nämnas att ingenting har framkommit i behovsbeskrivningarna som talar för att hemlig kameraövervakning eller hemlig rumsavlyssning i teknisk mening fungerar sämre i dag än de gjort tidigare, såsom beskrivits ovan beträffande hemlig avlyssning och övervakning av elektronisk kommunikation på grund av kryptering m.m. Däremot har det i behovsbeskrivningarna framkommit att det förekommer tillfällen då det inte är möjligt att verkställa åtgärderna på grund av att den verkställande myndigheten inte kan bereda sig tillgång till den plats ett tillstånd avser eller att det inte finns något lämpligt ställe på platsen att montera det tekniska hjälpmedlet på. Också en generell medvetenhet hos kriminella om under vilka förutsättningar de brottsbekämpande myndigheterna får använda befintliga hemliga tvångsmedel har lyfts fram som skäl för nya metoder eftersom dagens reglering medfört att vissa kriminella t.ex. undviker platser där åtgärderna kan förväntas vidtas. Säkerhetspolisens experter har exempelvis anfört att kriminella bland annat utnyttjar att tillstånden måste vara knutna till viss förutbestämd plats och därför väljer att ha möten på platser som inte går att förutse från myndigheternas sida eller platser där tvångsmedlen inte får eller fysiskt kan verkställas. Andra förfaranden som anförts som exempel i behovsbeskrivningarna är att de som vill undvika åtgärderna inte lämnar lokaler obevakade, växlar platser för möten och vistas i geografiska områden som är svåra för de brottsbekämpande myndigheterna att smälta in i.

Till skillnad från vad som gäller vid hemlig avlyssning och övervakning av elektronisk kommunikation – där ju de tekniska metoderna inte längre ger tillgång till de uppgifter som eftersöks – är det alltså inte tekniken i sig utan endast andra förutsättningar för verkställighet som ligger till grund för vad som anförts som behov av nya metoder. När det gäller möjligheten att aktivera kameran har också en särskild fördel med åtgärden påtalats av de brottsbekämpande myndigheternas experter, nämligen möjligheten att kontrollera vem som använder den tekniska utrustningen. I många fall är en vanlig förklaring när misstänkta personer konfronteras med att vissa meddelanden har skickats eller andra åtgärder vidtagits från deras telefon eller dator att de lånat ut eller låtit någon använda utrustningen, alternativt att det inte är deras telefon eller dator. Med en

möjlighet att t.ex. använda den s.k. ”selfiekameran”, dvs. kameran på en mobiltelefon som är riktad mot användaren kan snabbt avgöras om det är den som åtgärden avser eller annan person som skickat meddelandet. Också möjligheten att på detta sätt identifiera den person som använder utrustning som kan kopplas till viss brottslighet har framhållits som argument för behovet av att kunna aktivera mikrofon (för röstigenkänning) eller kamera (för bildigenkänning) genom hemlig dataavläsning

Även om det i behovsbeskrivningarna inte närmare angetts hur vanligt förekommande sådana omständigheter som de som nu nämnts är framstår det som tydligt att behov uppstår i de brottsbekämpande myndigheternas verksamheter tämligen frekvent. Det kan inte anses tillfredsställande att personer i kriminella miljöer i någon mening förfogar över möjligheterna för de brottsbekämpande myndigheterna att lyckas i sina utredningar. Redan risken för att så blir fallet måste därför enligt vår mening anses utgöra tungt vägande behov av åtgärder som kompletterar de befintliga möjligheterna.

Som nämnts ovan skulle hemlig dataavläsning kunna möjliggöra en löpande insamling av sådana uppgifter som här diskuteras, oberoende av vilken plats personen som åtgärden avser befinner sig på. En sådan lösning skulle innebära en utvidgning av tillämpningsområdet för både hemlig kameraövervakning och hemlig rumsavlyssning, vilka båda kräver att det i tillståndet anges vilken plats åtgärden får vidtas på (se 27 kap.20 b, 20 e och 21 §§rättegångsbalken). Det är emellertid inte bara på sådana platser som uppgifter av intresse för de brottsbekämpande myndigheternas utredningar kan diskuteras mellan kriminella. Det finns inte skäl att ifrågasätta uppgifterna om att kriminella personer, åtminstone personer inom den organiserade brottsligheten, är väl införstådda med vilka platser det är störst risk för att utsättas för åtgärderna på och att dessa personer anpassar sitt beteende efter sådan kunskap i syfte att undgå avlyssning eller övervakning. Det behov som konstaterats vara tungt vägande måste därför anses gälla inte bara för uppgifter som kan hämtas in enligt dagens förutsättningar utan också för uppgifter som kan hämtas in på andra platser än de där avlyssning eller övervakning i dag får ske. En annan sak är givetvis att detta behov måste vägas mot både de skäl som föranledde begränsningarna som i dag föreligger och, liksom övriga behov, mot integritetsintresset.

Sammanfattningsvis föreligger enligt utredningens mening tungt vägande behov av att låta hemlig dataavläsning omfatta möjligheten att aktivera en teknisk utrustnings mikrofon eller kamera i syfte att fånga upp och samla in sådana ljud- eller bilduppgifter som i dag får samlas in genom hemlig rumsavlyssning eller hemlig kameraövervakning.

Det bör nämnas att hemlig rumsavlyssning i dag inte är en tillåten åtgärd i brottsförhindrande verksamhet. Utöver att integritetsskäl talade emot att införa en möjlighet till sådan användning anförde regeringen, i samband med införandet av åtgärden i rättegångsbalken, att det på det tidiga stadium när preventiva tvångsmedel används utom ramen för en förundersökning mer sällan synes finnas konkreta uppgifter om t.ex. att möten ska ske på en viss plats för att avhandla viktiga frågor. Regeringen bedömde därför att behovet i detta skede i högre utsträckning tycktes avse sådan information som typiskt sett erhålls från de andra tvångsmedlen, t.ex. avseende kontaktnät eller rörelsemönster.11 Vad som framkommit under utredningsarbetet har enligt vår bedömning inte givit skäl att dra några andra slutsatser beträffande behovet än de som regeringen redovisade. Vår bedömning som redovisats ovan tar därför, beträffande uppgifter som får samlas in vid hemlig rumsavlyssning, endast sikte på förundersökningsfallen.

När det däremot gäller hemlig kameraövervakning är åtgärden tillåten i underrättelseverksamhet under de förutsättningar som framgår av preventivlagen (men inte enligt LSU eller inhämtningslagen). Ingenting har framkommit som ger anledning att anta att behovet som vi ovan konstaterat skiljer sig åt mellan förundersöknings- och preventivlagsfallen.

9.2.4. Behovet av att kunna samla in andra uppgifter

Insamling av elektroniskt lagrade uppgifter under förundersökning

Beslags- och husrannsakansinstituten har funnits i rättegångsbalken sedan balken infördes. Det finns dock inga särskilda regler om husrannsakan i eller undersökningar av datorer eller andra informations-

11Prop. 2013/14:237 s. 101.

bärare. Inte heller finns några regler i balken som särskilt tar sikte på beslag av elektroniskt lagrade uppgifter.12

Enligt svensk rätt anses det tillåtet att besluta om husrannsakan på en viss plats i syfte att söka efter uppgifter som finns lagrade i en elektronisk informationsbärare på platsen. Det krävs då inte något särskilt beslut om husrannsakan för informationsbäraren (se SOU 1995:47 s. 184 och SOU 2011:45 s. 295 och 296). Ofta finns datorer och andra informationsbärare i sådana miljöer, hus, rum eller slutna förvaringsställen som inte får genomsökas utan ett beslut om husrannsakan. I praktiken blir det därför ofta en sekundär fråga hur man ska se på undersökningen av själva informationsbäraren.

Beslag av informationsbärare syftar många gånger till att den utredande myndigheten ska få tillgång till de uppgifter som finns lagrade i föremålet och inte till själva föremålet i sig. Det kan därför tyckas märkligt att det inte finns några lagregler som särskilt behandlar hur uppgifterna i utrustningen får tas om hand eller hur utrustningen får undersökas. Klart är emellertid att i praktiken anses föremål som tas i beslag få undersökas. Denna praxis har ansetts innebära en rätt att gå igenom t.ex. en dators eller mobiltelefons innehåll. Genom husrannsakan och beslag av elektroniska informationsbärare får de brottsutredande myndigheterna således tillgång till elektroniskt lagrade uppgifter.13

Av det som nu nämnts står det således klart att redan befintlig lagstiftning ger möjlighet för de brottsbekämpande myndigheterna att samla in uppgifter som lagrats elektroniskt. Detta gäller dock endast i brottsutredande verksamhet eftersom de angivna tvångsmedlen regleras i rättegångsbalken. Vår bedömning är därför att det redan finns ett konstaterat behov av att kunna samla in uppgifter i den brottsutredande verksamheten. När det gäller sådan verksamhet blir därför frågan om det finns tungt vägande behov av en metod som i hemlighet och löpande kan förse brottsbekämpande myndigheter med sådana uppgifter, vilket i praktiken inte är möjligt i dag.

12 I Beslagsutredningens (Ju 2016:08) uppdrag ingår bl.a. att överväga om ändringar behövs i detta avseende. 13 I doktrinen har dock anförts att ett beslag ger rätt till en extern undersökning av föremålet, men inte rätt att genomsöka dess innehåll. Företrädarna för denna uppfattning gör gällande att informationsbärarens minne bör betraktas som ett slutet förvaringsställe enligt 28 kap. 1 § RB och att det därför krävs ett beslut om husrannsakan för att dess innehåll ska få undersökas. Se t.ex. Bring och Diesen, Förundersökning, 4 uppl. s. 415.

Insamling av elektroniskt lagrade uppgifter utanför förundersökning

Bakgrund

Som just nämndes gäller rättegångsbalkens regler endast när förundersökning pågår. Det finns inga motsvarande regler som gäller utanför förundersökning, dvs. i den brottsförhindrande verksamheten. Såvitt avser underrättelseverksamheten behöver därför informationsbehovet i sig konstateras. Först om det finns ett sådant behov ska samma fråga som för den brottsutredande verksamheten ställas, dvs. om det finns tungt vägande behov av en metod som i hemlighet och löpande kan förse brottsbekämpande myndigheter med uppgifterna, vilket alltså i praktiken inte är möjligt i dag.

Vad anbelangar informationsbehovet i brottsförhindrande verksamhet bör något först sägas om de brottsbekämpande myndigheternas underrättelseverksamhet. I huvudsak är sådan verksamhet inriktad på att avslöja om en viss, inte närmare specificerad brottslighet har ägt rum, pågår eller kan antas komma att begås. Ett övergripande mål med underrättelseverksamheten är att förse de brottsutredande myndigheterna med kunskap som kan omsättas i operativ verksamhet. I underrättelsearbetet samlar myndigheterna sålunda in, bearbetar och analyserar uppgifter som senare kan ha betydelse för att förebygga och förhindra brott. Det framtagna underrättelsematerialet kan också typiskt sett läggas till grund för ett beslut om att inleda förundersökning.

I propositionen som föregick preventivlagen diskuterades frågan om behovet att tillåta hemliga tvångsmedel innan förundersökning inletts. Regeringen angav i det sammanhanget bl.a. följande beträffande Säkerhetspolisens behov. Den allvarliga brottslighet som Säkerhetspolisen har till uppgift att bekämpa – däribland terrorism, spionage och författningshotande verksamhet – äventyrar stora samhällsvärden och utgör ett hot mot enskilda människors liv och hälsa. Särskilt den under senare åren ökande terrorismen har förstärkt denna hotbild. Brottsligheten är ofta svårbemästrad eftersom Säkerhetspolisen ställs mot motståndare som agerar i det fördolda, med stor förslagenhet och med betydande hänsynslöshet. Det är viktigt att samhället kan värja sig mot detta slag av brottslighet och att åtgärder kan vidtas innan brotten har inträffat. Behovet av ett effektivt underrättelsearbete är därför särskilt tydligt i fråga om

brottslighet av detta slag. Arbetet måste också ibland kunna inledas långt innan man kan tala om misstankar om ett visst brott. Redan uppgifter om att exempelvis ett större attentat kan vara för handen ger naturligtvis anledning att intensifiera spaningsinsatserna, trots att myndigheterna på detta tidiga stadium inte kan veta något närmare om vilket brott som kommer att begås eller vilken eller vilka personer som kommer att genomföra det.14

Regeringen konstaterade i propositionen att de dåvarande reglerna om användning av hemliga tvångsmedel, som förutsatte att förundersökning hade inletts och att det fanns någon som var skäligen misstänkt för brott, innebar en begränsning i Säkerhetspolisens möjligheter att ingripa mot och förhindra terroristbrott, spioneribrott och författningshotande brottslighet. Mot denna bakgrund bedömde regeringen att det på det område där Säkerhetspolisen har ett ansvar för att förhindra att brott begås fanns ett påtagligt behov av att använda tvångsmedel innan förundersökning ännu har inletts och att behovet var särskilt påtagligt inom Säkerhetspolisens verksamhetsgrenar författningsskydd, kontraspionage och kontraterrorism.15

När det gällde den öppna polisens behov av hemliga tvångsmedel gjorde regeringen bedömningen att det fanns ett påtagligt sådant behov för att förhindra vissa särskilt allvarliga brott som kan anses utgöra ett hot mot vårt demokratiska samhällssystem. Såvitt avsåg sådan brottslighet konstaterade regeringen att det förekommer brottslighet i form av allvarliga hot mot befattningshavare inom rättssystemet, mot politiker, och mot personer verksamma inom massmedierna. Sådan brottslighet utgör inte bara ett hot mot de enskilda personer som den primärt är riktad mot. Den kan på sikt också hota vår legala, stabila och demokratiska samhällsordning och förtjänade därför, enligt regeringens mening, att betecknas som systemhotande. Det är av yttersta vikt att systemhotande brottslighet inte ges möjlighet att öka i omfattning. Det förutsätter att det också på detta område kan bedrivas ett effektivt brottsförebyggande arbete och att samhället har möjlighet att ingripa tidigt mot den som planerar brott av detta slag.16

14Prop. 2005/06:177 s. 38. 15Prop. 2005/06:177 s. 39 f. 16Prop. 2005/06:177 s. 40 f.

Det stod enligt regeringen klart att en del av den systemhotande brottsligheten härrörde från vissa kriminella grupperingar vilka, på grund av den ofta mycket starka lojaliteten mellan medlemmarna är svår att bedriva traditionell yttre spaning mot och också mycket svår att infiltrera. Mot den bakgrunden konstaterade regeringen att det inte kunde råda någon tvekan om att en möjlighet för polisen att använda sig av hemliga tvångsmedel för att få information om befarad systemhotande brottslighet skulle vara av betydande värde för brottsbekämpningen och att det förelåg ett påtagligt behov av sådana åtgärder för att förhindra viss annan systemhotande brottslighet än den som huvudsakligen Säkerhetspolisen ska bekämpa.17

Preventivlagen har varit i kraft sedan år 2007. Utredningen om vissa hemliga tvångsmedel som bl.a. hade till uppgift att utvärdera lagen konstaterade i sitt betänkande år 2012 (SOU 2012:44) beträffande användningen av hemliga tvångsmedel i underrättelseverksamhet att lagen nästan uteslutande hade använts inom Säkerhetspolisens område. De situationer den användes i var när allvarliga brott av visst slag befarats och information för att komma vidare hade ansetts inte kunna erhållas på annat sätt men där tillräckligt med information inte fanns för att inleda förundersökning. Utredningen konstaterade också att det fanns goda grunder att anta att tvångsmedlet bidragit till att viss utpekad brottslighet hade förhindrats i en dryg tiondel av fallen. Utredningen bedömde att det fanns ett påtagligt behov för Säkerhetspolisen att även utom ramen för en förundersökning kunna använda vissa hemliga tvångsmedel för att förhindra brott.18

Trots att den öppna polisen inte använde hemliga tvångsmedel i underrättelseverksamhet enligt lagen konstaterade Utredningen om vissa hemliga tvångsmedel, i enlighet med vad regeringen anförde i ovan angiven proposition, att en del brott inom den organiserade brottsligheten är av särskild natur. Vid sådana brott, som i påverkanssyfte riktar sig mot befattningshavare inom rättssystemet, politiker eller företrädare för massmedia, kan slutenheten inom de grupperingar som utför brotten vara särskilt påtaglig. Sammantaget fann utredningen att behovet av att kunna använda hemliga tvångsmedel inom den öppna polisens verksamhet inte var lika starkt som inom Säkerhetspolisens verksamhet. Dock ansågs ett påtagligt behov

17Prop. 2005/06:177 s. 4118SOU 2012:44 s. 37 f.

föreligga även för den öppna polisen att utom en förundersökning kunna använda vissa hemliga tvångsmedel för att förhindra systemhotande brott.19

Det bör också nämnas att regeringen, i samband med införandet av preventivlagen diskuterade frågan om husrannsakan i underrättelseverksamhet. Anledningen till att frågan togs upp var att de brottsbekämpande myndigheterna hade förklarat sig ha ett stort behov av att kunna göra en husrannsakan t.ex. i en bostad, på en arbetsplats eller i en annan lokal där det finns skäl att anta att det förvaras föremål som efter granskning eller undersökning kan ge kunskap om vilka slags brott som en viss organisation eller vissa personer har för avsikt att begå. Regeringen konstaterade först att ett sådant förslag innebar ett mycket långtgående intrång i den personliga integriteten och att det därför bör finnas ett mycket starkt behov av sådana tvångsåtgärder. Därefter gjorde regeringen bedömningen att det som förekommit i lagstiftningsärendet inte gav tillräckligt belägg för att det finns ett sådant påtagligt behov.20 Regeringen uttalade dock också att det skulle beaktas att polisens uppgivna behov av att inhämta uppgifter som kan finnas i bostäder ofta torde avse uppgifter som finns lagrade i datorer, att förslag på det området var föremål för överväganden både nationellt och inom EU (bl.a. genom förslagen om hemlig dataavläsning i SOU 2005:38 och om husrannsakan i it-miljö på distans i Ds 2005:6) och att det därför var lämpligt att avvakta resultatet av dessa överväganden innan ytterligare bedömning skulle göras av polisens behov i brottsbekämpningen i det nu aktuella hänseendet.21De övervägandena föranledde emellertid inte lagstiftning på området.

Informationsbehovet

Säkerhetspolisen har i sin behovsbeskrivning anfört att det ligger i sakens natur att möjligheten att få lagrade uppgifter löpande i realtid många gånger kan vara helt avgörande för att identifiera brottsplaner, förhindra att brott fullbordas och avvärja överhängande fara. Det saknas skäl att ifrågasätta denna beskrivning. Det framstår

19SOU 2012:44 s. 38. 20Prop. 2005/06:177 s. 51 f. 21Prop. 2005/06:177 s. 52.

därför som närmast självklart att de lagrade uppgifterna som skulle kunna hämtas in genom hemlig dataavläsning skulle ha lika stort värde i den brottsförhindrande verksamheten som i den brottsutredande. De skäl som regeringen anförde i lagstiftningsarbetet med preventivlagen och som redovisats ovan beträffande vikten av att förhindra de brott som Säkerhetspolisen ansvarar för och för annan systemhotande brottslighet gör sig fortfarande gällande. Attentatet i Stockholm där en gärningsman med en lastbil körde ihjäl fem personer och skadade många på Drottninggatan den 7 april 2017 liksom bombdådet där en ensam gärningsman sprängde sig själv i närheten av Drottninggatan den 11 december 2010 visar tydligt hur svårförhindrad sådan brottslighet är. Det är av yttersta vikt att de brottsbekämpande myndigheterna ges rätt förutsättningar i underrättelseverksamheten för att förhindra liknande dåd. Att under vissa förhållanden kunna ta del av elektroniskt lagrade uppgifter kan förväntas vara ett hjälpmedel som kan bidra till detta.

Mot bakgrund av vad som nu redovisats är det vår bedömning att det föreligger tungt vägande informationsbehov såvitt avser elektroniskt lagrade uppgifter i underrättelseverksamheten. Det tungt vägande behovet föreligger enligt vår bedömning beträffande den brottslighet som i dag kan föranleda användning av hemliga tvångsmedel enligt preventivlagen och LSU.

Behovet av nya metoder

I behovsbeskrivningarna anges olika typer av omständigheter som föranlett att uppgifter som tidigare varit möjliga att få ut från teknisk utrustning i många fall inte längre kan samlas in. Eftersom informationen som de brottsbekämpande myndigheterna kan få ut av sådana uppgifter ofta är av stor betydelse i brottsutredningar innebär en minskad uppgiftsinsamling från teknisk utrustning inte sällan problem för utredningen.

En första omständighet är den ökade krypteringsgraden. Som anförts ovan beträffande kommunikation innebär kryptering stora bekymmer för de brottsbekämpande myndigheternas uppgiftsinsamling i samband med undersökningar av teknisk utrustning. I typfallet saknas nämligen möjligheter att ta sig runt krypteringen utan inloggningsuppgifter eller krypteringsnycklar.

Det har varit svårt att få klarhet i hur vanligt förekommande krypteringsproblematiken är och i vilken utsträckning den har ökat. Visst underlag finns dock, t.ex. i Brås rapport It-inslag i brottsligheten och rättsväsendets förmåga att hantera dem vilken vi redogjort närmare för i avsnitt 7.2. Till att börja med kan konstateras att itbeslag ökat markant under senare år. Både för datorer och mobiltelefoner togs år 2014 omkring 60 procent fler sådana enheter i beslag än år 2008, vilket kan jämföras med ökningen för samtliga beslag under samma period som var åtta procent. Därtill kommer att it-inslagen i de polisanmälda brotten, dvs. exempelvis fall där digitala spår har lämnats som kan användas som bevisning vid brott, totalt sett har mer än fördubblats mellan åren 2006 och 2014. Enligt Brårapporten uppgår brott med sådana it-inslag nu till åtminstone 17 procent av den totala andelen brott, vilket enligt Brå sannolikt är en kraftig underskattning av den totala andelen brott med it-inslag (på grund av vissa svårmätbara omständigheter). Till detta ska läggas att Europol år 2016 redovisade att tjugotalet europeiska länder rapporterat problem med att it-brottslingar använder krypteringsprogram för att skydda lagrade uppgifter. Vidare rapporteras av Europol att sådan kryptering inte längre är begränsad till traditionella datorer utan att det sker en ökning av liknande lösningar för mobila enheter.22

Tullverket har i sin behovsbeskrivning anfört att andelen beslag av teknisk utrustning som är låst och krypterad i storstadsområdena är så hög som 50–80 procent av alla sådana beslag. Säkerhetspolisen och Åklagarmyndigheten har uppgett att problematiken förekommer i stort sett i varje fall av beslag av hårdvara som utgör teknisk utrustning som kan användas till kommunikation.

En annan omständighet som lyfts fram som problem vid undersökningar av teknisk utrustning är förekomsten av raderingsprogram. Sådan programvara kan, enligt vad som uppgetts för utredningen, radera allt eller visst innehåll på teknisk utrustning på en given signal. Sedan sådana program använts finns mycket sällan möjlighet för de brottsutredande myndigheternas it-forensiker att återskapa något av det raderade innehållet. Det innebär att uppgifterna kan vara förlorade redan innan ett beslag sker. Av instruktioner i s.k. antiforensik som florerar på diverse internetforum

22 IOCTA 2016 s. 46.

rekommenderas den som vill skydda sig mot myndigheternas åtgärder att köra raderingsprogram på sin dator (eller annan tekniska utrustning) flera gånger per dag. Det innebär att de uppgifter som finns lagrade vid en tidpunkt kan vara försvunna, och inte möjliga att återskapa, bara sekunder senare. Av experter som arbetar vid Polismyndigheten med it-forensik har utredningen fått förklarat för sig att raderingsprogram i förening med tung kryptering innebär att tillslag mot it-skickliga kriminella (inom vilken kategori inte sällan personer som sysslar med t.ex. grov barnpornografibrottslighet och grova sexuella utnyttjanden av barn via internet hamnar) ofta måste planeras minutiöst och vara oerhört forcerade för att komma över en dator i påslaget och ”öppet” läge. Om något går fel vid ett sådant tillslag så att den misstänkte får tillfälle att radera eller låsa utrustningen, vilket enligt samma uppgiftslämnare t.ex. kan ske genom en enkel rörelse med muspekaren, så kan hela utredningen gå om intet. Motsvarande beskrivningar har lämnats av Åklagarmyndighetens och Säkerhetspolisens experter.

Vidare har det framkommit att inte bara särskilda raderingsprogram utan också inbyggda funktioner i modern teknisk utrustning utgör problem för de brottsbekämpande myndigheternas itforensiker i arbetet med att återskapa uppgifter. Ett exempel är de s.k. SSD-diskarna (solid state drive), vilka tillsammans med funktionen ”trim” tar bort raderad information automatiskt. När användaren raderar uppgifter markeras utrymmet på SSD-disken som ledigt. Det som då sker automatiskt i bakgrunden är att markerade data plockas bort med hjälp av trim och att utrymmet på SSD-disken därmed kan användas på nytt. När ny information tillförs på det utrymme där raderade data har plockats bort kan de borttagna uppgifterna i dag inte återskapas av it-forensiker. Detta skiljer sig från vad som gäller för en traditionell hårddisk där raderade uppgifter inte sällan är möjliga att återskapa, förutsatt att ett raderingsverktyg inte har använts. I takt med att ny teknik, som exempelvis den beskrivna SSD-tekniken, blir allt mer utbredd försvåras (och t.o.m. förhindras) således möjligheten till återskapande av raderade uppgifter för de brottsbekämpande myndigheterna.

Även beträffande raderingsprogram och de förbättrade raderingsfunktionerna har det varit svårt att få klara uppgifter om hur vanligt förekommande detta är. Helt klart är dock att problematiken förekommer. Enligt uppgifter som Tullverkets expert samlat in från it-

forensiker har det inom ett av verkets totalt fyra kompetenscenter för brottsbekämpande verksamhet, noterats ett totalt bortfall (dvs. att samtliga uppgifter i ett it-beslag är borta i samband med undersökningen av beslaget) i omkring fem–sex procent av it-beslagen.23Åklagarmyndighetens experter har anfört att en erfaren it-forensiker vid Region syd uppskattar företeelsen som ökande i ärenden om grov brottslighet och har erfarit det främst i ärenden med väl teknikmedvetna misstänkta som är måna om att dölja sina förehavanden. Enligt denna uppskattning förekommer problematiken i uppemot vart åttonde ärende.

Ett belysande exempel på de olika omständigheter som nu anförts finns i ett av de typfall som Polismyndighetens experter redovisat i sin behovsbeskrivning. Exemplet rör utredningar om grovt barnpornografibrott och återges här i sin helhet.

De personer som ägnar sig åt att samla på bilder av barnpornografisk karaktär vill skydda sin samling. Det sker genom att lägga bilderna och filmerna på hårddiskar och på avgränsade ytor som sedan krypteras. Lösenorden är oftast komplicerade och personerna lämnar inte ut dessa. Vissa krypteringsprogram lagrar inte lösenord över huvud taget, utan dessa måste samlas in när de skrivs in av användaren i realtid. I samtliga ärenden på senare tid hos Nationellt it-brottscentrum har det förekommit installerade raderingsprogram på datorn. Ett raderingsprogram suddar ut alla spår av hanteringen av bild- och filmfiler. Det raderar både sökvägar och namn på filer på de lokala lagringsenheterna. Även filernas väg in till datorn raderas. Det går följaktligen inte att se hur eller varifrån filerna har laddats ner till datorn. Det har även förekommit fall där den misstänkte har installerat om hela datorn en gång per månad för att radera alla spår.

Till de anförda omständigheterna kommer att uppgifterna i ökande grad lagras på annan plats än i den tekniska utrustningen. Som framhållits i avsnitt 6.2.6 uppgav redan 2014 nästan en tredjedel av personerna som ingick i Statistiska centralbyråns undersökning att de då hade använt lagringsutrymme på internet. Bland 25–34-åringarna var andelen 55 procent. Uppgifter som lagras i det s.k. molnet, dvs. på annan plats än i den enskildes tekniska utrustning, innebär i dag att uppgifterna inte kan samlas in i samband med undersökningar av teknisk utrustning. De brottsbekämpande myndigheterna har nämligen i dag inte rätt att utan särskilt tillstånd (t.ex. husrannsakans-

23 Det bör framhållas att utredningen saknar uppgifter från övriga tre kompetenscenter.

beslut riktat mot den plats där uppgifterna lagras) ta del av uppgifter som lagras utanför den tekniska utrustningen.

Liksom beträffande kryptering har molnlagringstjänster ett i allra högsta grad legitimt användningsområde. De besparar den absoluta majoriteten personer utrymme i teknisk utrustning och erbjuder därtill möjlighet att skydda t.ex. fotografier om den tekniska utrustningen de annars skulle lagras på går sönder. Emellertid framgår av behovsbeskrivningarna att också kriminella använder molnlagring i sin kriminalitet. Säkerhetspolisen ger i de typfall man redovisat i sin behovsbeskrivning (se typfall 18 och 22 i avsnitt 8.3.6 och i bilaga 2) exempel på hur kriminella delar uppgifter med varandra i en molntjänst.

De nu anförda omständigheterna talar enligt utredningens mening med styrka för att åtgärder bör vidtas för att ge de brottsbekämpande myndigheterna inte bara rättslig utan också faktisk tillgång till uppgifter som finns elektroniskt lagrade. Vår bedömning är att främst förekomsten av raderingsprogram och instruktioner på internet om s.k. antiforensiska metoder talar för att det finns behov av att kunna samla in uppgifter i hemlighet, löpande och i realtid. För detta talar också de fördelar det skulle innebära för de brottsbekämpande myndigheterna, t.ex. att under pågående tvångsmedelsanvändning kunna identifiera brottsplaner, förhindra att brott fullbordas, avvärja överhängande fara och säkra bevis. Sammantaget leder detta till bedömningen att det finns tungt vägande behov för de brottsbekämpande myndigheterna av en metod som i hemlighet, löpande och i realtid, kan samla in elektroniskt lagrade uppgifter.

Uppgifter som inte lagras

Nära frågan om att kunna samla in lagrade uppgifter ligger frågan om att kunna ta del av uppgifter som inte lagras. Vad som här avses är främst hur teknisk utrustning i olika avseenden används. Det är svårt att upprätthålla en klar gräns mot uppgifter som lagras eftersom det kan skilja sig åt från utrustning till utrustning och program till program vad som lagras respektive inte lagras. Exempel på uppgifter som avses kan dock vara författande i ett elektroniskt dokument som inte sparas av användaren och angivande av vissa inloggningsuppgifter. I somliga fall förekommer att dessa uppgifter lagras till-

fälligt medan de i andra situationer inte lagras alls. Samma sak gäller för exempelvis öppnande av filer, uppstart eller stängning av program och anslutning av externa lagringsmedier till en dator.

Metoden för hemlig dataavläsning skulle kunna användas för att hemligt i realtid ta del av vad som sker på den tekniska utrustning som åtgärden avser och således kunna fånga upp både uppgifter som lagras och som inte lagras.

Eftersom det synes slumpmässigt vilka uppgifter som lagras, jfr t.ex. det nyss citerade exemplet från Polismyndighetens experter, ligger det nära till hands att bedöma uppgifter som inte kan återfinnas i efterhand på samma vis som vi nyss bedömt sådana som lagras. Säkerhetspolisen har i sin behovsbeskrivning framhållit att det är ett problem i den brottsbekämpande verksamheten att de befintliga tvångsmedlen inte ger tillgång till uppgifter som varken kommuniceras till eller från utrustningen eller lagras i denna och att en möjlighet att få del av dessa uppgifter löpande i realtid många gånger kan vara helt avgörande för att identifiera brottsplaner, förhindra att brott fullbordas, avvärja överhängande fara, verkställa tvångsmedel och säkra bevis. Det som enligt Säkerhetspolisen bl.a. kan vara av mycket stort värde är realtidsuppgifter om att utrustningen faktiskt används, om att tangentbord används, om innehållet i dokument eller meddelanden som skrivs (men inte sparas eller skickas), om inloggningsuppgifter, om att lagring sker på extern media t.ex. USB-minne, om att filer öppnas och om att program startas.

De uppgifter som varken kommuniceras eller lagras kan enligt Säkerhetspolisens behovsbeskrivning behövas före, under och efter verkställighet av tvångsmedel, som gripande, husrannsakan och beslag. De kan ge information om att en person finns på en viss plats vid en viss tidpunkt, om inloggningsuppgifter och om vilka lagringsmedia som ska eftersökas. Uppgifterna kan också behövas för att visa minnesanteckningar eller annan tillfälligt upprättad dokumentation och för att se att en person redigerar kontaktlistor eller bilder, samt för att se om någon förändrar en säkerhetslogg eller öppnar ett dokument eller ett program vid givet tillfälle. Att öppna program kan innebära att personen sätter utrustningen i ”flygläge” och förbereder meddelanden för att senare snabbt kunna kommunicera.

Säkerhetspolisens uppgifter i denna del visar enligt vår uppfattning att behovet är lika starkt av att ta del av uppgifter som inte

lagras som det behov som ovan konstaterats beträffande elektroniskt lagrade uppgifter.

9.2.5. Är behovet olika stort för olika brott?

Vi har i det föregående konstaterat att det föreligger tungt vägande behov av nya metoder både som ett sätt att komma åt uppgifter som befintliga hemliga tvångsmedel kan ge rättslig men inte faktisk tillgång till och för att i hemlighet, löpande och i realtid, kunna ta del av uppgifter som finns tillgängliga i teknisk utrustning. När det gäller behovet för olika brott kan först konstateras att direktiven är tydliga avseende när hemlig dataavläsning kan komma i fråga, nämligen för de brott som i dag kan föranleda hemlig avlyssning av elektronisk kommunikation. Vi har därför inte låtit andra brott än dessa vara föremål för vår analys. För en redogörelse av vilken typ av brott det rör sig om hänvisas här till avsnitt 3.4.1.

Det kan hävdas att viss brottslighet – t.ex. terrorist- eller narkotikabrottslighet – i allmänhet torde fordra mer kommunikation än annan allvarlig brottslighet, t.ex. en synnerligen grov misshandel utan föregående planering. Utifrån sådana omständigheter kan rimligen behovet av åtgärder för att komma åt krypterad information i meddelanden anses vara större i de förra fallen än i de senare. Emellertid avsätter en större andel av den totala brottsligheten i dag digitala spår. Det innebär att det kan vara av yttersta vikt att även vid ett brott som det senare ta del av den misstänktes kommunikation eller annan information för att exempelvis knyta denne till brottet. Vikten av att kunna följa sådana spår i kölvattnet av ett begånget brott kan inte anses mindre därför att det kan förväntas finnas färre uppgifter att hämta in. Av denna anledning har vi inte funnit att behovet, avseende något av de konstaterade behovsområdena, i något avgörande avseende kan anses mindre för vissa brottskategorier än andra. När det gäller brottsförhindrande verksamhet gör sig samma resonemang gällande som det nyss redovisade. Vår slutsats är därför att behovet är tungt vägande för samtliga de brott som kan föranleda hemlig avlyssning av elektronisk kommunikation.

9.3. Effektivitet

Utredningens bedömning: Hemlig dataavläsning kan användas

som metod för att komma åt sådana uppgifter som de brottsbekämpande myndigheterna har tungt vägande behov av. Åtgärden kommer dock kunna genomföras i färre ärenden än där det finns behov av den. När hemlig dataavläsning kan genomföras förväntas åtgärden leda till betydligt bättre information än vad dagens metoder ger tillgång till. Metoden kommer att medföra kostnadsökningar. Den bör därför i första hand användas i kampen mot den allra allvarligaste brottsligheten där det saknas reella alternativ. I de fallen förväntas hemlig dataavläsning vara en effektiv åtgärd.

9.3.1. Utgångspunkter

En paradox med effektivitetsanalyser av nya åtgärder på tvångsmedelsområdet är att flera faktorer som kan antas påverka effektiviteten inte blir kända förrän en åtgärd har införts och prövats i skarpt läge samtidigt som ju åtgärden inte ska införas om den inte kan anses tillräckligt effektiv.24Denna paradox och svårigheter att bedöma hur värdefulla uppgifter som kan samlas in med en ny metod utgör osäkerhetsmoment i vår effektivitetsanalys. Därtill finns det en rad omständigheter som kan förutses och som kan förväntas påverka effektiviteten av hemlig dataavläsning men där det är svårt att uttala sig om i vilken grad så kommer att ske, exempelvis att den tänkta tekniken fungerar i skarpt läge. Icke desto mindre ska enligt direktiven en effektivitetsanalys göras.

En utgångspunkt för analysen bör vara att resultatet av den inte bör och knappast kan värderas i siffror eller andelstal. I betänkandet

Hemliga tvångsmedel mot allvarliga brott (SOU 2012:44) gjorde

Utredningen om vissa hemliga tvångsmedel en omfattande kartläggning av bland annat nyttan med vissa dittillsvarande tidsbegränsade tvångsmedelslagar. En av de slutsatser som utredningen ansåg sig kunna dra av kartläggningen, vilken vi inte funnit skäl att ifrågasätta, var att nytta och effektivitet på grund av frågornas komplexitet i all-

24 Se t.ex. Annika Brickman, Vad får man tåla?, SvJT 2007 s. 179.

mänhet inte lämpar sig särskilt bra för att mätas i siffror och andelstal relaterade till vissa följder. En på förhand bestämd procentandel av samtliga fall där hemliga tvångsmedel ska leda till ett visst resultat var enligt den utredningen inte lämpligt att slå fast, bland annat på grund av att det vid jämförelser med andra hemliga tvångsmedel är svårt att helt undvika förenklade andelsresonemang. Sådana resonemang kan enligt Utredningen om vissa hemliga tvångsmedel endast tillåtas utgöra en utgångspunkt för en fortsatt och mer resonerande analys.25

En annan utgångspunkt för vår effektivitetsanalys är att den bör vara så bred som möjligt. Inte så sällan talas i anslutning till behovet av hemliga tvångsmedel om effektivitet. Det finns emellertid inget entydigt svar på vad som avses med effektivitet i detta sammanhang. Tvärtom synes effektivitetsbegreppet skapa viss förvirring i den juridiska diskussionen.26 Också i våra direktiv används effektivitetsbegreppet i delvis olika betydelser. Klart är emellertid att vi ska utreda i vilken utsträckning hemlig dataavläsning kan förväntas vara en effektiv metod för brottsbekämpning i förhållande till behovet. Svaret på den frågan är enligt direktiven i stor utsträckning beroende av hur metoden tekniskt kan utformas. Vår undersökning ska enligt direktiven utgå från de tekniska möjligheter som finns och beakta de svårigheter vid verkställighet som kan förutses. Frågor som är av betydelse för effektiviteten och som enligt direktiven bör belysas är hur bearbetning av information som inhämtas genom metoden kan förväntas gå till, hur myndigheterna ska skaffa den tekniska förmåga som krävs för att använda metoden, risken för att kriminella anpassar sitt beteende för att komma runt nya övervakningsverktyg och vilka resurser metoden förutsätter.

Mot bakgrund av det anförda använder vi i effektivitetsanalysen begreppet effektivitet i vid mening. Vi bedömer inledningsvis effektiviteten i såväl kvantitativ som kvalitativ mening och diskuterar sedan andra effektivitetspåverkande faktorer.

Det bör framållas att de uppgifter som redovisas i det följande huvudsakligen baseras på uppgifter som utredningen mottagit från

25SOU 2012:44 s. 481. 26 Se t.ex. Magnus Ulvängs artikel Brottsbekämpning, rättssäkerhet och integritet – vad är det

som har hänt och vad skall vi göra?, SvJT 2007 s. 8. Det kan nämnas att effektivitetsbedöm-

ningen i SOU 2012:44 utgjorde en del av behovsanalysen. Vi har, främst mot bakgrund av direktivens utformning, funnit skäl att dela upp frågorna om behov och effektivitet.

experter vid brottsbekämpande myndigheter i Sverige. Vid de studiebesök utredningen gjort och övriga kontakter som förevarit med brottsbekämpande myndigheter i länder som tillämpar hemlig dataavläsning eller en motsvarighet till åtgärden har efterfrågats kvantitativ information om åtgärdens effektivitet och nytta, t.ex. avseende hur ofta metoden används och vilken nytta den medför. Det har emellertid, till följd av sekretess, inte varit möjligt att i något fall få detaljerade uppgifter på detta område, se vidare avsnitt 5.6.

Avslutningsvis ska också sägas att en utgångspunkt för våra bedömningar av effektiviteten är att teknik för hemlig dataavläsning kan användas för att komma åt alla de olika typer av uppgifter som vi i föregående avsnitt konstaterat att det finns behov av i den brottsbekämpande verksamheten.

9.3.2. Kvantitativ effektivitet

Innehåll i och uppgifter om meddelanden som överförs eller överförts i elektroniskt kommunikationsnät

Enligt uppgifter som utredningen har fått från experter vid de brottsbekämpande myndigheterna som utrett de tekniska förutsättningarna för verkställighet av hemlig dataavläsning kommer åtgärden vara möjlig att använda i ett begränsat antal fall. I antalet verkställigheter räknat skulle åtgärden, åtminstone till en början, enligt dessa uppgiftslämnare vara mer jämförbar med hemlig rumsavlyssning än med hemlig avlyssning eller övervakning av elektronisk kommunikation. Det beror på olika faktorer, t.ex. omfattande förberedelsearbete och tekniska svårigheter vid verkställighet.

Det kan konstateras att det meddelades tillstånd till hemlig rumsavlyssning mot 51 personer år 2015 och mot 55 personer år 2016 medan antalen som det riktades hemlig avlyssning av elektronisk kommunikation mot var 1 158 personer år 2015 och 1 253 personer år 2016.27Av behovsanalysen framgår att det finns behov av att komma åt uppgifter som man i dag inte kan hämta in i klartext på grund av kryptering och anonymisering i de flesta fall där hemlig avlyssning eller övervakning av elektronisk kommunikation genom-

27 Anförda antal avser Ekobrottsmyndighetens, Polismyndighetens och Tullverkets verksamheter och är hämtade från Åklagarmyndighetens rapport den 31 maj 2017, dnr ÅM 2016-308.

förs. Hemlig dataavläsning framstår mot bakgrund av det anförda i kvantitativ mening framstår som en begränsat effektiv åtgärd i förhållande till föreliggande behov.

Det bör dock framhållas att Säkerhetspolisens tvångsmedelsärenden inte ingår i den statistik som redovisats ovan. Den myndighetens tvångsmedelsanvändning redovisas sammantagen, dvs. för samtliga hemliga tvångsmedel. År 2016 meddelades 307 beslut om hemliga tvångsmedel avseende Säkerhetspolisens verksamhet. Det kan därför sägas att hemlig dataavläsning torde vara mer kvantitativt effektiv i den verksamheten än i övriga brottsbekämpande myndigheters verksamhet.

Hemlig dataavläsning för lokaliseringsuppgifter

Det är svårt att fastställa precis hur stort behovet av att samla in lokaliseringsuppgifter med hemlig dataavläsning, t.ex. genom att aktivera GPS-utrustningen på en mobiltelefon, är. Det är självklart så att när en brottsbekämpande myndighet behöver lokaliseringsuppgifter i en utredning så är det från effektivitetssynpunkt bra om uppgifterna är så exakta som möjligt. Samtidigt torde befintlig teknik för inhämtning av lokaliseringsuppgifter många gånger ge tillräckligt bra uppgifter, se t.ex. de redovisade exemplen beträffande hemlig övervakning av elektronisk kommunikation i Åklagamyndighetens rapport Redovisning av användningen av vissa hemliga tvångsmedel

under 2016 (ÅM 2016-308). Det finns heller inte särredovisat hur

ofta tillstånd till hemlig övervakning av elektronisk kommunikation (och inhämtning enligt inhämtningslagen) innebär rätt att hämta ut lokaliseringsuppgifter.

Mot den angivna bakgrunden är det svårt att bedöma hur effektiv hemlig dataavläsning kan vara i förhållande till behovet i kvantitativ mening. Det kan emellertid konstateras att det meddelades tillstånd till hemlig övervakning av elektronisk kommunikation mot 2 104 personer år 2015 och mot 2 290 personer år 2016.28Det kan förutsättas att det hade varit till fördel för utredningarna i många fall om mer exakta lokaliseringsuppgifter hade kunnat hämtas in. Mot bakgrund av vad som ovan anförts om antalet verkställighetstillfällen då

28 Se ÅM2016-308 s. 11.

hemlig dataavläsning kan användas framstår åtgärden även beträffande lokaliseringsuppgifter som en i kvantitativ mening begränsat effektiv åtgärd i förhållande till föreliggande behov.

Hemlig dataavläsning för optisk personövervakning och avlyssning av ljud

När det gäller hemlig kameraövervakning och hemlig rumsavlyssning är det betydligt färre personer som blir föremål för dessa åtgärder än antalet personer som blir föremål för hemlig avlyssning och övervakning av elektronisk kommunikation. År 2015 var antalet kameraövervakade personer 122 och år 2016 var antalet 117.29 Motsvarande antal för hemlig rumsavlyssning var 51 personer år 2015 och 55 personer år 2016.30

Som framhållits i behovsbeskrivningarna och i avsnitt 9.2.3 är inte skälet till att nya metoder behövs för att kunna verkställa de nu nämnda åtgärderna att tekniken har förändrats, såsom är fallet för hemlig avlyssning och övervakning av elektronisk kommunikation. I stället är det främst praktiska svårigheter i enskilda fall, t.ex. att den brottsbekämpande myndigheten inte kan bereda sig tillgång till den plats ett tillstånd avser eller att det inte finns något lämpligt ställe på platsen att montera det tekniska hjälpmedlet på som föranlett behovet. Det torde innebära att det endast är i vissa fall som det finns ett behov att använda teknik för hemlig dataavläsning för att samla in kameraövervaknings- eller rumsavlyssningsuppgifter. Eftersom antalet personer som utsätts för hemlig kameraövervakning och hemlig rumsavlyssning är få, i förhållande till vad som gäller för andra tvångsmedel, och eftersom teknik för hemlig dataavläsning endast torde aktualiseras i vissa av dessa fall framstår hemlig dataavläsning i nu aktuellt avseende, i kvantitativ mening i förhållande till behovet, som en tämligen effektiv åtgärd.

29 Se ÅM2016-308 s. 17. 30 Se ÅM2016-308 s. 23.

Hemlig dataavläsning för att samla in elektroniskt lagrade uppgifter och uppgifter som visar hur viss teknisk utrustning används

När det gäller behovet av att samla in elektroniskt lagrade uppgifter med hemlig dataavläsning är det svårt att kvantifiera behovet. Den statistik som redovisats i avsnitt 9.2.4 vittnar emellertid om att det förefaller vara tämligen ofta som elektronisk utrustning tas i beslag som uppgifter i utrustningen inte är möjliga att samla in. Mot bakgrund av hur många beslag av sådan utrustning som görs torde antalet tillfällen då det föreligger behov av att komma åt lagrade uppgifter vida överstiga det antal verkställighetstillfällen som hemlig dataavläsning kommer att kunna genomföras vid. I kvantitativ mening framstår hemlig dataavläsning i nu aktuellt avseende som en begränsat effektiv åtgärd.

Såvitt avser behovet av att samla in uppgifter som visar hur viss teknisk utrustning används är det än svårare att kvantifiera behovet. Vad det handlar om är uppgifter som varken lagras eller kommuniceras, dvs. uppgifter som inte kan samlas in med andra tvångsmedel. Även om behovet av att samla in sådana uppgifter, i kvantitativ mening, torde vara väsentligt lägre än avseende behovet av att samla in elektroniskt lagrade uppgifter så synes det vara större än det uppskattade antalet verkställighetstillfällen avseende hemlig dataavläsning. I kvantitativ mening framstår hemlig dataavläsning även i detta avseende som en begränsat effektiv åtgärd.

9.3.3. Kvalitativ effektivitet

I detta avsnitt diskuteras i vad mån hemlig dataavläsning kan förväntas vara en kvalitativt effektiv metod, med vilket vi avser att åtgärden när den används i ett enskilt fall kan förväntas ge de uppgifter den används för att hämta in. En utgångspunkt för oss har varit att teknik för hemlig dataavläsning kan användas för att komma åt alla de olika typer av uppgifter som vi konstaterat att det finns behov av i den brottsbekämpande verksamheten. Det finns emellertid faktorer i de enskilda fallen som kan påverka den kvalitativa effektiviteten. Främst är sådana faktorer hänförliga till vilken teknik som finns tillgänglig just när åtgärden aktualiseras. I detta avsnitt görs därför inte motsvarande indelning som i föregående avsnitt

beträffande de olika uppgiftstyperna som det finns behov av att kunna samla in. I stället diskuteras effektiviteten utifrån olika tekniker.

När hemlig dataavläsning ska genomföras utan att den brottsbekämpande myndigheten har fysisk tillgång till den tekniska utrustningen åtgärden ska avse handlar det främst om att utnyttja sårbarheter för att komma åt uppgifterna, se avsnitt 8.4.1. Sådana sårbarheter kan vara av olika slag och därför i förlängningen ge tillgång till olika ”delar” av viss teknisk utrustning. För att ge ett exempel kan det handla om att en app i en mobiltelefon har en för den brottsbekämpande myndigheten känd säkerhetsbrist. På grund av säkerhetsbristen kan det vara möjligt att genom appen, på distans ta sig in i och skicka programvara till en viss teknisk utrustning (dvs. utrustning tillhörig den som ska bli föremål för hemlig dataavläsning). Beroende på förutsättningarna i det enskilda fallet kan det dock finnas begränsningar i vad som är möjligt att åstadkomma utifrån att just den angivna sårbarheten används som ”väg in” i utrustningen. Också andra tekniska faktorer, exempelvis hur säkerheten (brandväggar, virusprogram etc.) är beskaffad kan påverka vad som är möjligt att åstadkomma. Ibland kan det därför vara praktiskt möjligt att ta del av alla eller väldigt många uppgifter som finns i utrustningen medan det i andra situationer inte kommer att vara möjligt att ta del av mer uppgifter än de som finns tillgängliga i en viss app (eller kanske endast vissa uppgifter som finns där). Om många uppgifter kan hämtas in torde förutsättningarna att samla in den eftersökta informationen typiskt sett öka medan det omvända typiskt sätt torde gälla när få uppgifter kan hämtas in. Samtidigt kan det i ett enskilt fall vara så att mycket värdefull information kan erhållas även om endast få uppgifter kan samlas in medan lite information av intresse kan mottas när en stor mängd uppgifter kan kommas över. Det nu anförda får tjäna som exempel för att illustrera vilken bredd av möjligheter och svårigheter som föreligger på det tekniska planet och, kanske framför allt, också vilka svårigheter som finns med att uttala sig om åtgärdens kvalitativa effektivitet på ett generellt plan.

Till effektivitetsanalysen måste dock läggas att företag som utvecklar hårdvara, programvara eller appar kontinuerligt arbetar för att upptäcka och täppa igen sådana säkerhetsbrister som kan utnyttjas för att komma in i teknisk utrustning. De företag som utvecklar säkerhetssystem (exempelvis virusprogram eller brandväggar) för t.ex. datorer och telefoner arbetar därtill löpande med att

upptäcka sådan programvara som kan behöva användas av brottsbekämpande myndigheter vid verkställighet av hemlig dataavläsning. Det innebär att även om det vid en given tidpunkt finns både en väg in i teknisk utrustning och programvara utvecklad som kan förse de brottsbekämpande myndigheterna med uppgifter så kan möjligheten till hemlig dataavläsning komma att förändras eller upphöra genom t.ex. en uppdatering som täpper igen säkerhetshålet (s.k. patch) eller att ett virusprogram upptäcker den programvara som installerats.

När hårdvara används vid verkställighet torde det främst vara fråga om s.k. keyloggers, en sorts utrustning som registrerar tangentnedslag på tangentbord.31 Sådan utrustning torde primärt vara möjlig att använda riktad mot traditionella datorer. De uppgifter som kan hämtas in med denna teknik är därmed begränsad till vilka tangenter som trycks ned. Tekniken kan exempelvis ge uppgifter om vad som skrivs i kommunikation men torde främst vara användbar för att komma över inloggningsuppgifter (som t.ex. skulle kunna användas vid ett senare beslag eller vid verkställighet av hemlig dataavläsning med annan teknisk metod). Det finns program som är utvecklade för att upptäcka dylika hårdvaror och dessutom kan det finnas risk för att den som utsätts för åtgärden upptäcker utrustningen fysiskt just eftersom det är fråga om hårdvara. Om den som åtgärden avser upptäcker utrustningen kan det innebära att inhämtningen går om intet, även om installation och inhämtning fram till upptäckandet varit lyckosam.

Vad sedan avser användande av inloggningsuppgifter i genomförandet av hemlig dataavläsning kan konstateras att de uppgifter som den brottsbekämpande myndigheten därigenom skulle kunna få del av är begränsad till den tjänst eller det konto som inloggning sker på. Det innebär att en mindre mängd uppgifter än vad som är fallet vid exempelvis lyckad användning av programvara som installerats i teknisk utrustning kan hämtas in. Dock förekommer det vid inloggning på användarkonton till många tjänster via annan utrustning än den som vanligtvis används att kontoinnehavaren får ett meddelande om inloggningen. När så sker finns risk för att framtida meddelanden (eller lagrade uppgifter) inte kan hämtas in, såväl på grund av att

31 Det bör nämnas att keyloggers också finns som mjukvara och därmed kan tänkas användas även med andra tekniker för verkställighet av hemlig dataavläsning.

inloggningsuppgifterna ändras som att den som åtgärden avser slutar att använda kontot.

Det synes mot bakgrund av det anförda finnas faktorer som kan påverka den kvalitativa effektiviteten av hemlig dataavläsning oavsett vilken teknik för att verkställa åtgärden som används. Eftersom hemlig dataavläsning emellertid, i vart fall inledningsvis, endast kommer att kunna användas vid ett begränsat antal tillfällen, se avsnitt 9.3.2, kan det förutsättas att den brottsbekämpande myndigheten som ska verkställa åtgärden har gjort en noggrann kartläggning och analys för att säkerställa att verkställighetstekniken i det enskilda fallet ger tillgång till de uppgifter som eftersöks. Det är därför vår bedömning att åtgärden, när den kan användas, kommer att vara mycket verkningsfull och att de svårigheter som redovisats ovan bör vara beaktade innan verkställighet sker. I kvalitativ mening, såvitt avser hur mycket av de eftersökta uppgifterna som kan hämtas in genom hemlig dataavläsning när åtgärden används, kan därför effektiviteten förväntas bli hög.

Frågan är också vilka nyttoeffekter som kan förväntas av att det blir möjligt att samla in de eftersökta uppgifterna. Det säger sig självt att det här blir fråga om rena uppskattningar, huvudsakligen baserade på uppgifter från utredningens experter vid de brottsbekämpande myndigheterna. Det bör dock nämnas att Utredningen om vissa hemliga tvångsmedel gjorde jämförelser mellan vilken information representanter för brottsbekämpande myndigheter hoppades erhålla när de ansökt om ett visst tvångsmedel och vilken information som faktiskt erhölls. Slutsatsen av jämförelsen var att informationen som erhölls – med undantag för vid hemlig rumsavlyssning – i stort sett motsvarade den förväntade. Att utfallet vid hemlig rumsavlyssning var något sämre än förväntat berodde främst på att tekniken inte alltid fungerade som planerat. Mängden och användbarheten av de uppgifter som samlades in i de olika ärendena var varierande. Utredningen konstaterade att det i ett inte obetydligt antal fall var fråga om konkreta uppgifter om exempelvis brottsplaner. Ofta handlade det dock om mer allmänna uppgifter, såsom personers kontaktnät eller vilja och förmåga att utföra en viss typ av brott, som bedömdes relevanta för utredningen.32 Vi anser oss av det anförda kunna dra slutsatsen att de brottsbekämpande myndigheternas uppfattning av

32 SOU 2012:44 s. 496

vad man kan förvänta sig av hemlig dataavläsning måste tillåtas väga tungt.

En genomgående synpunkt i alla behovsbeskrivningar är att hemlig dataavläsning skulle kunna avhjälpa de problem som föreligger på de områden där behov finns. En lyckad verkställighet av hemlig dataavläsning kan innebära att den brottsbekämpande myndigheten kan ta del av de eftersökta uppgifterna i klartext. Redan i dag uppstår, trots de problem som föreligger vid verkställighet, nytta vid användning av de hemliga tvångsmedlen.33Det finns ingenting som talar för att nyttoeffekterna av de uppgifter som kan hämtas in genom hemlig dataavläsning skulle vara mindre än de nyttoeffekter som uppstår vid användningen av dagens hemliga tvångsmedel. Det som representanter för de brottsbekämpande myndigheterna anfört talar i stället i väsentlig mån för att uppgifterna som kan hämtas in med hemlig dataavläsning skulle ge både fler och bättre, mer kvalitativa, nyttoeffekter. Det finns därför skäl att utgå från att hemlig dataavläsning skulle innebära större nytta i de brottsbekämpande myndigheternas ärenden än vad dagens hemliga tvångsmedel medför. I kvalitativ mening får mot bakgrund av det anförda hemlig dataavläsning anses vara en effektiv åtgärd.

9.3.4. Effektivitet i relation till resursåtgång

Vad sedan gäller vilka resurser som kommer krävas för att hemlig dataavläsning ska kunna bli verklighet kan först konstateras att resursåtgången vid verkställighet, eller kanske snarare inför verkställighet, i många fall kommer att vara att jämföra med den resursåtgång som kartläggning och andra förberedelser som hemlig rumsavlyssning kräver. Kartläggningar av den misstänkte och dennes tekniska utrustning behöver typiskt sett ske innan verkställighet kan ske för att åtgärden ska vara kvalitativt effektiv när den används, se föregående avsnitt. Det innebär att åtgärden kommer att kräva en hel del personalresurser från den brottsbekämpande myndigheten vars ärende det är fråga om.

Det sagda har handlat om åtgärder inför verkställighet i ett enskilt ärende. Något ska också sägas om arbetet under verkställighet.

33 Se t.ex. regeringens skrivelse 2016/17 s. 33 f.

Ingenting av det som framkommit talar för att arbetet med själva insamlingen av uppgifter från hemlig dataavläsning kommer att kräva varken mer eller mindre arbetsinsatser från de brottsbekämpande myndigheterna än vad som krävs vid verkställighet av befintliga hemliga tvångsmedel.

Däremot föreligger stor sannolikhet för att det i lyckade verkställighetsärenden, dvs. då de eftersökta uppgifterna kan samlas in, kommer att finnas mer uppgifter att ta om hand och analysera än vad som är fallet med befintliga hemliga tvångsmedel. Det anförda gäller särskilt när hemlig dataavläsning ska användas för att samla in uppgifter som får samlas in efter tillstånd till hemlig avlyssning av elektronisk kommunikation, där ju mycket av uppgifterna som samlas in i dag är krypterade, och för att samla in elektroniskt lagrade uppgifter, vilket inte är möjligt med något av de hemliga tvångsmedel som är tillåtna i dag. Det innebär att arbetet för de arbetsgrupper som ska analysera de inhämtade uppgifterna blir mer omfattande än vad som krävs i dag. En ökad uppgiftsmängd att bearbeta och analysera ställer också högre krav på ändamålsenliga verktyg och arbetsmetoder för analysen.

Det finns ytterligare en aspekt som bör beaktas avseende resursåtgång, nämligen kostnaderna för utveckling och implementering av den teknik som behövs för hemlig dataavläsning. I det sammanhanget kan konstateras att oavsett om de brottsbekämpande myndigheterna själva ska utveckla tekniken eller om de ska köpa in den kommer kostnaderna bli betydande, se kapitel 12.

Om hemlig dataavläsning är ett effektivt tvångsmedel utifrån de resurser åtgärden kräver är primärt en fråga om politiska prioriteringar. När hemlig rumsavlyssning skulle införas anförde regeringen bl.a. följande.

Hemlig rumsavlyssning är otvivelaktigt ett mycket resurskrävande tvångsmedel som kräver omfattande förberedande spaningsinsatser. Men detta är enligt vår mening inte något som i sig innebär att man kan säga att hemlig rumsavlyssning är en ineffektiv arbetsmetod. De gånger hemlig rumsavlyssning kan verkställas på ett effektivt sätt får man tillgång till information som man inte hade kunnat skaffa fram på något annat sätt, eftersom hemlig rumsavlyssning ibland är den enda framkomliga vägen i en utredning.34

34Prop. 2005/06:178 s. 41.

Motsvarande resonemang som regeringen redovisade gör sig enligt utredningens mening gällande också för hemlig dataavläsning. Hemlig dataavläsning är, enligt vad representanter för brottsbekämpande myndigheter framhållit, många gånger enda möjligheten för de brottsbekämpande myndigheterna att få tillgång till den kritiska informationen. Det kan dessutom enligt tekniska experter förutsättas att de tekniska metoderna för hemlig dataavläsning kommer att både effektiviseras och förfinas med tiden vilket talar för att metoden kan användas oftare, med såväl bättre utfall som minskad resursåtgång som följd. Icke desto mindre kommer hemlig dataavläsning vara en metod som medför kostnadsökningar för de brottsbekämpande myndigheterna, i synnerhet relaterade till anskaffning och underhåll av verkställighetsteknik.

Mot bakgrund av kostnadsökningarna som kan förväntas och av att hemlig dataavläsning endast, åtminstone till en början, kommer att aktualiseras i ett begränsat antal ärenden per år kan åtgärden framstå som en ineffektiv arbetsmetod. Vi anser emellertid inte att så behöver vara fallet. Åtgärden bör dock, även om den kan förväntas vara verkningsfull i arbetet mot flera olika typer av brottslighet, för att anses effektiv i första hand riktas mot den allra allvarligaste och mest svårutredda eller svårförhindrade brottsligheten. Av behovsbeskrivningarna framstår det som uppenbart att den typ av brottslighet som Säkerhetspolisen ansvarar för att förebygga, förhindra och upptäcka (brott mot rikets säkerhet och terrorbrott) och brottslighet i organiserat kriminella miljöer utgör sådan brottslighet som hemlig dataavläsning i första hand bör användas mot.

Det finns hos såväl Säkerhetspolisen som hos övriga brottsbekämpande myndigheter en god kännedom om organisationsstrukturer och om personerna inom kriminella organisationer som är av intresse i de brottsbekämpande myndigheternas olika verksamhetsområden. Denna kännedom innebär emellertid inte att personerna i ”toppen” av kriminella nätverk kan lagföras särskilt ofta (eller, i Säkerhetspolisens fall, att önskvärd kontroll av kända riskpersoner kan uppnås i alla skeden). Desto oftare är det i stället personer längre ned i hierarkin som kan lagföras. Det beror på att personerna i toppen av strukturerna, liksom flertalet av de individer Säkerhetspolisen har i uppdrag att ha kontroll över, inte sällan är skickliga på att på olika sätt gå under de brottsbekämpande myndigheternas radar. Deras kommunikationer är t.ex., enligt representanter för de

brottsbekämpande myndigheterna, så gott som alltid krypterade och således inte avlyssningsbara. Samtidigt är det en förutsättning för såväl den organiserade brottsligheten som för många av Säkerhetspolisens målpersoner att ha fungerande kommunikationer.

Mot bakgrund av att de brottsbekämpande myndigheterna redan i dag har kännedom om vilka dessa personer är och av intresset att komma åt dem framstår det som uppenbart att befintliga metoder inte når hela vägen fram. Om så vore fallet kan det ju, mot bakgrund av det samhälleliga intresset av att bekämpa sådan brottslighet, förväntas att tillräckliga insatser redan skulle ha satts in. Även om det inte på något vis är självklart att hemlig dataavläsning skulle leda till att alla, eller ens flera, av personerna i toppen av de kriminella nätverken, eller i Säkerhetspolisens fall t.ex. fler potentiella attentatsmän, skulle kunna åtkommas av de brottsbekämpande myndigheterna, skulle metoden ge bättre förutsättningar än vad de metoder som finns i dag gör för att så skulle kunna ske.

Det är en ren bedömnings- och prioriteringsfråga om man anser att hemlig dataavläsning är en effektiv åtgärd i relation till de resurser den kommer att kräva. Klart torde i vart fall vara att stora kostnadsökningar för åtgärden är försvarbara från effektivitetssynpunkt om åtgärden används och är lyckosam för att avvärja eller utreda ett enda terroristattentat eller för att komma åt ledande personer inom organiserad brottslighet som annars inte skulle kunna åtkommas. Som redovisats tidigare i betänkandet bedöms motsvarigheten till hemlig dataavläsning i Danmark vara ett ”særdeles nyttigt efterforskningsmiddel” och har där använts i förhållande till personer som senare dömts för terroristbrottslighet.

9.3.5. Betydelsen av kriminellas agerande

Inte så sällan framhålls förmågan hos kriminella att anpassa sig till de metoder som de brottsbekämpande myndigheterna använder. Särskilt anses detta gälla personer inom organiserad brottslighet. Våra utredningsdirektiv anger att risken för att de personer som begår brott anpassar sitt beteende för att komma runt de nya övervakningsverktygen och hur det skulle påverka effektiviteten behöver beaktas vid effektivitetsanalysen.

I SOU 2012:44 anfördes att strategier för att dölja den kriminella verksamheten, skydda huvudmän, varor och pengar, skaffa information och till och med påverka myndighetspersoner är centrala frågor för organiserad brottslighet. I den kriminella miljön finns därför ett stort intresse av att följa myndigheternas arbete, bygga upp kunskap om deras rutiner och på lämpligt sätt anpassa verksamheten och utveckla motstrategier.35

I samma betänkande angav Polisen bl.a. följande i sin behovsbeskrivning angående hemlig rumsavlyssning. Den grova organiserade brottsligheten blir allt mera medveten om vilka åtgärder de brottsbekämpande myndigheterna har möjlighet att använda. De kriminella känner väl till de lagliga gränserna för tvångsmedlen och följer utvecklingen av lagstiftningsarbete och praxis. Man anpassar sitt beteende efter förutsättningarna. T.ex. undviker man att tala om brottslighet i avlyssningsbara telefoner och att hålla möten på platser som kan tänkas vara avlyssnade. För att ytterligare förstärka säkerheten kring sin verksamhet använder de kriminella ibland även olika former av motmedel, som exempelvis störningsutrustningar, detekteringsutrustningar, kameror, dolda larm och visuell motspaning.36

I betänkandet anfördes också att personer med koppling till organiserad brottslighet inte enbart lägger ned mycket möda på att hemlighålla kommunikation, utan de skyddar sig även på annat sätt. Deras logistik är anpassad till att verksamheten är kriminell. En vanlig metod är att huvudmännen anlitar personer för riskfyllda uppgifter och använder mellanhänder för att inte exponera sig för myndigheterna.37

Det kan mot bakgrund av vad som nu anförts på goda grunder antas att kriminella involverade i allvarlig brottslighet följer utvecklingen avseende vilka metoder de brottsbekämpande myndigheterna får använda.

Om hemlig dataavläsning införs och de brottsbekämpande myndigheterna får tillstånd att genomföra åtgärden finns det risk för att åtgärden misslyckas, i meningen inte kan verkställas eller blir avbruten, om det sker en uppdatering av den tekniska utrustningen. Sådana uppdateringar kan initieras av den som skapat den tekniska

35 Se SOU 2012:44 s. 217. 36 Se SOU 2012:44 s. 248. 37 Se SOU 2012:44 s. 344.

utrustningen (hård- eller mjukvarutillverkare) t.ex. för att en säkerhetsbrist har uppmärksammats. Om säkerhetsbristen är den som de brottsbekämpande myndigheterna tänkt använda vid verkställigheten kan således ett lyckosamt resultat omintetgöras genom en uppdatering. I någon mening är därför den omständigheten att kriminella håller teknisk utrustning uppdaterad en risk som kan påverka åtgärdens effektivitet.

En annan sådan risk, vilken i hög utsträckning förekommer redan i dag, är att kriminella använder flera olika tekniska utrustningar, typiskt sett flera telefoner. Ett sådant agerande – som inte sällan innebär att telefoner används endast kortare tid för att sedan slängas – medför att kartläggningsarbetet för de brottsbekämpande myndigheterna blir mer omfattande och dessutom snabbt kan bli omintetgjort. Emellertid torde ett sådant agerande också innebära en begränsning i möjligheterna för de kriminella att kommunicera på ett enkelt sätt.

Risken för att misstänkta ska uppmärksamma den teknik som de brottsbekämpande myndigheterna använder har av experterna på området bedömts som mycket begränsad. Denna bedömning gäller när verkställigheten genomförs med programvara. Dels krävs nämligen ett mycket tränat och tekniskt kunnigt öga, dels behöver den som söker veta vad den letar efter. När det gäller verkställighet med hårdvara torde risken för upptäckt motsvara den som gäller vid hemlig rumsavlyssning. Såvitt avser verkställighet efter inloggning på en misstänkts användarkonto kan det finnas en risk för att den misstänkte får meddelande om att sådan inloggning skett. Här bör dock återigen framhållas att det ligger i den brottsbekämpande myndighetens intresse att inte röja verkställigheten. Riskerna bör därför inte överskattas.

Det vore emellertid naivt att tänka sig att kriminella personer som är noga med att inte fysiskt eller på annat sätt direkt befatta sig med kriminaliteten och dessutom är noggranna att med alla till buds stående medel skydda sig och sin kommunikation (eller lagrade uppgifter) skulle ”gå i fällan” för att de brottsbekämpande myndigheterna ges möjlighet att vidta nya åtgärder. Det kan i stället förutsättas att sådana personer kommer att fortsätta söka efter motåtgärder för att undvika kontroll från de brottsbekämpande myndigheterna. Ett agerande som kan tänkas är en minskad användning av teknisk utrustning för kommunikation. En sådan utveckling är om-

vittnad redan i dag i vissa kriminella kretsar, som i viss utsträckning synes ha övergått från elektronisk kommunikation till andra sätt att kommunicera, t.ex. vid personliga möten. Ett dylikt agerande hämmar naturligtvis effektiviteten av hemlig dataavläsning men innebär samtidigt att andra, traditionella, spaningsmetoder eller tvångsmedel kan sättas in. Dessutom hämmas inte bara effektiviteten av tvångsmedelsanvändningen utan en övergång till annan kommunikation än elektronisk sådan torde också hämma effektiviteten av den brottsliga verksamheten.

Sammanfattningsvis kan konstateras att personer i den kriminella världen, i synnerhet organiserat kriminella, alltid kommer att söka begränsa effektiviteten av de åtgärder som de brottsbekämpande myndigheterna får vidta. Det ligger i sakens natur att så sker eftersom det kan få ödesdigra konsekvenser för kriminella att inte göra så. Det kan samtidigt konstateras att de motåtgärder som är möjliga att vidta för att undvika hemlig dataavläsning sannolikt kommer att påverka den kriminella verksamheten i, för de kriminella, negativ riktning.

9.4. Integritet

Utredningens bedömning: Hemlig dataavläsning innebär, vid en jämförelse med nuvarande ordning, i flera avseenden att riskerna för enskildas personliga integritet ökar.

9.4.1. Utgångspunkter

Skyddet för den personliga integriteten i lagstiftningen

Som en allmän målsättning för den offentliga verksamheten finns i 1 kap. 2 § fjärde stycket regeringsformen stadgandet att det allmänna ska verka för att demokratins idéer blir vägledande inom samhällets alla områden samt värna den enskildes privatliv och familjeliv. Bestämmelsen kompletteras och utvecklas i samma grundlag av det skydd som framgår av 2 kap. 6 § regeringsformen. I dess första stycke anges bl.a. att var och en är skyddad mot kroppsvisitation, husrannsakan och liknande intrång samt mot undersökning av brev eller annan förtrolig försändelse och mot hemlig avlyssning eller upp-

tagning av telefonsamtal eller annat förtroligt meddelande. Enligt andra stycket gäller att var och en gentemot det allmänna är skyddad mot betydande intrång i den personliga integriteten, om det sker utan samtycke och innebär övervakning eller kartläggning av den enskildes personliga förhållanden.

Även i Europakonventionen finns regler som skyddar den personliga integriteten för konventionsstaternas invånare. I dess artikel 8.1 anges att var och en har rätt till respekt för sitt privat- och familjeliv, sitt hem och sin korrespondens. Personlig integritet nämns inte särskilt i artikeln men respekten för de intressen som där anges torde i allt väsentligt innebära skydd för motsvarande intressen som de svenska grundlagsreglerna ger den personliga integriteten.

En bestämmelse om rätt till respekt för bl.a. privatlivet finns också i artikel 7 Europeiska unionens stadga om de grundläggande rättigheterna av den 7 december 2000, anpassad den 12 december 2007 i Strasbourg (rättighetsstadgan). Där framgår att var och en har rätt till respekt för sitt privatliv och familjeliv, sin bostad och sina kommunikationer. Av artikel 52.3 i rättighetsstadgan följer att i den mån stadgan omfattar rättigheter som motsvarar sådana som garanteras av Europakonventionen ska de ha samma innebörd och räckvidd som enligt konventionen.

Begreppet personlig integritet

Många försök har gjorts att definiera begreppet personlig integritet. Integritetsskyddskommittén, Utredningen om ett modernt och starkt straffrättsligt skydd för den personliga integriteten och Integritetskommittén har i betänkanden redogjort för sådana försök. I förevarande sammanhang är det tillräckligt med en hänvisning till dessa redogörelser (se t.ex. s. 53–62 i SOU 2007:22 Del 1, s. 63–75 i SOU 2016:7 och s. 136–147 i SOU 2016:41).

Det står av de nämnda redogörelserna klart hur svårt det är att ge en positiv bestämning av den personliga integriteten, dvs. att formulera en beskrivning som pekar ut alla de situationer i vilka individen har rätt att få sin integritet respekterad och skyddad. Det synes dessutom sällan ändamålsenligt att försöka ge en sådan bestämning eller

definitio n.38 Integritetskommittén konstaterade att skälet till att begreppet inte låter sig fångas i en tydlig sentens är att rätten till en privat sfär inte är absolut, utan relaterad till en rad olika omständigheter, som dessutom kan variera över tid. Därför fann kommittén skäl att ansluta sig till följande slutsats som drogs i departementspromemorian Skyddet för enskilda personers privatliv (Ds 1994:51).39

Det är svårt att ge ett sådant begrepp en tydligare avgränsning än att det innefattar vad som normalt framstår som angeläget att värna om för att den enskilde skall vara tillförsäkrad en rimlig, fredad, privat zon.

Även om det således är svårt, och troligen inte ändamålsenligt, att positivt bestämma vad begreppet personlig integritet innefattar är det nödvändigt att veta vad som avses när begreppet används. Integritetskommittén uttryckte detta som att innebörden måste ”vara tillräckligt tydlig för att det ska vara möjligt att avgöra vad som innebär en kränkning eller ett otillbörligt intrång”.40

När det gäller hemliga tvångsmedel har integritetseffekter diskuterats i vart fall i två av de nämnda betänkandena, vilka båda behandlade integritetsaspekter av lagstiftning som spände över en rad olika områden. Frågan har också varit uppe i utredningar och propositioner som föreslagit nya eller ändrade regler om hemlig tvångsmedelsanvändning liksom vid andra utredningar som utvärderat de hemliga tvångsmedlen. Därtill har integritetsfrågan angående hemliga tvångsmedel diskuterats i såväl juridisk doktrin som i kriminologiska sammanhang.41 Det är svårt att tala om en samlad bild avseende vilka aspekter som bör hamna särskilt i fokus när risker för den personliga integriteten i samband med hemliga tvångsmedel ska analyseras.

Integritetsskyddskommittén fann att de straffprocessuella tvångsmedlen, särskilt de hemliga sådana, intar en särställning på integritetsskyddsområdet eftersom de ger staten laglig rätt till en långtgående och ofta djupt integritetskränkande övervakning och kontroll över medborgarna. Anledningen till att dessa tvångsmedel alls kan accepteras i ett demokratiskt samhälle är enligt kommittén att mot-

38SOU 2007:22 Del 1 s. 63 och SOU 2016:41 s. 147. 39SOU 2016:41 s. 147. 40SOU 2016:41 s. 148. 41 Se t.ex. hela första häftet i SvJT 2007, Markus Naarttijärvis doktorsavhandling För din och

andras säkerhet, konstitutionella proportionalitetskrav och Säkerhetspolisens preventiva tvångsmedel

(2013) samt Janne Flyghed m.fl. Brottsbekämpning – mellan effektivitet och integritet (2000).

stående intressen, i synnerhet intresset av att effektivt kunna bekämpa grov brottslighet, under vissa omständigheter ter sig viktigare än skyddet för den personliga integriteten.42

Utredningen om vissa hemliga tvångsmedel ansåg i sitt betänkande Hemliga tvångsmedel mot allvarliga brott (SOU 2012:44), främst utifrån sina direktivs utformning och Integritetsskyddskommitténs uttalanden om personlig integritet, att den personliga integritetens kärnområden, dvs. sådant som rör individen och dennes personlighet, var det relevanta för den analys utredningen hade att göra. Inom den personliga integritetens kärnområden omfattas information om den enskilde inklusive identifieringsdata avseende den enskildes bild, namn och liknande. Utredningen konstaterade också att varje befogenhet för staten att bereda sig tillgång till personlig information om den enskilde – och varje nyttjande av sådan information – leder till ingrepp i den personliga integriteten. Graden av integritetsintrång varierar, enligt Utredningen om vissa hemliga tvångsmedel, med befogenhetens (tvångsmedlets) utformning och tillämpning.43 Våra direktiv beträffande integritetsfrågorna ansluter i hög utsträckning till det som Utredningen om vissa hemliga tvångsmedel anförde.

Hemlig dataavläsning och integritetsaspekter

I direktiven sägs bland annat att vi ska undersöka vilket integritetsintrång hemlig dataavläsning skulle medföra för enskilda och beskriva vilka avgränsningar som behövs. Där anges också att vi så långt det är möjligt ska redogöra för hur skyddet för den personliga integritetens kärnområden, dvs. sådant som rör individen och dennes personlighet, skulle påverkas av hemlig dataavläsning.

Omfattningen av de integritetskränkningar som kan bli följden av att hemlig dataavläsning får användas är av olika anledningar svår att uppskatta. Dels är det beroende på hur åtgärden utformas, dels medför varje tvångsmedelsanvändning oundvikligen ingrepp i den enskildes integritet. Hur allvarligt ingreppet är kan dock skifta från ett fall till ett annat. Det är därför vanskligt att i generella termer uttala

42 Se SOU 2007:22 Del 1 s. 170. 43 Se SOU 2012:44 s. 480.

något om vilka intrång hemlig dataavläsning skulle medföra för enskilda. Ett sätt att ändå angripa frågan är att i stället utgå från vilka risker för den personliga integriteten det går att se framför sig om åtgärden införs, både generellt och i de enskilda fallen. Eftersom vi anser att det är mer ändamålsenligt att tala om risker för den personliga integriteten kan den redogörelse som följer sägas utgöra integritetsriskbedömning.

En traditionell riskbedömning syftar till att identifiera risker och att därefter så långt som möjligt förhindra att riskerna leder till oönskade konsekvenser. I detta avsnitt kommer vi emellertid att stanna vid att identifiera de risker för den personliga integriteten som vi ser framför oss om hemlig dataavläsning införs och dessutom försöka värdera dessa risker. Frågan om att förhindra att riskerna leder till oönskade konsekvenser behandlas i stället i proportionalitetsavvägningen nedan och, framför allt, i våra överväganden och förslag i nästa kapitel.

Vi har gjort ett försök att värdera de olika riskerna utifrån vilken inverkan ett integritetsintrång har på den enskilde och på samhället i stort. För att dessa bedömningar inte ska bli allt för subjektiva har vi i möjligaste mån försökt att utgå från nuläget, dvs. göra bedömningen utifrån en jämförelse med vad som gäller i dag (t.ex. beträffande vilka andra möjligheter som finns att komma över motsvarande uppgifter). I värderingen av riskerna har vi försökt att bedöma riskökningarna utifrån en fyragradig skala där den första nivån är ingen ökad risk. I övrigt sträcker sig skalan från den lägre risknivån viss ökad risk, via medelnivån påtagligt ökad risk till den risknivå som innebär de största riskerna, nämligen allvarligt ökad

risk.

Eftersom hemlig dataavläsning i flera avseenden i praktiken innebär en ny metod för att samla in uppgifter som får samlas in med redan befintliga hemliga tvångsmedel bör det återigen understrykas att vårt uppdrag inte omfattar en översyn av dessa.44 Utrymme för en sådan analys finns inte heller inom ramen för denna utredning. Dessutom finns det skäl att utgå från att befintliga tvångsmedel alltjämt är nödvändiga och godtagbara från integritetssynpunkt.45I de delar

44 Ett sådant uppdrag har dock Utredningen om datalagring och EU-rätten, se Dir. 2017:16. 45 Jfr argument mot denna hållning i Markus Naarttijärvis avhandling För din och andras

säkerhet, Konstitutionella proportionalitetskrav och Säkerhetspolisens preventiva tvångsmedel

s. 474 f. Vår uppfattning är emellertid att de utvärderingar som gjorts på senare tid, t.ex. i

hemlig dataavläsning i praktiken skulle vara ett sätt att verkställa befintliga hemliga tvångsmedel (i meningen samla in motsvarande information som får samlas in med dessa) finns därför skäl att endast bedöma om åtgärden innebär några ytterligare integritetsrisker i jämförelse med de åtgärder som ska verkställas, vilka ju innebär integritetsrisker som redan är balanserade i lagstiftningen.

9.4.2. Hemlig dataavläsning för att ta del av innehåll i och uppgifter om meddelanden

Genom hemlig avlyssning och övervakning av elektronisk kommunikation samt inhämtning enligt inhämtningslagen får brottsbekämpande myndigheter rätt att i hemlighet ta del av innehåll i meddelanden (avlyssning) och uppgifter om meddelanden (övervakning och inhämtning) som i ett elektroniskt kommunikationsnät överförs eller har överförts till eller från ett telefonnummer eller annan adress. Motsvarande uppgifter skulle kunna samlas in med hemlig dataavläsning. Med den åtgärden skulle uppgifter som med nuvarande åtgärder inte är faktiskt möjliga att ta del av i klartext (pga. exempelvis kryptering) eller inte alls är möjliga att ta del av (pga. exempelvis anonymisering) kunna bli möjliga att ta del av.

Det skulle kunna hävdas att tillgång till uppgifter som brottsbekämpningen i dag inte kan ta del av utgör en ökad integritetsrisk för såväl den som utsätts för åtgärden som för tredje man, t.ex. den som kommunicerar krypterat med målpersonen. Lagstiftningen på det hemliga tvångsmedelsområdet, så som den ser ut, är emellertid balanserad utifrån vilka uppgifter som de olika tvångsmedlen kan ge tillgång till, dvs. vilka uppgifter som får hämtas in, och alltså inte utifrån vilka uppgifter åtgärderna ger faktisk tillgång till. Således är det t.ex. tillåtet för de brottsbekämpande myndigheterna att försöka dekryptera krypterade uppgifter som man fått in vid hemlig avlyssning av elektronisk kommunikation. Hemlig dataavläsning är, om åtgärden används för att läsa av innehållsuppgifter eller uppgifter om meddelanden, närmast att jämföra med sådan dekryptering. Metoden utgör då i praktiken ett sätt att komma runt vissa av de problem som

SOU 2012:44 och SOU 2016:41, ger stöd för att nuvarande regler på området är välbalanserade.

finns i verkställighetsfasen med de nämnda tvångsmedlen. Vår bedömning är därför att det inte föreligger någon ökad risk för den personliga integriteten om hemlig dataavläsning används för att läsa av innehåll i och uppgifter om meddelanden. En annan sak är att metoden i sig kan medföra integritetsrisker. Till dessa återkommer vi.

9.4.3. Hemlig dataavläsning för att ta del av lokaliseringsuppgifter

Genom hemlig övervakning av elektronisk kommunikation och inhämtning enligt inhämtningslagen kan brottsbekämpande myndigheter samla in dels uppgifter om vilka elektroniska kommunikationsutrustningar som har funnits inom ett visst geografiskt område, dels i vilket geografiskt område en viss elektronisk kommunikationsutrustning finns eller har funnits. De sistnämnda uppgifterna skulle också kunna samlas in med teknik för hemlig dataavläsning, t.ex. genom att en mobiltelefons GPS-utrustning aktiveras och att dessa uppgifter sedan läses av.

I den befintliga lagstiftningen som möjliggör inhämtning av lokaliseringsuppgifter görs ingen skillnad på hur detaljerade uppgifter som kan erhållas. I stadsmiljö finns det fler master som en mobiltelefon kan koppla upp sig mot och där är det därför möjligt att med bättre precision än på landsbygden, där antalet master är färre, erhålla lokaliseringsuppgifter. Med hemlig dataavläsning skulle uppgifterna om lokalisering kunna bli mer detaljerade än i stadsmiljö och det skulle dessutom inte fordras uppkoppling mot en mast för att lokaliseringsuppgifter skulle kunna hämtas in. Vår bedömning är därför att hemlig dataavläsning för att ta del av lokaliseringsuppgifter innebär en visst ökad risk för den personliga integriteten jämfört med dagens ordning.

9.4.4. Hemlig dataavläsning för att ta del av kameraövervaknings- och rumsavlyssningsuppgifter

Genom hemlig kameraövervakning får brottsbekämpande myndigheter använda fjärrstyrda TV-kameror, andra optisk-elektroniska instrument eller därmed jämförbara utrustningar för optisk personövervakning. Det är också möjligt för dessa myndigheter att genom

hemlig rumsavlyssning, med ett tekniskt hjälpmedel som är avsett att återge ljud, lyssna av eller ta upp tal i enrum, samtal mellan andra eller förhandlingar vid sammanträden eller andra sammankomster som allmänheten inte har tillträde till. Hemlig dataavläsning skulle kunna ge tillgång till motsvarande uppgifter, t.ex. genom att en mobiltelefons kamera eller mikrofon aktiverades och att uppgifterna därefter lästes av. Om åtgärden användes med motsvarande begränsningar (främst avseende krav på vilka platser åtgärderna får, och inte får, användas på) som gäller för hemlig kameraövervakning eller hemlig rumsavlyssning enligt gällande lagstiftning gör vi bedömningen att det inte skulle föreligga någon ökad risk för den personliga integriteten eftersom de uppgifter som då skulle kunna läsas av i sin helhet skulle motsvaras av de som får hämtas in i dag.

Annorlunda skulle det emellertid förhålla sig om motsvarande begränsningar avseende plats som gäller för hemlig kameraövervakning och hemlig rumsavlyssning inte skulle gälla för hemlig dataavläsning. Genom att aktivera t.ex. en mikrofonfunktion i en mobiltelefon kan det bli möjligt att höra varje ord på alla de platser som den misstänkte befinner sig. Det innebär risker för den personliga integriteten inte bara för den som utsätts för åtgärden utan också för andra som befinner sig i sådan närhet till denne att ljud från samtal de för kan fångas upp och samlas in. Även aktivering av kamera i t.ex. en mobiltelefon oberoende av plats skulle kunna innebära motsvarande integritetsrisker som de nyss nämnda.

När reglerna om hemlig kameraövervakning infördes diskuterade regeringen frågan om tillståndet skulle knytas till person eller plats. Man konstaterade först att ändamåls-, behovs- och proportionalitetsprinciperna skulle bli svåra att tillämpa om tillståndet skulle avse en person. Som exempel anfördes att det inte skulle gå att tillämpa proportionalitetsprincipen eftersom det på förhand inte vore känt vilka eller hur många platser som skulle komma att övervakas. Vid en förundersökning som avser ett visst brott skulle, beroende på omständigheterna, övervakning av en allmän plats kanske anses vara godtagbar medan övervakning av en enskild plats, t.ex. genom att kameran riktades mot ett bostadsfönster, inte skulle kunna komma i fråga. Mot denna bakgrund och av praktiska skäl fann regeringen att

tillstånd till hemlig kameraövervakning skulle knytas till plats i stället för till person.46

Om hemlig dataavläsning tilläts utan krav på plats för att läsa av kameraövervaknings- eller rumsavlyssningsuppgifter skulle det förhålla sig på motsvarande sätt som nyss anfördes, dvs. det skulle vara snudd på omöjligt att ta ställning till vilka integritetsintrång åtgärden skulle kunna medföra i det enskilda fallet. Därtill skulle det alltså vara möjligt, i vart fall teoretiskt, att dygnet runt ta del av vad den enskilde som är föremål för åtgärden, och personer i dennes omgivning, sa och gjorde. Det skulle således också bli fråga om en betydligt större mängd uppgifter, inte sällan också integritetskänsliga sådana, som samlades in som helt saknar betydelse för det ärende åtgärden vidtas i. Vår bedömning är att en sådan ordning skulle innebära allvarligt ökade risker för den personliga integriteten. Denna bedömning gäller beträffande den som utsätts för åtgärden men särskilt för personer som befinner sig i dennes närhet.

9.4.5. Hemlig dataavläsning för att ta del av elektroniskt lagrade uppgifter och uppgifter som visar hur viss teknisk utrustning används

Teknik för hemlig dataavläsning skulle kunna möjliggöra avläsning av elektroniskt lagrade uppgifter och uppgifter som visar hur viss teknisk utrustning (t.ex. en dator eller mobiltelefon) används. Det finns i dag inget hemligt tvångsmedel som kan ge tillgång till sådana uppgifter.47 Däremot får brottsbekämpande myndigheter ta del av elektroniskt lagrade uppgifter t.ex. i samband med undersökning av i beslag tagen elektronisk kommunikationsutrustning eller vid undersökning av sådan utrustning i samband med husrannsakan.

Enligt vår uppfattning är den största integritetsrisken på detta område själva uppgiftsinhämtningen, dvs. att brottsbekämpande myndigheter alls kan få tillgång till uppgifter som den som utsätts för åtgärden inte valt att dela med sig av. Denna risk föreligger alltså redan i dag vid husrannsakan eller beslag. Dessa åtgärder kan användas vid väsentligt mindre allvarlig brottslighet än den som våra direk-

46Prop. 1995/96:85 s. 29. 47 Det finns dock möjlighet att, enligt 28 kap. 7 § andra stycket rättegångsbalken genomföra en husrannsakan med fördröjd underrättelse till den hos vilken husrannsakan företas.

tiv anvisar oss att analysera. Således får uppgifterna i dag hämtas in beträffande väsentligt fler brott än vad som kommer att vara möjligt vid hemlig dataavläsning.

Icke desto mindre skulle, om hemlig dataavläsning fick användas för att samla in elektroniskt lagrad information, ytterligare uppgifter än de som i dag är möjliga att samla in med hemliga tvångsmedel vara möjliga att samla in genom hemlig tvångsmedelsanvändning. Det kan dessutom förväntas bli fråga om betydande mängder uppgifter som kan göras tillgängliga för de brottsbekämpande myndigheterna. Bland de elektroniskt lagrade uppgifterna kan det också typiskt sett förväntas finnas både betydande mängder integritetskänslig information (t.ex. privata fotografier, uppgifter om enskildas ekonomi, och inloggningsuppgifter) och mycket som helt saknar betydelse för det ärende som föranlett åtgärden. Att hemlig dataavläsning utförs i hemlighet innebär därtill att den enskilde som utsätts, och andra vilkas personliga integritet riskerar att bli kränkt, inte får kännedom om eller kan bevaka sin rätt.

Möjligen kan, avseende den omständigheten att de brottsbekämpande myndigheterna alls kan ta del av uppgifterna, sägas att integritetsriskerna ökar beträffande de hemliga tvångsmedlen (eftersom någon motsvarande hemlig insamlingsmöjlighet för de uppgifter som avses inte finns i dag) men att den sammanlagda integritetsrisken är tämligen konstant (eftersom uppgifterna i och för sig redan kan samlas in av brottsbekämpande myndigheter). Mot bakgrund av att behovet föreligger inte bara i verksamhet där uppgifter kan samlas in i dag (förundersökningsfallen) utan också i sådan verksamhet där det inte finns motsvarande möjligheter (underrättelsefallen) och att det, om åtgärden införs, blir fråga om en hemlig realtidsövervakning är vår sammantagna bedömning att insamling av elektroniskt lagrade uppgifter inom ramen för hemlig dataavläsning innebär en viss ökad

risk för den personliga integriteten jämfört med dagens förhållanden.

När det gäller den omständigheten att hemlig dataavläsning kan användas för att samla in uppgifter som visar hur teknisk utrustning används är det främst fråga om en typ av övervakning av hur den enskilde använder denna. De uppgifter som avses är exempelvis författande i ett elektroniskt dokument som inte sparas av användaren och angivande av vissa inloggningsuppgifter. Sådana uppgifter torde typiskt sett vara integritetskänsliga. Som framhölls i behovsavsnittet synes det närmast slumpmässigt vilka av dessa uppgifter som lagras

respektive inte lagras (i vart fall i den tekniska utrustningens temporära minne). I vissa fall torde det således förekomma att de uppgifter som här avses finns lagrade, eller i vart fall är möjliga att återskapa, vid t.ex. en undersökning av ett beslag. Detta talar för att bedömningen i denna del bör vara densamma som för risken det innebär att hemlig dataavläsning möjliggör insamling av lagrade uppgifter, dvs. att åtgärden utgör en viss ökad risk för den personliga integriteten jämfört med dagens förhållanden.

9.4.6. Hemlig dataavläsning – ett supertvångsmedel?

Om alla de uppgifter som hemlig dataavläsning skulle kunna tillgängliggöra alltid kunde samlas in i ett sammanhang, genom ett enda tillstånd, blir åtgärden väsentligt kraftfullare än något av de befintliga hemliga tvångsmedlen. Det skulle då kunna vara möjligt för den brottsbekämpande myndigheten som använder metoden att närmast fullständigt kartlägga och övervaka den person som utsätts för åtgärden. En sådan totalövervakning av en person innebär naturligtvis synnerligen stora risker för den personliga integriteten för den som utsätts för åtgärden, och ibland också för andra.

Det bör framhållas att det redan i dag förekommer att flera olika tvångsmedel används samtidigt mot en person och att det således redan är möjligt att genom hemlig tvångsmedelsanvändning i förening med andra åtgärder, såsom spaning, göra omfattande kartläggningar och vidta långtgående övervakning av den som utsätts för åtgärderna. Emellertid skulle hemlig dataavläsning, om åtgärden införs som ett enda tvångsmedel som alltid möjliggör insamling av alla uppgifter som vi konstaterat ett behov för alltså bli avsevärt mer kraftfullt än något av de hemliga tvångsmedel som finns i dag.

Den omständigheten att hemlig dataavläsning kan innebära synnerligen långtgående kartläggning och övervakning av den som utsätts för åtgärden innebär enligt vår bedömning en allvarligt ökad

risk från integritetssynpunkt jämfört med dagens förhållanden.

9.4.7. Intrång i samband med verkställighet

Intrång i fysiska utrymmen

I avsnittet som behandlar hur hemlig dataavläsning kan verkställas har framkommit att det ibland kommer att vara nödvändigt för den myndighet som ska verkställa åtgärden att skaffa sig tillgång till den fysiska utrustningen som åtgärden ska avse. Det kan därför tänkas att det kan bli nödvändigt med intrång i annars skyddade utrymmen (exempelvis bostäder) för att möjliggöra verkställighet av hemlig dataavläsning. Sådana intrång är i dag möjliga efter särskilt tillstånd vid hemlig rumsavlyssning och vid husrannsakan. Vid hemlig kameraövervakning är det endast möjligt att få sådant tillträdestillstånd om det samtidigt ska genomföras hemlig rumsavlyssning. Tillträdestillstånd kan inte meddelas för verkställighet av hemlig avlyssning eller övervakning av elektronisk kommunikation. Om det för att hemlig dataavläsning ska kunna verkställas krävs att brottbekämpande myndigheter ges tillstånd att tränga in i annars skyddade utrymmen ökar således risken för integritetsintrång jämfört med nuvarande reglering.

I jämförelse med risken för den personliga integriteten som själva insamlingen av uppgifter med hemlig dataavläsning innebär framstår det nu anförda intrånget som en mindre risk. Dessutom är det redan i dag tillåtet med sådana intrång i vissa fall, t.ex. vid husrannsakan. Som påtalades i förarbetena till lagen om hemlig rumsavlyssning är dock en bostad många gånger en kärna i den enskildes privatliv.48 Vår bedömning är att det föreligger en viss ökad risk från integritetssynpunkt om de brottsbekämpande myndigheterna får tillstånd att göra intrång i bostäder och andra skyddade utrymmen för att verkställa hemlig dataavläsning.

Intrång i teknisk utrustning

Som nämnts i avsnitt 8.4.1 kan olika tekniker aktualiseras vid verkställighet av hemlig dataavläsning, t.ex. utnyttjande av kända inloggningsuppgifter eller av sårbarheter i teknisk utrustning. Intrång av sådana slag som krävs torde – om de inte är sanktionerade i lagstift-

48Prop. 2005/06:178 s. 60.

ningen – utgöra straffbara dataintrång. Utöver det faktiska (fysiska eller virtuella) intrånget i teknisk utrustning skulle, som också redovisats i avsnitt 8.4.1, hemlig dataavläsning många gånger komma att fordra att installation sker av program- eller hårdvara för att åtgärden ska kunna fungera.

Av redovisningen i kapitel 6 avseende användningen av ny teknik framgår att datorer, mobiltelefoner och annan teknisk utrustning i dag har en central plats i många människors dagliga liv. Många är också de som använder teknisk utrustning för att förvara känsliga uppgifter i. Att utan lov från innehavaren ta sig in i dennes tekniska utrustning eller installera programvara i den, alternativt fästa hårdvara på den, kan därför för en del personer förväntas vara intrång som är jämförbara med exempelvis intrång i en bostad.

Liksom vad vi nyss anförde om intrång i annars skyddade utrymmen framstår dock själva intrånget (och installation av program eller hårdvara) i utrustningen som en mindre integritetsrisk än den risk det innebär att representanter för staten i hemlighet kan ta del av personlig information som finns tillgänglig i utrustningen (eller kommuniceras med den). Redan intrånget i utrustningen (och installationen av program eller hårdvara) utgör enligt vår mening dock en viss ökad risk från integritetssynpunkt.

9.4.8. Risk för tillämpningsglidningar

I direktiven anges att vi så långt som det är möjligt ska välja en teknikneutral reglering vid utarbetandet av lagstiftning. Ett sådant krav finns främst till för att lagstiftningen ska stå sig över tid, oberoende av den tekniska utvecklingen. Det har dock framhållits att teknikneutral lagstiftning kan öka risken för det som kallas tillämpningsglidningar, vilket innebär att lagstiftningen i takt med exempelvis en snabb teknisk utveckling får ett mer omfattande tillämpningsområde än vad som var tänkt från början.49Problemet med en sådan utveckling, i detta sammanhang, är att riskerna för den personliga

49 Se t.ex. Markus Naarttijärvis avhandling För din och andras säkerhet, Konstitutionella proportionalitetskrav och Säkerhetspolisens preventiva tvångsmedel, i vilken kapitel 9 ägnas problematiseringar av målsättningen om teknikneutralitet i lagstiftning, däribland risk för tillämpningsglidningar.

integriteten typiskt sett torde öka om regler om tvångsmedel ges ett vidare tillämpningsområde än de från början var tänkta att ha.

Som framgår i kapitel 6 har den tekniska utvecklingen på för utredningen relevanta områden varit väldigt snabb. Det finns ingenting som tyder på att utvecklingen kommer att avstanna. Lika viktigt som det är att hemlig dataavläsning kan stå sig trots att de tekniska förutsättningarna förändras i framtiden är det dock att åtgärden inte utan att lagstiftaren får tillfälle att väga av olika intressen mot varandra kan användas för att samla in andra uppgifter än sådana som åtgärden är avsedd att samla in när allt fler saker blir uppkopplade (sakernas internet50) eller när det är betydligt enklare än i dag att analysera väsentligt större datamängder (big data51).

Den snabba tekniska utvecklingen på relevanta områden kan innebära en risk för att lagstiftning om hemlig dataavläsning i framtiden kan komma att tillämpas på ett sätt som inte var avsett när reglerna infördes. Även om det av lätt insedda skäl är svårt att värdera hur stor denna risk är bedömer vi att redan risken för tillämpningsglidningar om hemlig dataavläsning införs innebär en viss ökad

risk för den personliga integriteten.

9.4.9. Informationssäkerhet

En särpräglad risk om hemlig dataavläsning införs är risken för minskad informationssäkerhet dels i den tekniska utrustningen som är föremål för åtgärden, dels i andra tekniska utrustningar. Mot bakgrund av den centrala plats informationssäkerhet har i informationssamhället är det viktigt att nya metoder för de brottsbekämpande myndigheterna inte riskerar att få negativa återverkningar för informationssäkerheten i stort. I olika internationella sammanhang har det framförts att frågan om hemlig dataavläsning (och andra metoder för att komma runt bl.a. problem med kryptering och anonymisering) snarare än att väga säkerhets- och effektivitetsfrågor mot integritetsfrågor handlar om att väga säkerhet/effektivitet mot informationssäkerhet.52Med detta avses således att vikten av en funge-

50 Se t.ex. SOU 2016:41 avsnitt 12.5. 51 Se t.ex. SOU 2016:41 avsnitt 21.2. 52 Se t.ex. House Homeland Security Committee Majority Staff Report, Going dark, going

forward, publicerad på https://homeland.house.gov/wp-content/uploads/2016/07/Staff-

rande informationssäkerhet för samhället i stort och dess invånare bör ställas mot vikten av säkerhet och en effektiv brottsbekämpning i samhället.

Av det anförda följer att frågan om risker för informationssäkerheten alltså inte endast är en integritetsfråga. Risker för informationssäkerheten kan, men behöver således inte, påverka frågor om risker för den personliga integriteten. Om exempelvis de åtgärder som de brottsbekämpande myndigheterna vidtar innebär att det uppstår tillfälliga eller bestående säkerhetsrisker i den tekniska utrustning åtgärderna avser (t.ex. hål som andra kan ta sig in genom) kan emellertid risker för den enskildes personliga integritet uppstå, om det blir enklare för andra att komma åt personlig information om denne. Vi har därför funnit skäl att behandla frågan i detta avsnitt, som ju annars handlar om vad som kan kallas rena integritetsrisker.

Verkställighet av hemlig dataavläsning med programvara kommer kräva att de brottsbekämpande myndigheterna dels gör intrång i den tekniska utrustning som de relevanta uppgifterna finns i, dels installerar program i systemet. Det kan handla om att genom s.k. exploits (se avsnitt 8.4.1) utnyttja sårbarheter i informationssystemet. Oavsett vilken typ av sårbarhet som utnyttjas för att bereda sig tillträde till systemet kan risker för informationssäkerheten uppstå om inte nödvändiga åtgärder vidtas.

Mot bakgrund av vikten för samhället i stort av fungerande informationssäkerhet och de integritetsrisker som kan bli följden av en minskad sådan bedömer vi att det föreligger en påtagligt ökad risk för den personliga integriteten om hemlig dataavläsning innebär att informationssäkerheten i den utrustning som åtgärden avser försvagas. Vi bedömer att det utgör en allvarligt ökad risk för den personliga integriteten om hemlig dataavläsning kan innebära att informationssäkerheten utanför den tekniska utrustning som åtgärden avser minskar.

Till det anförda kommer, eftersom risken för minskad informationssäkerhet alltså inte enbart innebär en risk för den personliga

Report-Going-Dark-Going-Forward.pdf. Se även rapporten Legal Frameworks for Hacking

by Law Enforcement: Identification, Evaluation and Comparision of Practices, en studie för

LIBE-kommittén inom Europaparlamentets utskott för medborgerliga fri- och rättigheter samt rättsliga och inrikes frågor, publicerad på www.europarl.europa.eu/RegData/etudes/STUD/2017/583137/IPOL_STU(2017)583137_EN.pdf

integriteten utan också utgör en risk i sig, att informationssäkerhetsrisker bör beaktas i ett vidare perspektiv än som integritetsrisker.

9.5. Inledande avvägningar mellan intressena

Utredningens bedömning: Det är proportionerligt att införa

regler om hemlig dataavläsning under förutsättning att dessa balanserar de ökade integritetsriskerna och riskerna för informationssäkerheten som kan uppstå med hemlig dataavläsning.

9.5.1. Utgångspunkter

Vi har nu var för sig behandlat frågor om behov, effektivitet och integritetsrisker. Det som återstår är avvägningar avseende hur intresset av en effektiv brottsbekämpning bör balanseras mot de integritetsrisker som identifierats.

Vid avvägningar som vi gör i detta avsnitt ska givetvis reglerna i regeringsformen, Europakonventionen och EU:s rättighetsstadga beaktas. Vår bedömning är att hemlig dataavläsning är en åtgärd som kan medföra intrång både i det skydd som enskilda tillförsäkras enligt 2 kap. 6 § regeringsformen och de intressen som skyddas i artikel 8 i Europakonventionen och artikel 7 i rättighetsstadgan. För att en inskränkning av det skydd som regeringsformen och Europakonventionen (samt rättighetsstadgan) erbjuder ska vara tillåten krävs, utöver ett godtagbart ändamål, att det finns ett påtagligt behov av att använda hemlig dataavläsning som ett straffprocessuellt tvångsmedel, att mindre ingripande åtgärder inte är tillräckliga och att tvångsåtgärderna står i rimlig proportion till vad som står att vinna med dem. Det är dessa utgångspunkter och det i inledningen av detta kapitel citerade uttalandet som Integritetsskyddskommittén gjorde i SOU 2007:22 om proportionalitetsavvägningen som vi haft vid de bedömningar och avvägningar som redovisas nedan.

Det måste emellertid också beaktas att var och en som vistas i Sverige har rätt att göra anspråk på att staten vidtar effektiva åtgärder för att skydda hans eller hennes säkerhet. I detta ligger bl.a. att staten måste anstränga sig för att se till att brott förebyggs och utreds samt att gärningsmän ställs till ansvar för sina brottsliga hand-

lingar. Staten har således ett ansvar för att skydda enskildas privatliv och personliga integritet mot intrång som begås av andra enskilda. Detta följer av bl.a. artikel 8 i Europakonventionen (se t.ex. Europadomstolens dom i rättsfallet Söderman mot Sverige den 12 november 2013, punkt 78). Det ska således finnas en välfungerande brottsbekämpning där de brottsbekämpande myndigheterna ska ha tillgång till effektiva utredningsverktyg i såväl fysisk som elektronisk miljö. Om så inte är fallet kan staten anses kränka de rättigheter som följer av Europakonventionen. Ett exempel på detta är Europadomstolens dom den 2 december 2008 i målet K.U. mot Finland där en person gjort sig skyldig till förtal eller möjligen sexuellt ofredande av ett 12årigt barn. Förövaren kunde inte identifieras på grund av att den nationella lagstiftningen inte möjliggjorde att uppgift om vem som använt en IP-adress inte kunde hämtas in från operatören. Europadomstolen ansåg att ett praktiskt och effektivt skydd behövde finnas för att kunna identifiera och åtala förövaren men att sådant skydd inte fanns eftersom en effektiv utredning inte kunde vidtas på grund av att lagstiftningens krav på konfidentialitet (för IP-adresser). Domstolen uttalade vidare att även om yttrandefrihet och konfidentialitet för kommunikation är grundläggande rättigheter (eng. primary considerations) och att användare av telekommunikationer och internettjänster måste garanteras dessa rättigheter så kan rättigheterna inte vara absoluta i förhållande till andra intressen, t.ex. förebyggande av brott och skyddet för andras fri- och rättigheter. Domstolens slutsats blev att det är lagstiftarens uppgift att skapa ett regelverk som förenar de olika krav som konkurrerar om skydd enligt konventionen, se särskilt punkt 49 i den angivna domen.

Med de nu angivna utgångspunkterna redovisar vi i det följande våra inledande avvägningar beträffande om hemlig dataavläsning bör införas som ett nytt hemligt tvångsmedel. Först behandlas själva metoden för hemlig dataavläsning och om de ökade integritetsrisker som vi konstaterat i avsnitt 9.4, som sammanhänger med metoden, alls kan accepteras eller behöver balanseras i lagstiftning om åtgärden. Därefter behandlas själva informationsinhämtningen som kan ske med hemlig dataavläsning på motsvarande vis. Som avslutning på avsnittet gör vi en samlad inledande proportionalitetsavvägning.

9.5.2. Hemlig dataavläsning som metod

Hemlig dataavläsning – ett supertvångsmedel?

Oavsett vad de avvägningar vi gör i det följande leder fram till bör inledningsvis något sägas om det som ibland framhållits som den största risken med hemlig dataavläsning, nämligen att åtgärden kan bli ett slags ”supertvångsmedel”. Med tekniken för hemlig dataavläsning kan ju, åtminstone teoretiskt, en synnerligen omfattande kartläggning av en persons förehavanden genomföras. Detta eftersom den moderna människan i väldigt hög utsträckning använder den nya tekniken (särskilt mobiltelefoner) som en integrerad del i sitt liv. Det vore således möjligt att ha kontroll på var den som blir föremål för åtgärden befinner sig, vem hen talar med, vad de säger och gör i princip dygnet runt. Detta har vi bedömt som en allvarligt ökad risk från integritetssynpunkt (se avsnitt 9.4.6).

Det bör dock framhållas att redan dagens regelverk på tvångsmedelsområdet kan ge tillgång till i stort sett alla de typer av uppgifter som hemlig dataavläsning skulle kunna ge tillgång till. Det finns inget som formellt hindrar att samtliga befintliga hemliga tvångsmedel samtidigt kan riktas mot en och samma person om de proportionalitetsavvägningar som behöver göras för de olika tvångsmedlen leder till att det är godtagbart i ett enskilt fall. Vad som emellertid skulle vara unikt med hemlig dataavläsning vore om åtgärden alltid gav möjlighet till insamling av alla de typer av uppgifter som är möjliga att hämta in med den. Vår bedömning är att det då vore mycket svårt att balansera integritetsintresset i lagstiftningen på ett rimligt sätt. I dag skiljer det sig t.ex. väsentligt avseende vilka brott som det ska finnas misstanke om för att de nuvarande hemliga tvångsmedlen ska få användas (jämför t.ex. kraven för hemlig övervakning av elektronisk kommunikation med kraven för hemlig rumsavlyssning). Det är också delvis olika reglerat vad som får samlas in i underrättelseverksamhet och när förundersökning pågår. Hemlig rumsavlyssning är t.ex. inte möjlig att använda i underrättelseverksamhet och det är vid inhämtning enligt inhämtningslagen endast möjligt att hämta in vissa typer av uppgifter. De överväganden som ligger till grund för sådana olikheter grundar sig framför allt i de skillnader i integritetsintrång som har bedömts kunna uppstå om brottsbekämpande myndigheter får tillgång till de olika

uppgifterna. Dessa skillnader består även om uppgifterna hämtas in med metoden för hemlig dataavläsning.

Det anförda talar enligt vår mening med styrka för att inte låta hemlig dataavläsning bli ett ”supertvångsmedel”. Även om det är nödvändigt att införa åtgärden för att komma åt de skiftande slag av uppgifter som det enligt behovsanalysen finns behov av bör åtgärden differentieras. Med det avses att behovet av uppgifter i varje enskilt fall bör vara styrande för vad hemlig dataavläsning, i det enskilda fallet, får och ska kunna användas för. Är det exempelvis så att det är uppgifter från en misstänkts krypterade kommunikation via en mobiltelefon som den brottsbekämpande myndigheten behöver komma åt så bör åtgärden inte också per automatik ge tillgång även till alla bilder, filer och lösenord som finns sparade i telefonen. Om lagstiftning om hemlig dataavläsning balanseras med tydliga regler i detta avseende blir enligt vår bedömning riskerna för den personliga integriteten med hemlig dataavläsning mindre än om åtgärden införs som ett tvångsmedel som ”alltid kan ge tillgång till allt”.

För den förordade lösningen talar också de svårigheter som kan förväntas uppstå vid tillståndsgivningen om hemlig dataavläsning genom ett enda tillstånd får användas för att samla in alla uppgifter som metoden skulle kunna ge tillgång till. Hur en reell proportionalitetsavvägning i ett sådant fall skulle gå till är svårt att se framför sig. En inledande bedömning är därför att hemlig dataavläsning för varje uppgiftstyp som åtgärden bedöms nödvändig bör anses utgöra ett komplement till befintliga tvångsmedel. På så vis kan regler om hemlig dataavläsning, när det är lämpligt, knyta an till befintliga regler om hemliga tvångsmedel. Vi återkommer nedan till vilka uppgiftstyper hemlig dataavläsning bör tillåtas för.

Informationssäkerhet och hemlig dataavläsning

När det gäller frågan om informationssäkerhet har vi bedömt att det kan utgöra en påtagligt ökad risk för den personliga integriteten om hemlig dataavläsning innebär att informationssäkerheten i den utrustning som åtgärden avser försvagas eller en allvarligt ökad risk om hemlig dataavläsning kan innebära att informationssäkerheten utanför den tekniska utrustningen som åtgärden avser minskar.

Stark informationssäkerhet är ett så viktigt samhällsintresse i dag att det knappast kan accepteras att åtgärder som vidtas av brottsbekämpande myndigheter leder till minskad informationssäkerhet i någon annan utrustning än den som åtgärderna avser. Vi gör därför den inledande bedömningen att hemlig dataavläsning, trots de fördelar som åtgärden kan innebära för brottsbekämpningen, kan tillåtas endast om det vidtas nödvändiga och tillräckliga åtgärder för att informationssäkerheten i system utanför utrustningen som åtgärden avser inte ska minska till följd av åtgärden. Enligt vår bedömning kan detta inte säkerställas utan tydlig reglering som ålägger de brottsbekämpande myndigheterna att vidta aktiva åtgärder under hela den tid som verkställighet ska pågå. Vi återkommer i nästa kapitel avseende hur en sådan reglering närmare bör utformas för att balansera integritets- och informationssäkerhetsintressen.

Frågan är då om det kan accepteras att hemlig dataavläsning innebär minskad informationssäkerhet i den tekniska utrustning som åtgärden avser. I detta sammanhang bör man fråga sig vilka alternativ som finns till åtgärden. Vi bortser här från noll-alternativet, dvs. att behålla dagens ordning och därmed acceptera att de brottsbekämpande myndigheterna även i fortsättningen kommer att ha stora och framöver troligen än större svårigheter än i dag att samla in de uppgifter som tillståndet till tvångsmedelsanvändning omfattar. Då återstår enligt vår uppfattning två alternativ för att brottsbekämpande myndigheter ska kunna förbättra möjligheterna att komma åt uppgifter som det finns behov av. Båda torde enligt vår bedömning ha en större negativ inverkan på informationssäkerheten (och därmed också för riskerna för den personliga integriteten) än användning av teknik för hemlig dataavläsning. Det första är att kräva av teknikföretag och tjänstetillhandahållare att de ska kunna gå förbi säkerheten i sina egna system och tjänster för att bistå brottsbekämpningen. Riskerna för informationssäkerheten med en sådan lösning är svåra att bedöma men det kan antas att så snart det är möjligt för någon att gå förbi säkerhetslösningar så torde likadana möjligheter öppnas även för andra, t.ex. illasinnade hackare, vilket kan medföra stora risker för informationssäkerheten för alla, dvs. inte bara de kriminella. Ett annat, närliggande alternativ, är att systematiskt arbeta med att försvaga krypteringslösningar eller standarder för kryptering. Såvitt avser det senare alternativet framstår det som att det i än högre utsträckning sätter informationssäkerheten på spel.

Att generellt eller systematiskt försvaga krypteringslösningar för att komma åt uppgifter kan få oerhörda återverkningar på hela den legitima användningen av den moderna tekniken. Inget av de angivna alternativen till hemlig dataavläsning framstår mot bakgrund av det anförda som reella alternativ till hemlig dataavläsning. Dessutom framstår hemlig dataavläsning – en åtgärd som riktar sig mot en person och dennes tekniska utrustning och som dessutom utnyttjar dolda säkerhetsbrister – i jämförelse med alternativen som en klart mindre risk i ett informationssäkerhetsperspektiv.

För att hemlig dataavläsning ska införas krävs att de uppgifter som åtgärden kan förväntas ge tillgång till är av stor betydelse för brottsbekämpningen. Vår analys av om åtgärden bör införas ska dessutom utgå från förhindrande och utredande av mycket allvarlig brottslighet. Det är därför vår inledande bedömning att de risker som kan uppstå till följd av minskad informationssäkerhet i den tekniska utrustning som åtgärden avser kan accepteras om de balanseras mot väl avvägda regleringar för att hålla informationssäkerhetsrisker till ett minimum och att det sedan åtgärden har avslutats inte finns några kvardröjande informationssäkerhetsrisker.

Risker för tillämpningsglidning

Vi har också tagit upp risken för tillämpningsglidning som en visst

ökad integritetsrisk. Med tillämpningsglidning avses risken för att en

tvångsåtgärd får ett vidare tillämpningsområde än vad som var tänkt när den infördes t.ex. på grund av teknisk utveckling. Fenomenet bör i sig motverkas av att det tydligt i lagstiftningen om hemlig dataavläsning anges vilka förutsättningar som gäller för att en viss typ av uppgifter ska få samlas in med metoden. Därtill bör domstolsprövning och användande av offentligt ombud vid prövning av ansökan om åtgärden motverka risken för tillämpningsglidning. Även en viss teknikspecificering avseende vilken typ av utrustning åtgärden får avse och vilken typ av uppgifter som får samlas in motverkar risken för framtida tillämpningsglidningar. Också framtida utvärderingar av åtgärden inklusive kontroll av hur tillämpningen ser ut kan hjälpa till att motverka denna risk. Vi återkommer i nästa kapitel till överväganden på dessa områden.

Intrång

För att kunna verkställa hemlig dataavläsning kan det bli aktuellt att göra intrång i såväl teknisk utrustning som i annars skyddade utrymmen. Vi har bedömt att sådana intrång utgör en visst ökad risk för den personliga integriteten om hemlig dataavläsning införs, se avsnitt 9.4.7. Eftersom sådana intrång som nu avses vissa gånger kommer att vara en förutsättning för att alls kunna genomföra hemlig dataavläsning bör de kunna tillåtas om åtgärden i övrigt är nödvändig, trots den ökade integritetsrisken intrången medför. En förutsättning bör dock vara att regler kring sådana intrång är tydliga och upprätthåller högt ställda krav på rättssäkerhet. När det är fråga om intrång i skyddade utrymmen (t.ex. bostäder) bör exempelvis som ett minimikrav gälla att den tekniska utrustning som hemlig dataavläsning ska avse finns på platsen där intrånget ska ske. Beträffande intrånget i utrustningen bör särskilt de informationssäkerhetsaspekter som diskuterats ovan få en framträdande plats.

9.5.3. De uppgifter som kan läsas av med hemlig dataavläsning

Hemlig dataavläsning för att ta del av innehåll i och uppgifter om meddelanden

Det föreligger tungt vägande behov av en ny metod för att de brottsbekämpande myndigheterna i hemlighet ska kunna bereda sig tillgång till uppgifter i teknisk utrustning beträffande innehåll i och uppgifter om meddelanden som överförs eller överförts i elektroniskt kommunikationsnät, dvs. uppgifter som i dag kan hämtas in genom hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation eller inhämtning enligt inhämtningslagen, se avsnitt 9.2.3. Hemlig dataavläsning skulle kunna vara en effektiv metod för att få tillgång till sådana uppgifter, se avsnitt 9.3. Det uppstår enligt vår bedömning inga ökade risker för den personliga integriteten, utöver de integritetsrisker som följer av själva metoden för hemlig dataavläsning, om uppgifter som de brottsbekämpande myndigheterna redan i dag kan få tillstånd att hämta in i vissa fall i stället hämtas in genom hemlig dataavläsning.

Mot bakgrund av det tungt vägande behovet av nya åtgärder bör därför hemlig dataavläsning införas som metod för att brottsbekämpande myndigheter ska kunna få tillgång till innehåll i och uppgifter om meddelanden som de annars inte skulle kunna ta del av i klartext. I enlighet med direktivens anvisning bör hemlig dataavläsning endast få användas för att läsa av sådana uppgifter beträffande brott som kan föranleda användning av hemlig avlyssning av elektronisk kommunikation.

Hemlig dataavläsning för att ta del av lokaliseringsuppgifter

Det föreligger tungt vägande behov av nya och bättre metoder för att samla in lokaliseringsuppgifter, dvs. uppgifter som kan hämtas in genom hemlig övervakning av elektronisk kommunikation och inhämtning enligt inhämtningslagen, se avsnitt 9.2.3. Hemlig dataavläsning skulle kunna ge tillgång till mer precisa uppgifter som redan enligt gällande regler får samlas in, t.ex. om det vore tillåtet att aktivera en GPS-utrustning i en mobiltelefon och sedan läsa av uppgifterna. I integritetsriskavseende har vi bedömt att det, utöver de integritetsrisker som följer av själva metoden för hemlig dataavläsning, föreligger en visst ökad risk om hemlig dataavläsning får användas på detta sätt jämfört med dagens förhållanden, se avsnitt 9.4.3.

Den ökade integritetsrisken är inte så stor att det tungt vägande behovet av nya och bättre metoder bör ge vika. En viss ökad risk för den personliga integriteten får därför accepteras för att ge de brottsbekämpande myndigheterna mer effektiva åtgärder. Hemlig dataavläsning bör således få användas för att ta del av lokaliseringsuppgifter. För att balansera integritetsriskerna bör dock lokaliseringsuppgifter inte få läsas av med hemlig dataavläsning för mindre allvarliga brott än sådana som kan föranleda användning av hemlig avlyssning av elektronisk kommunikation.

Hemlig dataavläsning för att ta del av kameraövervaknings- och rumsavlyssningsuppgifter

Det föreligger tungt vägande behov av nya metoder för att samla in sådana uppgifter som i dag får samlas in efter tillstånd till hemlig kameraövervakning eller hemlig rumsavlyssning, se avsnitt 9.2.3.

Hemlig dataavläsning skulle kunna ge tillgång till sådana uppgifter om det t.ex. vore tillåtet att aktivera en kamera eller mikrofon i en mobiltelefon och sedan läsa av uppgifterna. Vi har bedömt integritetsriskerna olika beroende på hur åtgärden används. Om motsvarande krav som gäller för hemlig kameraövervakning och hemlig rumsavlyssning (t.ex. avseende plats och vilka brott som kan föranleda åtgärderna) skulle gälla för hemlig dataavläsning för att ta upp sådana uppgifter har vi bedömt att det inte skulle uppstå någon ökad integritetsrisk, utöver de som följer av själva metoden för hemlig dataavläsning. Om däremot åtgärden tilläts för att, utan krav på plats där åtgärden får användas, läsa av kameraövervaknings- eller rumsavlyssningsuppgifter har vi bedömt att det kan uppstå allvarligt ökade risker för den personliga integriteten, se avsnitt 9.4.4.

Det anförda leder till slutsatsen att hemlig dataavläsning i vart fall bör få användas för att läsa av kameraövervaknings- eller rumsavlyssningsuppgifter under motsvarande förhållanden som gäller för hemlig kameraövervakning och hemlig rumsavlyssning i dag, dvs. i praktiken vara ett nytt sätt att verkställa dessa. När det gäller frågan om detta ska vara möjligt oberoende av var den som är föremål för åtgärden befinner sig gör vi följande bedömning.

Det är framför allt tre fördelar med att inte ha något krav på plats som lyfts fram av experterna från de brottsbekämpande myndigheterna. Den första är att de sammanhang som kriminella diskuterar det som brottsbekämpande myndigheter vill komma åt sällan är bundet till en bestämd plats, vilket medför att intressanta uppgifter i dag inte kan samlas in vid möten på sådana platser där avlyssning eller övervakning inte får ske. Den andra fördelen är att det blir svårare för kriminella som är väl införstådda med de brottsbekämpande myndigheternas arbetssätt och vilka begränsningar som gäller för tvångsmedelsanvändning att helt undvika att bli avlyssnade eller övervakade. Den tredje fördelen som lyfts fram tar sikte på möjligheten att använda en kamera eller mikrofon i teknisk utrustning för att kunna verifiera t.ex. vem som skriver ett meddelande eller identifiera vem som använder t.ex. en mobiltelefon.

Vi har i integritetsavsnittet redovisat vad regeringen framhöll när man införde platskravet i lagen om hemlig kameraövervakning 1995. Det som där nämndes om att ändamåls-, behovs- och proportionalitetsprinciperna skulle bli svåra att tillämpa om ett tillstånd till åtgärden skulle avse en person i stället för en plats gör sig gällande

även om ett tillstånd till hemlig dataavläsning knyts till viss teknisk utrustning i stället för till person. Också det exempel som regeringen anförde om att det inte skulle gå att tillämpa proportionalitetsprincipen eftersom det på förhand inte vore känt vilka eller hur många platser som skulle komma att övervakas gör sig gällande. Till argumentet kommer att det, med en närmast oinskränkt rätt att avlyssna eller kameraövervaka en person genom t.ex. dennes mobiltelefon, kan förväntas en väsentligt ökad insamling av information som helt saknar intresse för utredningen. Det är svårt att se hur det ska kunna undvikas att upptagningar görs av helt ovidkommande uppgifter, t.ex. när den som är föremål för åtgärden reser med kollektiva färdmedel, befinner sig på en restaurang eller på andra publika platser. Det ska framhållas att tillstånd till hemlig kameraövervakning och hemlig rumsavlyssning som utgångspunkt kan meddelas på sådana platser som nu nämnts redan i dag, t.ex. när det finns uppgifter om att ett intressant möte ska ske där. Vad som emellertid då kan (och bör) beslutas av den enskilde domaren som meddelar tillståndet är vilka åtgärder som den brottsbekämpande myndigheten ska vidta för att begränsa integritetrisker för andra än den som åtgärden avser, t.ex. beträffande kameravinkel eller mikrofonplacering. Enligt vad som framkom vid den kartläggning som gjordes i SOU 2012:44 synes sådana inskränkningar i tillstånd förekomma tämligen ofta.53Någon motsvarande sådan möjlighet till detaljerade begränsningar i tillståndet skulle i praktiken knappast kunna finnas utan motsvarande krav på plats eftersom domaren då inte skulle ha möjlighet att överblicka vilka platser som åtgärden skulle komma att vidtas på. I stället skulle domaren rimligen vara hänvisad till någon slags generella begränsningar. Konsekvensen av detta torde vara antingen att de generella begränsningarna blir så omfattande att åtgärdens effektivitet kraftigt hämmas eller så vaga att enskildas integritet åsidosätts.

Trots det tungt vägande behovet och de fördelar som skulle kunna uppnås utan ett platskrav är vår bedömning att de skäl som anfördes vid införandet av lagen om hemlig kameraövervakning fortfarande har skäl för sig. De svårigheter som kommer att uppstå i praktiken med att begränsa det potentiellt mycket stora integritetsintrånget i det enskilda fallet väger så tungt att det inte bör gälla något annat för

53SOU 2012:648 f.

hemlig dataavläsning när åtgärden används för att läsa av kameraövervaknings- eller rumsavlyssningsuppgifter än vad som gäller för hemlig kameraövervakning och hemlig rumsavlyssning.

Hemlig dataavläsning för att ta del av lagrade uppgifter och uppgifter som visar hur teknisk utrustning används

Vi har bedömt att det föreligger tungt vägande behov av nya åtgärder för att de brottsbekämpande myndigheterna i hemlighet, löpande i realtid, ska kunna samla in även andra uppgifter än de som dagens hemliga tvångsmedel tillåter. De uppgifter som avses är elektroniskt lagrade uppgifter och uppgifter som visar hur viss teknisk utrustning används, se avsnitt 9.2.4. Det bedömda behovet föreligger både i brottsförhindrande och brottsutredande verksamhet. Vi har vidare bedömt att hemlig dataavläsning som metod för att samla in uppgifterna skulle kunna vara en effektiv metod, se avsnitt 9.3.

I avsnitt 9.4.5 har vi bedömt att en möjlighet till hemlig realtidsinsamling av elektroniskt lagrade uppgifter och uppgifter som visar hur viss teknisk utrustning används, utöver de integritetsrisker som följer av själva metoden för hemlig dataavläsning, utgör en viss ökad

risk för den personliga integriteten jämfört med dagens förhållanden.

Det kan konstateras att de möjligheter som lagstiftningen i dag ger de brottsbekämpande myndigheterna, med hänsyn till den tekniska utvecklingen, inte är tillräckliga för att de ska kunna ta del av elektroniskt lagrade uppgifter och uppgifter som visar hur viss teknisk utrustning används. Som framhållits i behovsavsnittet är sådana uppgifter av väsentlig betydelse för en effektiv brottsbekämpning. De undersökningar av teknisk utrustning som kan genomföras i samband med husrannsakan och beslag har, liksom flera av de hemliga tvångsmedlen, tappat i effektivitet till följd av bland annat en allt högre krypteringsgrad och annan teknisk utveckling (t.ex. raderingsprogram).

Husrannsakan och beslag (och därmed undersökning av teknisk utrustning i samband med dessa) kan genomföras när en förundersökning inletts, om det finns ett tillräckligt behov och åtgärden är proportionerlig. För beslag krävs inte någon särskild svårhetsgrad hos brottet för att åtgärden ska få vidtas medan det för att husrannsakan ska få genomföras krävs att det misstänkta brottet har fängelse i straffskalan. Båda åtgärderna kan således användas av brottsbekäm-

pande myndigheter för att ta del av uppgifter som finns lagrade i teknisk utrustning redan vid misstanke om mindre allvarlig brottslighet. Skillnaden mot de hemliga tvångsmedlen är huvudsakligen att husrannsakan och beslag typiskt sett sker öppet för den som utsätts för åtgärderna. I vart fall torde underrättelse till denne ske i tidigare skede vid sådana tvångsmedel än vid användning av hemliga tvångsmedel.

De uppgifter som de brottsbekämpande myndigheterna skulle kunna få del av, om hemlig dataavläsning tillåts för att samla in elektroniskt lagrade uppgifter och uppgifter som visar hur teknisk utrustning används, motsvarar i allt väsentligt de uppgifter som de kan få rätt att ta del av vid undersökningar i samband med husrannsakningar eller beslag. Vad som skiljer sig åt mellan dessa åtgärder och hemlig dataavläsning är att hemlig dataavläsning skulle kunna innebära en hemlig och löpande realtidsövervakning eller realtidskontroll av den tekniska utrustning åtgärden avser. Dessutom har vi bedömt att det föreligger behov av hemlig dataavläsning för insamling av elektroniskt lagrade uppgifter och uppgifter som visar hur teknisk utrustning används även i brottsförhindrande verksamhet, där ju husrannsakan och beslag inte kan förekomma i dag.

Det tungt vägande behovet och de fördelar åtgärden skulle innebära för intresset av en effektiv brottsbekämpning gör att vi bedömer att det, trots ökade integritetsrisker, är nödvändigt att brottsbekämpande myndigheter ges möjlighet till sådan uppgiftsinsamling som här avses. För att balansera integritetsriskerna bör dock lagrade uppgifter och uppgifter som visar hur teknisk utrustning används inte få läsas av med hemlig dataavläsning för mindre allvarliga brott än sådana som kan föranleda användning av hemlig avlyssning av elektronisk kommunikation.

9.5.4. Är det proportionerligt att införa hemlig dataavläsning?

Vi har nu vägt de integritetsrisker som vi särskilt identifierat beträffande hemlig dataavläsning mot de behov vi bedömt föreligger av nya åtgärder och dessas effektivitet. Sammanfattningsvis kan sägas att hemlig dataavläsning, oberoende av vilka uppgifter åtgärden ska användas för att ta del av, skulle inskränka de rättigheter och det skydd som tillkommer enskilda enligt 2 kap. 6 § regeringsformen, artikel 8.1 i Europakonventionen och artikel 7 i EU:s rättighets-

stadga. De skäl som föreligger för att begränsa dessa rättigheter är hänförliga till intresset av att förebygga och beivra brott. Detta är sådana intressen som får ligga till grund för begränsningar av rättigheterna, se 2 kap. 21 § regeringsformen och artikel 8.2 Europakonventionen. Det saknas mindre ingripande alternativ till åtgärden för att komma åt de uppgifter som det finns behov av. Frågan är då om det är proportionerligt att införa hemlig dataavläsning.

Den bortre gränsen för i vilken grad den personliga integriteten i Sverige får inskränkas framgår av andra meningen i 2 kap. 21 § regeringsformen. Där framgår bland annat att en begränsning aldrig får sträcka sig så långt att den utgör ett hot mot den fria åsiktsbildningen såsom en av folkstyrelsens grundvalar.

Allt för långtgående möjligheter för staten att använda hemlig dataavläsning, i meningen att löpande i realtid läsa av allt innehåll på datorer, telefoner och i annan teknisk utrustning, kan leda till såväl misstro som ryktesspridning och därmed i förlängningen utgöra ett hot mot den fria åsiktsbildningen. För att motverka sådan misstro och ryktesspridning behöver reglering om hemlig dataavläsning förses med tydliga ramar och begränsningar av de situationer där åtgärden får vidtas. Redan genom att åtgärden aldrig får användas, varken under förundersökning eller i underrättelseverksamhet, vid annan brottslighet än sådan som kan föranleda hemlig avlyssning av elektronisk kommunikation finns enligt vår mening sådana ramar och begränsningar. Under förutsättning att fortsatta överväganden utgår från den begränsningen utgör hemlig dataavläsning enligt vår mening inte ett hot mot den fria åsiktsbildningen såsom en av folkstyrelsens grundvalar.

För att regleringen ska vara proportionerlig krävs därutöver att de integritetsbalanserande åtgärder som vi nämnt i avsnitt 9.5.2 och 9.5.3 beaktas vid de fortsatta övervägandena. Därtill krävs att regleringen kringgärdas av starka rättssäkerhetsgarantier och innehåller så tydliga och strikta ramar att det inte ens kan misstänkas att regelsystemet utnyttjas utöver vad det ska tillåta. Regleringen måste även i övrigt utformas på ett sådant sätt att metoden kan accepteras av allmänheten som ett nödvändigt och godtagbart verktyg för de brottsutredande myndigheterna i kampen mot den allra allvarligaste kriminaliteten. Till närmare överväganden om sådana frågor oh till proportionalitetsavvägningar beträffande enskilda bestämmelser återkommer vi i nästa kapitel.

9.6. Något om egendomsskyddet

I direktiven anges, i anslutning till anvisningarna om de proportionalitetsavvägningar vi ska göra, att vi också behöver beakta frågor om hur metoden skulle påverka enskildas egendomsskydd när det gäller tekniska utrustningars lagringsutrymme (eventuella begränsningar i överföring av datamängd och kapacitet) och kostnader för enskilda. Vi har funnit skäl att göra det här i anslutning till de inledande proportionalitetsavvägningarna.

Av