• No results found

Hur kan hemlig dataavläsning verkställas?

In document Hemlig dataavläsning (Page 56-59)

Utredningen redogör för att verkställigheten av hemlig dataavläsning kan delas upp i fem faser, nämligen kartläggning och planering, intrång, instal- lation, avläsning och avslutning.

Kartläggning och planering

För att hemlig dataavläsning ska kunna ge tillgång till de uppgifter som eftersöks måste den verkställande brottsbekämpande myndigheten ha skaffat sig kunskaper om målpersonen. I första hand syftar denna kartlägg- ning till att identifiera vilken typ av teknisk utrustning (målobjekt) som målpersonen använder eftersom åtgärden ska riktas mot målobjektet. Mål- objektet kan vara både fysiskt (t.ex. en dator eller mobiltelefon) och im- materiellt (t.ex. ett e-postkonto, en app eller ett program). Kartläggningen av målobjektet uppvisar i alla delar stora likheter med traditionellt inre och yttre polisiärt spaningsarbete.

Intrång

När kartläggning och planering genomförts och tillstånd från domstol har inhämtats kan den praktiska verkställigheten inledas. Där ska myndigheten identifiera det aktuella it-systemets sårbarheter, alltså omständigheter som gör det känsligt för angrepp. Det kan röra sig om både tekniska brister, såsom bristfälliga och osäkra system och mänskliga svagheter, såsom slarv och tanklöshet.

Genom en attackmetod (s.k. exploit) går det att utnyttja en sårbarhet i ett datorsystem för att komma åt skyddad information. Begreppet exploit är ett samlingsnamn som används om själva attacken, metoden eller pro- grammet som används samt sårbarheten som angriparen drar fördel av. Det kan vara t.ex. att logga in på en annan persons e-postkonto med dennes inloggningsuppgifter eller förmå användaren att ladda ned en skadlig pro- gramkod.

En förutsättning för en lyckad intrångsfas är alltså att det finns en sår- barhet som kan utnyttjas för intrång. Hemlig dataavläsning skulle kunna verkställas utan intrång i själva kommunikationssystemet genom att an- vända särskild hårdvara på eller vid teknisk utrustning för att t.ex. registre- ra knapptryckningar som sedan skickas till eller samlas in av den brotts- bekämpande myndigheten. Det kräver dock obemärkt fysisk tillgång till utrustningen.

57

Installation

Om den brottsbekämpande myndigheten redan har tillgång till den miss- tänktes inloggningsuppgifter till t.ex. ett e-postkonto eller socialt medium och det är informationen som finns där som efterfrågas behövs det inte vidtas fler åtgärder. Ibland är det dock nödvändigt att installera hårdvara eller programvara i en utrustning. Förutom själva programvaran som ska installera det tekniska hjälpmedlet krävs ett program som kan läsa av uppgifterna som myndigheten ska komma åt. Programmen kommer att se olika ut beroende på förutsättningarna i det enskilda fallet. När det är fråga om installation av en hårdvara är svårigheten med installationen att und- vika att utrustningen eller den som installerar den upptäcks.

Avläsning

Avläsningsfasen består av insamlingen av den information som myndig- heten efterfrågar. Om den känner till nödvändiga lösenord till exempelvis ett användarkonto består avläsningen av att ta del av de e-postmeddelan- den som är av vikt för utredningen. Detta kan göras i myndighetens loka- ler. När avläsning gjorts med programvara som installerats i den miss- tänktes utrustning kan uppgifterna skickas elektroniskt till myndigheten, varför den även då kan sköta avläsningen i sina lokaler. I förekommande fall krävs att myndigheten har program som omvandlar uppgifterna till läs- bar information. I vissa fall kommer det inte att vara möjligt att hämta in uppgifterna löpande på distans. Då är avläsning möjlig först när den utrust- ning som använts har avinstallerats och återförts till myndigheten.

Utredningen redogör för att Ekobrottsmyndigheten, Polismyndigheten, Säkerhetspolisen och Tullverket redan i dag har en gemensam struktur för bearbetning av den information som hämtas in med hemliga tvångsmedel. Den gemensamma systemlösningen finns inom ramen för Samordnad Teknisk Inhämtning (STI) där data från den hemliga tvångsmedelsan- vändningen tas omhand och sedan fördelas till den verksamhetsgren inom respektive myndighet som ska ha den. Samarbetet inom STI bedöms av myndigheterna kunna tillgodose även verkställighet och insamling av upp- gifter från hemlig dataavläsning.

Avslutning

När verkställigheten har avslutats ska den teknik som använts tas bort eller göras obrukbar. Den brottsbekämpande myndigheten ska då hämta tillbaka utrustningen, eller avaktivera, avinstallera, tidsbegränsa eller på annat sätt utesluta möjligheten att fortsätta nyttja det tekniska hjälpmedlet. Hur det går till beror på vilken teknik som har valts och vilka resurser som krävs.

5.2.1

Varför används inte hemlig dataavläsning redan?

Enligt 2 kap. 6 § första stycket regeringsformen är var och en gentemot det allmänna skyddad mot bl.a. husrannsakan och liknande intrång samt mot undersökning av brev eller annan förtrolig försändelse och mot hemlig avlyssning eller upptagning av telefonsamtal eller annat förtroligt medde- lande. Enligt andra stycket är var och en gentemot det allmänna skyddad mot betydande intrång i den personliga integriteten, om det sker utan

58

samtycke och innebär övervakning eller kartläggning av den enskildes personliga förhållanden. Dessa rättigheter får endast begränsas genom lag och endast under vissa villkor (avsnitt 4.2).

Det finns i dag inte något tydligt lagstöd för att använda hemlig data- avläsning. Användning av metoden skulle med dagens reglering kunna innebära ett dataintrång. Av 4 kap. 9 c § första stycket brottsbalken fram- går nämligen att den som olovligen bereder sig tillgång till en uppgift som är avsedd för automatiserad behandling eller olovligen ändrar, utplånar, blockerar eller i register för in en sådan uppgift kan dömas för detta brott. För dataintrång kan också dömas den som olovligen genom någon annan liknande åtgärd allvarligt stör eller hindrar användningen av en sådan uppgift. Straffansvar för dataintrång förutsätter således att åtgärden är olovlig. Det innebär att en åtgärd som sker i enlighet med gällande rätt inte är straffbar. Om befintlig lagstiftning ger stöd för en viss åtgärd kan åtgärden alltså inte utgöra dataintrång. Det finns därför skäl att närmare granska de bestämmelser och förarbeten som sätter gränserna för befintliga hemliga tvångsmedel.

Enligt 27 kap. 18 § RB innebär hemlig avlyssning av elektronisk kommunikation att meddelanden, som i ett elektroniskt kommunikations- nät överförs eller har överförts till eller från ett telefonnummer eller annan adress, i hemlighet avlyssnas eller tas upp genom ett tekniskt hjälpmedel för återgivning av innehållet i meddelandet. Bestämmelsens ordalydelse ger ingen ledning om på vilka sätt åtgärden får verkställas. Av 27 kap. 25 § första stycket RB framgår emellertid att när tillstånd till hemlig avlyssning av elektronisk kommunikation eller hemlig övervakning av elektronisk kommunikation har lämnats, får de tekniska hjälpmedel som behövs för åtgärden användas.

Regleringen i 27 kap. 25 § RB kom dock inte i första hand till för att klargöra de brottsbekämpande myndigheternas befogenheter utan för att ålägga privata aktörer på telemarknaden att bistå de brottsbekämpande myndigheterna vid verkställighet av hemliga tvångsmedel, vilket framgår av propositionen om en telelag och en förändrad verksamhetsform för Televerket, m.m. (prop. 1992/93:200 s. 258–261). Bestämmelsen ändrades några år senare. I propositionen Hemlig teleavlyssning och hemlig tele- övervakning uttalade regeringen dessutom att det inte råder något tvivel om att verkställighet med hjälp av datorprogram omfattas av uttrycket tekniskt hjälpmedel (prop. 1994/95:227 s. 29).

Det går att hävda att tekniken för hemlig dataavläsning (t.ex. installation av programvara i en telefon eller modifiering av ett datorprogram i en dator) skulle kunna vara tillåten vid verkställighet av hemlig avlyssning eller övervakning av elektronisk kommunikation genom dagens reglering. En sådan tolkning kan emellertid ifrågasättas eftersom den ovan nämnda ändringen i rättegångsbalken tillkom i andra syften än för att tillåta tekni- ken för hemlig dataavläsning.

Sammanfattningsvis utesluter alltså inte dagens lagstiftning att verk- ställighet av hemlig avlyssning av elektronisk kommunikation genomförs genom sådan teknik som kan användas för hemlig dataavläsning. I ljuset av tidigare förarbetsuttalanden framstår dock en sådan verkställighets- åtgärd som tveksam. Regelverket bör tolkas med försiktighet, vilket talar för att åtgärder som utgör hemlig dataavläsning kan vidtas endast om regleringen uttryckligen tillåter dem.

59

In document Hemlig dataavläsning (Page 56-59)