• No results found

Hemlig dataavläsning – ett effektivt tvångsmedel?

N/A
N/A
Protected

Academic year: 2022

Share "Hemlig dataavläsning – ett effektivt tvångsmedel?"

Copied!
63
0
0

Loading.... (view fulltext now)

Full text

(1)

!

Juridiska institutionen Höstterminen 2019

Examensarbete i offentlig rätt, särskilt straffprocessrätt 30 högskolepoäng

Hemlig dataavläsning – ett effektivt tvångsmedel?

Lawful hacking – an effective secret coercive measure?

Författare: Victoria Fredén

Handledare: Universitetslektor Ingrid Helmius

(2)
(3)

Innehåll

Innehåll ... 3!

Förkortningar ... 5!

1! Inledning ... 7!

1.1! Bakgrund ... 7!

1.2! Syfte ... 8!

1.3! Avgränsning ... 8!

1.4! Metod och material ... 9!

1.5! Disposition ... 11!

2! Tvångsmedel och hemliga tvångsmedel ... 11!

2.1! Inledning ... 11!

2.2! Introduktion till tvångsmedel ... 11!

2.3! Hemliga tvångsmedel ... 12!

2.3.1! Hemliga tvångsmedel i svensk rätt ... 12!

2.3.2! Rättssäkerhetsgarantier vid verkställande av hemliga tvångsmedel ... 13!

2.3.3! Hur mäts effektiviteten av hemliga tvångsmedel? ... 14!

3! Hemlig dataavläsning ... 16!

3.1! Inledning ... 16!

3.2! Typer av uppgifter som kommer att kunna läsas av eller tas upp ... 17!

3.3! Förutsättningar för tillstånd till hemlig dataavläsning ... 19!

3.4! Verkställighetsmetod ... 21!

4! Rättigheter och förutsättningar för rättighetsbegränsning ... 23!

4.1! Inledning ... 23!

4.2! Rätten till personlig integritet och privat- och familjeliv ... 23!

4.3! Vad är en rättighetsbegränsning? ... 25!

4.3.1! Definition ... 25!

4.3.2! Utgör hemlig dataavläsning en rättighetsbegränsning? ... 26!

4.4! Rättsliga krav på rättighetsbegränsning ... 27!

4.5! Särskilt om effektivitet som krav för rättighetsbegränsning ... 29!

4.5.1! Inledning ... 29!

4.5.2! Vilken rättslig grund har effektivitetskravet? ... 29!

4.5.3! Vilka krav på effektivitet uppställs? ... 30!

(4)

4.5.4! Kommentar om effektivitet som krav för rättighetsbegränsande åtgärder ... 32!

5! Behovet av ett nytt hemligt tvångsmedel ... 33!

5.1! Inledning ... 33!

5.2! Kommunikationsavlyssnings- och kommunikationsövervakningsuppgifter ... 33!

5.3! Kameraövervaknings- och rumsavlyssningsuppgifter ... 36!

5.4! Platsuppgifter ... 36!

5.5! Elektroniskt lagrade uppgifter ... 37!

5.6! Uppgifter som visar hur ett informationssystem används ... 37!

5.7! Kommentar om behovsbedömningen ... 38!

6! Effektiviteten av hemlig dataavläsning ... 38!

6.1! Inledning ... 38!

6.2! Utredningens bedömning ... 39!

6.2.1! Inledning ... 39!

6.2.2! Bedömning av den kvantitativa effektiviteten ... 40!

6.2.3! Bedömning av den kvalitativa effektiviteten ... 41!

6.2.4! Kommentar om bedömningen av den kvantitativa och kvalitativa effekten ... 43!

6.3! Potentiella effektivitetsbrister ... 44!

6.3.1! Kriminellas anpassning ... 44!

6.3.2! Operatörernas samarbetsvilja ... 46!

6.3.3! Platskrav ... 48!

6.3.4! Minskad informationssäkerhet ... 50!

6.3.5! Territorialitetsprincipen vid exekutiv jurisdiktion ... 52!

7! Avslutning ... 56!

Källförteckning ... 59!

(5)

Förkortningar

EKMR Europeiska konventionen om skydd för de mänskliga rättigheterna och de grundläggande friheterna

EU-domstolen Europeiska unionens domstol

Europadomstolen Europeiska domstolen för de mänskliga rättigheterna

EU-stadgan Europeiska unionens stadga om de grundläggande rättigheterna

LEK Lag (2003:389) om elektronisk kommunikation

RB Rättegångsbalk (1942:740)

RF Kungörelse (1974:152) om beslutad ny regeringsform

(6)
(7)

1! Inledning

1.1!Bakgrund

Teknikutvecklingen har i grunden förändrat vårt samhälle och sättet vi kommunicerar på. I takt med att kommunikation över internet (datorkommunikation) ökar ställs de brottsbekämpande myndigheterna inför nya utmaningar. I princip all datorkommunikation är idag krypterad, anonymiserad, eller både och. Kryptering och anonymisering är normalt sett legitima och nödvändiga åtgärder i vårt informationssamhälle som bland annat skyddar individers personliga information, kommunikation och kritisk infrastruktur. Samtidigt möjliggör dessa tekniker ett effektivt sätt för kriminella att skydda sig mot brottsbekämpande myndigheters insyn.

Möjligheten till kryptering och anonymisering samt kriminellas höga säkerhetstänkande och medvetenhet om brottsbekämpande myndigheters metoder gör att nyttan av traditionella hemliga tvångsmedel sjunker.1 Mot bakgrund av denna utveckling och problematik har införandet av hemlig dataavläsning som ett nytt hemligt tvångsmedel diskuterats sedan 2005 då Beredningen för rättsväsendets utveckling presenterade ett lagförslag om hemlig dataavläsning. Genom hemlig dataavläsning ska de brottsbekämpande myndigheterna få möjlighet att hacka sig in i misstänktas informationssystem för att läsa av och ta upp information. 2017 presenterades Utredningen om hemlig dataavläsning med ett lagförslag som behandlades av regeringen hösten 2019. Den 21 september 2019 presenterade regeringen ett 34-punktsprogram mot gängkriminalitet, där den första punkten var att genomföra förslaget om hemlig dataavläsning. Den 24 oktober 2019 överlämnades lagrådsremiss från regeringen till Lagrådet (nedan lagrådsremissen). Efter att Lagrådet godkänt förslaget överlämnade slutligen regeringen den 11 december 2019 proposition om hemlig dataavläsning till riksdagen, med förslag om att lagen ska träda i kraft den 1 mars 2020.

Förslaget om hemlig dataavläsning har väckt debatt, framför allt på grund av att hemlig dataavläsning anses vara ett extra integritetskänsligt hemligt tvångsmedel. Kritiker menar även att metoden riskerar att utsätta informationssäkerheten för risker, medan förespråkarna hävdar att det är en nödvändig åtgärd för att de brottsbekämpande myndigheterna ska kunna hålla jämn takt med de kriminella. I denna uppsats sätts hemlig dataavläsning i ett annat ljus genom analys av hur effektivt förslaget kan komma att bli i praktiken.

1 Åklagarmyndighetens redovisning av användningen av vissa hemliga tvångsmedel 2017, s 10 f.

(8)

1.2!Syfte

Syftet med denna uppsats är att undersöka det lagförslag om hemlig dataavläsning som presenterades i proposition om hemlig dataavläsning med fokus på förslagets effektivitet. För att inskränka fri- och rättigheter uppställs vissa krav, däribland att begränsningen syftar till att uppnå ett legitimt ändamål och att den är lämplig och nödvändig för att uppnå ändamålet. Att åtgärden ska vara lämplig innefattar ett krav på effektivitet då en åtgärd som inte är effektiv inte kan anses lämplig för att nå det uppställda syftet med åtgärden. Kravet på effektivitet vid rättighetsbegränsande åtgärder diskuteras i uppsatsen generellt, med särskild fördjupning kring åtgärder som begränsar rätten till personlig integritet och privat- och familjeliv. Jag undersöker den rättsliga grunden för kravet på effektivitet, hur högt kravet är ställt enligt gällande rätt, och hur Utredningen om hemlig dataavläsning och regeringen i lagrådsremiss och proposition har bedömt lagförslagets effektivitet. Lagförslaget om hemlig dataavläsning analyseras kritiskt för att utreda huruvida metoden kan förväntas bli effektiv i både kvantitativ och kvalitativ mening.

1.3!Avgränsning

Rätten till personlig integritet och privat- och familjeliv är tätt sammankopplad med förverkligandet av yttrandefriheten. Genom att ge de brottsbekämpande myndigheterna möjligheten att göra intrång i enskildas privatliv riskerar man både direkt och indirekt att begränsa utvecklingen och utbytet av idéer och åsikter.2 Likaså är rätt till rättvis rättegång och rätt till effektiva rättsmedel två rättigheter med nära anknytning till hemliga tvångsmedel. I denna uppsats diskuteras främst rätten till personlig integritet och privat- och familjeliv, varför yttrandefriheten, rätt till en rättvis rättegång och rätt till effektiva rättsmedel enligt kungörelse (1974:152) om beslutad ny regeringsform (RF), Europeiska konventionen om skydd för de mänskliga rättigheterna och de grundläggande friheterna (EKMR) och andra folkrättsliga källor inte berörs.

Den personliga integriteten inkluderar skydd för både fysisk och psykisk integritet. Till exempel skyddas enskilda genom 2 kap 6 § RF mot både kroppsvisitation och avlyssning av telefonsamtal. Den fysiska integriteten är inte av relevans för denna uppsats syfte och berörs därmed inte.

Fokus i denna uppsats ligger på rätten till personlig integritet och privat- och familjeliv enligt 2 kap 6 § RF och artikel 8 EKMR. Även Europeiska unionens stadga om de grundläggande

2 Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, s 7.

(9)

rättigheterna (EU-stadgan) garanterar enskilda skydd för personlig integritet (artikel 3) och för privat- och familjelivet (artikel 7). EU-stadgan diskuteras inte i denna uppsats av flera anledningar. För det första är EU-stadgans räckvidd begränsad till när medlemsstaterna tillämpar unionsrätten enligt artikel 51 stadgan. Straffprocessrätt, som denna uppsats berör, är inte en del av EU-rätten, och stadgan är således inte tillämplig på området. Därutöver ska rättigheter i stadgan som motsvarar sådana som garanteras av EKMR ha samma innebörd och räckvidd som konventionen enligt artikel 52(3) stadgan. Vad gäller de rättigheter som diskuteras i denna uppsats ger stadgan inget ytterligare skydd i jämförelse med EKMR3, varför diskussionen begränsas till konventionen. Även andra folkrättsliga källor så som FN:s allmänna förklaring om de mänskliga rättigheterna erkänner skydd enligt artikel 12 mot godtyckliga statliga ingripanden i fråga om privatliv, familj, hem eller korrespondens. Då den allmänna förklaringen om de mänskliga rättigheterna inte är juridiskt bindande och rätten motsvarar den som ges i RF och EKMR ges ingen fördjupning i den allmänna förklaringen.

Det har publicerats flera förslag till lag om hemlig dataavläsning, bland annat av Utredningen om hemlig dataavläsning och i lagrådsremissen om hemlig dataavläsning. När det i uppsatsen hänvisas till förslag till lag om hemlig dataavläsning menas det lagförslag som gavs i proposition om hemlig dataavläsning.

1.4!Metod och material

Vid arbetet med denna uppsats har den rättsdogmatiska metoden använts. Genom en analys av lagstiftning, förarbeten, rättspraxis och doktrin söks svaret på frågan om vad som är gällande rätt. Grunden i den rättsdogmatiska metoden är vilka källor som används och deras position i rättskällehierarkin.4 Vid användning av rättsdogmatisk metod kan lagtext, förarbeten, praxis och doktrin analyseras. Vad som gör denna uppsats speciell ur ett rättsdogmatiskt perspektiv är att ämnet som behandlas, hemlig dataavläsning, ännu inte är en del av gällande rätt utan fortfarande är på beslutsstadiet vid författandet av uppsatsen. Istället för en analys av gällande lagstiftning analyseras således lagförslaget i det senast publicerade förarbete på ämnet, proposition om hemlig dataavläsning.

Grunden i den rättsdogmatiska metoden handlar om att utreda gällande rätt, vilket enligt Kleineman inte är i motsättning med det faktum att kritisk rättsdogmatisk forskning kan bedrivas. Vid en kritisk rättsdogmatisk analys används de slutsatser man har kunnat dra om

3 Schabas, The European Convention on Human Rights: A Commentary, s 359.

4 Kleineman, Juridisk metodlära, s 21 och s 26.

(10)

gällande rätt för att kunna peka på vissa problem med rättsläget, alternativt föreslå ändringar.5 I denna uppsats analyseras lagförslaget om hemlig dataavläsning kritiskt utifrån dess effektivitet, vilket således är ett utlopp av en kritisk rättsdogmatisk metod. Sandgren är dock av uppfattningen att ett kritiskt förhållningssätt till rätten istället faller under den rättsanalytiska metoden.6 För uppsatsens syfte är det inte nödvändigt att definiera gränserna mellan de olika metoderna.

Mot bakgrund av att hemlig dataavläsning ännu inte är en del av gällande rätt finns relativt lite information att finna om tvångsmedlet i den juridiska doktrinen. Av naturliga skäl finns inte heller praxis rörande hemlig dataavläsning att tillgå.7 Jag har istället förlitat mig i stor utsträckning på det offentliga tryck som finns rörande hemlig dataavläsning, nämligen Utredningen om hemlig dataavläsning, lagrådsremiss och proposition om hemlig dataavläsning. Vägledning har även hämtats från övrigt offentligt tryck, både svenskt och internationellt, för information om fri- och rättigheter, förutsättningar för rättighetsbegränsningar, och hemliga tvångsmedel. Praxis från Högsta förvaltningsdomstolen har använts för att utreda rättsläget för frågan om rättighetsbegränsning. Ledning har hämtats av praxis från Europadomstolen för att tolka begreppet nödvändigt i EKMR:s mening, för att utreda vad som kan utgöra en begränsning av rätten till privat- och familjeliv, och vilka krav på rättssäkerhetsgarantier som uppställs vid verkställande av hemliga tvångsmedel. Praxis från Danmarks Högsta domstol och den Fasta mellanfolkliga domstolen diskuteras vid frågan om territorialitetsprincipen vid exekutiv jurisdiktion. Doktrin har använts för att analysera användningen av tvångsmedel och hemliga tvångsmedel i allmänhet, och för avsnitten om rättigheter och rättighetsbegränsningar.

Praxis från underrätt och remissvar ingår inte i den traditionella rättskällehierarkin och utgör därmed inte egentligen relevanta källor enligt den rättsdogmatiska metoden. Praxis från underrätt presenteras dock för att illustrera en problematik som av Utredningen om hemlig dataavläsning och regeringen påstås kunna lösas med hemlig dataavläsning. Remissvar till Utredningen om hemlig dataavläsning har också använts i syfte att illustrera mottagandet av vissa aspekter av lagförslaget som presenterades av Utredningen.

5 Kleineman, Juridisk metodlära, s 40.

6 Sandgren, Rättsvetenskap för uppsatsförfattare, s 51.

7 Vad gäller hemliga tvångsmedel är dessutom domstolsprocessen sekretessbelagd vilket gör att praxis sällan är en speciellt användbar källa.

(11)

1.5!Disposition

Efter uppsatsens inledning ges i kapitel två en bakgrund till tvångsmedel och hemliga tvångsmedel vilket följs av kapitel tre som ger en genomgång av förslag till lag om hemlig dataavläsning. Kapitel fyra diskuterar rätten till personlig integritet och privat- och familjeliv, och under vilka förutsättningar denna rätt kan begränsas enligt RF och EKMR. I kapitel fyra analyseras särskilt kravet på effektivitet som uppställs för rättighetsbegränsande åtgärder. För att senare kunna analysera lagförslagets effektivitet följer i kapitel fem en presentation av Utredningen om hemlig dataavläsning och regeringens bild av behovet av ett nytt hemligt tvångsmedel. Kapitel sex behandlar effektiviteten av hemlig dataavläsning, där Utredningen om hemlig dataavläsning och regeringens analys av lagförslagets effektivitet inledningsvis presenteras och diskuteras. Därefter följer en analys av ett antal aspekter av förslaget som kan komma att påverka effektiviteten. Slutligen följer i kapitel sju en avslutning med sammanfattning av uppsatsens slutsatser.

2! Tvångsmedel och hemliga tvångsmedel

2.1!Inledning

I detta kapitel ges en introduktion till tvångsmedel och hemliga tvångsmedel. Mot bakgrund av de hemliga tvångsmedlens särskilda karaktär ges ett förklarande avsnitt till rättssäkerhetsgarantierna knutna till de hemliga tvångsmedlen. Kapitlet avslutas med en genomgång av hur effektiviteten av hemliga tvångsmedel mäts och rapporteras.

2.2!Introduktion till tvångsmedel

Det finns ingen allmänt giltig definition på vad som utgör ett straffprocessuellt tvångsmedel, men en definition är att det är ett direkt ingripande mot en person eller egendom som en del av myndighetsutövning och som utgör intrång i någons rättsfär.8 Åtgärden kan utföras både med samtycke och genom tvång. Inom svensk rätt finns många olika typer av straffprocessuella tvångsmedel och de flesta återfinns i rättegångsbalk (1942:740) (RB). Ett tvångsmedel kan vara alltifrån medtagande till förhör (23 kap 7 § RB) till husrannsakan (28 kap 1 § RB) och beslag (27 kap 1 § RB). Tvångsmedel är bland de mest ingripande åtgärder som staten kan företa mot en enskild, och många av den enskildes fri- och rättigheter kan under olika förutsättningar begränsas vid verkställande av tvångsmedel. Till exempel kan en enskild bli tvingad att ta

8 Lindberg, Straffprocessuella tvångsmedel, s. 5.

(12)

blodprov eller sitta häktad under flera månader i väntan på rättegång. Vid trots från den enskilde har polisen möjlighet att bruka våld.9

Två intressen står mot varandra vid verkställande av tvångsmedel, intresset av en effektiv brottsbekämpning och den enskildes fri- och rättigheter så som rörelsefrihet eller rätt till personlig integritet. Denna intresseavvägning tar sig exempelvis uttryck genom att tvångsmedel som anses mycket ingripande generellt sett är reserverade för brott med hög straffskala.10

2.3!Hemliga tvångsmedel

2.3.1! Hemliga tvångsmedel i svensk rätt

De hemliga tvångsmedlen regleras huvudsakligen i 27 kap RB. Som namnet antyder är den som är föremål för ett eller flera hemliga tvångsmedel inte medveten om att han eller hon övervakas under tiden tvångsmedlet verkställs, då medvetenhet skulle motverka syftet med åtgärden. I dagsläget finns fyra hemliga tvångsmedel inom svensk rätt (exklusive kvarhållande av försändelse, 27 kap 9 § RB, som ibland räknas som ett hemligt tvångsmedel), hemlig avlyssning av elektronisk kommunikation, hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning och hemlig rumsavlyssning.

Hemlig avlyssning av elektronisk kommunikation (27 kap 18 § RB) innebär att meddelanden mellan olika adresser i ett elektroniskt kommunikationsnät avlyssnas i hemlighet. Det kan till exempel röra sig om avlyssning av telefonsamtal eller att en misstänkts e-post läses. Hemlig övervakning av elektronisk kommunikation (27 kap 19 § RB) är ett mindre ingripande tvångsmedel där kommunikation mellan olika adresser i ett elektroniskt kommunikationsnät registreras. Man kan till exempel registrera vilka som skickar sms eller ringer varandra utan att ta del av innehållet i kommunikationen. Det är också möjligt att ”tömma” en telemast för att inhämta information om vilka elektroniska kommunikationsutrustningar som har befunnit sig i ett visst geografiskt område.11 Vid hemlig avlyssning- och hemlig övervakning av elektronisk kommunikation är det i första hand den misstänktes adress som är föremål för tvångsmedlet, men även adresser som den misstänkte kan antas komma att använda eller kontakta kan bli föremål för åtgärderna under vissa förutsättningar.12

9 Ekelöf m fl, Rättegång tredje häftet, s 38.

10 Ekelöf m fl, Rättegång tredje häftet, s 44.

11 Ekelöf m fl, Rättegång tredje häftet, s 84.

12 27 kap 20 § RB

(13)

Hemlig kameraövervakning (27 kap 20 a § RB) innebär att en fjärrstyrd kamera eller annan liknande utrustning installeras och filmar i hemlighet. Hemlig kameraövervakning kan ske antingen på en brottsplats eller på en plats där den misstänkte förväntas befinna sig.13

Hemlig rumsavlyssning (27 kap 20 d § RB) är det senast tillkomna hemliga tvångsmedlet.

Genom hemlig rumsavlyssning ges möjlighet att i hemlighet med tekniskt hjälpmedel avlyssna vad som sägs i ett rum dit allmänheten inte har tillträde, och är det som i vardagligt tal kallas för buggning. Det kan till exempel röra sig om avlyssning av ett rum i någons bostad.14

2.3.2! Rättssäkerhetsgarantier vid verkställande av hemliga tvångsmedel

De hemliga tvångsmedlen har en särskild karaktär då den som är föremål för dem inte är medveten om att så sker. Det ställer stora krav på uppställda kontrollmekanismer då den utsatte inte har möjlighet att kontrollera att beslutet är adekvat. Europadomstolen har vid ett flertal tillfällen fastslagit att det måste finnas adekvata och effektiva garantier mot att hemliga tvångsmedel missbrukas.15 Till exempel yttrade Europadomstolen i målet Klass med flera mot Tyskland att det generellt sett är lämpligt att tillstånd till övervakning ges av domstol.16

Tillstånd till de hemliga tvångsmedel som idag finns i svensk rätt prövas i enlighet med 27 kap 21 § RB av domstol. Vid fara i dröjsmål kan dock i vissa fall åklagare ge interimistiska tillstånd, dock inte för hemlig rumsavlyssning. Då den som är föremål för ett hemligt tvångsmedel inte är medveten om vad som sker kan denne inte företräda sina intressen i domstol genom att exempelvis överklaga beslutet. Domstolarnas handläggning av tillståndsprövningar rörande hemliga tvångsmedel omfattas av sekretess, vilket innebär att det inte heller ges någon möjlighet för allmänheten eller medier att övervaka hur tvångsmedlen används. I syfte att öka insynen och kontrollen över handläggningen av hemliga tvångsmedel tillkom i början av 2000- talet en bestämmelse om att offentliga ombud ska bevaka enskildas integritetsintressen under domstolssammanträdet vid prövning av tillstånd till hemlig avlyssning av elektronisk kommunikation, hemlig kameraövervakning och hemlig rumsavlyssning.17 Det offentliga ombudet bevakar enskildas integritetsintresse i allmänhet och företräder således inte den misstänkte specifikt på grund av att ombudet då skulle vara skyldig att underrätta sin klient om förfarandet.18

13 Ekelöf m fl, Rättegång tredje häftet, s 85.

14 Ekelöf m fl, Rättegång tredje häftet, s 85.

15 Se till exempel Klass med flera mot Tyskland och Uzun mot Tyskland.

16 Se punkt 56 i domen.

17 27 kap 26 § RB.

18 Lindberg, Straffprocessuella tvångsmedel, s 527.

(14)

Den som är föremål för hemliga tvångsmedel är inte varse detta varken före eller under verkställigheten. Det finns däremot en generell reglering om underrättelseskyldighet efter det att verkställigheten av tvångsmedlet eller –medlen upphört i 27 kap 31–33 § RB.

Underrättelseskyldigheten varierar något beroende av vilket tvångsmedel som har använts och om personen har varit misstänkt eller inte, eller om denne genom avlyssningen blivit misstänkt.

I underrättelsen till en tidigare misstänkt ska framgå vilket tvångsmedel som har använts och mot vad (till exempel vilket telefonnummer som har blivit avlyssnat), när det har skett och vilken brottsmisstanke som har legat till grund för åtgärden.19 Det finns ett flertal undantag från underrättelseskyldigheten, av vilken den viktigaste anses vara när det råder förundersöknings- sekretess eller annan sekretess för uppgifterna. Underrättelsen kan då skjutas upp till dess att sekretess inte längre gäller, vilket kan dröja länge. Ett exempel på en situation som omfattas av undantaget är om flera till en början varit misstänkta och föremål för hemliga tvångsmedel men att misstanken med tid avskrivits från vissa. Att i detta läge underrätta den som inte längre är misstänkt skulle kunna skada utredningen, då den skulle kunna meddela de övriga misstänkta om övervakningen.20

En sista rättssäkerhetsgaranti för användningen av hemliga tvångsmedel är Säkerhets- och integritetsskyddsnämnden som har till uppdrag att utöva tillsyn över de brottsbekämpande myndigheternas användning av hemliga tvångsmedel. Verksamheten är reglerad i lag (2007:980) om tillsyn över viss brottsbekämpande verksamhet och ska enligt 1 § 4 stycket säkerställa att bland annat hemliga tvångsmedel används i enlighet med lag eller annan författning. Tillsynen utförs genom inspektioner och andra undersökningar. Nämnden kan också på begäran av en enskild kontrollera om denne har blivit utsatt för tvångsmedel och om förfarandet har varit lagenligt.21 Enligt 21 § förslag till lag om hemlig dataavläsning ska domstol underrätta Säkerhets- och integritetsskyddsnämnden när den har beslutat i fråga om hemlig dataavläsning.

2.3.3! Hur mäts effektiviteten av hemliga tvångsmedel?

Tillståndsförfaranden rörande hemliga tvångsmedel är sekretessbelagda och allmänheten har ingen insyn. Det är därför svårt att visa på effektiviteten av hemliga tvångsmedel. Sedan 1983 lämnar regeringen en årlig skrivelse till riksdagen med en redogörelse av användningen av hemliga tvångsmedel. I skrivelsen ska bland annat framgå hur många tillstånd till hemliga

19 Lindberg, Straffprocessuella tvångsmedel, s 503.

20 Lindberg, Straffprocessuella tvångsmedel, s 504.

21 3 § lagen (2007:980) om tillsyn över viss brottsbekämpande verksamhet.

(15)

tvångsmedel som har givits, vilka brott tillstånden har avsett och om tvångsmedlen har varit till nytta för utredningarna.22 Skrivelsen bygger på uppgifter från Åklagarmyndigheten, som tillsammans med Ekobrottsmyndigheten, Polismyndigheten, Tullverket och Säkerhetspolisen varje år lämnar en redogörelse över användningen av vissa hemliga tvångsmedel till regeringen.

Till en början innehöll regeringens skrivelse endast en redogörelse för användningen av hemlig avlyssning av elektronisk kommunikation, men med tiden kom även hemlig övervakning av elektronisk kommunikation, hemlig kameraövervakning och hemlig rumsavlyssning att omfattas. Även tillämpning av lag (2007:979) om åtgärder för att förhindra vissa särskilt allvarliga brott, inhämtning av uppgifter enligt lag (2012:278) om inhämtning av uppgifter om elektronisk kommunikation i de brottsbekämpande myndigheternas underrättelseverksamhet och Säkerhetspolisens användning av tvångsmedel omfattas av den årliga skrivelsen.23

Effektiviteten av hemliga tvångsmedel mäts genom den nyttovärdering som Åklagarmyndigheten ska inkludera i sin årliga redogörelse över användningen av vissa hemliga tvångsmedel. De verkställda tvångsmedlen skattas utifrån vad verkställandet har resulterat i, till exempel om de insamlande uppgifterna har lett till att effektiv spaning har kunnat genomföras eller att de åberopats som bevisning i en stämningsansökan.24 Nyttovärderingen har kritiserats ett flertal gånger utifrån att det är ett för trubbigt instrument.25 Om till exempel 99 % av den information som den verkställande myndigheten fick del av genom ett hemligt tvångsmedel var krypterad och därmed oanvändbar kommer åtgärden fortfarande klassas som nyttig om 1 % av informationen ledde utredningen framåt.26 Om det finns en misstanke om att en misstänkt använder sig av flera telefoner kan flera tillstånd till hemlig avlyssning av elektronisk kommunikation ges för att kunna avlyssna flera telefonnummer samtidigt. Varje tillstånd kommer nödvändigtvis inte i nyttobedömningens mening leda utredningen framåt. 4 av 5 tillstånd kan då komma att klassas som onyttiga, trots att det var relevant att avlyssna alla nummer då slumpen avgjorde vilket av tillstånden som gav den relevanta informationen.27 Ett annat exempel på nyttobedömningens trubbighet är att den inte till fullo reflekterar hur stort problemet med exempelvis kryptering är. Om ett hemligt tvångsmedel väljs bort med anledning av att det inte förväntas bli effektivt på grund av kryptering kommer inte det totala resultatet av nyttobedömningen att påverkas.28 Uppgifterna i Åklagarmyndighetens rapport ställs inte heller

22 Lindberg, Straffprocessuella tvångsmedel, s 487 f.

23 Regeringens skrivelse 2018/19:19, s 4.

24 Åklagarmyndighetens redovisning av användningen av vissa hemliga tvångsmedel 2018, s 12.

25 Se bland annat SOU 2017:89, s 209 f och SOU 2012:44, s 481.

26 SOU 2017:89, s 209 f.

27 Regeringens skrivelse 2009/10:66, s 17.

28 SOU 2017:89, s 260.

(16)

mot statistik som skulle kunna vara relevant, till exempel Brottsförebyggande rådets statistik över antalet personer som är misstänkta för brott. Nyttobedömningen kan på dessa olika sätt framställa en bild som inte är helt verklighetsenlig.

I Utredningen om vissa hemliga tvångsmedel påpekades att frågan om framför allt kvalitativ nytta ”kräver en helhetsbedömning som ger anledning till mer öppna frågor och svar, dels eftersom frågor avseende kausalitet med nödvändighet ger utrymme för bedömningar.”29 Uttalandet bekräftar bilden av att det inte räcker att endast säga om ett tvångsmedel har varit nyttigt eller ej. Åklagarmyndigheten har försökt möta behovet genom att i sin årliga rapport inkludera sammanfattningar av fall där hemliga tvångsmedel har tillämpats. Genom dessa sammanfattningar är det enklare att få en nyanserad bild av huruvida tvångsmedlet har varit nyttigt eller ej. Det är dock endast ett fåtal fall som redovisas på detta sätt.30 Att förlägga åklagare med krav på att redovisa alla verkställighetstillfällen av hemliga tvångsmedel på detta vis är oerhört resurs- och tidskrävande. Det kan också riskera att motverka syftet av hemliga tvångsmedel om kriminella får allt för stor insyn i de verkställande myndigheternas metoder.

Delvis mot bakgrund av att det är svårt att mäta nyttan av hemliga tvångsmedel på ett bra sätt har regeringen inte ansett det lämpligt att uppställa krav på vilka resultat som ska nås med hjälp av hemliga tvångsmedel. Inte heller uppställs mål på hur stor del av tillstånden som ska leda till nytta. Kravet som uppställs är att ”de brottsutredande myndigheterna i ett fullt godtagbart antal brottsutredningar har haft reell nytta av de aktuella tvångsåtgärderna.”31

3! Hemlig dataavläsning

3.1!Inledning

Hemlig dataavläsning är en metod som möjliggör för de brottsbekämpande myndigheterna att i hemlighet få åtkomst till teknisk utrustning och information om hur utrustningen används och den information som finns i den.32 I förslag till lag om hemlig dataavläsning beskrivs det nya hemliga tvångsmedlet som att det innebär att ”uppgifter, som är avsedda för automatiserad behandling, i hemlighet och med ett tekniskt hjälpmedel läses av eller tas upp i ett avläsningsbart informationssystem.”33 I detta kapitel kommer först ett avsnitt om vilka

29 SOU 2012:44, s 481.

30 I rapporten om användningen av vissa hemliga tvångsmedel under 2018 gavs tre exempel på när hemlig avlyssning av elektronisk kommunikation använts. Samma år gavs 4 648 tillstånd till åtgärden.

31 Regeringens skrivelse 2009/10:66, s 17.

32 SOU 2017:89, s 112.

33 1 § 1 st förslag till lag om hemlig dataavläsning.

(17)

uppgifter som kan läsas av eller tas upp med hemlig dataavläsning, vartefter en genomgång av tillståndskraven för hemlig dataavläsning följer. Slutligen följer ett avsnitt om hur hemlig dataavläsning ska verkställas.

3.2!Typer av uppgifter som kommer att kunna läsas av eller tas upp

Genom hemlig dataavläsning kommer sex olika typer av uppgifter kunna läsas av och tas upp.

Med begreppet läsa av menas att uppgifterna tas del av i realtid, och med begreppet tas upp menas att uppgifterna sparas för att tas del av i efterhand.

1.! Innehåll i meddelanden, både lagrat historiskt innehåll och meddelanden som skrivs i realtid. I lagförslaget kallas dessa uppgifter för kommunikationsavlyssningsuppgifter och motsvarar uppgifter som kan hämtas in genom hemlig avlyssning av elektronisk kommunikation.

2.! Innehåll om sådana meddelanden som avses i punkt 1. I lagförslaget kallas dessa uppgifter för kommunikationsövervakningsuppgifter och motsvarar uppgifter som kan hämtas in genom övervakning av elektronisk kommunikation.

3.! Uppgifter om var en viss elektronisk kommunikationsutrustning finns eller har funnits.

Dessa uppgifter hämtas in till exempel genom att kommunikationsutrustningens GPS- funktion aktiveras. I lagförslaget kallas dessa uppgifter för platsuppgifter och motsvarar huvudsakligen uppgifter som kan hämtas in genom hemlig övervakning av elektronisk kommunikation.

4.! Uppgifter som framkommer genom optisk personövervakning. I lagförslaget kallas dessa uppgifter för kameraövervakningsuppgifter och motsvarar uppgifter som kan hämtas in genom hemlig kameraövervakning.

5.! Uppgifter som avser tal i enrum, samtal mellan andra, förhandlingar vid sammanträden, eller andra sammankomster som allmänheten inte har tillträde till. I lagförslaget kallas dessa uppgifter för rumsavlyssningsuppgifter och motsvarar uppgifter som kan hämtas in genom hemlig rumsavlyssning.

6.! Uppgifter om hur ett avläsningsbart informationssystem används. Det kan till exempel röra sig om uppgifter om vilka knappar som trycks ned på ett tangentbord eller vilka program eller appar som körs på enheten. Dessa uppgifter kan inte hämtas genom något annat tvångsmedel.34

34 Prop 2019/20:64, s 56 och 2 § förslag till lag om hemlig dataavläsning.

(18)

Den verkställande myndigheten kommer därmed bland annat att kunna avlyssna samtal, läsa sms och e-post, se allt som finns lagrat på en teknisk utrustning så som bilder, kontakter och dokument, få uppgifter om lösenord till den tekniska utrustningen, e-postkonton, sociala medier, lagrings- och molntjänster och liknande. Utöver detta kommer mikrofon, kamera och GPS kunna aktiveras i det informationssystem som åtgärden riktas mot. Hemlig dataavläsning inkluderar således olika typer av inhämtning, bland annat avlyssning, övervakning och inhämtning.35

De flesta uppgifter som kan samlas in genom hemlig dataavläsning är uppgifter som de brottsbekämpande myndigheterna redan idag kan få tillgång till genom andra tvångsmedel.

Skillnaden gentemot traditionella hemliga tvångsmedel är att de brottsbekämpande myndigheterna genom hemlig dataavläsning får del av information som finns i den tekniska utrustningen, istället för att hämta uppgifterna på väg in eller ut från den tekniska utrustningen.36 Åtgärden skiljer sig även från andra hemliga tvångsmedel då det genom hemlig dataavläsning är möjligt att samla in många olika typer av uppgifter, medan övriga hemliga tvångsmedel huvudsakligen är begränsade utifrån vilken typ av uppgift som kan samlas in genom dem.37 Utöver den information som de brottsbekämpande myndigheterna har möjlighet att samla in idag med hemliga tvångsmedel kan även annan information läsas av eller tas upp med hemlig dataavläsning. För det första kan metoden bereda tillgång till mer precis information än vad som idag är möjligt. Ett exempel är platsuppgifter som idag nås genom användning av mastpositionering med stöd av reglerna om hemlig övervakning av elektronisk kommunikation. Med hjälp av hemlig dataavläsning kan mer precisa uppgifter nås genom att aktivera GPS-positionering i exempelvis en smarttelefon och läsa av uppgifterna.38 I övrigt möjliggör hemlig dataavläsning insamling av elektroniskt lagrade uppgifter som inte får hämtas in med nuvarande hemliga tvångsmedel, till exempel uppgifter som har lagrats i filer (bland annat bilder, dokument och ljudklipp) och uppgifter som lagras i ett temporärt minne. Även realtidsuppgifter, det vill säga uppgifter som visar hur ett informationssystem används i realtid, kommer att kunna inhämtas genom hemlig dataavläsning, exempelvis genom att läsa av vilka appar som körs eller vilka knappar som trycks ned på ett tangentbord.39

Enligt förslag till lag om hemlig dataavläsning ska metoden riktas mot avläsningsbara informationssystem vilket både inkluderar elektronisk kommunikationsutrustning och

35 Prop 2019/20:64, s 56.

36 Prop 2019/20:64, s 55 f.

37 SOU 2017:89, s 248.

38 SOU 2017:89, s 115.

39 SOU 2017:89, s 343.

(19)

användarkonton till vissa tjänster.40 Elektronisk kommunikationsutrustning är teknisk utrustning som kan användas för kommunikation och innefattar bland annat datorer, mobiltelefoner, smarta telefoner, surfplattor, smarta armbandsur och servrar. Även utrustning som är sammankopplad med elektronisk kommunikationsutrustning, så som tangentbord, klassas som elektronisk kommunikationsutrustning.41 Vad gäller användarkonton till tjänster som skulle kunna vara aktuella för hemlig dataavläsning handlar det om kommunikations- och lagringstjänster och andra liknande tjänster. Gemensamt är att det ska gå att komma åt informationen från olika elektronisk utrustning genom att exempelvis ange ett lösenord. Det kan till exempel handla om ett e-postkonto, ett användarkonto på sociala medier eller molntjänster.42

3.3!Förutsättningar för tillstånd till hemlig dataavläsning

Hemlig dataavläsning ska, enligt 4 § förslag till lag om hemlig dataavläsning, som huvudregel användas under en förundersökning om brott för vilket minimistraffet är två års fängelse, alternativt brott som anges i 27 kap 18 § 2 st 2–7 RB.43 Om försök, förberedelse eller stämpling till dessa brott är kriminaliserade kan tillstånd till hemlig dataavläsning ges också i dessa fall.

Även vid brott med lägre minimistraff kan tillstånd till hemlig dataavläsning ges om det kan antas att brottets straffvärde överstiger fängelse i två år. Åtgärden riktas mot någon som är skäligen misstänkt för brottet och tillstånd ska endast ges om den är av synnerlig vikt för utredningen. Som huvudregel ska åtgärden riktas mot informationssystem som används av den misstänkte, men även informationssystem som det finns särskild anledning att anta har använts eller kommer att användas av den misstänkte kan bli föremål för hemlig dataavläsning. Om åtgärden avser avläsning eller upptagning av kommunikationsavlyssnings-, kommunikations- övervaknings-, eller platsuppgifter kan tillstånd till hemlig dataavläsning ges för att övervaka ett informationssystem som det finns synnerlig anledning att anta att den misstänkte kommer att kontakta.44 Det innebär att informationssystem som tillhör någon annan än den misstänkte kan komma att övervakas.

Kameraövervakningsuppgifter får endast tas upp eller läsas av på en plats där den misstänkte förväntas vara, dock inte i någons stadigvarande bostad.45 Om hemlig dataavläsning ska

40 1 § 2 st förslag till lag om hemlig dataavläsning.

41 Prop 2019/20:64, s 210 f.

42 Prop 2019/20:64, s 211.

43 Denna paragraf anger förutsättningarna för hemlig avlyssning av elektronisk kommunikation.

44 4 § förslag om lag till hemlig dataavläsning.

45 4 § 3 st förslag om lag till hemlig dataavläsning.

(20)

användas för att ta upp eller läsa av rumsavlyssningsuppgifter måste förundersökningen röra brott som avses i 27 kap 20 d § 2 st RB.46 Tillstånd till att använda hemlig dataavläsning för att läsa av eller ta upp rumsavlyssningsuppgifter får endast ges för en plats där det finns särskild anledning att anta att den misstänkte kommer att befinna sig. Om platsen är någon annans stadigvarande bostad får tillstånd endast ges om det finns synnerlig anledning att anta att den misstänkte kommer att befinna sig där.47

Tillstånd till hemlig dataavläsning ska kunna ges för att ta upp kommunikations- övervaknings-, eller platsuppgifter i syfte att utreda vem som skäligen kan misstänkas för ett brott. Tillstånd för kommunikationsövervakningsuppgifter får då inte avse realtidsuppgifter.

Det informationssystem som blir föremål för åtgärden ska ha använts vid ett brott eller i anslutning till en brottsplats vid tidpunkten för brottet, alternativt vara av synnerlig vikt för utredningen.48

Enligt förslag till lag om hemlig dataavläsning ska tillstånd till hemlig dataavläsning kunna ges även utanför en förundersökning. Metoden ska få användas om det med hänsyn till omständigheterna finns en påtaglig risk för att en person kommer att utöva brottslig verksamhet som innefattar brott som anges i 1 § lagen (2007:979) om åtgärder för att förhindra vissa särskilt allvarliga brott. Det innefattar bland annat mordbrand, uppror, högförräderi och terroristbrott.

Tillstånd till hemlig dataavläsning får vid dessa omständigheter endast meddelas om åtgärden är av synnerlig vikt för att förhindra den brottsliga verksamheten och inte avse rumsavlyssningsuppgifter.49 Om åtgärden är av synnerlig vikt för att förebygga, förhindra eller upptäcka brottslig verksamhet som anges i 2 § lagen (2012:278) om inhämtning av uppgifter om elektronisk kommunikation i de brottsbekämpande myndigheternas underrättelse- verksamhet kan tillstånd till hemlig dataavläsning ges för att ta upp eller läsa av kommunikationsövervaknings- eller platsuppgifter.50 Tillstånd till hemlig dataavläsning kan även ges enligt 9 § förslag till lag om hemlig dataavläsning för att läsa av eller ta upp uppgifter i ett informationssystem som används, har använts eller kommer att användas av en utlänning som omfattas av ett utvisningsbeslut enligt 1 § 2 punkten lag (1991:572) om särskild utlänningskontroll. Tillstånd i dessa fall får inte avse kameraövervaknings- eller rumsavlyssningsuppgifter.

46 6 § förslag till lag om hemlig dataavläsning. I 27 kap 20 d § 2 st RB listas brott för vilka hemlig rumsavlyssning kan användas mot. I första punkten nämns brott för vilket det inte är föreskrivet lindrigare straff än fyra års fängelse.

47 6 § 1 och 2 st förslag till lag om hemlig dataavläsning.

48 5 § förslag till lag om hemlig dataavläsning.

49 7 § förslag till lag om hemlig dataavläsning.

50 10 § förslag till lag om hemlig dataavläsning.

(21)

Tillstånd till hemlig dataavläsning får enligt förslaget aldrig röra uppgifter i ett informationssystem som stadigvarande används i en verksamhet som är tystnadspliktig eller som används i en verksamhet som bedrivs av advokater, sjukvårdsverksamhet, terapeuter, trossamfund eller vissa liknande verksamheter.51 3 § förslag till lag om hemlig dataavläsning är en proportionalitetsbestämmelse som anger att en grundläggande förutsättning för tillstånd till hemlig dataavläsning är att skälen för åtgärden uppväger det intrång eller men i övrigt som åtgärden innebär för den som åtgärden riktas mot. En prövning ska göras i det enskilda fallet huruvida åtgärden är proportionerlig eller inte. Detta krav följer redan av RF:s och EKMR:s proportionalitetsprinciper52 och är därmed inte i strikt mening nödvändig, men markerar vikten av att åtgärden i varje enskilt fall är proportionerlig.

Tillstånd till hemlig dataavläsning ska som huvudregel prövas av rätten på ansökan av åklagare.53 Beslutet har omedelbar verkställighet enligt 20 § förslag till lag om hemlig dataavläsning. Om det kan befaras att det skulle medföra en fördröjning av väsentlig betydelse för utredningen eller för möjligheterna att förhindra eller upptäcka brottsliga verksamhet får åklagare ge interimistiskt tillstånd till hemlig dataavläsning. Ett sådant tillstånd får inte avse rumsavlyssningsuppgifter eller hemlig dataavläsning vid särskild utlänningskontroll.

Åklagarens beslut ska skyndsamt prövas av rätten, och om den finner att beslutet var felaktigt ska det upphävas.54

3.4!Verkställighetsmetod

Som tidigare nämnt är en av de stora skillnaderna mellan hemlig dataavläsning och övriga hemliga tvångsmedel att hemlig dataavläsning kan övervaka vad som sker i informationssystemet istället för att fånga upp information som kommer in och ut från systemet.

För att kunna göra detta utnyttjas så kallade sårbarheter, som av Utredningen om hemlig dataavläsning beskrivs som ”något som gör ett it-system känsligt för angrepp.”55 Det kan till exempel röra sig om en bugg i mjukvara eller bristande säkerhetsmedvetande hos en person (som att personen använder väldigt enkla lösenord eller samma lösenord till flera tjänster och program). Datorer utför exakt det som de har programmerats att göra, vilket ställer höga krav på programmering. För att exemplifiera kan nämnas att om en människa får en instruktion om att gå 50 meter och sedan svänga vänster kommer hon att svänga vänster om 53 meter om det

51 11 § förslag till lag om hemlig dataavläsning.

52 Se närmare i avsnitt 4.4.

53 14 § förslag till lag om hemlig dataavläsning.

54 17 § förslag till lag om hemlig dataavläsning.

55 SOU 2017:89, s 234 f.

(22)

är först där korsningen ligger. En dator å andra sidan skulle svänga efter 50 meter och krocka med husväggen, förutsatt att den inte har blivit programmerad att undvika hinder. Eftersom att datorer fungerar på detta vis är det i princip omöjligt att skapa en perfekt kod och buggar kommer således antagligen alltid att existera. Om buggen finns i en säkerhetskritisk del av koden kan denna utnyttjas som en sårbarhet för en hacker att få tillgång till informationssystemet.56 Nyttjandet av en sårbarhet kallas för en exploit, det vill säga en metod för att komma åt skyddade uppgifter. En exploit kan vara att logga in på någons sociala medier- konto genom att använda dennes inloggningsuppgifter, eller att förmå användaren att ladda ned ett visst program som är designat för att utnyttja en sårbarhet. 57

Förutom att använda mjukvara som verkställighetsteknik till hemlig dataavläsning kan även hårdvara installeras på ett informationssystem i syfte att ta upp eller läsa av information. Ett särskilt tillstånd får meddelas den verkställande myndigheten att i hemlighet installera tekniska hjälpmedel på en plats som annars skyddas mot intrång. Det kan till exempel kunna röra sig om tillstånd till att göra intrång i en bostad eller arbetsplats för att kunna installera viss hårdvara i ett informationssystem.58

Det är Ekobrottsmyndigheten, Polismyndigheten, Säkerhetspolisen och Tullverket som föreslås vara verkställande myndigheter av hemlig dataavläsning.59 Enligt förslag till lag om hemlig dataavläsning ska de verkställande myndigheterna få använda de tekniska hjälpmedel som behövs för att genomföra åtgärden. Om det krävs får myndigheten bryta eller kringgå systemskydd och utnyttja tekniska sårbarheter för att kunna verkställa åtgärden.60 De verkställande myndigheterna är förelagda med ett aktsamhetskrav som innebär att olägenhet eller skada inte får orsakas i större utsträckning än vad som är nödvändigt, och att nödvändiga och tillräckliga åtgärder ska vidtas för att informationssäkerheten utanför det informationssystem som tillståndet avser inte åsidosätts, minskas eller skadas på grund av verkställigheten. Den verkställande myndigheten är också skyldig att genomföra de åtgärder som behövs efter verkställighetens slut för att säkerheten i informationssystemet som tillståndet avser ska hålla åtminstone samma nivå som innan åtgärdens genomförande.61

56 Bellovin m fl, Lawful hacking, s 27.

57 Prop 2019/20:64, s 57.

58 12 § förslag till lag om hemlig dataavläsning.

59 Prop 2019/20:64, s 270.

60 22 § förslag till lag om hemlig dataavläsning.

61 25 § förslag till lag om hemlig dataavläsning.

(23)

4! Rättigheter och förutsättningar för rättighetsbegränsning

4.1!Inledning

Tvångsmedel är en av statens mest ingripande åtgärder som kan riktas mot en enskild. Genom de hemliga tvångsmedlen får staten möjlighet att exempelvis avlyssna och bevittna privata samtal, vilket inskränker rätten till personlig integritet och privat- och familjeliv. Rätten till personlig integritet och privat- och familjeliv skyddas av både RF och EKMR. Då fri- och rättigheter är något vaga till sin karaktär belyses innehållet och skyddsområdet till rätten till personlig integritet och privat- och familjeliv enligt RF och EKMR i detta kapitel.

Rätten till personlig integritet och privat- och familjeliv är inte absoluta rättigheter och kan därmed under vissa förutsättningar begränsas. Förutom att presentera rättigheterna innehåller detta kapitel även en analys av vad en rättighetsbegränsning är och om hemlig dataavläsning utgör en rättighetsbegränsning. Därefter följer ett avsnitt där de rättsliga förutsättningarna enligt RF och EKMR för att begränsa fri- och rättigheter förklaras. Mot bakgrund av denna uppsats syfte avslutas kapitlet med en fördjupning om effektivitet som ett krav på rättighetsbegränsande åtgärder. Vilken rättslig grund finns för effektivitet som krav på rättighetsbegränsning, och hur högt ställt är kravet på effektivitet?

4.2!Rätten till personlig integritet och privat- och familjeliv

I enlighet med 1 kap 2 § RF ska den offentliga makten utövas med respekt för den enskilda människans frihet och värdighet. Bestämmelsen kan beskrivas som ett målsättningsstadgande.

I 2 kap 6 § 1 st RF tillförsäkras var och en skydd mot ”undersökning av brev eller annan förtrolig försändelse och mot hemlig avlyssning eller upptagning av telefonsamtal eller annat förtroligt meddelande.” I andra stycket deklareras att var och en även är skyddad gentemot det allmänna

”mot betydande intrång i den personliga integriteten, om det sker utan samtycke och innebär övervakning eller kartläggning av den enskildes personliga förhållanden.”

I artikel 8 EKMR uttrycks att ”var och en har rätt till respekt för sitt privat- och familjeliv, sitt hem och sin korrespondens.” Sverige ratificerade konventionen 1952, och EKMR är genom 2 kap 19 § RF bindande i svensk rätt. Även om rubriken till artikel 8 EKMR lyder ”Rätt till skydd för privat- och familjeliv” skyddar artikeln fyra olika intressen; privatlivet, hemmet, familjelivet och korrespondensen. Intressena ska inte ses som separerade från varandra, då en och samma åtgärd kan kränka mer än ett skyddat intresse.62 Exempelvis kan en husrannsakan

62 Naarttijärvi, För din och andras säkerhet, s 189 f.

(24)

både kränka rätten till hemmet och privatlivet om den verkställande myndigheten genom tvångsmedlet får tillgång till privata dokument. Att intressena läsas tillsammans anses också ge ett starkare och mer omfattande skydd än om rättigheterna skulle läsas var för sig.63

Det är inte helt självklart vad som skyddas av rätten till personlig integritet och privat- och familjeliv. Ämnet är omdebatterat och det har visat sig svårt att komma fram till en gemensam definition då uppfattningen om vad som anses höra till den personliga integriteten varierar mellan kulturer, individer och genom historiens gång.64 Ett försök att definiera innehållet i rättigheten har dock gjorts ett flertal gånger. Internationella juristkommissionens konferens 1967 om privatlivets rättsskydd lämnade en resolution som stadgade att rätten till privatliv är

”the right to be let alone to live one’s own life with the minimum degree of interference.”65 Med utgångspunkt i denna definition är en integritetskränkning ett intrång i den skyddade sfär som den enskilde är tillförsäkrad. En annan definition lämnades av Integritetsskyddskommittén som beskrev rätten till personlig integritet som ”den enskildes anspråk att informationer om hans privata angelägenheter inte skall vara tillgängliga för eller få begagnas av utomstående utan hans vilja.”66 Den enskilde anses ha rätt att själv styra över den information om personliga förhållanden som kan komma ut om honom eller henne.67 Denna rätt kränks genom exempelvis skuggning, genomsökande av privata lokaler, avlyssning, eller att privata förhållanden avslöjas eller sprids, då individen inte själv har kontroll över den information som delas om denne.

Enligt EKMR inkluderar rätten till privat- och familjeliv inte endast en privat sfär, utan även en rätt till att etablera och utveckla förhållanden med andra människor. Ageranden som sker i det offentliga kan således i viss utsträckning höra till privatlivet.68 Innehållet och skyddsområdet i artikel 8 EKMR har i huvudsak utvecklats i Europadomstolens praxis och Naarttijärvi har efter en praxisgenomgång konstaterat att det i stort finns fem kategorier av skyddade intressen. Bland annat omfattas rätt till frihet från intrång i den psykiska integriteten, frihet från icke samtyckesbaserad tillgång till och insamling av information om den enskildes privatliv, och rätt att utveckla sin identitet.69

Skyddsområdet enligt RF och EKMR för den personliga integriteten och privat- och familjeliv är relativt lika. Den största skillnaden är att det saknas en generell rätt till personlig integritet i RF om man bortser från målsättningsstadgandet i 1 kap 2 § RF. Medan EKMR har

63 Helmius, Polisens rättsliga befogenheter vid spaning, s 103.

64 Helmius, Polisens rättsliga befogenheter vid spaning, s 97.

65 Se Helmius, Polisens rättsliga befogenheter vid spaning, s 100.

66 SOU 1970:47, s 58.

67 Strömholm, Om våra rättigheter, s 30 f.

68 Helmius, Polisens rättsliga befogenheter vid spaning, s 112 ff.

69 Naarttijärvi, För din och andras säkerhet, s 189 f.

(25)

en samlad bestämmelse om den personliga integriteten, där flera olika intressen skyddas, är skyddet i RF istället uppdelat. Som ovan kommenterat har man inte kunnat nå en gemensam definition om vad rätten till personlig integritet och privat- och familjeliv skyddar, men det kan konstateras att de flesta är överens om att varje enskild har rätt till en skyddad sfär fri från insyn.

4.3!Vad är en rättighetsbegränsning?

4.3.1! Definition

I förarbetena till RF påstods att en begränsning av en rättighet antingen är ett fysiskt ingrepp mot något alternativt en direkt åsyftad eller medvetet godtagen rättighetsbegränsning. Denna snäva syn på rättighetsbegränsningar har kritiserats i doktrin, då många menar att även indirekta begränsningar av rättigheter bör omfattas av begreppet.70 Bull argumenterar för en mer nyanserad bild av vad som ska utgöra en rättighetsinskränkning, och menar att då 2 kap 21 § RF tillåter långtgående inskränkningar av rättigheter så länge vissa krav uppfylls ter det sig naturligt att tillåta en vid tolkning av vad som är en rättighetsbegränsning.71 Senare förarbeten pekar på att den stränga syn på rättighetsinskränkningar som uttrycktes i förarbetena till RF har modifierats. I propositionen som låg till grund för revisionen av RF uttrycktes exempelvis rörande 2 kap 6 § RF att avgörande för om en åtgärd skulle anses utgöra övervakning eller kartläggning inte var syftet med åtgärden, utan dess effekt.72

I Airey mot Irland uttalande Europadomstolen att EKMR är ”intended to guarantee not rights that are theoretical or illusory but rights that are practical and effective”.73 Med andra ord ska konventionen erbjuda ett effektivt skydd för mänskliga rättigheter, vilket innebär att både direkta och indirekta kränkningar av konventionen utgör rättighetsbegränsningar. Det är därmed åtgärdens effekt som är av betydelse för om en rättighetsbegränsning har skett eller ej.74 Till följd av kravet på effektiva rättigheter uppställer EKMR både positiva och negativa förpliktelser för staten.75 Till exempel måste konventionsstaterna både avhålla sig från att inskränka rätten till privat- och familjeliv men också agera för att garantera ett effektivt skydd av rättigheten. I Söderman mot Sverige fälldes Sverige för att inte ha levt upp till konventionens krav enligt artikel 8. På grund av sexuella motiv hade en flicka blivit smygfilmad av sin styvpappa i badrummet där hon klätt av sig för att duscha. Vid tillfället var gärningen inte

70 Bull, Mötes- och demonstrationsfriheten, s 422 och 424 f.

71 Bull, Mötes- och demonstrationsfriheten, s 428.

72 Prop 2009/10:80, s 250.

73 Airey mot Irland, punkt 24.

74 Gerards, General Principles of the European Convention on Human Rights, s 4.

75 Gerards, General Principles of the European Convention on Human Rights, s 5.

(26)

kriminaliserad och flickans skadeståndstalan mot styvpappan ogillades. Europadomstolen ansåg att Sverige inte hade gjort tillräckligt för att skydda flickans privatliv och fällde därmed Sverige för att inte ha uppfyllt sina positiva förpliktelser enligt konventionen.76

4.3.2! Utgör hemlig dataavläsning en rättighetsbegränsning?

Det finns ingen fastslagen definition av personlig integritet eller rätt till privat- och familjeliv.

Det kan dock konstateras att den enskilde har rätt till någon form av privat sfär skyddad från fysiska och psykiska intrång och en viss rätt till kontroll över vad som ska delas med omvärlden ur denna sfär. Enligt Ramberg innebär denna definition av rätten till personlig integritet att statens möjlighet att bereda sig personlig information om en enskild, och varje nyttjande av sådan möjlighet, utgör ett ingrepp i den personliga integriteten.77 Ramberg menar att all tvångsmedelsanvändning innebär ett ingrepp i den privata sfären och att hemliga tvångsmedel är särskilt integritetskänsliga då den som utsätts för åtgärden inte är medveten om att så sker och i vissa fall aldrig får reda på det.78 Genom att hemlig dataavläsning möjliggör för staten att samla in en mängd olika uppgifter om en enskild, bör åtgärden således tolkas som en kränkning av rätten till personlig integritet, privat- och familjeliv.

Ulväng hävdar, i motsats till Ramberg, att hemliga tvångsmedel endast utgör en risk för integritetskränkning. Avlyssning av elektronisk kommunikation utgör en integritetskränkning om den verkställande myndigheten genom åtgärden får ta del av en misstänkts privata samtal, då privata samtal får anses ingå i den privata sfär som individen är tillförsäkrad enligt Ulväng.

En annan bedömning ska dock göras om den verkställande myndigheten genom hemlig övervakning av elektronisk kommunikation får information om att två telefoner har varit i kontakt med varandra. Denna information kan enligt Ulväng inte i sig utgöra en integritetskränkning då informationen enligt honom inte anses vara en del av den privata sfären.

Istället är det avgörande ”varför uppgifterna samlas in, vem som kan få tillgång till informationen, hur informationen samlas in och lagras samt vad den används till” för att bedöma om en integritetskränkning har skett eller ej.79

I Malone mot Förenade Kungariket konstaterade Europadomstolen att inhämtning av uppringda nummer, utan att innehållet i telefonsamtalet avlyssnas, innebär ett intrång i rätten till privatliv (även om intrånget inte kunde jämföras med avlyssning).80 Detta avgörande är mer

76 Söderman mot Sverige, punkt 117.

77 SOU 2012:44, s 480.

78 Ramberg, SvJT 2007, s 154 f.

79 Ulväng, SvJT 2007, s 13.

80 Malone mot Förenade kungariket, punkt 84.

(27)

i enlighet med Rambergs inställning till rättighetsinskränkningar, och motsäger Ulväng. Det bör poängteras att registrering av samtalstrafik genom hemlig övervakning av elektronisk kommunikation klassas inom svensk rätt som en mindre integritetskränkande åtgärd än övriga hemliga tvångsmedel.81 Trots detta utgör enligt Malone mot Förenade Kungariket inhämtning av information från exempelvis en telefonmast en begränsning av rätten till privat- och familjeliv i EKMR:s mening. Hemlig dataavläsning kommer att möjliggöra insamling av mycket integritetskänslig information, till exempel privata samtal och optisk personövervakning i hemmet. Dessa uppgifter måste anses ingå i den privata sfär som rätten till personlig integritet och privat- och familjeliv skyddar genom RF, EKMR, EU-stadgan och andra internationella överenskommelser. Även när hemlig dataavläsning skulle används lagenligt utgör det således en rättighetsinskränkning, och de rättsliga kraven för rättighetsbegränsning enligt RF och EKMR är tillämpliga.

4.4!Rättsliga krav på rättighetsbegränsning

Rätt till privat- och familjeliv och skydd mot intrång i den personliga integriteten är inte absoluta rättigheter och kan begränsas under vissa förutsättningar. Förutsättningarna för att begränsa rätten är relativt lika i RF och EKMR, men bedömningen är inte identisk.

Genom 2 kap 6 § RF får enskilda skydd för förtrolig kommunikation och skydd mot betydande intrång i den personliga integriteten utan samtycke som innebär övervakning eller kartläggning av den enskildes personliga förhållanden. Rätten kan begränsas genom lag enligt 2 kap 20 § 2 punkten RF, förutsatt att vissa krav som följer av 2 kap 21 § RF är uppfyllda. Av 2 kap 21 § RF följer att ändamålet som motiverar inskränkningen av rättigheten ska vara

”godtagbart i ett demokratiskt samhälle” och att inskränkningen ”aldrig få gå utöver vad som är nödvändigt med hänsyn till det ändamål som har föranlett den”. Ur detta följer att en legitim rättighetsbegränsning enligt RF har stöd i lag (legalitetsprincipen), syftar till ett legitimt ändamål, och är lämplig och nödvändig för att uppnå ändamålet. Det ska därutöver råda proportionalitet mellan de negativa effekter som begränsningen innebär och ändamålet med begränsningen.82 Gällande innehållet i proportionalitetsprincipen är doktrinen inte helt samstämmig.83 Majoriteten av författarna är överens om att tre moment ska styra myndigheters maktutövning gentemot enskild, men är oense om under vilken princip de ska kategoriseras under. Olika principer som nämns i doktrinen är exempelvis nödvändighetsprincipen och

81 Lagrådsremiss, s 110.

82 Derlén m fl, Konstitutionell rätt, s 280 f.

83 Helmius, Offentlighetsrättsliga principer, s 134.

(28)

behovsprincipen, men författarna definierar principerna på olika sätt. De tre moment som man är överens om ingår i proportionalitetsprincipen är: att makt bara får utövas om det är nödvändigt för att uppnå syftet, att maktutövningen ska stå i rimlig proportion till syftets vikt och att den lindrigaste åtgärden för den enskilde väljs.84 Det ska således råda balans mellan mål och medel. Av det första momentet följer att en rättighetsbegränsande åtgärd aldrig får företas med mindre än att det finns ett påtagligt behov och att åtgärden ska upphöra så fort syftet är uppnått, alternativt att det blir klart att syftet inte kommer att uppnås. Det första momentet uppställer även krav på åtgärdens effektivitet. Om åtgärden inte förväntas leda till det önskade målet är den inte heller nödvändig för att nå målet, och kan därmed inte utgöra en berättigad rättighetsinskränkning.85

Förutsättningarna för att begränsa rätten till privat- och familjeliv enligt EKMR framgår av artikel 8(2). Även enligt EKMR är den inledande förutsättningen för en berättigad inskränkning av rätten till privat- och familjeliv att legalitetsprincipens krav är uppfyllda. För att kravet ska vara uppfyllt krävs att lagstiftningen som begränsar rättigheten är av god kvalitet. I detta ligger att den ska vara tillgänglig och tillräckligt precis för att garantera förutsebarhet för adressaten.86 Detta krav är inte enbart uppställt för att garantera förutsebarhet för den enskilde, det begränsar även det skönsmässiga beslutsutrymmet för den verkställande myndigheten.87 Utöver legalitetsprincipens krav ska begränsningen enligt EKMR vara nödvändig i ett demokratiskt samhälle med hänsyn till statens säkerhet, den allmänna säkerheten, landets ekonomiska välstånd eller till förebyggande av oordning eller brott eller till skydd för hälsa eller moral eller för andra personers fri- och rättigheter.88 Begränsningen ska med andra ord ha ett legitimt ändamål eller syfte. Bedömningen om huruvida en rättighetsbegränsning är legitim följs av en proportionalitetsbedömning i strikt mening. I denna bedömning bedöms olika faktorer. Är begränsningen nära rättighetens kärnområde? Är det en permanent och generell begränsning av rättigheten? Hur viktig är rättigheten, och hur viktigt är ändamålet? Kommer åtgärden att uppnå ändamålet?89 Bedömningen görs i det individuella fallet och således ska inte olika intressen, exempelvis integritet mot brottsbekämpning, vägas på ett generellt plan. Bedömningen görs

84 Helmius, Offentlighetsrättsliga principer, s 136 f.

85 Derlén m fl, Konstitutionell rätt, s 286 f.

86 Cameron, An introduction to the European Convention on Human Rights, s 117. Se även Derlén m fl, Konstitutionell rätt, s 283.

87 Derlén m fl, Konstitutionell rätt, s 283.

88 Art 8(2) EKMR.

89 Derlén m fl, Konstitutionell rätt, s 288 f.

References

Related documents

Användningen av hemlig dataavläsning möjliggör för aktörer att göra intrång på krypterade enheter genom användning av den teknik vars åtkomst möjliggörs genom

Enligt förslaget skulle dock hemlig avlyssning endast få användas om någon är skäligen misstänkt för brott, om åtgärden är av synnerlig vikt för utredningen samt

41 Lundqvist, a.a.. ning utgjorde överskottsinformation och att sådan inte kunde ligga till grund för ett åtal med hänsyn till Europakonventionens art. Minimistraffet för

Med hänsyn till att de skattepliktiga biobränslen (bortsett från biogas och biogasol, se avsnitt 4 nedan) som förbrukas som bränsle för uppvärmning i Sverige

An ANOVA test was run on the set of parameters tested, the independent (or response) variable being the Factor of Safety (FS) and the categorical dependent variables being the

För att närmare belysa frågan om förekomsten av tall av god kvalitet syftar denna studie till att bedöma rotstockar i konventionellt skötta och stamkvistade bestånd samt

Att ha rörelselek uttrycker flera pedagoger, kan vara ett bra medel för att utveckla detta hos barnen: ”Och genom en ökad tillit till sin egen förmåga så bygger man