Datorrelaterade gärningar

 

Av tingsnotarien KRISTER MALMSTEN

 

1. Inledning

 

And how vulnerable is the electronical future of mankind? In seeking the answers we must be prepared for shocks.
Gerald McKnight

 

I alla tider har kriminaliteten utvecklat och format sig parallellt med samhällsutvecklingen. Datoriseringen av samhället har — trots att den endast befinner sig i ett begynnelseskede — inte utgjort något undantag såvitt gäller det kriminella klientelets strävan att följa samhällsutvecklingen.
    Redan vid datalagens tillkomst uppmärksammade lagstiftaren datorsamhällets bakgårdar (prop. 1973: 33). Även senare, bl. a. i kommittébetänkanden, har risken för brott med anknytning till datorer varit föremål för behandling (SOU 1976: 58 och Sårbarhetskommitténs lägesrapport, ADB och samhällets sårbarhet).
    I direktiven till utredningen (Ju 1976: 04) för översyn av lagstiftningen om förmögenhetsbrott (FBU) sägs bl. a. att utredningen skall undersöka huruvida datorutvecklingen bör mötas genom nya eller ändrade straffbestämmelser. Det är nämnda direktiv som har föranlett mig att skriva om databrott i föreliggande uppsats. Syftet med uppsatsen är att summariskt undersöka huruvida gällande lagstiftning är tillräcklig för beivrande av datorrelaterade gärningar av brottslig karaktär.

 

2. Allmänt

 

Society, in the United States at least, is too late in controlling the antisocial use of handguns. Will it be too late for computer technology as well, a vastly more complex issue?
Donn B. Parker

 

Utvecklingen på datorområdet har under de senaste två decennierna varit explosionsartad. Datorer används idag på alla

250 Krister Malmstensamhällsområden för en mängd skilda ändamål.1 Även om denna utveckling är imponerande, torde man med all sannolikhet kunna utgå ifrån att vi för närvarande endast befinner oss i ett begynnelseskede av datorernas inmarsch i samhället.
    Inom den juridiska doktrinen och i massmedia har den nämnda utvecklingen varit föremål för en tämligen livlig debatt. Vad som därvid har utgjort kärnan i debatten har varit frågan om datoriseringens konsekvenser för den enskilda individens integritet.2 Det är också för att skydda privatlivets helgd som datalagen3 med anknytande författningar har tillkommit. "Förslaget till datalag syftar till att skydda den enskilde mot sådant otillbörligt intrång i den personliga integriteten som kan bli följden av den alltmer utbredda dataregistreringen av personuppgifter."4 Den svenska datalagen var för övrigt den första i världen av sitt slag.5
    Naturligt är att den fantastiska utvecklingen på datorområdet har medfört — och kommer att medföra — många andra juridiska problem än sådana som hänför sig till privatlivets helgd. Ett sådant spörsmål är huruvida gällande straffrättsregler täcker datorrelaterade gärningar av brottslig karaktär. Som framgått av inledningen är det detta spörsmål som mycket summariskt skall bli föremål för granskning i föreliggande uppsats.
    Lokutionen "datorrelaterade gärningar av brottslig karaktär" har här valts avsiktligt. Används termen "databrott", och avser man med brott gärning för vilken är stadgat straff, skulle svaret redan vara givet i frågan. Jareborg använder termen "datamissbruk".6 I USA torde man vanligast använda sig av motsvarande term "computer abuse" såsom samlingsterm för här aktuella gärningar. Då den termen — som ju även avser klandervärda men inte straffbara gärningar anses alltför värdeladdad används den inte nedan.
    Termen "databrott" används nedan för att beteckna alla former av brottsliga gärningar som på något sätt har en inte alltför avlägsen anknytning till datorer. Med "brottslig gärning" avses

 

1 Prop. 1973: 33, s. 16 ff, Freese, Data och livskvalitet, s. 64 ff, samt Sårbarhetskommitténs (SÅRK:s) lägesrapport, s. 58 ff.

2 Regner, Svensk juridisk litteratur II, s. 43 f, samt bibliografierna av samma förf. i SvJT 1974 s. 386 f och 1975 s. 610.

3 SFS 1973: 289.

4 Prop. 1973: 33, s. 1.

5 Westman, Tidskrift för Jurist- och Samhällsvetareförbundet, 1977, nr 11, s. 17.

6 Förmögenhetsbrotten, s. 357. Även i direktiven till förmögenhetsbrottsutredningen (FBU) används detta begrepp. Se Kommittéberättelsen 1977, del II, Ju:7, s. 27.

Datorrelaterade gärningar 251då gärning för vilken är stadgat straff. Författaren är medveten om att bestämningen av termen är mycket vid och vag, men den har valts för att visa datorns olika roller vid utförande av brott. Tiedemann ger följande definition på "computer crime".7 "In a general sense one can define a computer crime as any illegal action in which a computer is a tool or object of the crime; in otherwords, any crime, the means or purpose of which is to influence the function of computer." Denna definition kan jämföras med Parkers definition på "computer abuse".8 "Computer abuse is broadly defined to be any incident associated with computer technology in which a victim suffered or could have suffered loss anda perpetrator by intention made or could have made gain."
    Att man från myndighetshåll redan har upptäckt risken med datamaskiner, både som medel och som objekt i brottsliga sammanhang, framgår bland annat av förarbetena till datalagen9 och av direktiven till FBU.10 I direktiven till FBU uttalas bland annat följande. "I allt större utsträckning kommer maskinella hjälpmedel såsom datorer m. m. till användning inom olika verksamhetsområden bl. a. för kontroll, bokföring och överföring av medel. Därmed har öppnats tekniska möjligheter för brottslig verksamhet av delvis ny art. I många fall bör nu gällande straffbestämmelser kunna tillämpas på de förfaranden som det här kan vara fråga om. Odiskutabelt står vi emellertid inför en utveckling som kan behöva mötas genom nya eller ändrade straffbestämmelser. Det bör vara en uppgift för de sakkunniga att närmare uppmärksamma hithörande problem."
    I Sverige har endast ett fåtal mål avseende databrott avdömts. Några exakta uppgifter härom har inte kunnat erhållas. Följande uppgifter grundas delvis på en sammanställning av databrott som har gjorts av Rikspolisstyrelsen (RPS).11 RPS:s sammanställning grundas på uppgifter från rikets samtliga polisstyrelser och rör databrott som har varit föremål för utredning under den senaste tioårsperioden. Någon genomgång av diarier och akter gjordes emellertid inte. Det var tillräckligt att utredningspersonalen inom respektive polisdistrikt tillfrågades, om den kunde erinra sig utredningar rörande databrott och i så fall via akten ta fram de uppgifter som RPS efterfrågade. Härav framgår att sammanställ-

 

7 Phenomenology of Economic Crime, s. 26.

8 Crime by Computer, s. 12.

9 SOU 1972: 47, s. 63 och s. 95 f. Prop. 1973: 33, s. 51 f, 104 ff och 144 f.

10 Kommittéberättelsen 1977, del II, Ju:7, s. 27.

11 Sammanställningen "Databrott i Sverige" gjordes av Registerbyrån 1977.

252 Krister Malmstenningen — med tillägg av några rättsfall av författaren — ger en mycket osäker bild av det reella antalet avdömda databrott. Det kan emellertid trots detta vara av visst intresse att studera uppgifterna nedan. Med databrott menades "all slags brottslighet som har någon anknytning till datorer".
    Antalet undersökta domar är 14, och antalet dömda gärningsmän är 21.

 

Domarna fördelas på följande år:12
Före 1970 =0
1970 = 1
1971 =0
1972 = 1
1973 =0
1974 =2
1975 =3
1976 =2
1977 =5

 

Angreppsobjekt:
Bank och post = 6
Dataföretag = 3
Länsarbetsnämnd = 1
Bryggeribolag = 1
Kommunal förvaltning = 1
Bilregisternämnden = 1
RPS = 1

 

Belopp som åtkommits genom brottet:
Mindre än 20 000 kr. =6
20 000 - 50 000 =2
50 000 - 100 000 = 1
100 000 - 200 000 =0
200 000 - 300 000 = 1
300 000 - 400 000 =0
400 000 - 500 000 = 1
Mer än 500 000 = 1

 

12 I vissa fall har gärningarna begåtts under en lång tidsperiod, varför jag valt att ange året för domen.

Datorrelaterade gärningar 253Brottsrubricering:13
Stöld, även grov = 4
Bedrägeri, även grovt = 10
Häleri (-förseelse) =2
Förskingring, även grov = 2
Trolöshet mot huvudman = 3
Urkundsförfalskning, även grov = 3
Tjänstemissbruk = 2

 

Påföljd:14
Villkorlig dom = 4
Villkorlig dom + böter = 6
Skyddstillsyn, även avsättning = 4
Fängelse mindre än 1 år = 1
Fängelse mer än 1 år = 4
Internering = 2

 

Gärningsmännens ålder:
Under 15 år =0
15 - 19 =2
20 - 29 = 6
30 - 39 =9
40 - 49 = 4

 

Även i USA har antalet databrott hittills varit tämligen litet. År 1961 uppgick antalet datorer i USA till 70 000. För åren 1972 och 1975 var antalet 90 000 respektive 150 000.15 Parkers undersökningar visar att mellan åren 1958 och 1975 har endast 374 databrott rapporterats i USA.16 Det bör dock noteras att denna summa delvis grundas på icke verifierade uppgifter om databrott.17

 

Beaktar man dessutom det stora antal personer som dagligen har kontakt med datorer i USA, framstår det såsom än mer förvånande att antalet databrott inte är större. Stanford Research Institute har uppskattat att 3 % (2 230 000 personer) av den arbetsföra

 

13 Innefattar några fall av försök, förberedelse, medhjälp och anstiftan. Punkten bedrägeri innefattar 2 fall av bedrägeri medelst urkundsförfalskning och 1 fall av bedrägeri medelst osant intygande. Då några av domarna innefattar mer än ett databrott har i vissa fall mer än ett stadgande tillämpats.

14 Avser i några fall även annan brottslighet.

15 Parker, Crime by Computer, s. 245.

16 A. a. s. 294.

17 A. a. s. 23 ff.

254 Krister Malmstenamerikanska befolkningen under år 1975 hade någon form av direkt arbetskontakt med datorer.18
    Antalet installerade datorer i Sverige uppskattades år 1975 till 3 700. För år 1980 har beräknats att antalet kommer att uppgå till 9 800. I slutet av år 1976 uppgick antalet installerade terminaler till drygt 26 000, och för år 1980 har antalet uppskattats till minst 60 000.19
    Varför antalet kända databrott är så ringa är en intressant kriminologisk fråga. Speglar siffrorna det verkliga antalet brott? Beror det ringa antalet i så fall på att det krävs särskilda kvalifikationer för att begå databrott? Eller är det möjligen så att mörktalet är stort därför att databrotten är särskilt svåra att upptäcka? Dessa frågor skall emellertid inte behandlas här.

 

3. Gärningar med anknytning till indata1

 

The computer is the biggest crime tool of the future.
Gerald McKnight

 

Under de senaste åren har bankerna introducerat ett nytt sätt för utbetalning av kontanter till sina kunder via sedelutbetalningsautomater, vanligen benämnda bankomater. Sedan kunden har stoppat in ett s. k. bankomatkort i bankomaten och på ett tangentbord slagit in önskat belopp och en personlig kod, kontrollerar en datorkortet och koden. "Godkänner" datorn kort, kod och önskat belopp utbetalar automaten beloppet.
    Bankomaterna har lagt grunden för en ny brottstyp: obehöriga uttag från automaterna. SvJT 1977 rf s. 45 torde vara det enda tryckta rättsfall som rör obehörigt uttag från bankomat. B beredde sig olovligen tillträde till en X tillhörig personbil. Ur bilen tillgrep B bl. a. X:s bankomatkort. Med användande av detta kort lyckades B vid 29 tillfällen göra uttag till ett sammanlagt värde av 14 500 kronor. Tingsrätten dömde B för grovt bedrägeri (9 kap. 3 § BrB). B:s förfarande bedömdes emellertid av HovR:n "...innefatta tillgrepp och vara att bedöma som stöld, som med hänsyn till omständigheterna ..." var att anse som grovt brott (8 kap. 4 § BrB).

 

18 A. a. s. 295.

19 SOU 1978: 54, s. 235.

1 Med indata avses data som tas emot eller skall tas emot av ett databehandlingssystem eller del därav. Dataordboken, s. 90, utgiven av Standardiseringskommissionen i Sverige.

Datorrelaterade gärningar 255    L öppnade ett bankkonto. Samtidigt erhöll han ett bankomatkort, som möjliggjorde för honom att göra uttag på sitt konto genom användande av bankomat. Vid 24 tillfällen tog L ut belopp varierande mellan 100 och 500 kronor vid olika bankomater, sammanlagt 5 000 kronor. Uttagen gjordes trots att L var medveten om att det saknades pengar på kontot. Utan att motivera den valda brottsbeskrivningen konstaterade Gävle tingsrätt (DB 296/1977) att L "... begått påstådda gärningarna som är att bedöma som stöld".
    Av de undersökta domarna avsåg följande dom från Svea Hovrätt (DB 145/1977) det största beloppet. K öppnade nio konton, under lika många falska namn, genom att förete falska ID-handlingar. Därefter ansökte K om bankomatkort avseende dessa konton. Under samma namn hyrde K några lägenheter. Till dessa adresser skickade bankerna meddelanden beträffande bankomatkorten. När K erhållit de nio bankomatkorten mångfaldigades dessa till ett okänt antal. Under en påskhelg reste så K och A — och antagligen flera andra personer — runt i hela landet och gjorde uttag med dessa kort. Vid den aktuella bankens bankomater kunde uttag göras med maximalt 500 kronor per kort och dygn vid varje bankomat. Då banken inte hade någon gemensam datakontroll av uttagen från respektive bankkontor, kunde således gärningsmännen ta ut 4 500 kronor per dygn på varje bankomat i landet tillhörig den aktuella banken. Genom det beskrivna förfarandet tog K och A — förmodligen med hjälp av flera andra personer — ut 875 672 kronor. K dömdes bl. a. för grov urkundsförfalskning (14 kap. 3 § BrB) för att ha medverkat till att de äkta bankomatkorten kunnat mångfaldigas. Bankomatkorten ansågs således utgöra urkunder i brottsbalkens mening (14 kap. 1 §). Det torde inte finnas något att anmärka mot detta. För uttagen från bankomaterna dömdes A och K för grov stöld (8 kap. 3 § BrB).
    Gärningar riktade mot bankomater har även bedömts såsom bedrägeri (9 kap. 1 § BrB).
    S öppnade ett lönekonto vid en bank. Han erhöll då ett bankomatkort för uttag från lönekontot via bankomat. Trots att det inte fanns pengar innestående på kontot, gjorde S fem uttag vart och ett om 500 kronor. Vid ett sjätte tillfälle misslyckades S med att fullborda gärningen. Åklagaren yrkade ansvar för stöld och försök till stöld (8 kap. 1 och 12 §§ BrB), under hänvisning till att S olovligen tagit och tillägnat sig banken tillhöriga pengar (resp. försökt göra detta). Alternativt yrkades ansvar för bedrägeri under påstående att S vilselett banken att till honom utbetala pengar

256 Krister Malmstentrots att täckning saknades på kontot. Gävle tingsrätt (DB 321/1977) anförde följande: "Beträffande brottsrubriceringen ... finner tingsrätten att S får anses ha vilselett banken respektive försökt vilseleda banken på sätt åklagaren påstått i alternativyrkandet att utbetala ifrågavarande belopp. På grund härav och då tillgreppen ej skett olovligen bör gärningarna rubriceras som bedrägeri och försök till bedrägeri."
    Även i det ovan refererade rättsfallet SvJT 1977 rf s. 45 yrkadeåklagaren ansvar för (grovt) bedrägeri, mot bakgrund av att B medelst vilseledande förmått bankerna att via bankomaterna göra utbetalningar till B. Tingsrätten följde åklagarens yrkande, men Hovrätten ändrade rubriceringen till grov stöld (8 kap. 4 § BrB).
    Det råder tydligen delade meningar vid domstolarna huruvida obehörigt uttag från bankomat skall rubriceras som stöld eller bedrägeri. Vad först beträffar bedrägeri kan följande anföras. I 9 kap. 1 § BrB stadgas: "Den som medelst vilseledande förmår någon till handling eller underlåtenhet, ...". Med den använda lokutionen åsyftas detsamma som strafflagskommissionen2 har uttryckt med orden, att någon "bestämmer annan" att göra något.3 Då ordet "någon" används i brottsbeskrivningen avses således en fysisk person, eller då vilseledandet riktas mot en juridisk person fysisk person som representerar den förra. I förarbetena kan någon annan tolkning av "någon" inte finna stöd. Som synonym till "någon" används i stället "annan", "den andre" eller "medkontrahent". Ytterligare stöd för denna tolkning ger lokutionen "den vilseledde eller någon i vars ställe denne är" som därefter används i paragrafen. Tolkningen stärks även av att begreppen "handling" och "underlåtenhet" används.
    Naturligtvis får kravet att den vilseledde skall vara en fysisk person inte vara så strikt att den vilseledande gärningen omedelbart riktas mot annan fysisk person. Detta har inte heller krävts i praxis. Huvudsaken är att dispositionen på något sätt före förmögenhetsöverföringen ombesörjts av en fysisk person. Bankomatfallen skiljer sig på detta sätt från de ordinära bedrägerifallen. Kommunikationen sker helt mellan A och datamaskinen. A vilseleder inte "någon". Brottet är fullbordat utan att "någon" överhuvud medverkar. De s. k. automatbedrägerierna, vilka bedöms som bedrägliga beteenden (9 kap. 2 § andra stycket BrB), påminner i mycket om bankomatfallen. Att dylika gärningar bedöms

 

2 SOU 1923: 9.

3 Brottsbalkskommentaren I, 4 uppl. (BrK I), s. 362.

Datorrelaterade gärningar 257som bedrägliga beteenden, trots att endast en fysisk person och en automat är "parter", strider dock inte mot det anförda, enär det i brottsbeskrivningen i andra stycket av paragrafen uttryckligen anges att A skall dömas "vare sig han vilseleder någon eller ej".
    I SvJT 1977 rf s. 45 anför HovR:n följande som motivering till att tingsrättens brottsrubricering ändras från grovt bedrägeri till grov stöld (9 kap. 3 § resp. 8 kap. 4 § BrB): "TR:n har ... bedömt ifrågavarande gärningar som grovt bedrägeri. Emellertid kan med gängse språkbruk ett "vilseledande" endast riktas mot personer och således ej mot datorer eller annan teknisk apparatur, som exempelvis en bankomat. B:s förfarande vid uttagen måste däremot anses innefatta tillgrepp och vara att bedöma som stöld,...".
    Att ett "vilseledande" enligt gängse språkbruk endast kan riktas mot personer och således inte mot datorer eller annan teknisk apparatur kan möjligen hävdas. Det torde emellertid, mot bakgrund av vad som ovan anförts, vara enklare att med hjälp av ordet "någon" förklara varför bedrägeriparagrafen inte är tillämplig. Med "någon" avses en fysisk person; i bankomatfallen vilseleds en dator. Således är det uteslutet att klassificera bankomatfallen såsom bedrägeribrott.
    Som framgått av rättsfallen ovan har bankomatfallen även rubricerats som stöld. Gävle tingsrätts dom (DB 296/1977) och Svea HovR:s dom (DB 145/1977) ger inte någon vägledning om hur domstolarna har funnit stöldparagrafen tillämplig. I SvJT 1977 rf s. 45 bedömdes förfarandet, utan närmare motivering, "innefatta tillgrepp och vara att bedöma som stöld, ...". Gävle tingsrätt har i en dom (DB 321/1977), meddelad två veckor efter den ovannämnda domen (DB 296/1977), anfört följande som grund för att stöldparagrafen inte var tillämplig: "... finner tingsrätten att S får anses ha vilselett banken ... och då tillgreppen ej skett olovligen bör gärningarna rubriceras som bedrägeri ...". I det aktuella rättsfallet hade S öppnat ett lönekonto vid banken och erhållit ett bankomatkort som möjliggjorde uttag från nämnda konto via bankomat. Möjligen ansåg tingsrätten att själva tagandet på grund härav var lovligt. Detta synes emellertid mindre rimligt. Bankens samtycke till tagande torde endast föreligga under förutsättning att kontoinnehavaren har medel innestående på kontot. Ett tagande med vetskap om att medel saknas på kontot måste därför utgöra ett olovligt tagande.
    Tillgreppsrekvisitet i stöldparagrafen (8 kap. 1 § BrB) skulle således vara uppfyllt i detta fall. Detta gäller naturligtvis även då gärningsmannen gör olovliga uttag från annan — verklig eller

 

17793354 Sv Juristtidning

258 Krister Malmstenfingerad — persons konto. Då rekvisiten tillägnelse och förmögenhetsöverföring knappast kan ställa till några speciella problem torde det stå klart, att stöldparagrafen är tillämplig på detta och andra bankomatfall. Jareborg har redan konstaterat detta. Att han finner det uppenbart utan att över huvud reflektera över bedrägeriparagrafen, torde framgå av följande:4 "Som tillgreppsbrott måste under alla omständigheter följande fall bedömas: A åtkommer pengar genom att missbruka bankomatkort..."
    I SvJT 1977 rf s. 45 dömdes A bl. a. för stöld för att ha tillgripit en portmonnä innehållande bl. a. ett bankomatkort. Frågan är hur man skall bedöma tillgrepp av bankomatkort. Själva kortet torde inte ha ett högre värde än att endast snatteriparagrafen (8 kap. 2 § BrB) blir tillämplig. Kortet kan emellertid vara bärare av ett mycket högt ekonomiskt värde.5 Låt oss antaga att A har tillgripit ett bankomatkort, och att han känner till de koder som hör till kortet. På det aktuella kontot finns 100 000 kronor innestående vilket A vet. A har vidare för avsikt att olovligen tillägna sig dessa medel. Innan avsikten fullföljs avslöjas A. Skall A dömas för snatteri eller för (grov) stöld? Möjligen vågar man göra en parallell med ifylld checkblankett. Ifylld check kan utgöra stöldobjekt.6Godtas denna parallell skulle det således i exemplet ovan vara möjligt att döma för (grov) stöld. Tillgrepp av icke ifylld checkblankett har i praxis7 bedömts som egenmäktigt förfarande. Tillgreppet ansågs inte "innebära en mot ett tillägnande svarande skada på det sätt som fordras för att ansvar för stöld skall inträda".

 

Bankomater har även använts som hjälpmedel vid utförande av utpressning i samband med frihetsbrott.8 A öppnade ett bankomatkonto i falskt namn. Han visste att det tog ungefär 20 minuter för banken att lokalisera den bankomat varifrån ett visst uttag gjordes. Därigenom trodde A sig ha löst det största problemet i samband med begåendet av den vanligast förekommande formen av människorov; att utan att avslöja sig motta lösensumman. Efter att ha rövat bort ett barn meddelade A att lösensumman skulle sättas in på det tidigare öppnade bankomatkontot. A avslöjades

 

4 Förmögenhetsbrotten, s. 261.

5 I NJA 1965 s. 58 ansågs emellertid ett häfte med checkblanketter sakna substansvärde. Jfr tillgrepp av sparbanksbok, BrK I, s. 310 f, och Strahl, Om rekvisiten skada och vinning vid förmögenhetsbrotten, s. 140 f.

6 BrK I, s. 311.

7 NJA 1965 s. 58.

8 Parker, Crime by Computer, s. 80 ff. Fallet är från Japan.

Datorrelaterade gärningar 259emellertid genom att datorn — efter nya direktiv — omedelbart kunde ange varifrån ett visst uttag gjordes. Polispersonal hade utposterats vid bankens samtliga bankomater vid den tidpunkt då lösensumman skulle erläggas.
    Med tillämpning av svensk lagstiftning torde den beskrivna gärningen vara att hänföra till utpressningssituationen i stadgandet om människorov (4 kap. 1 § BrB). Ansvar bör i regel inträda enligt nämnda paragraf i konkurrens med utpressning eller försök till utpressning (9 kap. 4 § resp. 11 § BrB).9
    Ovan har endast bankomatfall berörts. Oredlighetsparagraferna kan vara tillämpliga vid andra former av databrott.
    Ö var chef för löneavdelningen på ett kommunalt drätselkontor. Löneuppgifter uppfördes på olika typer av blanketter, vilka — efter Ö:s godkännande — utgjorde stansunderlag för behandling i en datamaskin. Vid 62 tillfällen lät A lämna osanna uppgifter i de formulär som utgjorde stansunderlag. Därigenom utbetalades 52 670 kronor till Ö, utan att han var berättigad till detta. Svea Hovrätt (DB 90/1977) fastställde tingsrättens dom. Tingsrätten hade dömt Ö för grovt bedrägeri (9 kap. 3 § BrB). Brottet ansågs grovt enär Ö "nyttjat osanna urkunder" och brottet "avsett sammanlagt betydande belopp, pågått under lång tid och inneburit grovt åsidosättande av förtroendeställning".
    Ett liknande fall har avdömts av Eskilstuna tingsrätt (DB 22/1975). N var tjänsteman vid en länsarbetsnämnd. Till hans arbetsuppgifter hörde bl. a. att ombesörja att AMS-elever erhöll sina månadsbidrag. N upprättade vid nio tillfällen i samförstånd med sin hustru — som vid den ifrågavarande tiden var elev vid AMS — blanketter för utbetalning av bidrag utan att någon giltig grund härför förelåg. Blanketterna utgjorde stansunderlag för databehandling. Härigenom utbetalades 3 900 kronor till N:s hustru. Beloppet förbrukades därefter gemensamt av makarna. N dömdes för bedrägeri medelst osant intygande (9 kap. 1 § och 15 kap. 11 § första stycket BrB). Hustrun dömdes för medhjälp till nämnda brott.10 Att notera är att domstolen inte ansåg brottet vara grovt; lagtexten anger uttryckligen tjänsteställning såsom kvalificerande (15 kap. 11 § BrB).
    Angående bedömningen av det förhållandet att gärningsmannen i de nu beskrivna fallen inte tar ut beloppen, se nedan Gävle tingsrätt (DB 568/1976).

 

9 BrK I, s. 180.

10 Jfr Sieber, Computerkriminalität und Strafrecht, s. 47 ff.

260 Krister Malmsten    För förskingring respektive grov förskingring (10 kap. 1 och 3 §§ BrB) dömde Sollefteå tingsrätt i följande fall (DB 102/1975). A och B var anställda vid ett bryggeri. A körde "bryggarbil" och sålde bryggerivaror. B var kontorist och mottog bl. a. redovisningen från "utkörarna" vid bryggeriet. När A redovisade försäljningen till B, skrev B ut redovisningskvitton till A som löd på ett lägre belopp än det verkliga. A och B delade därefter på mellanskillnaden av influtna medel. För att dölja förfarandet ombesörjde A att bolagets databehandlade redovisning försågs med oriktiga uppgifter. 11
    I de nu beskrivna fallen har gärningsmannen inte haft direktkontakt med datorn; gärningarna har begåtts genom att denne har manipulerat med det material som har utgjort underlag för inmatningen i datamaskinen. Möjligheten att nyttja datorn för brottsliga ändamål är naturligtvis större för de personer som har direktkontakt med datorn, dvs. programmerare och liknande yrkesgrupper.
    I följande fall dömdes för bedrägeri. N, som arbetade på en bank, var en av de få personer som var insatta i bankens datasystem. Från bankens konto överförde N 5 825 kronor via datorn till sitt eget konto. N gick därefter till ett av bankens filialkontor och tog ut dessa pengar. "Genom sitt förfarande har N vilselett banken . . . och förfarandet har inneburit vinning för henne. . . och motsvarande skada för banken" (Gävle tingsrätt, DB 568/1976). Perfektionspunkten måste i detta fall anses vara uppnådd först då N tar ut det aktuella beloppet. Om N låter pengarna stå kvar på sitt konto utan att ta ut dessa, skulle N därför endast kunna dömas för försök till bedrägeri. Någon disposition förekommer inte i detta fall. Vilseledandet består i att banken felaktigt får den uppfattningen att N insatt beloppet på ett hederligt sätt. Skada/vinning-rekvisiten är uppfyllda enär det föreligger beaktansvärd risk för slutlig förlust.12 (Möjligen kan man hävda att dispositionen består i att banken till följd av vilseledandet underlåter att göra anspråk på pengarna.)
    Frågan uppkommer emellertid huruvida brottet är fullbordat i och med att N tar ut ett belopp motsvarande det som hon olovligen överfört till sitt konto. Hon kan ju ha ett belopp kvarstående på kontot som motsvarar det överförda. Vilken del av ett inne-

 

11 Ang. ADB vid redovisning, se 10 § bokföringslagen (1976: 125).

12 BrK I, s. 297 f. Se även Strahl, Om rekvisiten skada och vinning vid förmögenhetsbrotten, s. 112 ff.

Datorrelaterade gärningar 261stående belopp tas ut först? Görs uttaget från det belopp som innestått längst tid på kontot, eller anses kontot representera en i detta sammanhang odelbar enhet? I det förra fallet kan endast dömas för försök till bedrägeri. Fullbordat brott skulle i detta fall endast föreligga då kontot var "tomt" före den olovliga överföringen, eller i annat fall först då ett uttag berör den överförda "beloppsdelen".
    Det torde emellertid vara möjligt att döma N för fullbordat brott redan innan hon tar ut pengarna från kontot. Gärningen har utan tvivel karaktären av trolöshetsbrott. N torde inte kunna sägas ha "fått egendomen i besittning för annan med skyldighet att utgiva egendomen eller redovisa för denna". Förskingringsparagrafen är därför inte tillämplig. Däremot synes inte något hinder föreligga för tillämpning av stadgandet om trolöshet mot huvudman (10 kap. 5 § BrB). Att gärningsmannen inte har tagit ut pengarna hindrar inte tillämpning av paragrafen. Skada föreligger, som ovan nämnts, redan vid beaktansvärd risk för slutlig förlust.
    I praktiken torde det inte medföra något problem huruvida gärningsmannen skall dömas för försök till bedrägeri eller förtrolöshet mot huvudman. "Straff för försök bestämmes högst till vad som gäller för fullbordat brott" (23 kap. 1 § BrB). Straffskalorna i bedrägeriparagrafen och stadgandet om trolöshet mot huvudman är desamma. Vad som talar för den senare bestämmelsen är möjligen att allmänheten uppfattar försöksbrotten som mindre allvarliga än fullbordade brott. Att döma för försök vore s.a.s. att dölja ett fullbordat brott. Konkurrensläran inrymmer som synes en viss funktion som moralbildande instrument hos allmänheten.
    En programmerare dömdes av Uppsala tingsrätt (DB 1301/1975) för grovt bedrägeri medelst urkundsförfalskning. A:s arbetsuppgifter bestod bl. a. av att programmera utbetalningar. Vid fyra tillfällen lät A på magnetbandet insätta sig själv som betalningsmottagare. A åtkom på detta sätt 37 892 kronor. A ansågs genom sitt förfarande ha vilselett personal vid posten att till honom utbetala det angivna beloppet.
    Även stadgandena om häleri och häleriförseelse (9 kap. 6 och 7 §§ BrB) har tillämpats på databrott (Svea Hovrätt, DB 163/1974). A var anställd vid Bilregisternämnden. Hans arbete bestod bl. a. i att mata in uppgifter till det centrala bilregistret, vilket är upplagt på data. B, som hade smugglat in en i utlandet stulen bil, uppmanade A under ett visst indirekt hot att föra in bilen i

262 Krister Malmstenbilregistret. A följde B:s begäran. B kunde därefter utan några problem sälja bilen. A dömdes då han "haft skälig anledning att antaga att bilen var stulen. Genom att det oaktat företaga ifrågavarande åtgärder är A förvunnen till ansvar för häleriförseelse".
    I samma mål dömdes A bl. a. även för häleri. A hade medvetet företagit felaktiga transaktioner beträffande en annan bil. När A fick kännedom om att denna bil var stöldanmäld, gjorde han nya transaktioner för att dölja sina tidigare manipulationer. För de åtgärder som A företog innan han erhållit kännedom om att bilen var stulen dömdes A för tjänstemissbruk (20 kap. 1 § BrB).13 För de åtgärder A vidtog efter det han vunnit kännedom härom dömdes han för häleri. A måste ha varit medveten om att dessa åtgärder underlättade för B att sälja bilen. Domstolen torde ha uppfattat A:s medverkan härtill såsom ett uppfyllande av häleriparagrafens besittningsrekvisit.14 Åklagaren yrkade ansvar för häleri även för de åtgärder som A företagit innan han fått kännedom om stölden: "Att en del av A:s åtgärder företagits redan före stölden av bilen utgör inte hinder för en sådan bedömning."Redan häleriparagrafens ordalydelse torde dock utesluta denna tolkningsmöjlighet. B dömdes för anstiftan av tjänstemissbruk.
    I anslutning till detta rättsfall kan det vara lämpligt att hänvisa till en undersökning av centrala bilregistret som företogs 1975. Undersökningen visade nämligen att det förekom ett stort antal obehöriga telexanrop riktade till bilregistrets dator. Det antogs att vissa av dessa anrop kunde vara försök till intrång i datasystemet.15
    Parker redogör för flera fall från USA, där personer som har haft tillgång till datorer i sin tjänst har använt dessa för brottsliga ändamål. En revisor öppnade bankkonton för några bolag utan verksamhet. Därefter skrev han ut "luftfakturor" från dessa bolag. Genom manipulationer med redovisningen — som behandlades av en dator — erhöll hans bolag betalning av fakturor från det företag där han var anställd.16
    Från ett järnvägsbolag i USA "försvann" 217 järnvägsvagnar. För dirigeringen av godstransporterna efter olika fraktrouter använde sig bolaget av en dator. Genom manipulation med datorn lyckades några anställda få datorn att "glömma" dessa järnvägs-

 

13 Paragrafen har numera helt ny lydelse (1975: 667).

14 Jareborg, a. a. s. 171.

15 Freese, Data och livskvalitet, s. 184.

16 Crime by Computer, s. 72 ff. Liknande fall omtalas av McKnight, Computer Crime, s. 28, 51 och 172, och Farr, The Electronic Criminals, s. 24 och 50.

Datorrelaterade gärningar 263vagnar. Vagnarna såldes därefter vidare till ett annat järnvägsbolag.17 Beroende på omständigheterna torde man kunna bedöma gärningen som bl. a. grov stöld eller trolöshet mot huvudman (8 kap. 4 § resp. 10 kap. 5 § BrB).
    I ett annat fall lyckades några anställda, som även hade tillgång till en oljetanker, att manipulera ett oljebolags dator varigenom olja till ett värde av 20 millioner dollars frånhändes bolaget.18
    Ett liknande brott har begåtts i Västtyskland.19 En dataexpert programmerade fiktiva anställningar genom att använda personnumren på f. d. arbetstagare. Datorn gjorde därefter löneutbetalningar till ett konto som dataexperten förfogade över.
    Som exempel på databrott begångna i tjänsten skall slutligen "round down fraud" eller "avrundningsbedrägeri" beskrivas. När bankerna lägger på en viss räntesats på inlåningsmedlen uppstår ofta fler decimaler än två (öre). Eftersom dessa inte kan tillgodogöras kontoinnehavaren, kan datorn som utför ränteberäkningarna vara programmerad så att efterföljande konto skall tilläggas de överskjutande decimalerna. På detta sätt fortsätter så överföringen av decimaler ända till sista konto. En i USA känd metod är att datorn, i stället för att föra över överskjutande decimaler till nästkommande konto, för över dessa till ett "uppsamlingskonto"som disponeras av exempelvis programmeraren.20
    Vad gäller de sist beskrivna fallen torde samma argument kunna anföras som ovan beträffande det beskrivna fallet från Gävle tingsrätt (DB 568/1976). Trolöshetsbrott (10 kap. BrB) skulle således föreligga. Har gärningsmannen efter datormanipulationen kommit i direkt besittning av pengarna — han har exempelvis tagit ut dessa från ett konto — är även brottsbeskrivningen i bedrägeriparagrafen täckt (9 kap. 1 § BrB). Dessförinnan torde inte någon disposition föreligga.
    "Avrundningsbedrägerierna" visar tydligt att man måste se allvarligt på vissa typer av databrott. Den allmänna nonchalansen ifråga om lägre penningbelopp i förening med allmänhetens tillit till bankernas verksamhet skapar goda förutsättningar att subtrahera större "avrundningsbelopp" än vad som har beskrivits ovan. Liksom vid mycken annan brottslighet har straffstadgandena en

 

17 Whiteside, The Sunday Times, 23 October 1977, s. 63, och McKnight, a. a. s. 152 ff.

18 Whiteside, a. st.

19 BRÅ-rapport 1975: 3, Förmögenhetsbrotten, s. 116.

20 Parker a. a. s. 113 ff, och Sieber a. a. s. 56 ff.

264 Krister Malmstenytterst ringa brottspreventiv effekt. Vad gäller databrotten — till skillnad mot flertalet andra brott — finns det emellertid en preventionsfaktor21 som bör vara relativt lätt att bearbeta. Det finns nämligen en gripbar kärna som brottsförutsättning: datamaskinen. Det måste på teknisk väg finnas möjligheter att avsevärt försvåra utförandet av många former av databrott. Genom att "avsevärt försvåra" brottets förverkligande torde man ha nått en limit; bland operatörer och programmerare kommer det alltid att finnas personer som kan passera uppställda hinder.
    I de nu beskrivna fallen har gärningsmannens manipulationer med indata skett genom att denne till följd av sin anställning har hafttillgång till dessa data. I följande domar har gärningarna begåtts aven "utomstående" person. Det första fallet kan möjligen klassificeras som ett gränsfall mellan de nu nämnda grupperna, enär A tidigare hade varit anställd som dataoperatör vid det företag mot vilket gärningen riktades. Vid tre tillfällen, när A besökte sin föredetta arbetsplats, hade han låtit göra stanskort avseende oriktiga utbetalningar till sig själv. Samtidigt hade A framställt oriktiga stanskort, vilka var avsedda för kontroll av stanskorten för utbetalningar. Genom nämnda förfarande erhöll A 263 669 kronor. Stockholms tingsrätt (DB 294/1974) dömde A för grovt bedrägeri delvis medelst urkundsförfalskning (9 kap. 3 § och 14 kap. 1 § BrB) och i ett fall för försök till grovt bedrägeri.
    Mera rena exempel på gärningar begångna av "utomstående" är följande fall.
    A gjorde sig skyldig till parkeringsförseelse vid två tillfällen. Förerläggande av bötesbeloppen erhöll A två inbetalningskort. Dessa var försedda med stansade hål för databehandling. På inbetalningskorten fanns även bötesbeloppet 35 kronor angivet. A kände till att inbetalningskorten — sedan betalning hade skett — avlästes på maskinell väg. A ändrade därför bötesbeloppet på båda inbetalningskorten till tre kronor, varpå han betalade in dessa belopp på posten. Datamaskinen läste av de stansade korten som om 70

 

21 Med en preventionsfaktor avses en faktor som kan bearbetas i syfte att bidraga till att förhindra brotts uppkomst. För att uppnå totalprevention måste naturligtvis ett otal — till stor del idag okända preventionsfaktorer bearbetas. Antalet och arten av preventionsfaktorer för uppnående av totalprevention är direkt avhängiga av varje enskild presumtiv brottsling. Någon patentlösning finns inte; varje presumtiv brottsling kräver bearbetning av olika konstellationer av preventionsfaktorer. Den viktigaste delen av preventionsarbetet utgör dock initialpreventionen, dvs. preventiva åtgärder som har ännu inte straffmyndiga medborgare som målgrupp. Stommen i initialpreventionen är juridisk fostran, vilket delvis redan har uppmärksammats från myndighetshåll (SOU 1973: 26, Lag och rätt i grundskolan, och BRÅ-rapport 1977: 5, Lag och rätt i skolan).

Datorrelaterade gärningar 265kronor hade betalats. Högsta domstolen gjorde följande uttalande (NJA 1972 s. 643): "Genom sitt handlingssätt har A uppsåtligen vilselett postverket och rikspolisstyrelsen och därigenom förmått dem att behandla inbetalningarna på sex kronor såsom gällande 70 kr, vilket inneburit vinning för A och skada för statsverket. A har sålunda, såsom HovR:n funnit, gjort sig skyldig till bedrägeri och urkundsförfalskning. Anledning att anse brotten som ringa förekommer icke."
    Enär HD säger att gärningen inneburit skada för "statsverket", framgår det inte huruvida man ansett bedrägerirekvisiten varauppfyllda i förhållande till endast endera av eller både RPS och postverket.
    I förhållande till RPS torde vilseledande och disposition föreligga (efter det att hålkort — magnetband erhållits från postverket). Det från postverket översända magnetbandet anger felaktigt att full betalning har skett. Någon skada torde dock inte föreligga. Postverket erlägger full betalning till RPS.
    Postverket vilseleds genom att endast motta 6 kronor, samtidigt som man erhåller stanskort som anger att 70 kronor har betalats. Dispositionen består i att man underlåter att ställa krav på det resterande beloppet. Vinningen består i att gärningsmannen undgår att betala det resterande beloppet, vilket innebär motsvarande skada för postverket.22
    A och B öppnade motbokslösa sparkassekonton i falska namn. Därvid erhöll de uttagsblanketter, på vilka kontonumret fanns stansat. Med dessa uttagsblanketter som förebilder förfalskades därefter ett hundratal uttagsblanketter. Blanketterna försågs bl. a. med skyddsstämplar och kontrollstämplar. Vidare stansade A — som var anställd vid en datacentral — hål i blanketterna med en stansmaskin. Med dessa blanketter, och genom att använda falskaID-handlingar, lyckades A och B göra uttag på ett sammanlagt belopp av 427 500 kronor. I samband med gripandet av gärningsmännen fann polisen nära 400 falska uttagsblanketter utställda på ett sammanlagt belopp av 1 625 000 kronor. Stockholms tingsrätt (DB 67/1977) dömde A och B för grovt bedrägeri, försök och förberedelse till grovt bedrägeri samt grov urkundsförfalskning (B för medhjälp till det sist nämnda brottet).
    Som framgått ovan är karaktären hos gärningar riktade mot

 

22 Se även Jareborg, Förmögenhetsbrotten, s. 221 och 248. Rättsfallet har kommenterats av Löfmarck såvitt gäller frågan om stanskort är en urkund, Lagtolkning och avkriminalisering, Svensk rätt i omvandling, s. 336 ff.

266 Krister Malmstenindata sådan att konkurrenssituationer ofta uppstår. Det material som ligger till grund för inmatningen i datamaskiner torde vanligtvis vara att klassificera som urkunder i brottsbalkens mening (14 kap. 1 § BrB). I NJA 1972 s. 643 gjorde Högsta domstolen följande uttalande beträffande de inbetalningskort som användes vid parkeringsförseelser (och som nu används för erläggande av parkeringsavgift): "Korten är genom de uppgifter, som därå förekommer såväl i klartext som genom hålstansning, i flera sammanhang av betydelse som bevis ... Kortet är därför att anse som urkund i BrB:s mening."
    I propositionen till datalagen påpekar departementschefen bl. a. "att även upptagningar för ADB i stor utsträckning faller under begreppet urkund."23
    I de fall då förfalskningsbrottet inte är grovt föreligger vanligen lagkonkurrens med citering.24 I de fall då gärningsmannen lyckas med sitt uppsåt torde brottsrubriceringen vanligtvis bli grovt bedrägeri medelst urkundsförfalskning.
    Som ett sista exempel på gärningar begångna av "utomstående" skall en kort beskrivning av "fallet Jerry Schneider" göras.25 Schneider drev en rörelse som bl. a. köpte, reparerade och sålde begagnad telefonutrustning. Genom diverse brottsliga förfaranden lyckades han få kännedom om det interna ordersystem som telefonbolaget Pacific Telephone använde sig av. Från bolagets olika försäljningskontor ringdes, genom hemlig kodning, dagens beställningar in till en dator. Dagen efter det att datorn mottagit ordern var leveransen klar för avhämtning vid något av bolagets lager. Efter att ha ringt in ordern kvällen innan kunde Schneider bege sig till respektive lager för hämtning av "beställt" gods. Telefonutrustningen såldes därefter av Schneiders företag. Det hände även att han sålde gods åter till Pacific Telephone. Schneider dömdes bl. a. för "grand theft". Vid en bedömning av fallet enligt svensk lag torde det ligga närmast till hands att bedöma ett dylikt förfarande som grovt bedrägeri (9 kap. 3 § BrB). Det utgås då ifrån att en fysisk person på något sätt behandlar "beställningen" innan Schneider får godset i besittning. Om orderkedjan fram till Schneiders mottagande är helt automatiserad, finns det inte "någon" som kan vara föremål för ett vilseledande. I detta fall

 

23 Prop. 1973: 33, s. 145. Ang. Löfmarcks uppfattning om stanskort se not 22 ovan.

24 Jareborg, a. a. s. 332.

25 En ingående beskrivning ges av Parker, a. a. s. 59 ff. Se även McKnight, a. a. s. 33 ff, och Sieber, a. a. s. 52 f.

Datorrelaterade gärningar 267torde, liksom i bankomatfallen, stöldparagrafen — eller kanske snarare stadgandet om grov stöld — vara tillämplig.
    Uppenbart är att många av brottsbalkens stadganden kan tänkas tillämpliga vid olika former av databrott med anknytning till indata. Utan att ytterligare gå in på detta, men för att ge en fingervisning om vad som åsyftas, kan följande exempel anföras. Paragrafen om olaga tvång (4 kap. 4 § BrB) torde kunna tillämpas då gärningsmannen under vapenhot tvingar en programmerare att utföra viss programmering.
    Jareborg har gjort följande uttalande angående databrott begångna av "utomstående".26 "Utförs programmeringen av utomstående och kan ingen anställd dömas i medelbart gärningsmannaskap, kan undantagsvis bedrägeri eller oredligt förfarande vara begånget (genom underlåtenhet), men eljest inget brott."
    Att konstruera ett oäkta underlåtenhetsbrott på detta sätt är visserligen möjligt men synes emellertid många gånger något konstlat. Detta gäller främst de fall då gärningsmannen redan vid utförandet av den positiva handlingen har uppsåt att genom denna "förleda" datamaskinen. Ett konstruerat underlåtenhetsbrott i dylika fall ligger i tiden efter den av uppsåtet omfattade"fullbordade gärningen". Vidare torde konstruktionen strida mot den rådande uppfattningen att en gärning som begås genom en kombination av handling och underlåtenhet skall bedömas såsom ett handlingsdelikt. Möjligen skulle det kunna hävdas att konstruktionen inte strider mot denna princip mot bakgrund av att handlingen (till skillnad mot underlåtenheten) inte är ett brott.
    Även om den nu behandlade modellen har framställts som en nödlösning finns det fall då den måste anses fullt användbar. A har exempelvis rätt att nyttja en dator mot visst vederlag. Utan uppsåt att nyttja datorn på annat sätt än vad som är avtalat erhåller emellertid A från datorn ett antal ekonomiskt mycket värdefulla uppgifter utan att datorn "kräver betalning" härför. A mottager och använder sig — medveten om datorns misstag — av dessa uppgifter utan att erlägga någon betalning för uppgifterna. Genom att endast betala för 10 timmars användning, vilket datorn har registrerat, men samtidigt underlåta att betala för 5 timmar (vilseledande), underlåter datorägaren att kräva betalning för dessa timmar (disposition), vilket innebär skada respektive vinning.

 

26 A. a. s. 295.

268 Krister Malmsten4. Gärningar riktade direkt mot själva datamaskinen

 

...there are only six ways of really tampering with data in an installation: it can be disclosed, modified or destroyed, and of course this can happen accidentally or intentionally.
Bob Courtney

 

Flertalet av brottsbeskrivningarna rörande tillgreppsbrott i brottsbalken (8 kap.) torde kunna tillämpas på gärningar som utgör angrepp mot själva datorn. Ett fysiskt besittningstagande av ett datamedium1 eller av diverse beståndsdelar av datamaskinen kan således medföra tillämpning av stöldparagrafen. I USA har även kompletta datorer av mindre typ stulits.2
    Skadegörelsebrott (12 kap. BrB) riktade mot datamaskiner synes vara tämligen vanliga.3 I flera fall har dataanläggningar varit föremål för bombattentat. I Italien har till och med en politisk extremistgrupp specialiserat sig på att förstöra och sabotera dataanläggningar.4 Jan Freese förutspådde denna utveckling 1975.5 Förutom stadgandet om skadegörelse torde även, allt efter omständigheterna, brottsbalkens allmänfarliga brott (13 kap.) mordbrand, allmänfarlig ödeläggelse och sabotage vara tillämpliga.
    I Sverige har en utredning tillsatts, den s. k. sårbarhetskommittén (SÅRK), för att kartlägga och begränsa datasystemens sårbarhet i krig och krislägen. SÅRK påtalar att sabotage mot bl. a. telefonväxelstationerna kan medföra betydande skador (och därmed hindra datakommunikation) på grund av telenätets stora geografiska spridning. Vid större växlar förekommer dessutom stora kabelkoncentrationer i kabelkulvertar som genom mindre sprängladdningar kan tillfogas stora skador. Vidare omtalas att det är möjligt att på elektrisk väg störa trafiken på telenätet.6
    Skadegörelse kan även tänkas bestå i att gärningsmannen manipulerat med "hjärnan" i datorn så, att utdata blivit oanvändbara. Det har vidare hänt att datorer har utsatts för skottlossning med eldhandvapen.7

 

1 Det kan synas systematiskt felaktigt att behandla datamedium under denna kapitelrubrik. Förklaringen härtill ges dock under 5.

2 Parker, Nycum, Oüra, Computer Abuse, s. 93 och 100.

3 A. a. s. 94.

4 Svenska Dagbladet, 8 januari 1978, och SÅRK, s. 128.

5 Data och livskvalitet, s. 175.

6 Se kommitténs lägesrapport, s. 117 f. Ang. datorns sårbarhet för t. ex. sabotage se även Parker, a. a. s. 210 ff, Sieber, a. a. s. 87 ff, och McKnight, a. a. s. 103 f.

7 The Sunday Times, 23 October 1977, s. 63.

Datorrelaterade gärningar 269    Även stadgandet om utpressning (9 kap. 4 § BrB) kan tillämpas på angrepp riktade direkt mot själva datorn och tillbehör till denna. Gärningsmannen kan exempelvis hota med sprängattentat mot en dataanläggning därest han inte erhåller en viss summa pengar. Det kan även tänkas att gärningsmannen efter ett olovligt tillgrepp av magnetband hotar att förstöra dessa om inte ägaren "betalar" för banden.8
    SÅRK berör även datorers sårbarhet för spioneri (19 kap. 5 § BrB).9
    Följande gärning faller utanför kapitelrubriken, men den kan kanske vara av visst intresse att notera. I USA har vissa företag programmerat sina datorer med telefonnummer. Datorn ringer upp ett telefonnummer, och när abonnenten svarar börjar datorn att spela upp olika reklamerbjudanden.10 I vissa fall torde detta förfarande kunna anses utgöra ofredande (4 kap. 5 § BrB). Detta gäller åtminstone om påringningen sker ofta och vid olämpliga tidpunkter.

 

5. Gärningar med anknytning till utdata1

 

... we are likely to see "the Big One" — the major crime attack on one or many of our computer installations — occur somewhere in the world before too long.
Gerald McKnight

 

När ett datamedium utgör brottsobjekt kan gärningen, allt efter omständigheterna, vara att hänföra till någon av de tre här använda huvudgrupperna. Tillgrepp av ett "blankt" magnetband är enligt den gjorda indelningen att hänföra till föregående kapitel.
    Frågan huruvida exempelvis tillgrepp av ett "matat" magnetband gäller indata eller utdata är rent teoretisk. Då uppgifter förs över på ett "blankt" magnetband från ett annat band måste det senare anses utgöra indata. Resultatet av överföringen måste emellertid anses utgöra en form av utdata. Vid en rättslig bedömning av exempelvis tillgrepp av magnetband i det ena eller andra av dessa fall torde emellertid distinktionen vara utan betydelse.

 

8 Jfr McKnight, a. a. s. 83 ff, 114 ff, 162 f, Farr, a. a. s. 51 f, och SÅRK, s. 130 f.

9 SÅRK, s. 120 ff.

10 Råd och rön, nr 8, 1978, s. 24 f.

1 Med utdata avses data som avges eller skall avges från ett databehandlingssystem eller del därav. Dataordboken, s. 224, utgiven av Standardiseringskommissionen i Sverige.

270 Krister Malmsten    A och B var anställda vid ett dataföretag. Vid sidan av dessa anställningar drev de tillsammans med C ett mindre bolag. För driften av det egna bolaget var det värdefullt att få tillgång till vissa uppgifter som fanns lagrade på magnetband hos dataföretaget. Därför "lånade" man magnetband från dataföretaget. Banden kopierades sedan vid ett annat dataföretag. Efter kopieringen återställdes banden. Uppgifterna som fanns lagrade på banden uppskattades vara värda mellan 70 000 och 100 000 kronor. Adömdes av Hälsingborgs tingsrätt (DB 1334/1970) för grov trolöshet mot huvudman (10 kap. 5 § BrB). B och C dömdes för medhjälp till detta brott.
    Tingsrätten undvek att gå in på någon värdering av de på magnetbanden lagrade uppgifterna. Man säger endast att gärningen har skapat möjligheter för gärningsmännens bolag att till skada för bl. a. dataföretaget "konkurrera utan att vid sin kalkylering behöva räkna med anskaffningskostnader för de ifrågavarande registeruppgifterna". Eftersom A intog sådan ställning att trolöshetsbrott förelåg uppnåddes i detta fall en tillfredsställande lösning.
    Av 4 § lagen om illojal konkurrens2 framgår denna lags subsidiaritet i förhållande till stadgandet om trolöshet mot huvudman. Lagens 3 och 4 §§ bör dock hållas i minnet såsom reservstadganden beträffande gärningar som är likartade med det nu beskrivna fallet.3
    Datamedier kan vara bärare av stora ekonomiska värden. Tilllämpningsproblem kan uppstå när en "utomstående" person olovligen tillgodogör sig på medierna lagrade uppgifter. Det kan exempelvis röra sig om på magnetband lagrade forskningsdata. Det har inträffat att en gärningsman obehörigen har "kopplat in sig" på en linje mellan en terminal och en dator och tillgodogjort sig ett bolagsforskningsdata som sänts på linjen. Gärningsmannen har därefter sålt dessa till ett konkurrentföretag.4
    Vilken brottsbeskrivning är tillämplig i dylika fall? Då gärningsmannen är en helt "utomstående", är det uteslutet att tillämpa någon av de annars tillämpliga trolöshetsparagraferna.
    Jareborg uttalar klart att immateriella ting, såsom rättigheter, inte kan tagas, i motsats till materialiseringar därav, såsom exem-

 

2 SFS 1931: 152.

3 Seipel anser det inte föreligga några principiella hinder att beteckna datorprogram som "tekniska förebilder". Se SvJT 1974, s. 511.

4 The Sunday Times, 23 October 1977, s. 63, och SÅRK, s. 130.

Datorrelaterade gärningar 271pelvis skuldebrev, aktier och bankböcker.5 Stadgandena i brottsbalkens tillgreppskapitel skulle därför inte vara tillämpliga. Då någon besittningsrubbning inte kan anses föreligga kan inte heller första stycket andra punkten i paragrafen om egenmäktigt förfarande (8 kap. 8 § BrB) tillämpas. Gärningsmannens dator spärrar aldrig linjen. Datorn "avlyssnar" endast vad som befordras på linjen. Därest linjen blockeras föreligger uppenbarligen besittningsrubbning. Möjligen skulle man kunna hävda att besittningsrubbning föreligger då gärningsmannen med en dator olovligen kopierar uppgifter från en annan dator; datorn är då tillfälligt inte tillgänglig för annan.6
    Eftersom nyttjandetiden är kostsam är det naturligt att nyttjaren eftersträvar maximal användning av sin dator eller sin nyttjanderätt till annan tillhörig dator.
    Olovliga intrång avseende nyttjandetiden betecknas i USA som"time theft".7 Härmed menas då att den dyrbara användningen av datorer nyttjas, exempelvis av anställda, för andra ändamål än de avsedda. Det mest banala exemplet är väl det att personalen kontrollerar uppgifter som rör vänner och bekanta.
    Det kan även röra olovliga intrång varigenom någon "utomstående" nyttjar annans dator, eller nyttjar annans dator som innebär debitering på en tredje person. I detta fall torde man, liksom vid not 6 ovan, kunna hävda att besittningsrubbning föreligger; datorn är tillfälligt inte tillgänglig för annan. Egenmäktigt förfarande skulle således föreligga.
    Vad gäller anställda torde emellertid inte dessa alltid kunna sägas rubba annans besittning. Det gäller då främst anställda som är satta att sköta datoranvändningen. För övriga anställda torde dock inte något hinder föreligga att tillämpa stadgandet om egenmäktigt förfarande. Olovlig användning som företas av den förra personalkategorin torde allt efter omständigheterna bl. a. kunna rubriceras såsom trolöshet mot huvudman och olovligt brukande (10 kap. 5 och 7 §§ BrB).
    Det skulle vara önskvärt att redan råmaterialet av forskningsdata, i skriftlig form eller lagrat på datamedium, var immaterialrättsligt skyddat. Det synes emellertid svårt att finns skyddande

 

5 A. a. s. 56.

6 Ang. bedömningen härav i USA se Susan H. Nycums två uppsatser med huvudrubriken The Criminal Law Aspects of Computer Abuse och med underrubriken Applicability of the State Penal Laws to Computer Abuse, s. 6 f, respektive Applicability of the Federal Criminal Code to Computer Abuse, s. 12.

7 Sieber, a. a. s. 124 f.

272 Krister Malmstenregler i upphovsrättslagen (1960: 729). Innan materialet har sammanställts i skriftlig form torde det inte kunna betecknas som ett litterärt verk. Samma förhållande måste gälla för inte sammanställt forskningsmaterial som är lagrat på magnetband.
    Vad gäller uppgifter, exempelvis avseende ett datorprogram, som har sammanställts torde förutsättningarna för skydd vara annorlunda. "Inom rättsvetenskapen har man i Norden och på andra håll allmänt varit ense om att programvara kan skyddas inom upphovsrättens ram. I de nordiska rättsordningarna gäller det såväl möjligheten av upphovsrättsskydd som av skydd enligt den särskilda regeln för kataloger, tabeller och liknande arbeten".8
    Inom doktrinen har man närmast ansett datorprogram hänförliga till kategorin beskrivande verk av vetenskaplig art.9
    Den som uppsåtligen eller av grov oaktsamhet gör intrång i upphovsrätt eller i en upphovsrätten närstående rättighet kan dömas till böter eller fängelse i högst sex månader (53 och 57 §§ URL).
    Som redan nämnts ges dock inte skydd innan sammanställning skett. Vidare bör betonas att katalogskyddet (49 § URL) inte inträder förrän arbetet har utgivits. Detta kan leda till att t. ex. värdefulla forskningsdata, vilka skulle åtnjuta skydd om de utgavs, före utgivandet kan "stjälas", t. ex. från ett magnetband eller när de överförs från en terminal till en dator, utan att medföra någon upphovsrättslig reaktion.
    I USA har frågan om patenteringsmöjligheter för datorprogram ägnats omfattande uppmärksamhet.10 Man torde dock inte i praxis ha format några klara entydiga ställningstaganden.
    Det svenska patentverket avslog 1969 en ansökan om patentering av datorprogram. Till samma slut kom Regeringsrätten, dit ärendet fördes vidare via patentverkets besvärsavdelning (RRK R74 2: 44). Därest patentering beviljas i framtiden kan databrott med anknytning till patentet beivras med stöd av patentlagens11 straffstadgande om patentintrång (57 §).
    Det ovan beskrivna fallet från USA, där gärningsmannen tillgodogjorde sig forskningsdata som befordrades från en terminal till

 

8 Peter Seipel, Datorprogrammens rättsskydd, NIR 1973, s. 142.

9 A. a. s. 145. Jfr prop. 1960: 17, s. 42.

10 Seipel, a. a. s. 124 ff.

11 SFS 1967: 837.

Datorrelaterade gärningar 273en dator,12 kan således inte beivras med stöd av upphovsrättslagen, enär uppgifterna inte hade sammanställts.
    Datalagen syftar — som omtalats i inledningen — till att skydda den enskilda individens integritet vid upprättandet av personregister. I de fall då det aktuella datamediet innehåller upplysningar rörande enskilda personer kan datalagens 21 § rörande dataintrång vara tillämplig. Där stadgas bl. a. straff för den som olovligen bereder sig tillgång till upptagning för automatisk databehandling.
    Datalagens skyddsobjekt utgörs således primärt av personregister. Lagen är emellertid partiellt tillämplig även på icke personrelaterade dataregister. 21 § (och 14 §) har nämligen avfattats i syfte att tillämpas även på dataregister som inte innehåller personinformation.13
    I det aktuella amerikanska fallet, då informationen kommunicerades på ett on-line system,14 kan besittningsrubbning — och därmed tillgreppsbrott — inte anses föreligga. Detta förutsätter dock, som betonats ovan, att linjen inte blockeras.
    Eftersom stadgandet om dataintrång är tillämpligt även på situationer där besittningsrubbning inte sker,15 kan gärningsmannen tänkas bli dömd enligt denna paragraf. Detta förutsätter naturligtvis att gärningsmannens förfarande uppfattas som att han "bereder sig tillgång till upptagning för automatisk databehandling". Detta torde inte vara en självklarhet. Frågan är om inte informationen från terminalen blir "upptagning" för ADB först då datamaskinen har mottagit informationen. I det fallet att kommunikationen sker mellan två eller flera datorer är bedömningen lättare. I detta fall torde det vara uppenbart att gärningsmannen "bereder sig tillgång till upptagning för automatisk databehandling".
    Om informationen under sändning från en terminal till en datamaskin inte kan anses vara "upptagning" för ADB, finns det dock ytterligare en paragraf som i vissa fall kan vara tillämplig. Sker kommunikationen via det vanliga telenätet kan gärningsmannen vara att döma för brytande av telehemlighet (4 kap. 8 § BrB).16 Där stadgas straff för den som olovligen bereder sig till-

 

12 Se vid not 4 ovan.

13 Prop. 1973: 33, s. 105, 114 och 144.

14 On-line system innebär att terminaler av olika slag genom tele- och radioteknik kan förbindas med en datamaskin.

15 A. a. s. 105.

16 Ang. olika former av kommunikationsteknik se SÅRK, s. 111 f.

 

18793354 Sv Juristtidning

274 Krister Malmstengång till meddelande som är under befordran genom allmän befordringsanstalt. Denna bestämmelse kompletteras av 9b § i samma kapitel. I 9 b § stadgas bl. a. att den som anbringar tekniskt hjälpmedel med uppsåt att bryta telehemlighet enligt 8 §, skall dömas för förberedelse till detta brott, om gärningsmannen inte är förfallen till ansvar för fullbordat brott.
    Sker kommunikationen via ett on-line system som inte är kopplat till det allmänna telenätet blir bedömningen en annan. Det utgås då fortfarande ifrån att kommunikationen inte utgör "upptagning" för ADB. Att olovligen bereda sig tillgång till meddelanden som befordras på detta sätt torde — under förutsättning att linjen inte blockeras — inte vara något brott. Något straffstadgande som täcker detta förfarande torde nämligen inte finnas.
    Det kanske kan synas ointressant att ägna tid åt den nu behandlade frågan. Orsaken härtill är emellertid att olovliga ingrepp i online system torde vara en av de få gärningar, av i detta arbete behandlad art, som inte till fullo kan beivras de lege lata.
    Stadgandet om dataintrång är naturligtvis även tillämpligt på de gärningar som Parker benämner "Trojan Horses".17 På ett magnetband har t. ex. programmeraren olovligen fört in hemliga koder. Genom att man från en terminal slår dessa koder till datorn "öppnar sig" denna. Gärningsmannen kan på detta sätt "styra" datorn efter egna önskemål.
    Liksom det material som ligger till grund för indata, framställs ofta utdata i sådan form att de faller in under begreppet urkund i brottsbalkens mening.
    När datorns svar ges på en bildskärm vid en terminal föreligger naturligtvis inte någon urkund. Ändrar gärningsmannen de uppgifter som kommer upp på bildskärmen, begår han, därest ändringen mottas av datamaskinen, snarast en gärning som torde falla under 3 ovan. Gärningen kan då, beroende på omständigheterna, exempelvis rubriceras som bedrägeri eller trolöshet mot huvudman.
    Därest gärningsmannen ändrar eller utfyller urkunder, som har framställts av en datamaskin, kan förfalskningsparagrafen bli tillämplig (14 kap. 1 § BrB). Görs ändringen eller utfyllnaden på exempelvis en av dator producerad lönelista, vilket leder till att gärningsmannen eller annan (23 kap. 7 § BrB) erhåller en ogrundad eller för hög löneutbetalning, kan gärningsmannen vara att döma för bedrägeri medelst urkundsförfalskning.

 

17 A. a. s. 107 ff.

Datorrelaterade gärningar 275    Som tidigare har nämnts ansåg departementschefen, i samband med datalagens tillkomst, att upptagning för ADB i stor utsträckning föll in under begreppet urkund.18
    Att falskeligen framställa, ändra eller utfylla ett magnetband torde kräva att åtgärden företas via en datamaskin. Kan man då göra sig skyldig till förfalskning genom att programmera en dator att framställa, ändra eller utfylla urkunder? I brottsbalkskommentaren betvivlas att gärningsmannen har begått förfalskning, när han har manipulerat med en apparat, så att resultatet har blivit oriktigt. Den oriktiga urkunden härrör, trots manipulationen, från apparaten och det anses därför möta betänkligheter att betrakta urkunden som falsk.19
    Det aktuella förfarandet torde falla in under begreppet intellektuell förfalskning enligt brottsbalkskommentarens terminologi; en urkund, vars enda fel är att den är osann, är enligt denna terminologi inte en falsk urkund.20
    Som exempel på apparater som kan vara objekt för manipulation, utan att förfalskning föreligger, nämner Madeleine Löfmarck datamaskiner. Att, som Löfmarck gör, hävda att automatiska uppteckningar inte skall hänföras till begreppet urkund, synes vara att gå ett steg för långt.21 Ovan har redan omtalats att lagstiftaren anser att upptagningar för ADB — dit magnetband måste hänföras — i stor usträckning kan hänföras till begreppet urkund.22 Det torde vara riktigare att, i enlighet med brottsbalkskommentaren, påstå att produkten av det aktuella förfarandet visserligen är en urkund, men att den inte kan vara falsk. Det är inte heller en tillfredsställande lösning att, såsom Löfmarck gör, påstå att automatiska uppteckningar till skillnad mot urkunder inte framstår som mänskliga tankeförklaringar. Liksom ytterstalla brott är följder av mänskligt beteende, är urkunder som framställts av datamaskiner och andra apparater för automatiska uppteckningar ytterst produkter av mänskliga tankeförklaringar.
    I praktiken torde den nu beskrivna gärningen ofta bli åtföljd av ett oredlighetsbrott, varför frågan om eventuellt förbrott inte nödvändigtvis behöver uppkomma. Där frågan om förbrott uppkommer är det, på ovan angivna grunder, uteslutet att döma för bedrägeri medelst urkundsförfalskning.

 

18 Prop. 1973: 33, s. 145.

19 BrK II, s. 59 f.

20 A. a. s. 48 och 50.

21 SvJT 1970 s. 594 och Om urkundsförfalskning, s. 62 ff.

22 Se not 18 ovan.

276 Krister Malmsten    Skall ett magnetband kopieras och sker manipulationen med datorn så att det kopierade bandet inte överensstämmer med originalet, kan stadgandet om missbruk av urkund (15 kap. 12 § BrB) i vissa fall bli tillämpligt.23 Består gärningen däremot endast i att manipulation av datorn företas, varigenom ett magnetband ges ett oriktigt innehåll, torde gärningen ofta vara att bedöma såsom dataintrång (21 § datalagen). Detta förfarande bör noga skiljas från det, då gärningsmannen — utan att dataintrång föreligger — manipulerar med datorn, så att utdata — exempelvis en i klartext utskriven handling — ges ett oriktigt innehåll. Detta förfarande synes inte vara straffbart.
    I följande fall kan bedrägeriparagrafen (9 kap. 1 § BrB) tänkas bli tillämplig. A, som inte intar sådan ställning som anges i paragrafen om trolöshet mot huvudman, har en skuld till ett bolag. Bolaget har alla uppgifter rörande sina fordringar upplagda på ADB. Datorn kommer vecka 3 att "påminna" bolaget om sin fordran mot A, som skall betalas vecka 4. A har emellertid inte ekonomiska möjligheter att fullgöra sina skyldigheter förrän vecka 5. A, som tidigare har varit anställd vid bolaget, lyckas genom sin kännedom om bolagets datarutiner förskjuta datorns påminnelse till vecka 5. Härigenom vilseleds bolaget. När datorn inte "påminner" om bolagets fordran mot A vecka 3, får bolaget den uppfattningen, att skulden inte skall betalas vecka 4. Vilseledandet leder till att bolaget underlåter att kräva betalning vecka 4.
    Bedrägeri eller bedrägligt beteende torde föreligga då man i kontaktannonser i dagspressen sanningslöst påstår, att en datamaskin, mot bakgrund av en persons önskemål, väljer ut en partner.
    Bedrägeri kan även föreligga då gärningsmannen, utan att någon har manipulerat med datorn eller med utdata, medvetet använder eller åberopar utdata som är felaktiga.
    I USA har det förekommit att bolag systematiskt har krävt betalning två gånger av sina kunder. Efter det att viss tid hade förflutit sedan betalning skett, lät man datorn — som skrev inbetalningskorten — skriva ut nya inbetalningskort för före detta fordringar. Utan att ifrågasätta kravet betalade större delen av kunderna "skulden" ånyo. De kunder, som gjorde invändningar mot kravet, erhöll ett brev från bolaget där man bad om ursäkt för misstaget ("Our computer made an error").24 Bedöms förfarandet enligt svensk lagstiftning torde paragrafen om behörighetsmiss-

 

23 Jfr beträffande dupliceringsapparat BrK II, s. 70.

24 Parker, a. a. s. 21.

Datorrelaterade gärningar 277bruk (10 kap. 6 § BrB) vara tillämplig. I brottsbalkskommentaren uttalas att nämnda paragraf vanligtvis är tillämplig i stället förstadgandet om bedrägeri eller försök till bedrägeri.25 Orsaken härtill är att förfarandet sällan innebär ett vilseledande. Ifall A förmår B att betala ånyo, när B har glömt att han har betalat, eller är osäker om han har betalat, torde dock (försök till) bedrägeri föreligga.

 

6. Datalagens straffstadganden

 

Computors don't make errors;
people do.
The Sunday Times

 

I 20 § datalagen stadgas straff för den som bryter mot vissa av lagens bestämmelser. Paragrafen har följande lydelse:1

 

Till böter eller fängelse i högst ett år dömes den som uppsåtligen eller av oaktsamhet
1. inrättar eller för personregister utan tillstånd enligt denna lag, när sådant erfordras,
2. bryter mot föreskrift som meddelas enligt 5, 6 eller 18 §§,
3. lämnar ut personuppgift i strid mot 11 §,
4. bryter mot 12 §,
5. lämnar osann uppgift vid fullgörande av skyldighet att lämna underrättelse enligt 10 §, eller
6. lämnar osann uppgift i fall som avses i 17 §.

 

Vad gäller första punkten stadgas i 2 § datalagen att det krävs datainspektionens tillstånd för inrättande eller förande av personregister.
    När tillstånd meddelas kan föreskrifter ges bl. a. om vilka uppgifter registret får innehålla (5 §). I samma paragraf anges att tillståndet kan begränsas till viss tid.
    I 6 § sägs att datainspektionen, sedan tillstånd meddelats, kan meddela föreskrifter för att förebygga risk för otillbörligt intrång i personlig integritet.
    Andra punkten hänvisar även till 18 §. Där stadgas att datainspektionen i vissa fall kan ändra de föreskrifter som meddelats enligt 5 och 6 §§.
    Tredje punkten hänvisar till 11 §. Denna paragraf innehåller

 

25 BrK I, s. 462.

1 Datalagstiftningskommmittén har föreslagit en viss utvidgning av paragrafens tillämpningsdområde (SOU 1978: 54).

278 Krister Malmstenförbud mot att utlämna personuppgifter som ingår i personregister, om det kan antagas att uppgiften skall användas för ADB i strid mot datalagens regler.
    12 §, till vilken fjärde punkten hänvisar, anger att registeransvarig person skall meddela datainspektionen när han upphör att föra personregister.
    Femte och sjätte punkterna, slutligen, hänvisar till 10 respektive 17 §§. I den förra paragrafen ges bl. a. föreskrifter om att den registeransvarige, på begäran av registrerad person, skall underrätta den registrerade om innehållet i personuppgift som ingår i personregistret och som innefattar upplysning om honom. I 17 § stadgas skyldighet för den registeransvarige att lämna datainspektionen de uppgifter som inspektionen begär för sin tillsyn.
    Paragrafens innehåll överensstämmer i huvudsak med offentlighets- och sekretesslagstiftningskommitténs (OSK) förslag.2
    Då bestämmelsen omspänner icke kvalificerade culpösa till dolösa förfaranden, och då straffskalan maximerats till ett års fängelse, torde man kunna antaga att fängelsestraff skall reserveras för uppsåtliga brott och grova oaktsamhetsbrott.3
    Vissa av de skyldigheter som åligger registerförare har lämnats utanför 20 §. För dessa skyldigheter ansåg OSK att det var lämpligare att datainspektionen ingrep med ett vitesförläggande (24 §). "Detta får antagas leda till snabbare resultat än om sanktionen är straff."4
    21 § datalagen stadgar straff för den som gör sig skyldig till dataintrång.5 Paragrafen har följande lydelse:

 

Den som olovligen bereder sig tillgång till upptagning för automatisk databehandling eller olovligen ändrar eller utplånar eller i register för insådan upptagning dömes för dataintrång till böter eller fängelse i högst två år, om ej gärningen är belagd med straff i brottsbalken.

 

För försök eller förberedelse till brott som avses i första stycket dömes till ansvar enligt 23 kap. brottsbalken. Skulle brottet, om det hade fullbordats, ha varit att anse som ringa, får dock ej dömas till ansvar enligt vad som nu har sagts.

 

OSK:s förslag till straff för dataintrång innehöll endast de tre första olovliga åtgärderna som anges i paragrafens första stycke.

 

2 SOU 1972: 47.

3 Därmed inte menat att bötesstraff inte kan ifrågakomma för dessa brott.

4 A. a. s. 92.

5 När detta skrivs (september 1978) har stadgandet ännu inte tillämpats.

Datorrelaterade gärningar 279Då dataintrång ansågs utgöra ett fridsbrott föreslog man att paragrafen skulle föras in i 4 kap. BrB under paragrafbeteckningen 9a §. Departementschefen ansåg emellertid att bestämmelsen omfattade gärningar av så skiftande karaktär, att det inte på ett naturligt sätt gick att foga in den i något av brottsbalkens kapitel.6 Därför togs stadgandet in i datalagen. OSK ansåg det inte heller erforderligt att kriminalisera försök och förberedelse.
    Av subsidiaritetsregeln i första stycket framgår att stadgandet tillkommit för att komplettera brottsbalkens regler. Som redan påpekats är 21 § tillämplig även på dataregister som inte innehåller personinformation. Till skillnad mot 20 § sträcker sig därför 21 §:s tillämpningsområde även utanför datalagens domäner.
    Brottsbalkens regler rörande medverkan till brott kan antagas vara tillämpliga beträffande både 20 och 21 §§. I ett yttrande till konstitutionsutskottet har datainspektionen intagit en annan ståndpunkt: "Försök och förberedelse till brott mot 20 § datalagen är ej kriminaliserat. Ej heller torde medhjälp vara kriminaliserat."7 Någon motivering till detta ställningstagande ges inte. Detta är särskilt förvånande eftersom huvudregeln enligt rådande praxis är, att brottsbalkens medverkansbestämmelser skall tillämpas analogt på specialstraffrättens område, om det inte rör sig om bagatellartade brott.8 Att generellt karakterisera gärningar enligt 20 § såsom bagatellbrott måste anses helt uteslutet, mot bakgrund av dels arten av de gärningar som omfattas av paragrafen, dels de effekter gärningarna kan medföra och dels det förhållandet att straffskalan innefattar fängelsestraff.

 

7. Ny lagstiftning?

 

Will the growth of automation cause a sufficient change in abusive methods to produce an actual change in types of crimes for which our laws might be inapplicable?
Donn B. Parker

 

Även om redogörelsen ovan har varit summarisk, torde det ha framkommit att gällande straffrättsregler täcker så gott som samtliga idag tänkbara datorrelaterade gärningar av brottslig karaktär.
    De gärningar, som har beskrivits ovan och som inte torde täckas de lege lata, rörde

 

6 Prop. 1973: 33, s. 106.

7 KU 1974: 20, s. 31.

8 Strahl, Allmän straffrätt i vad angår brotten, s. 284 ff, och Ds Ju 1975: 23, s. 65.

280 Krister MalmstenA. dels det fallet att gärningsmannen olovligen tog del av uppgifter, som överfördes på ett on-line system (utan att linjen blockerades) som inte begagnade allmän befordringsanstalt,

 

B. dels det fallet att gärningsmannen — utan att dataintrång förelåg — hade manipulerat med en datamaskin, varigenom utdata med oriktigt innehåll framställdes.

 

Vid en bedömning av huruvida dessa gärningstyper bör medföra lagstiftning kan bl. a. följande alternativ och faktorer övervägas.

 

A: 1 Gärningstypen är av en så speciell karaktär, att det kan antagas att gärningen ytterst sällan kommer att utföras. I de fall då gärningen begås kan det vidare antagas att upptäcktsrisken, och därmed antalet åtal, blir ringa.1 Mot bakgrund härav skulle en ny lagstiftning, varigenom förfarandet straffbeläggs, sakna praktisk betydelse. Gärningen bör därför inte föranleda någon lagstiftningsåtgärd.

 

A: 2 Gärningstypen kan straffbeläggas genom att till stadgandet om brytande av telehemlighet (4 kap. 8 § BrB) läggs ett andra stycke: "Detsamma skall gälla, om någon olovligen bereder sig tillgång till telemeddelande som angives i första stycket, vilket är under befordran på annat sätt än genom allmän befordringsanstalt."2 Det skulle visserligen vara möjligt att straffbelägga gärningstypen genom en mindre redaktionell ändring av den till 4 kap. 8 § BrB subsidiära bestämmelsen i 4 kap. 9 §. Det framstår emellertid som språkligt mindre adekvat att benämna den aktuella gärningstypen intrång i förvar.

 

A: 3 Att "täcka upp" gärningstypen enligt A: 2 överensstämmer visserligen bäst med legalitetsprincipen, men skall man se denna typ av "databrott" som isolerad från andra datorrelaterade gärningar? Som tidigare har omtalats befinner vi oss idag endast i ett initialskede av samhällets datorisering. Det kan antagas, att parallellt med denna utveckling kommer även inte tidigare förutsedda datorrelaterade gärningar av från samhällets sida inte önskvärd karaktär att skapas. En generalklausul — innehållande en

 

1 Jfr SÅRK, s. 122 f och 132, SOU 1976: 58, s. 140, och SOU 1978: 54, s. 281.

2 Lokutionerna "Detsamma skall gälla, om..." och "... som angivas i första stycket..." används bl. a. i 6 kap. 4 § BrB.

Datorrelaterade gärningar 281subsidiaritetsklausul — skulle därför på ett lämpligt sätt kunna komplettera övriga straffregler.
    Även om lagstiftaren, framför allt på straffrättens område, endast i yttersta nödfall bör använda sig av "slasktrattar" i form av generalklausuler, kan det på grund av den snabba utvecklingen på datorområdet vara försvarligt. Därigenom slipper man ideliga lagstiftningsåtgärder allteftersom nya "databrott" ser dagen. Tillstöd för en generalklausul kan även anföras att begreppet "databrott" — i den vidsträckta betydelse det används i föreliggande uppsats — inte betecknar någon klart avgränsad gärningstyp.
    Genom lagstiftningsmetoden A: 3 överlämnar lagstiftaren åt rättstillämpningen att, allt efter teknikens utveckling, bestämma paragrafens tillämpningsområde. Generalklausulerna kan sägas utgöra rättsordningens dimbankar, där lagstiftaren utsett domstolarna till lotsar. Möjligen kan man i detta speciella fall hävda attdet är bättre att med hjälp av lotsen ta sig igenom dimbanken än att oförberedd segla vidare och kanske hamna på grund och springa läck.
    Det torde vara systematiskt mest lämpligt att generalklausulen införs i datalagens bestämmelse om dataintrång (21 §). "För dataintrång skall även dömas om någon vidtager annan otilbörlig åtgärd riktad mot datorsystem eller eljest använder datamaskin för otillbörligt ändamål."
    Att även dessa gärningar är subsidiära i förhållande till brottsbalkens bestämmelser följer av att rubriceringen dataintrång används. För att undanröja allt tvivel härom för rättstillämpningen kan emellertid subsidiaritetsklausulen anges i ett stycke för sig, exempelvis i ett tredje stycke efter det ovan föreslagna.
    Subsidiaritetsklausuler löser inte alla konkurrensproblem, men de reducerar problemen. Jareborg anser dessa klausuler vara bättre än inget. Han är dock kritisk mot en schablonartad användning av dem inom specialstraffrätten.3

 

B: 1 Här kan hänvisas till vad som anförts under A: 1. Möjligen är upptäcktsrisken något större här.

 

B:2 Förfarandet kan straffbeläggas genom att till brottsbeskrivningen rörande missbruk av urkund (15 kap. 12 § BrB) läggs ett andra stycke: "Detsamma skall gälla, om någon framställer, åberopar eller eljest begagnar urkund som givits ett oriktigt innehåll

 

3 Upprepad brottslighet. Nordiskt symposium i Tällberg, s. 30 f.

282 Krister Malmstengenom annat tekniskt förfarande, och åtgärden innebär fara i bevishänseende."
    Även om "framställer" passar mindre väl in under paragrafen torde förfarandet mest likna de gärningar som beskrivs i bestämmelsen. En utväg är naturligtvis att stryka "framställer" ur lagtexten. Då framställaren och nyttjaren inte är samma person torde det ändock i vissa fall vara möjligt att döma den förre för medverkansbrott (23 kap. 4 § BrB).
    En annan tänkbar lösning är att täcka den aktuella gärningen genom ett tillägg, liknande det ovan föreslagna, till paragrafen om osant intygande (15 kap. 11 § BrB). Denna lösning framstår dock som mindre lämplig än den förra. Paragrafen torde avse att urkunden är utfärdad av en viss person. Det aktuella fallet rör dock frågan om en urkunds ursprung från en dator. Då paragrafen rörande missbruk av urkund behandlar urkunder som har framställts genom vissa andra tekniska förfaranden, torde det vara lämpligast, att det föreslagna tillägget införs i denna paragraf.
B: 3 Här kan hänvisas till vad som anförts under A: 3. Intet hindrar naturligtvis att en generalklausul införs samtidigt med en lagstiftningsåtgärd enligt A: 2 och B: 2 eller enligt endera av dessa.
    Slutligen bör här noteras att det kan vara av visst intresse för lagstiftaren att undersöka tillämpligheten av de svenska brottsbeskrivningarna på vissa databrott. I USA finns det dataföretag som — via databanker — erbjuder sina tjänster till företag och privatpersoner i andra länder. Det skulle således vara möjligt för en gärningsman att företa en manipulation med en dator i USA i syfte att exempelvis nå en brottslig vinning i Sverige eller via Sverige i ett tredje land.4

 

4 Ang. det internationella dataflödet se SÅRK, s. 244 ff.