• No results found

5! Behovet av ett nytt hemligt tvångsmedel

5.1!Inledning

Det följer av RF och EKMR att man ska kunna visa ett behov av en rättighetsbegränsande åtgärd för att kunna gå vidare till den proportionalitetsavvägning som görs mellan behovet av åtgärden och dess negativa effekter för den enskilde. Behovsanalysen hänger ihop med att begränsningen av en rättighet måste ha ett legitimt ändamål och inte gå utöver vad som är nödvändigt med hänsyn till ändamålet.112 Att behovet av en rättighetsbegränsande åtgärd är utrett är en förutsättning för att kunna göra en proportionalitetsbedömning. Är behovet av åtgärden liten och de negativa effekterna stora bör proportionalitetsbedömningen landa i att åtgärden inte är berättigad eftersom att åtgärden ska stå i rimlig proportion till syftets betydelse.

Att behovet av åtgärden är utrett är också en förutsättning för att kunna utvärdera åtgärdens effektivitet. Är behovet stort kan åtgärdens kvantitativa effektivitet påverkas.

I detta kapitel presenteras den analys av behovet av ett nytt hemligt tvångsmedel som gjorts av Utredningen om hemlig dataavläsning och regeringen i proposition om hemlig dataavläsning. Varje uppgiftstyp som ska kunna tas upp eller läsas av med hemlig dataavläsning presenteras för sig.

5.2!Kommunikationsavlyssnings- och kommunikationsövervakningsuppgifter På grund av den tekniska utvecklingen har hemlig avlyssning- och hemlig övervakning av elektronisk kommunikation blivit mindre effektiva åtgärder över tid.113 Problemet kallas ibland för Going Dark och ger uttryck för den ökade användningen av kryptering och anonymisering som gör att de brottsbekämpande myndigheterna har rättslig men inte faktiskt tillgång till uppgifter hos den eller de misstänkta.114 Kryptering syftar till att säkerställa att endast den som

110 Landström, Hemliga tvångsmedel i brottsutredande syfte – vem kan säga nej?, s 495–497 och s 501.

111 Landström, Hemliga tvångsmedel i brottsutredande syfte – vem kan säga nej?, s 508.

112 Derlén m fl, Konstitutionell rätt, s 287.

113 Åklagarmyndighetens redovisning av användningen av vissa hemliga tvångsmedel under 2017, s 10 f.

114 LIBE Committee, Legal Frameworks for Hacking by Law Enforcement, s 66.

är avsedd att ta del av viss information får det och att informationen inte ändras på väg från avsändaren till mottagaren. Vid kryptering kastas bokstäverna i meddelandet om med hjälp av en viss algoritm och gör texten oläslig utan tillgång till krypteringsnyckeln. Även att en mobiltelefon kräver lösenord, fingeravtryck eller annan form av uppgift för att kunna låsas upp räknas som kryptering.115 Upp till 90 % av den avlyssnade internettrafiken var krypterad 2017, vilket innebar att endast 10 % av den avlyssnade kommunikationen kunde läsas i klartext av de brottsbekämpande myndigheterna.116 Åklagarmyndighetens redovisning av användning av vissa hemliga tvångsmedel under 2017 och 2018 kommenterar att nyttan av hemlig avlyssning av elektronisk kommunikation har minskat under de senaste åren på grund av den stora delen krypterad information.117 En stor majoritet av appar och program för datorkommunikation har idag inbyggd kryptering. Det gäller exempelvis vanligt förekommande appar och tjänster som Facebook Messenger, WhatsApp, Gmail och Instagram. Även information som finns lagrad i datorer och annan teknisk utrustning skyddas av inbyggda krypteringstjänster i operativsystem.118 Det saknas underlag om hur vanligt förekommande det är att kriminella använder sig av ytterligare kryptering än den som erbjuds vanliga konsumenter, men Utredningen om hemlig dataavläsning menar att det åtminstone förekommer.119 Utan krypteringsnyckel eller inloggningsuppgifter är det i regel omöjligt för de brottsbekämpande myndigheterna att kunna läsa krypterad information i klartext, även om de har rättslig tillgång genom exempelvis tillstånd till hemlig avlyssning av elektronisk kommunikation.120

Förutom kryptering utgör även anonymisering ett problem för de brottsbekämpande myndigheterna. Med anonymisering menas olika slags tjänster som gör det möjligt att dölja sin aktivitet på internet. Till exempel omöjliggörs avlyssning av kommunikation när en dator eller smarttelefon ansluter sig till ett publikt wifi-nätverk. Det finns också tjänster som byter ut en användares ip-adress mot en anonym.121 Krypterade nätverk är också ett förekommande problem för de brottsbekämpande myndigheterna. Vid användning av krypterade nätverk kan användare genom att använda en särskild webbläsare kryptera och anonymisera sin verksamhet på internet. Genom att koppla upp sig mot ett krypterat nätverk skickas trafiken mellan tre

115 Prop 2019/20:64, s 66.

116 SOU 2017:89, s 255 f.

117 Åklagarmyndighetens redovisning av användning av vissa hemliga tvångsmedel under 2018, s 16.

Åklagarmyndighetens redovisning av användning av vissa hemliga tvångsmedel under 2017, s 10.

118 Lagrådsremiss, s 65.

119 SOU 2017:89, s 257.

120 SOU 2017:89, s 274.

121 Prop 2019/20:64, s 67.

datorer innan den når sitt slutgiltiga mål, vilket innebär kryptering i tre lager som gör det omöjligt att koppla trafiken till den som har kopplat upp sig.122

Användning av kryptering och anonymisering är i de allra flesta fall helt legitim. Det är enligt regeringen naturligt och klokt att vilja skydda sin information och kommunikation från att hamna i orätta händer. Kryptering skyddar kritisk infrastruktur, affärshemligheter och personlig information. Anonymisering kan skydda till exempel visselblåsare genom att möjliggöra att viktiga uppgifter för publicering kan lämnas på ett tryggt sätt.123 Anonymisering och kryptering används dock även av kriminella och utgör ett effektivt verktyg i syfte att skydda sig mot brottsbekämpande myndigheters insyn. Utredningen om hemlig dataavläsning uppger till exempel att det vid avlyssning dagligen förekommer att den avlyssnade säger ”vi går över till WhatsApp” när den kriminella aktiviteten ska avhandlas.124 Det tyder på en medvetenhet om de brottsbekämpande myndigheternas befogenheter och ett utvecklat säkerhetstänk hos kriminella.

Allt mindre kommunikation sker idag genom traditionella kommunikationsmedel så som telefoni till förmån för ett ökat användande av datorkommunikation. Utredningen om hemlig dataavläsning anför att det råder konsensus hos de brottsbekämpande myndigheterna att hemlig avlyssning- och hemlig övervakning av elektronisk kommunikation inte är lika effektiva mot datorkommunikation som mot traditionell telefoni.125 Mot bakgrund av den ökade användningen av kryptering och anonymisering finns ett behov att ett nytt hemligt tvångsmedel för att kunna samla in kommunikationsavlyssnings- och kommunikationsövervaknings-uppgifter. Detta beror inte på att traditionella tvångsmedel fungerar sämre per se, utan på att den utveckling som sker idag där traditionell telefoni överges till förmån för datorkommunikation.126 En stor majoritet av den avlyssnade internetkommunikationen är idag krypterad och därför i praktiken omöjlig att tolka för verkställande myndigheter. Det framgår inte av Utredningen-, lagrådsremissen-, eller proposition om hemlig dataavläsning hur stor del av den totala mängden avlyssnad kommunikation som utgörs av datorkommunikation och det är därför svårt att konstatera exakt hur stort behovet av ett nytt hemligt tvångsmedel är. Då en majoritet av svenskarna dagligen använder smarttelefoner, där kommunikation via e-post och olika appar är vanligt, kan det dock antas att behovet åtminstone inte är oväsentligt. Hemlig

122 SOU 2017:89, s 165.

123 Lagrådsremiss, s 65.

124 SOU 2017:89, s 202. WhatsApp är en kommunikationstjänst som skyddas av kryptering.

125 SOU 2017:89, s 255.

126 SOU 2017:89, s 255.

avlyssning- och hemlig övervakning av elektronisk kommunikation är dessutom de vanligaste hemliga tvångsmedlen, med drygt 4 500 respektive drygt 9 000 givna tillstånd 2018.

5.3!Kameraövervaknings- och rumsavlyssningsuppgifter

Hemlig kameraövervakning och hemlig rumsavlyssning har inte påverkats i samma utsträckning av de ändrade kommunikationsmönstren som hemlig avlyssning- och hemlig övervakning av elektronisk kommunikation. Det förekommer dock i vissa fall problem med verkställigheten av hemlig kameraövervakning och hemlig rumsavlyssning vilket skulle kunna underlättas av hemlig dataavläsning. Det gäller till exempel tillfällen då den verkställande myndigheten har svårt att bereda sig tillgång till det utrymme som tillståndet avser, alternativt då det saknas lämplig plats att installera utrustningen på.127 Det är inte kartlagt hur vanligt förekommande dessa problem är, men Utredningen om hemlig dataavläsning menade att det sker ”tämligen frekvent.”128

Det är relativt vanligt att en misstänkt nekar att det var han eller hon som exempelvis skickat ett visst meddelande eller vidtagit en åtgärd från deras telefon eller dator, vilket leder till bevisproblem.129 Ett exempel på detta är Svea hovrätts dom B 671414 där Per Sjögren, nästeschef för Svenska motståndsrörelsen i Borlänge, friades från anklagelser om hets mot folkgrupp. Det hade publicerats antisemitiska budskap på Sjögrens Twitter, men det kunde inte styrkas att det var Sjögren som hade publicerat meddelandet då han uppgav att flera personer hade inloggningsuppgifter till användarkontot.130 Ett sätt att lösa denna problematik skulle kunna vara att aktivera ”selfie-kameran” eller mikrofonen på en smarttelefon eller dator för att samla in bevis som bekräftar vem det är som har använt det tekniska verktyget.131

5.4!Platsuppgifter

Brottsbekämpande myndigheter har idag möjlighet att få tillgång till information om var till exempel en mobiltelefon har befunnit sig genom verkställande av hemlig övervakning av elektronisk kommunikation. Det kan exempelvis handla om uppgifter om vilken basstation elektronisk utrustning har varit uppkopplad mot, vilket inte kräver att det sker kommunikation via den tekniska utrustningen.132 Åklagarmyndigheten menar dock att det finns ett behov av att

127 Prop 2019/20:64, s 72 f.

128 SOU 2017:89, s 267.

129 Prop 2019/20:64, s 73.

130 Svea hovrätt mål nr B 6714–14, s 7.

131 SOU 2017:89, s 266 f.

132 SOU 2017:89, s 263 f.

läsa av platsuppgifter genom GPS då det skulle ge mer exakta uppgifter om var den elektroniska utrustningen befinner sig eller har befunnit sig. Metoden skulle dessutom inte längre kräva att telefonen är påslagen.133 Myndigheten kommenterar också att vissa operatörers samarbetsvilja har minskat sedan Tele2-domen där EU-domstolen konstaterade att den svenska regleringen om lagringsskyldighet för operatörer inte stod i överensstämmelse med EU-rätten.134 Som exempel nämner Åklagarmyndigheten att vissa operatörer sedan domen vägrar att lämna ut uppgifter om telefonens position vid ett samtals slut.135 Genom hemlig dataavläsning skulle den typ av information som Åklagarmyndigheten efterfrågar kunna tillgås.

5.5!Elektroniskt lagrade uppgifter

Förekomsten av så kallade raderingsprogram, det vill säga programvara som på en given signal raderar allt eller visst innehåll på en teknisk utrustning, har försvårat möjligheten att tillgå elektroniskt lagrade uppgifter. När uppgifter raderas från en traditionell hårddisk går de generellt sett att återskapa, men med ny teknik har det blivit svårare för polisen att återskapa innehållet.136 Enligt Tullverket förekommer det i cirka 5–6 % av it-beslagen137 att samtliga uppgifter är borta vid undersökningen av beslaget.138 Mot bakgrund av förekomsten av raderingsprogram finns ett behov att i hemlighet ta del av lagrad information för att undvika att raderingsprogram aktiveras innan den brottsbekämpande myndigheten hinner ta del av innehållet genom att exempelvis beslagta utrustningen.

5.6!Uppgifter som visar hur ett informationssystem används

Uppgifter som inte lagras men som kan visa hur teknisk utrustning används är idag inte möjligt att tillgå med befintliga tvångsmedel. Det kan till exempel röra sig om information om vilka knappar som trycks ned på ett tangentbord, en minnesanteckning som inte sparas, eller information om vilka appar som används. Regeringen menar att behovet av att inhämta uppgifter som inte lagras är lika stort som för uppgifter som lagras.139 Säkerhetspolisen anför i sin behovsbeskrivning att insamling av uppgifter som inte lagras kan ge information om var en person befinner sig vid en viss tidpunkt och vilken lagringsmedia som ska undersökas.

133 SOU 2017:89, s 264 f.

134 Domstolens dom av den 21 december 2016, Tele2 Sverige AB mot Post- och telestyrelsen, C-203/15.

135 SOU 2017:89, Bilaga 2, s 678.

136 Lagrådsremiss, s 75.

137 Med it-beslag menas gods som har beslagtagits och registrerats hos polisen under någon av underkategorierna Mobiltelefon/ Datautrustning/ Tillbehör/ Programvara eller Dator/ PC/ Mac. Se SOU 2017:90, s 171 f.

138 SOU 2017:89, s 277.

139 Prop 2019/20:64, s 80.

Uppgifterna kan enligt Säkerhetspolisen vara nyttiga före, under och efter verkställighet av andra tvångsmedel så som beslag.140 Någon närmare uppgift om hur stort behovet är framgår inte av behovsbeskrivningen.

5.7!Kommentar om behovsbedömningen

De flesta remissinstanser till Utredningen om hemlig dataavläsning höll med om Utredningens behovsanalys. Stockholms universitet kritiserade dock Utredningen om hemlig dataavläsning i sitt remissvar då det menade att behovsanalysen i stor utsträckning baseras på de brottsbekämpande myndigheternas egna redovisningar.141 Kritiken har till viss del fog för sig, framför allt i och med att det inte har kunnat noteras någon dramatisk nedgång av nytta de senaste åren för de hemliga tvångsmedlen i Åklagarmyndighetens årliga rapporter. Som tidigare diskuterat är dock nyttobedömningen i dessa rapporter ett trubbigt instrument som missar många aspekter och inte ger en fullvärdig bild av situationen. Då allt mer kommunikation sker över internet idag och 90 % av den avlyssnade internettrafiken år 2017 var krypterad bör det kunna konstateras att det finns ett behov av ett nytt hemligt tvångsmedel. Som genomgången i detta kapitel visar är behovet som störst för kommunikationsavlyssnings- och kommunikationsövervakningsuppgifter. Detta beror på att de traditionella tvångsmedlen som kan uppta och avläsa dessa typer av uppgifter, hemlig avlyssning- och hemlig övervakning av elektronisk kommunikation, är mest ”utsatta” för problematiken med kryptering och anonymisering i kombination med att de med stor marginal är de mest frekvent använda hemliga tvångsmedlen.142

Related documents