Operation Trojan Shield

60  Download (0)

Full text

(1)

Juridiska institutionen Vårterminen 2022

Examensarbete i offentlig rätt 30 högskolepoäng

Operation Trojan Shield

Om rättsstridig bevisinhämtning och utrymmet att beakta den omständigheten i strafflindrande riktning

Operation Trojan Shield

Unlawfully Obtained Evidence and its Consideration Regarding Sentence Reductions

Författare: Annie Lindvall

Handledare: Universitetslektor Ingrid Helmius

(2)
(3)

Innehållsförteckning

1 INLEDNING ... 5

1.1 BAKGRUND ... 5

1.2 SYFTE OCH FRÅGESTÄLLNINGAR ... 6

1.3 METOD OCH MATERIAL ... 6

2 OPERATION TROJAN SHIELD ... 8

2.1 INLEDNING ... 8

2.2 HUR FUNGERADE ANOM? ... 8

2.3 DEN SVENSKA POLISMYNDIGHETENS DELAKTIGHET ... 10

2.4 SAMMANFATTANDE SYNPUNKTER ... 11

3 SKYDDET FÖR FÖRTROLIG KOMMUNIKATION ... 11

3.1 INLEDNING ... 11

3.2 REGERINGSFORMEN ... 12

3.3 EUROPAKONVENTIONEN ... 13

3.4 SKYDDET FÖR FRI- OCH RÄTTIGHETER OCH TROJAN SHIELD ... 15

3.5 SAMMANFATTANDE SYNPUNKTER ... 18

4 HEMLIG DATAAVLÄSNING ... 18

4.1 INLEDNING ... 18

4.2 VAD ÄR HEMLIG DATAAVLÄSNING? ... 19

4.3 MOTSVARAR AVLÄSNINGEN AV ANOM HEMLIG DATAAVLÄSNING? ... 21

4.4 NÄR FÅR HEMLIG DATAAVLÄSNING ANVÄNDAS? ... 22

4.4.1 Inledning ... 22

4.4.2 Hemlig dataavläsning under en förundersökning ... 23

4.4.3 Hemlig dataavläsning för att förhindra allvarliga brott ... 25

4.4.4 Hemlig dataavläsning för att förebygga, förhindra och upptäcka brottslig verksamhet .... 26

4.4.5 Sammanfattande kommentarer om dem rättsliga förutsättningarna ... 27

4.5 BESLUTSNIVÅER ... 28

4.6 HEMLIG DATAAVLÄSNING AV ANDRA STATER ... 30

4.7 HAR DE RÄTTSLIGA FÖRUTSÄTTNINGARNA FÖR VARIT UPPFYLLDA? ... 32

4.7.1 Förutsättningarna enligt LHDA ... 32

4.7.2 Förutsättningarna enligt LIRB ... 33

4.8 SAMMANFATTANDE SYNPUNKTER ... 33

5 RÄTTEN TILL EN RÄTTVIS RÄTTEGÅNG ... 34

5.1 INLEDNING ... 34

5.2 RÄTTEN ENLIGT REGERINGSFORMEN ... 34

5.3 SKYDDET I EKMR ... 35

5.4 RÄTTEN TILL EN RÄTTVIS RÄTTEGÅNG OCH AVLÄSNINGEN AV ANOM ... 36

5.5 SAMMANFATTANDE SYNPUNKTER ... 37

6 FRI BEVISPRÖVNING INOM SVENSK RÄTT ... 37

6.1 INLEDNING ... 37

6.2 DEN FRIA BEVISPRÖVNINGENS INNEBÖRD OCH UNDANTAG ... 38

6.3 SÄRSKILT OM RÄTTSSTRIDIGT INHÄMTAD BEVISNING ... 39

6.4 FRI BEVISPRÖVNING OCH TROJAN SHIELD ... 40

6.5 SAMMANFATTANDE SYNPUNKTER ... 41

7 STRAFFMÄTNING OCH PÅFÖLJDSLINDRING ... 42

7.1 INLEDNING ... 42

7.2 HUR BESTÄMS EN PÅFÖLJD? ... 42

7.3 STRAFFVÄRDE ... 43

7.4 STRAFFMÄTNINGSVÄRDE ... 44

7.4.1 Omständigheter som får betydelse för straffmätningsvärdet ... 44

7.4.2 Särskilt om billighetsskälet i 29 kap 5 § p 9 BrB ... 46

7.5 PÅFÖLJDSLINDRING UTANFÖR BRB:S BESTÄMMELSER ... 47

(4)

7.6 BÖR AVLÄSNINGEN AV ANOM MEDFÖRA STRAFFLINDRING? ... 48

7.6.1 Inledning ... 48

7.6.2 Strafflindring med stöd av billighetsskälet i 29 kap 5 § p 9 BrB ... 49

7.6.3 Strafflindring med stöd av NJA 2012 s 1038 ... 50

7.6.4 Hur har svenska domstolar behandlat frågan om strafflindring? ... 51

7.7 SAMMANFATTANDE SYNPUNKTER ... 53

8 AVSLUTANDE KOMMENTARER ... 55

KÄLL- OCH LITTERATURFÖRTECKNING ... 57

(5)

1 Inledning

1.1 Bakgrund

Den allvarliga brottsligheten bestående av skjutningar, sprängdåd och narkotikabrott har ökat i Sverige under de senaste åren. Regeringen gör bedömningen att utvecklingen är ett resultat av eskalerande konflikter mellan olika kriminella grupperingar.1 Utvecklingen och de kriminella nätverkens våldsamma konflikter har bidragit till en växande otrygghet i vissa delar av samhället. Till följd av det rådande läget står både politiker och brottsbekämpande myndigheter inför stora utmaningar. En del av utmaningarna har utgjorts och utgörs än idag av att kriminella aktörer i stor utsträckning brukar sig av krypterade kommunikationstjänster, vilket försvårar polisens arbete.2 Därför har de senaste årens internationella genombrott inom dekryptering av sådana kommunikations- tjänster varit vad som närmast har beskrivits som en framgångssaga i kampen mot grov brottslighet.3

Varje framgångssaga har dock sina baksidor och inte minst gäller det när brottsbekämpande myndigheter utvecklar och använder sig av nya ingripande arbetsmetoder. I sådana situationer uppstår inte sällan intressekonflikter mellan olika tungt vägande intressen. Det torde ofta handla om å ena sidan intresset av en effektiv brottsbekämpning och på så sätt ett tryggare samhälle, och å andra sidan intresset och vikten av att värna om enskildas fri- och rättigheter. Denna typ av intressekonflikt blir sällan så tydlig som i de fall Polismyndigheten i sin brottsutredande verksamhet inhämtar bevisning på ett rättsstridigt eller åtminstone tveksamt sätt. Temat för denna uppsats är just frågan var gränsen mellan tillåten och otillåten bevisning går och vilka konsekvenser polisens arbetssätt kan få för enskilda. Ett exempel på en verklig situation där just sådana frågeställningar aktualiseras är Polismyndighetens delaktighet i den internationella operationen Trojan Shield. Operationen initierades av FBI men över tid kom andra länder däribland Sverige att delta. Kärnan var en kommunikationstjänst vid namn Anom. Utifrån användarnas vetskap var tjänsten krypterad men i själva verket kontrollerades och avlästes Anom av brottsbekämpande myndigheter.4

1 Dir 2020:62 s 1.

2 Prop 2019/20:64 s 1 och 65 ff.

3 Polismyndigheten, Svensk polis har tillgång till knäckt krypterad tjänst.

4 Se närmare i kapitel 2.

(6)

1.2 Syfte och frågeställningar

Syftet med denna uppsats är att rättsligt analysera situationen när Polismyndigheten deltar i ett internationellt samarbete inom vilket en tillsynes krypterad chattfunktion skapats, vilken i själva verket givit brottsbekämpande myndigheter möjlighet att i hemlighet och realtid avläsa kommunikation. Denna företeelse är till övervägande del en beskrivning av den svenska Polismyndighetens agerande inom ramen för den internationella operationen Trojan Shield.5 I framställningen används begreppet avläsning för att beskriva inhämtningen av kommunikationen. Begreppsvalet motiveras med att det som utgångspunkt var skriftliga meddelanden som inhämtades från Anom, varför det enligt mig är mer lämpligt att använda begreppet avläsning än det annars vanligt använda begreppet avlyssning.6 Dessutom har åtgärden stora likheter med tvångsmedlet hemlig dataavläsning, varför jag anser att avläsning är lämpligt att använda i framställningen. För att uppfylla uppsatsens syfte behandlas tre olika frågeställningar.

— Den första frågeställningen är huruvida Polismyndighetens agerande vid avläsningen av Anom inneburit en inskränkning av någon fri- eller rättighet och i så fall vilka krav en sådana inskränkning medför för polisens möjlighet att använda metoden.

— Den andra frågan är om sättet som bevisning från Anom inhämtas på kan få någon betydelse för bevisningens tillåtlighet i en rättsprocess.

— Slutligen besvaras frågeställningen om polisens agerande under Trojan Shield i samband med avläsningen av Anom kan få någon straffrättslig betydelse i ett mål där den avlästa kommunikationen utgör bevisning. I denna del fokuseras särskilt på enskildas möjlighet till strafflindring till följd av avläsningen.

1.3 Metod och material

För att besvara uppsatsens frågeställningar används den rättsdogmatiska metoden.

Metoden beskrivs ofta som en väg för att hitta lösningar på rättsliga problem genom att applicera rättsregler. Utgångspunkten är de allmänt accepterade rättskällorna, vilka består av lagtext, praxis, förarbeten och doktrin. Samtidigt som en stor del av den rättsdogmatiska metoden handlar om att beskriva gällande rättsläge och hitta lösningar på

5 Se närmare i kapitel 2.

6 Se närmare i kapitel 4.

(7)

rättsliga problem lämnas även utrymme för en mer kritisk problematisering och syn på rättsläget.7 I denna uppsats tillämpas den rättsdogmatiska metoden för att utreda och analysera den rättsliga företeelsen som består i att den svenska polisen inom en internationell operation avläser enskilda personers kommunikation på det sätt som redovisas nedan i kapitel 2.

Uppsatsen bygger till allra största del på lagtext som tolkas med hjälp av förarbeten och praxis. Till följd av att flera av de centrala frågeställningarna i framställningen inte behandlas särskilt väl i doktrin används den rättskälletypen i en relativt liten utsträckning.

Avseende praxis används avgöranden från olika instanser. I den mån det finns praxis från Högsta domstolen används de av naturliga skäl för att belysa rättsläget.8 För flera frågeställningar i uppsatsen finns dock ingen eller åtminstone en begränsad mängd praxis från Högsta domstolen. Av den anledningen används praxis från hovrätter till viss del även, om rättskällevärdet av sådan praxis är betydligt lägre än vad gäller avgöranden från Högsta domstolen. Praxis från hovrätter används exempelvis för att visa hur svenska domstolar fram till idag har hanterat olika frågor rörande Anom-bevisning.

I kapitel 2 refererar jag även till mål från tingsrätter, vilka har ett mycket lågt, om ens något, rättskällevärde. Användningen i den delen tar inte sikte på varken domslut eller domskäl i de refererade målen. Istället används de för att beskriva polisens agerande i operation Trojan Shield. Urvalet av tingsrättsdomar motiveras med att de innehåller en särskilt ingående och noggrann beskrivning av operationen. Även i kapitel 7 refereras till ett antal tingsrättsdomar. I denna del resonerar jag visserligen om domslut och domskäl, men syftet är inte att utifrån domarna belysa rättsläget. Istället är syftet att granska och diskutera de slutsatser och resonemang som tingsrätterna för.

I viss mån används även rapporter och PM från olika avdelningar inom Polismyndigheten, vilka inte heller utgör rättskällor. Jag finner det ändock lämpligt att använda det angivna materialet då det enligt mig är trovärdiga källor till hur Polismyndigheten agerat i situationen. Gällande tolkning av fri- och rättigheterna i EKMR används uteslutande

7 Kleineman s 21 ff.

8 Högsta domstolen har ännu inte prövat något mål med Anom-bevisning. Tidigare i år beslutade Högsta domstolen att neka prövningstillstånd i ett mål med sådan bevisning. Se domstolens beslut i mål nr B 801-22.

(8)

praxis från Europadomstolen. Urvalet av praxis har till stor del gjorts utifrån Europadomstolens guide.9

2 Operation Trojan Shield

2.1 Inledning

Den 8 juni år 2021 slog nyheten ner som en bomb när allmänheten för första gången fick höra om den internationella operationen Trojan Shield. Den svenska Polismyndigheten hade under en längre tid samarbetat med bland annat FBI och den nederländska polisen inom ramen för ett storskaligt arbete mot grov organiserad brottslighet. Kärnan i operationen var den krypterade chattfunktionen Anom som utan användarnas kännedom kontrollerades av brottsbekämpande myndigheter. När operationen avslutades sommaren år 2021 deltog flera länders Polismyndigheter i en gemensam presskonferens. Under presskonferensen presenterades samarbetet och operationen uppgavs ha möjliggjort över 800 frihetsberövanden och tonvis av narkotika och hundratals vapen i beslag.10

I detta kapitel beskrivs operation Trojan Shield och chattfunktionen Anom. Avsikten är inte att ge fullständiga redogörelser av varken operationen eller chattfunktionen, och sådana skulle troligen inte heller vara möjlig att ge utifrån det material som finns tillgängligt för allmänheten. Istället är avsikten att ge en bakgrund till det syfte som presenterats ovan och att sätta den faktiska företeelsen i en praktisk kontext för att sedan rättsligt analysera den. Redogörelsen i detta kapitel tar primärt sikte på den svenska polisens agerande och inblandning.

2.2 Hur fungerade Anom?

Operation Trojan Shield inleddes under år 2019 genom att FBI utvecklade den krypterade kommunikationstjänsten Anom. Tjänsten marknadsfördes mot kriminella aktörer världen över och uppgavs vara en ny sofistikerad kommunikationstjänst som omöjligen kunde

9 Europadomstolen, Guide on Article 8 of the European Convention on Human Rights och Europadomstolen, Guide on Article 6 of the European Convention on Human Rights.

10 Europol, 800 criminals arrested in biggest ever law enforcement operation against encrypted communication.

(9)

dekrypteras av brottsbekämpande myndigheter.11 I takt med att många av de krypterade chattfunktioner som tidigare dominerat i den kriminella världen stängts ner ökade intresset för Anom och allt fler började använda sig av tjänsten.12 Inte minst i Sverige var Anom en mycket populär väg för kommunikation, vilket framgår av att ungefär 20 % av alla frihetsberövanden med anledning av den globala operationen avsåg svenska personer.13

En förutsättning för att kunna använda Anom var att brukaren betalade en abonnemangsavgift för den tidsperiod som han eller hon avsåg att använda tjänsten.

Dessutom krävdes att användaren hade tillgång till en mobiltelefon som hade förberetts i förväg. Förberedelserna av telefonerna bestod av att en särskild programvara installerades, vilken gav brukaren tillgång till Anom. Kommunikationstjänsten byggde på en så kallad end-to-end-kryptering. En sådan kryptering innebär att när ett meddelande skickas från en enhet till en annan är det krypterat från den tidpunkt då meddelandet skickas tills det att det mottas. På grund av end-to-end-kryptering kan meddelanden inte fångas upp i ett läsbart skick när de passerar servrar och nätverk, vilket har inneburit att brottsbekämpande myndigheter har haft stora problem att nå framgång med sina tvångsmedel.

För att komma till rätta med problemen och möjliggöra inhämtning av meddelanden i ett läsbart skick utan kryptering som hinder utformades Anom med en särskild funktion, vilken var hemlig för användarna. Denna funktion bestod av att samtliga meddelanden som skickades kopierades och i all hemlighet skickades till en tredje användare. Det tredje användarkontot kontrollerades av brottsbekämpande myndigheter. Från detta konto skickades inga meddelanden, utan det fungerade enbart som mottagare av de hemliga kopiorna. Denna konstruktion innebar att end-to-end-krypteringen inte längre utgjorde ett hinder för avläsning då de brottsbekämpande myndigheterna fick meddelandena skickade till sig på ett sätt som möjliggjorde att de dekrypterades helt i enlighet med tekniken.

Kopiorna av meddelandena passerade sedan flera servrar i olika länder innan de slutligen lagrades och sorterades i en granskningsplattform som kontrollerades av FBI. Utöver innehållen i de avsända meddelandena fick de brottsbekämpande myndigheterna även ta

11 Göteborgs tingsrätt mål nr B 9642-21 och B 9646-21.

12 NOA, Information från krypterad kommunikationstjänst s 1.

13 Europol, 800 criminals arrested in biggest ever law enforcement operation against encrypted communication och Polismyndigheten, Ytterligare frihetsberövanden efter Trojan Shield.

(10)

del av bland annat information rörande tid och plats för när meddelandena hade skickats.14

De telefoner som hade Anom installerat var något begränsade i sin funktion.

Traditionella kommunikationsvägarna kunde inte användas och således var Anom den enda källan till kommunikation på dessa telefoner. Inom Anom kunde användarna enbart kommunicera med andra användare av tjänsten. På chattfunktionen fanns dock flera möjligheter till kommunikation då användarna kunde skicka meddelanden till varandra bestående av text, bild, video, anteckningar eller korta ljudmeddelandena. Den mycket begränsade funktionen av telefoner med Anom har bidragit till synen att telefonerna i princip uteslutande användes av personer i syfte att planera och begå brott.15

2.3 Den svenska Polismyndighetens delaktighet

Efter att FBI under år 2019 utvecklat Anom inleddes under hösten samma år ett samarbete mellan FBI och Europol. Ett år senare inkluderades flera andra länder, däribland Sverige, och på den europeiska sidan leddes operationen av den svenska och nederländska polisen.

Syftet var att de medverkande länderna skulle samverka om informationen som inhämtades från Anom. Samarbetet innebar att svensk polis fick möjlighet att löpande ta del av meddelanden från Anom och enligt Polismyndigheten skickades meddelanden till svensk polis tre gånger i veckan. Inom den svenska Polismyndigheten var det underrättelseenheten vid Nationella operativa avdelningen (NOA) som hanterade informationen. Initialt fick informationen enbart användas i underrättelsesyfte, alltså enbart för att kartlägga brottslighet och inte i enskilda förundersökningar, men efter att operationen avslutades i juni år 2021 och Anom stängdes ner förändrades saken. I samband med att Trojan Shield avslutades fick svenska åklagare genom begäranden om rättslig hjälp möjlighet att använda informationen i förundersökningar och vidare som bevis i rättsprocesser.16 Utöver denna begäran att få använda materialet i förundersökningssyfte finns inget som tyder på att andra typer av begäran om rättslig hjälp gjorts från något av de medverkande länderna.17 Det är ännu inte möjligt att

14 Göteborgs tingsrätt mål nr B 9642-21 och B 9646-21.

15 Göteborgs tingsrätt mål nr B 9642-21 och B 9646-21.

16 NOA, Information från krypterad kommunikationstjänst s 1 f och NOA, Anom: beskrivning av Polismyndighetens hantering av Anom-data s 1 ff.

17 Se dock Göteborgs tingsrätt mål nr B 9647-21. Av domen framgår att åklagaren påstår att ömsesidiga avtal om rättshjälp legat bakom överföringarna av meddelanden. Av hovrättsdomen

(11)

sammanställa eller mäta framgången till följd av Anom, då flera av de mål som grundas på Anom-bevisning ännu inte slutligen avgjorts. Däremot kan det konstateras att åklagare runt om i Sverige än så länge haft stor framgång och flera långa fängelsestraff för grova brott har dömts ut av Sveriges domstolar.18

2.4 Sammanfattande synpunkter

För att sammanfatta kan konstateras att konstruktionen av Anom innebar att polismyndigheter världen över fick insyn i den kriminella världen på ett sätt som tidigare inte varit möjligt till följd av kryptering. Svensk polis hade allt sedan hösten år 2020 en tillsynes central roll i operationen som ett av de ledande länderna på den europeiska sidan.

Tack vare delaktigheten i den internationella polisoperationen fick Polismyndigheten genom NOA löpande ta del av chattmeddelanden från Anom. Inledningsvis fick informationen enbart användas i underrättelsesyfte hos polisen och inte ligga till grund för eller användas i någon förundersökning. Men efter att operation Trojan Shield avslutades har material från Anom använts i förundersökningar runt om i Sverige och det kan konstateras att avläsningen i flera mål varit en stark bidragande orsak till fällande domar avseende grova brott. Även om operationen utifrån ett brottsbekämpande perspektiv varit oerhört framgångsrik kan det ifrågasättas om avläsningen genomförts i enlighet med de begränsningar som följer av enskildas rättighetsskydd.

3 Skyddet för förtrolig kommunikation

3.1 Inledning

Många polisiära arbetsmetoder innebär oundvikligen att enskildas fri- och rättigheter påverkas i någon mån. Inte minst är fallet så när hemliga tvångsmedel används för att utreda brott. Att en viss åtgärd innebär att en eller flera rättigheter inskränks innebär emellertid inte att den är otillåten. Dock medför det krav på att dels regleringen av, dels

(Hovrätten för västra Sverige mål nr B 1133-22) framgår först att det inte finns skäl att ifrågasätta om förfarandet med rättslig hjälp genomförts på ett korrekt sätt. Sedan anför hovrätten att de inte har till uppgift att ta ställning kring hur svenska myndigheter agerat och inte heller har tillräckligt med underlag för ett sådant ställningstagande.

18 Se bland annat Svea hovrätt mål nr B 1462-22, Hovrätten för västra Sverige mål nr B 1224-22 och B 1756-22.

(12)

verkställandet av åtgärden eller tvångsmedlet är förenliga med fri- och rättighetsskyddet i svensk rätt. Det kan alltså konstateras att skyddet för enskildas fri- och rättigheter sätter ramen för polisens sätt att arbeta. I svensk rätt regleras enskildas fri- och rättigheter i förhållande till det allmänna i de delvis överlappande och annars kompletterande regelverken i 2 kap RF och EKMR.

I detta kapitel finns en grundläggande redogörelse av vilka rättigheter som i huvudsak påverkas när polisen i hemlighet avläser enskildas kommunikation på sättet som gjorts under operation Trojan Shield. Avsikten är inte att på ett uttömmande sätt beskriva innebörden av rättighetsregleringarna utan syftet är att förse läsaren med en grund- läggande förståelse för hur våra fri- och rättigheter sätter ramarna för det allmännas och så även polisens arbetssätt.

3.2 Regeringsformen

I RF är 2 kap 6 § RF högst central att diskutera när polisen avläser enskildas kommunikation. Bestämmelsen består av två stycken. Av det första stycket framgår att enskilda är skyddade mot bland annat husrannsakan, kroppsvisitation, undersökningar av brev, hemlig avlyssning och upptagning av telefonsamtal eller andra förtroliga meddelanden. Enbart sådan kommunikation som anses vara förtrolig skyddas i 2 kap 6 § st 1 RF, vilket innebär att meddelanden som överförs under sådana omständigheter att vem som helst kan ta del av dem inte skyddas. Sådana situationer föreligger exempelvis vid radiosändningar och när konversationer förs ute bland andra människor. Av förarbetena framgår att skyddet i 2 kap 6 § st 1 RF omfattar hemlig avlyssning och annan upptagning av förtrolig kommunikation från det allmänna både i fråga om samtidig avlyssning och inspelning av meddelanden för senare avlyssning.

Skyddet för förtrolig kommunikation i 2 kap 6 § st 1 RF gäller enbart under den tid som meddelanden är under befordran. När ett meddelande väl nått sin mottagare är det istället skydden mot kroppsvisitation, husrannsakan och andra motsvarande intrång som tar över, vilka även de skyddas i 2 kap 6 § st 1 RF.19

Av 2 kap 6 § st 2 RF följer att var och en även är skyddade mot andra intrång i den personliga integriteten än de som skyddas av första stycket. Detta utvidgade skydd är dock enligt lagtexten begränsat till att enbart gälla mot betydande intrång utan samtycke

19 SOU 1975:75 s 200 f.

(13)

som innebär övervakning eller kartläggning av den enskildes personliga förhållanden.

Bedömningen av huruvida ett intrång är betydande eller inte görs utifrån åtgärdens omfattning, ändamål, intrångets art och andra omständigheter av betydelse. Vad som utgör ett betydande intrång kan komma att förändras över tid och bedömningen måste göras utifrån de samhällsvärderingar som råder vid varje enskilt tillfälle.20 Avgörande för om en åtgärd ska anses utgöra övervakning eller kartläggning är inte syftet med den, utan vilka effekter som åtgärden har. Enligt förarbetena ska begreppen förstås utifrån vad som avses enligt normalt språkbruk.21 Slutligen ska med enskildas personliga förhållanden förstås vitt skild typ av information med koppling till en enskild person, exempelvis uppgifter om namn, familjeförhållanden och fotografisk bild.22

Av 2 kap 20 § p 2 RF följer att rättigheterna i 2 kap 6 § RF får inskränkas. Av samma bestämmelse följer ett krav på att en inskränkning av rättigheten måste ske med uttryckligt stöd i lag, vilket ger uttryck för legalitetsprincipen. För att en begränsning av 2 kap 6 § RF ska vara rättsenlig krävs dessutom enligt 2 kap 21 § RF att syftet med inskränkningen är att tillgodose ett ändamål som är godtagbart i ett demokratiskt samhälle. I samma bestämmelse framgår även ett krav på proportionalitet. Ett brottsutredande syfte anses normalt sett vara ett ändamål som är godtagbart i ett demokratiskt samhälle även om kravet på proportionalitet medför vissa begränsningar.23 Av 2 kap 21 § RF följer slutligen att en rättighetsinskränkning inte får sträcka sig så långt att den utgör ett hot mot den fria åsiktsbildningen och att den inte får göras enbart på grund av politisk, religiös, kulturell eller annan åskådning.

3.3 Europakonventionen

I svensk rätt har EKMR ställning som lag.24 Konventionen har dessutom getts en särskild konstitutionell status till följd av 2 kap 19 § RF vilken slår fast att inga lagar eller andra föreskrifter får meddelas i strid med den. Rättighetsskydden i EKMR och 2 kap RF överlappar till stor del varandra och Europadomstolens praxis är i vissa fall av betydelse

20 Prop 2009/10:80 s 184.

21 Prop 2009/10:80 s 250.

22 Eka s 106.

23 Westerlund s 19.

24 Se lag (1994:1219) om den europeiska konventionen angående skydd för de mänskliga rättigheterna och de grundläggande friheterna.

(14)

för svenska domstolar vid prövning av frågor som berör enskildas fri- och rättigheter i RF.25

I artikel 8.1 EKMR slås fast att var och en har rätt till skydd för sitt privat- och familjeliv, sitt hem och sin korrespondens. Artikel 8.1 EKMR har ett brett tillämpningsområde. De olika rättigheterna som faller inom artikelns omfång överlappar ofta varandra och kan svårligen skiljas åt.26 Av Europadomstolens praxis kan utläsas att skyddet i artikel 8.1 EKMR bland annat innefattar var och ens rätt att etablera och utveckla relationer med andra personer.27 Rätten till skydd för korrespondens medför dessutom att överföranden av meddelanden mellan personer skyddas av konventionen.

Rättigheten tillförsäkrar var och en rätt till konfidentiell och förtrolig kommunikation i en rad olika situationer.28 I praxis framgår att artikel 8.1 EKMR är teknikneutral på så sätt att meddelanden och information som återfinns i exempelvis en smartphone omfattas av skyddet.29

Artikel 8.1 EKMR är inte absolut, utan rättigheterna kan enligt artikel 8.2 EKMR inskränkas under de närmare förutsättningarna som anges däri. En inskränkning av artikel 8.1 EKMR får anses vara av integritetskänslig art bland annat till följd av att de inte sällan medför att privata samtal mellan personer som utgår från att de kommunicerar med varandra ostört fångas upp av det allmänna. Samtidigt är det flera gånger fullt nödvändigt med en sådana inskränkningar för att exempelvis förhindra eller utreda brott. En grundläggande förutsättning för att en begränsning av artikel 8.1 EKMR ska vara förenlig med konventionen är enligt artikel 8.2 EKMR att åtgärden som innebär en inskränkning har stöd i lag. Härutöver stadgar artikel 8.2 EKMR att en rättighetsbegränsning enbart får göras om det i ett demokratiskt samhälle är nödvändigt med hänsyn till exempelvis den nationella eller allmänna säkerheten, skydd för andras fri- och rättigheter eller till förebyggande av brott.

Frågan om kraven för att en rättighetsinskränkning ska vara förenlig med artikel 8.2 EKMR varit uppfyllda när polisiära arbetsmetoder innebär att artikel 8.1 EKMR inskränkts har varit föremål för Europadomstolens prövning flera gånger. En avlyssning

25 Eka s 76.

26 Chadimová mot Tjeckien p 143.

27 Barbulescu mot Rumänien p 71 och Niemitz mot Tyskland p 29.

28 Niemietz mot Tyskland p 32, Klass m fl mot Tyskland p 21 och p 41och P G och J H mot Förenade kungariket p 42.

29 Saber mot Norge p 48.

(15)

av en enskild från det allmännas sida innebär vanligen en kränkning av artikel 8.1 EKMR och domstolen har ett flertal gånger slagit fast vikten av att ett tydligt lagstöd grundar en sådan åtgärd.30 Av praxis kan utläsas att lagstödet som den rättighetsinskränkande åtgärden grundas på inte bara måste uppfylla krav på tydlighet, utan även måste vara klart, detaljerat och så pass förutsebart att enskilda vet under vilka förhållanden de kan utsättas för den.31 När spaningsåtgärder och hemliga tvångsmedel kränker artikel 8.1 EKMR måste det även finnas kontrollmekanismer som skyddar mot missbruk. Detta slår Europadomstolen fast även om domstolen framhåller att det inte går att fastställa exakta krav till följd av att dessa beror på åtgärdens karaktär, räckvidd, varaktighet och andra omständigheter av betydelse.32 Den största delen av den praxis som jag studerat berör hemlig avlyssning, men det finns inget som tyder på att någon skillnad skulle gälla när skriftliga meddelanden avläses varför jag anser att praxisen är vägledande även i de senare fallen.

3.4 Skyddet för fri- och rättigheter och Trojan Shield

Som nämnts tidigare skedde inom ramen för operation Trojan Shield avläsningar av enskildas privata kommunikation i chattfunktionen Anom. I detta delavsnitt analyserar jag huruvida en sådan avläsning kränker någon av de rättigheter som presenterats ovan.

Av både 2 kap 6 § RF och artikel 8.1 EKMR framgår mer eller mindre uttryckligen av ordalydelserna att enskilda är skyddade från hemlig avlyssning och annan upptagning av sin privata kommunikation. Som visas ovan omfattas enbart förtroliga meddelanden under befordran av skyddet mot upptagning av förtroliga meddelanden i RF. Att meddelandena som användarna av Anom skickade till varandra är att anse som förtroliga är enligt min uppfattning självklart till följd av att de utgör sluten kommunikation mellan ett fåtal utvalda parter. Vidare innebär sättet som avläsningen genomfördes på att meddelandena hämtades in under befordran till följd av att avläsningen möjliggjordes i samband med att meddelandena skickades och således innan de nått sin mottagare. Dock spelar det egentligen mindre roll att avgöra detta då andra delar av 2 kap 6 § st 1 RF skyddar meddelanden som nått sin mottagare. Utifrån min uppfattning av hur avläsningen av Anom genomfördes finns det inget som tyder på att den svenska polisen genomfört

30 Kruslin mot Frankrike p 26 och Huvig mot Frankrike p 25.

31 Valenzuela Contreras mot Spanien p 59 och p 61.

32 P G och J H mot Förenade kungariket p 76–81 och Klass m fl mot Tyskland p 50.

(16)

den på ett sätt som inte kränker de nämnda rättigheterna. Istället framstår det i mitt tycke som helt självklart att polisens agerande inneburit sådana rättighetsinskränkningar.

En tänkbar invändning mot denna slutsats är att FBI initierade och drev den rättighetsinskränkande operationen, varför den svenska polisen inte kan hållas ansvarig för de kränkningar som den inneburit med anledning av avläsningen. Visserligen må det framstå som osannolikt att Polismyndigheten skulle ha kunnat genomföra en sådan avläsning utanför operation Trojan Shield. Den svenska framgången till följd av operationen verkar ha varit helt beroende av FBI och andra staters gemensamma arbete tillsammans med Sverige. Enligt mig är detta omständigheter som helt saknar betydelse i frågan om svenska polisen gjort sig skyldig till kränkningar av rättigheter genom avläsningen av Anom. Det faktum att Polismyndigheten har haft vetskap om hur avläsningen gått till och dessutom tagit en aktiv och ledande roll i operationen samt löpande tagit del av avlästa meddelanden medför enligt mig att den gjort sig skyldig till sådana rättighetsinskränkningar. En motsatt slutsats skulle medföra att den svenska fri- och rättighetsregleringen på ett mycket enkelt sätt skulle kunna sättas ur spel genom att låta andra stater agera på uppdrag av Sverige. Således är min slutsats att den svenska Polismyndigheten genom att avläsa meddelanden från chattfunktionen Anom gjort sig skyldig till kränkningar av såväl 2 kap 6 § RF som artikel 8.1 EKMR.

Även om det inte finns någon praxis från Högsta domstolen där frågan om avläsningen inneburit rättighetsinskränkningar behandlats, anser jag att det är intressant att belysa hur svenska underrätter tagit ställning till saken. Av de mål jag har tagit del av kan jag konstatera att de allra flesta domstolarna kommit fram till den enda rimliga slutsatsen, nämligen att avläsningen av Anom inneburit kränkningar av både 2 kap 6 § RF och artikel 8.1 EKMR. Dock är inte alla domstolar överens om eller lika tydliga i om ansvaret för rättighetsinskränkningarna kan läggas på svensk polis eller inte.33 Dessvärre finns även ett antal domar vari domstolarna antingen mycket kortfattat, otydligt eller inte alls utreder frågan om avläsningen inneburit att enskildas rättigheter begränsats. Detta utgör enligt min mening en stor brist i de domarna.34 I ett mål från Hovrätten för västra Sverige gör domstolen ett intressant uttalande om rättighetsinskränkningar med anledning av Trojan Shield. Hovrätten anser att det faktum att de tilltalade i målet använt Anom

33 Se bland annat Hovrätten för västra Sverige mål nr B 1868-22, B 1731-22, B 1224-22, B 1311-22, B 1133-22 och Svea hovrätt mål nr B 1462-22.

34 Se bland annat Hovrätten för västra Sverige mål nr B 1756-22, B 7053-22, Svea hovrätt mål nr B 15553-21, B 12915-21och Hovrätten för Skåne och Blekinge mål nr B 559-22 och B 929-22.

(17)

uteslutande för brottslig verksamhet får betydelse för bedömningen av hur stor kränkningen av deras rättigheter enligt 2 kap 6 § RF och artikel 8 EKMR varit.35 Detta uttalande ställer jag mig frågande till av flera skäl. I första hand för att jag anser att det är onödigt att avgöra hur mycket en rättighet har begränsats. Det avgörande borde istället vara om det skett någon inskränkning eller inte. Föreligger en kränkning oavsett grad måste lagstöd finnas för att åtgärden ska vara laglig. För det andra ställer jag mig mycket skeptisk till hovrättens uttalande därför att det insinuerar att rättigheterna inte i lika stor grad skyddar sådant som sägs inom ramen för brottslig verksamhet. Visserligen torde utrymmet att begränsa både 2 kap 6 § RF och artikel 8.1 EKMR vara större om det finns ett brottsutredande syfte i förhållande till om ett sådant inte finns. Men min uppfattning av skydden i de båda bestämmelserna är att bedömningen av om de har inskränkts inte på något sätt tar hänsyn till vad kommunikationen avser. Dessutom torde en sådan ordning inte vara möjlig att vidhålla i praktiken. Det är helt omöjligt för polisen att i förväg innan kommunikation avlästs veta vad den handlar om. Jag är väl införstådd i att det inte finns något skäl att lägga allt för stor vikt vid uttalandet då domen inte har särskilt högt rättskällevärde. Men om inte annat kan domen användas för att belysa ett stort problem bestående av att en av Sveriges hovrätter verkar ha missförstått rättighetsregleringarna i svensk rätt.

Men precis som framhålls i inledningen till detta kapitel innebär det faktum att rättigheter inskränkts inte nödvändigtvis att avläsningen av Anom var otillåten. Även om förutsättningarna för att begränsa en rättighet till viss del skiljer sig åt eller i alla fall utrycks på olika sätt i 2 kap RF och EKMR finns ett grundläggande gemensamt krav. Av både 2 kap 20 § RF och artikel 8.2 EKMR följer ett krav på lagstöd. Detta krav innebär att en väsentlig förutsättning för att avläsningen av Anom ska anses vara förenlig med fri- och rättighetsregleringarna i RF och EKMR är att den skedde med stöd av lag. I enlighet med Europadomstolens praxis måste den befogenhetsgrundande lagen även uppfylla vissa krav på tydlighet, klarhet och förutsebarhet. Med hänsyn till det redovisade är det av intresse att utreda vilken om någon reglering som legat till grund för avläsningen av Anom. En sådan diskussion återfinns i nästföljande kapitel 4.

35 Hovrätten för västra Sverige mål nr B 1133-22.

(18)

3.5 Sammanfattande synpunkter

I detta kapitel klargör jag vilken betydelse rättighetsskyddet i dels 2 kap RF, dels EKMR har i situationen då enskilda fått sin privata kommunikation i chattfunktionen Anom avläst. Jag drar slutsatsen att avläsningen utan några tveksamheter inneburit att både 2 kap 6 § RF och artikel 8.1 inskränkts. Jag menar även att Polismyndigheten till följd av sin delaktighet i operation Trojan Shield gjort sig skyldig till dessa rättighets- inskränkningar. Enligt mig förändrar det faktum att utländska myndigheter initierade och även deltog i avläsningen inte denna ståndpunkt. Mot bakgrund av detta återstår frågan om det krav på lagstöd som följer av både RF och EKMR har beaktats eller inte - med andra ord om avläsningen inom ramen för operation Trojan Shield utifrån ett rättighetsperspektiv varit tillåten eller otillåten.

4 Hemlig dataavläsning

4.1 Inledning

I samband med att hemlig dataavläsning infördes som ett nytt tvångsmedel anförde regeringen att den samhälleliga och tekniska utvecklingen hade bidragit till ett behov av det nya tvångsmedlet. En stor bidragande orsak till behovet var att de dåvarande tvångsmedlen i viss mån hade förlorat sin funktion. Regeringen var av uppfattningen att kriminella i allt högre utsträckning kommunicerade med varandra krypterat, vilket med- förde att möjligheterna att vinna framgång med att använda de tvångsmedel som då fanns tillgängliga hade minskat. Syftet med införandet av hemlig dataavläsning var att förse de brottsbekämpande myndigheterna med tillräckliga medel för att utreda brott även när viktig bevisning om planeringen och utförandet var krypterad.36

I detta kapitel återfinns en redogörelse av regleringen för hemlig dataavläsning, vilken tar sikte på dels vilka åtgärder som utgör en sådan avläsning, dels under vilka förutsättningar tvångsmedlet får användas. Redogörelsen behandlar enbart den del av regleringen som på ett tydligt sätt anknyter till Polismyndighetens allmänna brotts- bekämpande verksamhet. Anledningen till att hemlig dataavläsning är centralt för denna uppsats är att det inte finns något annat tvångsmedel i svensk rätt som möjliggör avläsning

36 Prop 2019/20:64 s 1.

(19)

av krypterade meddelanden på det sätt som gjordes under operation Trojan Shield. Syftet med framställningen i denna del är att utreda huruvida polisens agerande inom ramen för operation Trojan Shield utgör hemlig dataavläsning. Vidare belyser jag vilka krav som då finns avseende när åtgärden är tillåten. Redogörelsen är tämligen lång och syftet med en sådan utförlig redogörelse av hemlig dataavläsning är att visa hur välreglerat tvångs- medlet är. Skälet till att en jämförelse mellan avläsningen av Anom och regleringen av hemlig dataavläsning är intressant är för att polisens avläsning precis som konstateras i kapitel 3 måste ha skett med stöd i lag.

4.2 Vad är hemlig dataavläsning?

I 1 § lag (2020:62) (LHDA) om hemlig dataavläsning definieras tvångsmedlet.

Hemlig dataavläsning innebär att uppgifter, som är avsedda för automatiserad behandling, i hemlighet och med ett tekniskt hjälpmedel läses av eller tas upp i ett avläsningsbart informationssystem.

Med uppgifter som är avsedda för automatiserad behandling ska förstås uppgifter som är anpassade för någon typ av teknisk process. I förarbetena framhålls att rekvisitet ska förstås på samma sätt som i brottet dataintrång i 4 kap 9 c § BrB.37 I förarbetena till straff- bestämmelsen anförs att rekvisitet är uppfyllt för alla uppgifter som uttrycks i en för en dator anpassad och läsbar form.38

Inom begreppet uppgifter faller bland annat innehåll i telefonsamtal och meddelanden, uppgifter om var, när och hur ett avläsningsbart informationssystem använts, uppgifter om lösenord till ett sådant system eller andra applikationer i det och innehåll i samtal som spelas in genom aktivering av systemets mikrofon. I 2 § LHDA finns en uppräkning av vilka typer av uppgifter som får läsas av eller tas upp med stöd av LHDA. Bestämmelsen i 1 § LHDA måste dock skiljas från den i 2 § LHDA då den förra anger vad hemlig dataavläsning är och den senare begränsar vilka typer av uppgifter som tvångsmedlet får användas för att fånga upp. Uppgiftstyperna i 2 § LHDA kan delas in i två grupper. Den första gruppen utgörs av de uppgifter som räknas upp i 2 § p 1–4 LHDA, vilka samtliga är uppgifter som kan hämtas in med hjälp av andra tvångsmedel men där kryptering i många fall utgör ett problem. Den andra gruppen utgörs av de uppgiftstyper som räknas

37 Prop 2019/20:64 s 209.

38 Prop 2006/07:66 s 49.

(20)

upp i 2 § p 5 och 6 LHDA. Uppräkningen i 2 § p 5 och 6 LHDA innehåller uppgifter som finns lagrade i ett avläsningsbart informationssystem eller som visar hur ett sådant fungerar.39

Att avläsningen görs i hemlighet innebär att den som är föremål för åtgärden inte känner till det, vilket är en naturlig del för samtliga hemliga tvångsmedel.40 Vidare stadgar 1 § LHDA att hemlig dataavläsning måste göras med ett tekniskt hjälpmedel. Ett sådant hjälpmedel kan antingen utgöras av en hårdvara som används för att exempelvis detektera ett lösenord. Det tekniska hjälpmedlet kan även bestå av en installerad program- vara som fångar upp meddelanden i ett avläsningsbart informationssystem.41

Den senare delen av definitionen i 1 § LHDA fastställer att hemlig dataavläsning innebär att uppgifter läses av eller tas upp i ett avläsningsbart informationssystem.

Rekvisitet läsa av tar sikte antingen på den tekniska process som medför att informationen blir läsbar eller den process som innebär att brottsbekämpande myndigheter kan ta del av informationen.42 Rekvisitet tas upp används för att betona att uppgifter kan samlas in och sparas för att granskas i efterhand.43 Avläsningen eller upptagningen måste ske i ett avläsningsbart informationssystem, vilket medför att bland annat den situation när en polisman använder ett tekniskt hjälpmedel för att uppfatta vad som står på en mobilskärm som denne ser faller utanför lagens tillämpning.44 Begreppet avläsningsbart informationssystem definieras i 1 § st 2 LHDA som ”en elektronisk kommunikations- utrustning eller ett användarkonto till, eller på motsvarande sätt avgränsad del av, en kommunikationstjänst, lagringstjänst eller liknande tjänster”. Enligt förarbetena ska med elektronisk kommunikationsutrustning förstås all utrustning som kan användas för att kommunicera elektroniskt med. Här avses exempelvis telefoner och datorer.45 Av 1 § st 2 LHDA kan utläsas att även kommunikationstjänster, lagringstjänster och liknande tjänster utgör avläsningsbara informationssystem. Enligt förarbetena omfattas bland annat internetbaserade meddelande- och telefonitjänster samt tjänster som möjliggör att enskilda kan lagra information på annat sätt än direkt i den fysiska

39 Prop 2019/20:64 s 56 och 68 f.

40 Prop 2019/20:64 s 210.

41 Prop 2019/20:64 s 210.

42 Prop 2019/20:64 s 210.

43 Prop 2019/20:64 s 102.

44 Prop 2019/20:64 s 210.

45 Prop 2019/20:64 s 210 f.

(21)

enheten.46 Gemensamt för de tjänster som räknas upp i bestämmelsen är att det är möjligt att genom dem komma åt uppgifter från och information om en elektronisk kommunikationstjänst genom exempelvis inloggningsuppgifter.47

4.3 Motsvarar avläsningen av Anom hemlig dataavläsning?

Mot bakgrund av beskrivningen av hemlig dataavläsning jämför jag i detta avsnitt avläsningen av Anom med tvångsmedlet. Syftet är att utreda om avläsningen stämmer in på definitionen i 1 § LHDA och jämförelsen baseras på den beskrivning av polisens agerande som finns i kapitel 2. För tydlighetens skull analyseras rekvisiten i samma ordning som de utreds i delavsnittet ovan.

För att en åtgärd ska utgöra hemlig dataavläsning krävs först och främst att den avser uppgifter som är avsedda för automatiserad behandling. Enligt mig råder det inga större konstigheter gällande dessa rekvisit då det som nämnts ovan, räcker att uppgifterna i fråga uttrycks i en för en dator anpassad och läsbar form. I detta fall är uppgifterna meddelandena som skickades i Anom, och med anledning av att de behandlades inom chattfunktionen var de avsedda för automatiserad behandling på det sätt som anges i LHDA. Således är de första rekvisiten i 1 § LHDA uppfyllda. Vidare krävs enligt samma bestämmelse att uppgifterna i hemlighet med hjälp av ett tekniskt hjälpmedel läses av eller tas upp. Rekvisitet hemlighet är uppfyllt eftersom användarna av chattfunktionen inte varit medvetna om att deras kommunikation avlästes. Det tekniska hjälpmedlet i fallet med Anom utgörs av den programvara som installerades i telefonerna, vilken var konstruerad på ett sådant sätt att meddelandena kunde avläsas. Gällande rekvisiten läses av eller tas upp anser jag att sättet som avläsningen var konstruerad på både innebar en avläsning och en upptagning i lagens mening. Avläsning därför att konstruktionen innebar att brottsbekämpande myndigheter kunde ta del av meddelandena och upptagning därför att meddelandena som fångades upp passerade olika servrar innan de slutligen landade i en granskningsplattform där de kunde avläsas. Det sista rekvisitet som måste vara uppfyllt för att en åtgärd ska utgöra hemlig dataavläsning är att den måste ha skett i ett avläsningsbart informationssystem. Även detta rekvisit är uppfyllt eftersom avläsningen skedde i telefoner, vilka är elektroniska kommunikationsutrustningar på det sätt som beskrivs i LHDA.

46 Prop 2019/20:64 s 211.

47 Prop 2019/20:64 s 211.

(22)

Enligt mig är det alltså klarlagt att avläsningen av Anom utgör en sådan åtgärd som beskrivs och regleras i LHDA. Precis som framhålls på flera ställen i denna uppsats finns ingen praxis från Högsta domstolen. Dock anser jag återigen att det finns en poäng med att belysa den underrättspraxis som finns. Precis som i frågan om det skett några rättighetsinskränkningar har domstolarna i frågan om avläsningen motsvarar hemlig dataavläsning resonerat något olika. Den allra vanligaste slutsatsen är ändå att polisens agerande utgör en avläsning på det sätt som regleras i LHDA.48 Dock finns ett antal domar där domstolarna inte anser sig ha tillräckligt med information för att konstatera att den svenska polisen gjort sig skyldig till hemlig dataavläsning.49 Min syn på avläsningen stämmer alltså överens med majoriteten av den underrättspraxis som finns på området.

Till följd av att jag konstaterar att avläsningen av Anom stämmer in på definitionen av hemlig dataavläsning i 1 § LHDA är det av intresse att utreda huruvida de rättsliga förutsättningarna i LHDA var uppfyllda när operation Trojan Shield genomfördes.

4.4 När får hemlig dataavläsning användas?

4.4.1 Inledning

Enligt LHDA får tvångsmedlet användas i några olika situationer under eller utanför en förundersökning. Tre av dessa innebär att hemlig dataavläsning kan användas i den brottsbekämpande verksamheten för att utreda, förebygga eller upptäcka allvarlig brottslighet. I 3 § LHDA återfinns ett grundläggande och gemensamt krav för att tvångsmedlet ska få användas. Av bestämmelsen framgår att ett tillstånd för hemlig dataavläsning enbart får beviljas om skälen för avläsningen uppväger det intrång eller men i övrigt som åtgärden innebär för den som den riktas mot eller något annat motstående intresse. Bestämmelsen ger uttryck för ett krav på proportionalitet.

Proportionalitetsbedömningen ska göras genom att åtgärdens art, styrka, varaktighet och räckvidd ställs i relation till vad som finns att vinna med den.50

Till följd av att hemlig dataavläsning är en mycket integritetskränkande åtgärd måste det även beaktas om samma resultat kan uppnås genom en mindre ingripande åtgärd.

Även om en mindre ingripande åtgärd skulle kunna användas för att uppnå det önskade

48 Se bland annat Hovrätten för västra Sverige mål nr B 1224-22, B 1311-22, B 1756-22 B 1133-22, Svea hovrätt mål nr B 1462-22 och Hovrätten för Skåne och Blekinge mål nr B 929-22.

49 Se bland annat Hovrätten för västra Sverige mål nr B 1868-22 och B 1731-22.

50 Lindberg s 20 ff.

(23)

resultatet är hemlig dataavläsning proportionerligt om det bedöms vara väsentligen enklare att använda det.51 Enligt förarbetena ska även risken att brottsbekämpande myndigheter genom avläsningen får del av information som helt saknar betydelse för ärendet tas i beaktning.52 Proportionalitetskravet i 3 § LHDA ska få genomslag både vid beslutande och genomförande av tvångsmedlet. Detta innebär att principen under en verkställighets gång kan sätta stopp för en fortsatt användning av hemlig dataavläsning.53 4.4.2 Hemlig dataavläsning under en förundersökning

I 4 § LHDA fastställs de grundläggande förutsättningarna för att ett tillstånd till hemlig dataavläsning under en förundersökning ska kunna beviljas. Som huvudregel uppställs krav på åtgärdens behov för utredningen, att förundersökningen avser visst brott, att den som åtgärden riktas mot är misstänkt för brottet och att det finns en koppling mellan den misstänkte och det avläsningsbara informationssystemet. Nedan återfinns en redogörelse av kraven för att hemlig dataavläsning ska kunna användas under en förundersökning.

Enligt 4 § st 1 LHDA måste avläsningen bedömas vara av synnerlig vikt för utredningen. Rekvisitet uppställer krav på den typ av information som tvångsmedlet väntas inbringa. I förarbetena framhålls att det krävs att åtgärden ensam eller gemensamt med andra utredningsåtgärder väntas få en verklig effekt och leda fram till avgörande bevisning.54 Utredningen ska bedömas vara i ett sådant stadie att hemlig dataavläsning är nödvändigt för att komma vidare. Detta innebär att andra mindre ingripande åtgärder bedöms vara otillräckliga, väsentligen svårare att genomföra eller leda till större integritetsintrång än hemlig dataavläsning.55

Enligt 4 § st 1 p 1–4 LHDA får hemlig dataavläsning enbart beviljas vid en förundersökning om vissa allvarliga brott. Av bestämmelsen följer att tvångsmedlet enbart kan användas vid förundersökning om brott med minimistraff om två års fängelse, något av de brott som räknas upp i 27 kap 5 § st 2 p 2–7 RB, vissa osjälvständiga brott och brott med ett straffvärde som väntas överstiga två års fängelse. Syftet med urvalet av brott i bestämmelsen är att uppnå en rimlig balans mellan å ena sidan åtgärdens ingripande karaktär och å andra sidan brottsbekämpande myndigheters faktiska möjlighet att

51 Prop 2019/20:64 s 215.

52 Prop 2019/20:64 110.

53 Prop 2019/20:64 s 215 och Lindberg s 32.

54 Prop 2019/20:64 s 117 och 216.

55 Prop 2019/20:64 s 216.

(24)

använda sig av tvångsmedlet.56 I det stora hela motsvarar 4 § st 1 p 1–4 LHDA vad som gäller för tillstånd till hemlig avlyssning eller övervakning av elektronisk kommunikation i enlighet med RB.57

I 4 § st 2 LHDA framgår att det som huvudregel krävs att den som ska avläsas är skäligen misstänkt för brott. Misstankegraden ska avgörs utifrån en objektiv och allsidig bedömning utifrån det utredningsmaterial som vid tiden finns tillgängligt. Ett beslut om tvångsmedel får aldrig grundas på allmän kunskap eller kännedom om en viss persons tidigare livsföring eller brottslighet.58 Som undantag till kravet på skälig misstanke finns 5 § LHDA. Av bestämmelsen följer att hemlig dataavläsning under vissa förhållanden och med vissa begränsningar får användas för att utreda vem som är misstänkt för ett brott. Uppluckringen av misstankekravet motiveras med att jakten på en misstänkt gärningsman är en avgörande komponent för de brottsbekämpande myndigheternas möjlighet att utreda allvarlig brottslighet.59

Avslutningsvis uppställer 4 § st 2 LHDA krav på en koppling mellan personen som är skäligen misstänkt och det informationssystem som ska avläsas. Huvudregeln är enligt bestämmelsen att det krävs att den misstänkte använder det avläsningsbara informations- systemet eller att det finns en särskild anledning att anta att personen har använt eller kommer att använda det. För att kravet i 4 § st 2 LHDA ska vara uppfyllt krävs varken att den misstänkte äger eller är ensam brukare av informationssystemet. Dock förutsätts att det finns någon faktisk omständighet som med viss styrka talar för att den misstänkte använder, har använt eller kommer att använda det. I 4 § st 3 LHDA återfinns ett undantag till kravet på koppling mellan den misstänkte och det avläsningsbara informationssystemet. I bestämmelsen anges att hemlig dataavläsning med vissa begränsningar får användas mot ett system som det finns synnerlig anledning att anta att den misstänkte har eller kommer att kontakta. Enligt förarbetena ska undantaget tillämpas mycket restriktivt.60 Om hemlig dataavläsning används för att utreda vem som är misstänkt för ett brott knyts tvångsmedlet till ett avläsningsbart informationssystem som

56 Prop 2019/20:64 s 116.

57 Se 27 kap 18 och 19 §§ RB.

58 Prop 2019/20:64 s 216 f.

59 Prop 2019/20:64 s 124.

60 Prop 2019/20:64 s 124 och 217.

(25)

använts vid brottet eller brottsplatsen, eller som av någon annan anledning är av intresse för utredningen.61

4.4.3 Hemlig dataavläsning för att förhindra allvarliga brott

Det finns ett antal möjligheter att använda hemlig dataavläsning innan en förundersökning har inletts varav en regleras i 7 § LHDA. Till följd av att hemlig dataavläsning enligt bestämmelsen aktualiseras innan en förundersökning har inletts får prövningen normalt sett göras utifrån information från polisens underrättelseverksamhet och det internationella polissamarbetet.62 Kraven för att tillstånd ska beviljas enligt bestämmelsen utgörs i huvudsak av krav på att det finns en påtaglig risk att en person eller en grupp eller organisation kommer att utöva viss brottslighet, att åtgärden är av synnerlig vikt för utredningen och att det finns en koppling mellan personen i fråga och det avläsningsbara informationssystemet.

Möjligheten att få tillstånd till hemlig dataavläsning under förutsättningarna som anges i 7 § LHDA har en nära koppling till lag (2007:979) (preventivlagen) om åtgärder för att förhindra vissa särskilt allvarliga brott. I preventivlagen regleras preventiva tvångsmedel för viss allvarlig brottslighet såsom terroristbrott, sabotage och uppror.63 Av förarbetena till LHDA kan utläsas att rekvisiten i 7 § LHDA ska tolkas på samma sätt som motsvarande rekvisit i preventivlagen.64 I 7 § LHDA beskrivs två olika situationer där hemlig dataavläsing får användas. Enligt 7 § st 1 p 1 LHDA kan tvångsmedlet användas mot en person om det finns en påtaglig risk att personen kommer att utöva brottslig verksamhet som innefattar något eller flera av de brott som anges i preventivlagen. Av 7 § st 1 p 2 LHDA framgår att tvångsmedlet även kan användas mot en person som tillhör en grupp eller en organisation där samma risk för motsvarande brottslighet finns om det kan befaras att personen medvetet kommer att främja den brottsliga verksamheten. I anslutning till 7 § st 1 p 2 LHDA måste två riskbedömningar göras. Dels om det finns en påtaglig risk att gruppen eller organisationen kommer att utföra brottslig verksamhet, dels om personen som tvångsmedlet ska riktas mot kan befaras medvetet främja den. Den senare delen av riskbedömningen uppställer krav på att det finns vissa objektivt fastställbara omständigheter som tyder på att ett främjande kommer att ske. Det kan

61 Se 5 § st 2 LHDA.

62 Prop 2019/20:64 s 221.

63 Se 1 § preventivlagen.

64 Prop 2019/20:64 s 221.

(26)

exempelvis röra sig om en persons ställning inom en organisation eller tidigare brottslighet som denne har gjort sig skyldig till. Enligt förarbetena är det aldrig tillräckligt att personen enbart är medlem i en organisation. Ett medvetet främjande är för handen om personen i fråga agerar i syfte att främja och inser vilken effekt hans eller hennes agerande kan komma att få.65 Med rekvisitet brottslighet ska förstås att det inte uppställs krav på misstanke om något specifikt brott.66 Skillnaden mellan de två situationerna i 7 § LHDA är alltså att den första handlar om när det finns en risk att en person begår viss brottslig verksamhet och den andra handlar om situationen när personen tillhör en grupp eller organisation som väntas göra sig skyldig till viss brottslighet.

Gemensamt för både 7 § st 1 p 1 och p 2 LHDA är att det måste föreligga påtaglig risk för sådan brottslighet som anges i preventivlagen. Av förarbetena kan utläsas att en sådan risk föreligger när flera omständigheter tillsammans talar för att brott av visst slag kommer att genomföras utan att det går att konkretisera hur risken kommer att förverkligas. Bedömningen måste göras utifrån avsikt och förmåga hos personen eller gruppen och får aldrig grundas på spekulationer eller mer allmänna bedömningar. Att det måste föreligga en påtaglig risk innebär att det uppställs krav på viss sannolikhet att risken kommer att förverkligas.67 Precis som för hemlig dataavläsning enligt 4 § LHDA måste åtgärden vara av synnerlig vikt, vilket följer av 7 § st 2 LHDA. Ytterligare en gemensam nämnare är att det måste finnas en koppling mellan personen som ska avläsas och det avläsningsbara informationssystemet.68

4.4.4 Hemlig dataavläsning för att förebygga, förhindra och upptäcka brottslig verksamhet

Hemlig dataavläsning utanför en förundersökning kan även beviljas under de omständigheterna som anges i 10 § LHDA. Bestämmelsen reglerar möjligheten för brottsbekämpande myndigheter att använda tvångsmedlet i sin underrättelseverksamhet.

Av samma skäl som anförs ovan måste bedömningen av om förutsättningarna i 10 § LHDA är uppfyllda göras utifrån polisens underrättelseverksamhet och information som erhållits från det internationella polissamarbetet. Som utgångspunkt uppställer

65 Prop 2013/14:237 s 196 f.

66 Prop 2005/06:177 s 83.

67 Prop 2013/14:237 s 195 f.

68 Prop 2019/20:64 s 221.

(27)

10 § LHDA krav på att tvångsmedlet är av synnerlig vikt för att förebygga, förhindra eller upptäcka allvarlig brottslighet.

Regleringen i 10 § LHDA har en nära koppling till lag (2012:278) (inhämtningslagen) om inhämtning av uppgifter om elektronisk kommunikation i de brottsbekämpande myndigheternas underrättelseverksamhet. I inhämtningslagen regleras brottsbekämpande myndigheters möjlighet att i sin underrättelseverksamhet hämta in övervakningsuppgifter om elektronisk kommunikation. Kopplingen utgörs av att ett tillstånd till hemlig dataavläsning enligt 10 § LHDA enbart kan beviljas om det är av synnerlig vikt för att förebygga, förhindra eller upptäcka sådan brottslig verksamhet som innefattar något eller flera av de brott som anges inhämtningslagen. I 2 § inhämtningslagen räknas brott med minimistraff om två års fängelse upp, samt andra allvarliga brott såsom sabotage och spioneri. Med att förebygga, förhindra eller upptäcka brottslig verksamhet ska enligt förarbetena till LHDA förstås samma sak som i inhämtningslagen.69 Dock utvecklas begreppen inte i förarbetena till inhämtningslagen. Som exempel nämns enbart att det finns utrymme att inhämta uppgifter för att förebygga brott exempelvis om det finns information att vissa personer deltar i tränings- eller utbildningsaktiviteter för att kunna genomföra terroristbrott. Vidare nämns att det inte är tillräckligt att polisen önskar kartlägga personer till följd av att de är kriminellt belastade eller ingår i en särskild grupp eller nätverk.70

Bestämmelsen i 10 § LHDA innehåller precis som den i 7 § LHDA krav på brottslig verksamhet. Precis som anförts ovan innebär rekvisitet att det inte uppställs några krav på att det går att konkretisera brottsmisstanken. Kravet på synnerlig vikt har samma innebörd som i övriga bestämmelser i LHDA. Dock uppställs i 10 § LHDA inget krav på koppling mellan det avläsningsbara informationssystemet och personen som ska föremål för tvångsåtgärden, vilket görs i både 4 och 7 §§ LHDA.71

4.4.5 Sammanfattande kommentarer om dem rättsliga förutsättningarna

Efter en relativt lång redogörelse av de rättsliga förutsättningarna för hemlig dataavläsning enligt 4, 7 och 10 §§ LHDA är det lämpligt att kort sammanfatta och kommentera några av de rättsliga kraven. Sett till flera av de enskilda rekvisiten i bestämmelserna anser jag att många av dem är lågt ställda och de kan troligen uppfyllas

69 Prop 2019/20:64 s 224.

70 Prop 2011/12:55 s 121.

71 Prop 2019/20:64 s 224.

Figur

Updating...

Referenser

Relaterade ämnen :