Prop. 49 L (2010–2011)

Endringer i ekomloven og straffeprosessloven mv. (gjennomføring av EUs datalagringsdirektiv i norsk rett)

Til innholdsfortegnelse

5 Behovet for data i kriminalitetsbekjempelsen

5.1 Innledning

I høringsnotatet kapittel 4.3 omtalte departementene den teknologiske utviklingen, hvor nye kriminalitetsformer har oppstått. Den «nye» kriminaliteten muliggjøres av ny teknologi, og dette utfordrer politiet. Utviklingen har gitt de kriminelle nye muligheter til å utføre lovbrudd og unndra seg kontroll og straffeforfølgning.

Erkjennelsen av behovet for data som et svært viktig og brukbart redskap i forebygging, etterforskning, avsløring og straffeforfølgning av kriminalitet, spesielt organisert kriminalitet, fremgår av datalagringsdirektivets fortale nr. 7, 9, 10 og 11. Norsk politi har innhentet og brukt elektroniske data fra tilbyderne fra den tid mobiltelefonen fikk sin utbredelse. Ranet av maleriet «Skrik» fra Nasjonalgalleriet i 1994 er det eldste sakseksemplet det er vist til i dette kapittelet (5.4.7.7). Det er en utbredt oppfatning hos politi og påtalemyndighet at elektroniske data har nytteverdi i kriminalitetsbekjempelsen. Elektroniske data veier normalt tungt som bevis, siden de er objektiv konstaterbare. Slike bevis bidrar til å rekonstruere et hendelsesforløp gjennom å se på hvilket kommunikasjonsmønster eller bevegelsesmønster mistenkte har. Elektroniske data kan ha stor betydning som innledende bevis, ved at de kan identifisere mistenkte og gi grunnlag for annen bevissikring, som innhenting av DNA-prøve, ransaking og avhør.

Nytten av elektroniske data som bevis kommer ikke nødvendigvis til syne i domsgrunnene. Mistenktes visshet om at politiet har hentet ut elektroniske data, eller motstrid som påvises mellom mistenktes første forklaring og uthentede data, kan bane veien for at han avgir en ny forklaring som senere utgjør hovedbeviset i saken. Blir siktede først under tingrettsbehandlingen konfrontert med motstrid med fremlagte elektroniske data, kan nytten av slike data bli sentral i rettens bevisvurdering. Ankes dommen inn for en høyere instans, hender det ofte at ankeinstansen legger til grunn underinstansens bevisvurdering som ubestridt av partene. Etterforskningens forløp er normalt ikke gjenstand for oppmerksomhet under hovedforhandlingen, og blir derfor lite omtalt i straffedommen.

Nytteverdien av elektroniske data ble ikke særskilt undersøkt i Metodekontrollutvalgets utredning NOU 2009:15 «Skjult informasjon – åpen kontroll», men utvalget viste til at slike data har vært til nytte i omtrent 40 % av sakene hvor data ble innhentet (utredningen s. 116). Utvalget støttet seg til en tysk undersøkelse fra 2008 (Albrecht/Grafe/Kilching). Metodekontrollutvalget uttalte (s. 122):

«Med tanke på at bruk av trafikkdata utgjør et betraktelig mindre inngrep i både mistenktes og berørte tredjepersoners personvern enn kommunikasjonsavlytting, og i lys av at metoden i hovedsak brukes i etterforskingen av alvorlig kriminalitet, finner utvalget at en nytteprosent på minimum 40 er tilfredsstillende».

En rekke saker viser at politidistriktene har kommet til kort fordi de ikke i tilstrekkelig grad har lyktes i å samarbeide og dele informasjon med andre politidistrikter i saker som gjelder omreisende kriminelle. På samme måte vil bekjempelsen av grenseoverskridende organisert kriminalitet og terror komme til kort dersom det internasjonale politi- og påtalesamarbeidet ikke prioriteres. Datalagringsdirektivet er i seg selv et uttrykk for en samordnet europeisk innsats mot alvorlig kriminalitet. I bekjempelsen av alvorlig kriminalitet i Europa forutsettes det at norsk politi er i stand til å bidra med nødvendige data til våre samarbeidspartnere. Uavhengig av eventuell implementering av datalagringsdirektivet mener politiet at det uansett må gjennomføres lovendringer for å sikre nødvendig lagring av data.

Til forskjell fra straffeloven 1902, har straffeloven 2005 et eget kapittel (kapittel 21) om vern av informasjon og informasjonsutveksling. Dette gjenspeiler informasjonsrevolusjonen som har funnet sted, og har i seg selv direkte betydning for behovet for elektroniske data i kriminalitetsbekjempelsen. Tilblivelsen av nye straffebud og revisjonen av eksisterende straffebud som gjelder datakriminalitet eller kriminalitet hvor informasjonsteknologi benyttes, skaper nye behov for politiets tilgang til data. Politidirektoratets beskrivelse av utviklingen er treffende:

«Med hus kom innbruddstyver, med pengesedler kom pengefalsk, med toget kom togrøverier, med bilen kom promillekjøring og med velferdsstaten kom trygdebedragerier. Kriminaliteten følger samfunnsutviklingen og politiet må følge kriminalitetsutviklingen. Utviklingen av Internett har gitt borgerne en ny arena, et sted man kan møtes, snakke sammen, handle med hverandre, forvalte offentlige tjenester og mye annet. Mobiltelefonen har medført at vi kan ringe hverandre nær sagt uansett hvor vi befinner oss. Den nye teknologien er bra for borgerne og gir oss nye og mer effektive måter å kommunisere på. Med den nye teknologien følger dessverre også ny kriminalitet, nye måter å begå eksisterende kriminalitet på, og nye hjelpemidler til å begå «gammel» kriminalitet. Med disse negative sider av utviklingen er det avgjørende at politiet ikke blir avskåret fra å innhente bevis som eksisterer som følge av den samme utviklingen.»

5.2 Høringsnotatets forslag

Departementene omtalte behovet for lagrede data i kapittel 4.1 i høringsnotatet (s. 23-24). Politiet skal «gjennom forebyggende, håndhevende og hjelpende virksomhet være et ledd i samfunnets innsats for å fremme og befeste borgernes rettssikkerhet, trygghet og alminnelige velferd for øvrig», jf. politiloven § 1. I mange tilfeller er tilgangen til data helt avgjørende for at politiet skal kunne ivareta de oppgaver som etaten er tillagt etter politiloven. Gjennom politiets innsats skal borgernes behov for rettssikkerhet, trygghet og alminnelig velferd sikres, og etaten er derfor tillagt metoder og virkemidler for å ivareta disse oppgavene. Ny teknologi gir de kriminelle nye muligheter til å kommunisere med hverandre i planleggingen av straffbare handlinger, og øker farene for internasjonal organisering av forbrytelsene. Trafikkdata, lokaliseringsdata og abonnementsdata vil være viktige for politi og påtalemyndighet som bevis i straffesakene, og i enkelte saker er slike data avgjørende bevis, eksempelvis ved ulovlig nedlasting av barnepornografi fra Internett.

Fra fornærmedes ståsted er sikring av tilgangen til data viktig, slik at krenkelse begått av andre borgere kan bekjempes effektivt. Samfunnets interesse vil være at saken avgjøres på et materielt riktig grunnlag. Innhentede data kan også godtgjøre omstendigheter som medfører at et påstått straffbart forhold ikke kan legges til grunn som tilstrekkelig bevist. I alminnelighet vil bedre opplysning av straffesakene medføre at antallet uriktige domfellelser reduseres. Tilgang til data er også viktig ved forebygging av alvorlig kriminalitet og terrorhandlinger. I enkelte straffesaker kan det oppstå behov for innhenting av data når det har gått en del tid, for eksempel under pådømmelse i lagmannsrett. Korte slettefrister kan da være et problem, uansett om det er påtalemyndigheten, tiltalte ved sin forsvarer eller retten i medhold av straffeprosessloven § 294, som tar initiativet til innhenting av lagrede data. Betydningen av data ble også beskrevet i høringsnotatet kapittel 4.8 om lagringstid (s. 39-41). Enkelte alternativer til historiske data, herunder sikringspålegg jf. straffeprosessloven § 215 a og kommunikasjonskontroll etter straffeprosessloven kapittel 16 ble omtalt i høringsnotatet kapittel 2.4.

5.3 Høringsinstansenes syn

Utenriksdepartementet, Riksadvokaten, Det nasjonale statsadvokatembetet, Oslo statsadvokatembeter, Politiets sikkerhetstjeneste, Politidirektoratet, Økokrim, Kripos, Datatilsynet, Post- og Teletilsynet, Institutt for informatikk ved Universitetet i Oslo, Barneombudet, Telenor, NetCom, Ventelo, Politijuristene, Politiets fellesforbund, Juristforbundet PRIVAT, Hovedorganisasjonen for handel og tjenester HSH, UNIO, Næringslivets sikkerhetsråd, Norsk narkotikapolitiforening, TEKNA, NITO, IKT Norge, Redd barna, FriBit, EL&IT Forbundet, Stiftelsen Elektronikkforbundet, Norsk forening for kriminalreform (KROM), Elektronisk forpost Norge og Nei til EU Hordaland har uttalt seg om behovet for data i kriminalitetsbekjempelsen.

5.3.1 Høringsinstansene – generelt om behovet for datalagringsdirektivet

Riksadvokaten mener debatten om implementering mer er et spørsmål om hva man mister enn å innføre noe nytt; adekvate alternativer finnes ikke. Riksadvokaten sier videre at «utsatt sletting» vil kunne ha vekt i favør av siktede og som bevis for uskyld. Embetet advarer mot å etablere ordninger som svekker politiets evne til å oppklare straffbare forhold. Lagres ikke data, vil kriminelle fritt kunne kommunisere uten fare for at myndighetene i ettertid kan spore kontakten.

Det nasjonale statsadvokatembetet uttaler at datalagringsdirektivet er

«avgjørende for fremover å kunne motvirke organisert kriminalitet og terror på en effektiv måte. Det er ikke mulig å være for en effektiv bekjempelse av terror og organisert kriminalitet (selv kun med moderate virkemidler) og samtidig være mot gjennomføringen av datalagringsdirektivet. Å være for bekjempelse av organisert kriminalitet og samtidig mot implementering av datalagringsdirektivet er i realiteten en selvmotsigelse. Å ikke gjennomføre datalagringsdirektivet vil innebære en merkbar reell nedprioritering av kampen mot organisert og annen alvorlig kriminalitet … Så vidt vites er det ingen samfunn noen gang som har hatt en situasjon hvor ikke historiske spor fra mobil og internettbruk er sporbare».

Oslo statsadvokatembeter uttaler at det «selvsagt» er rimelig å anta at økt datamasse som lagres i lang tid i prinsippet vil være nyttig for politiets etterforskningsarbeid, men at nytteverdien er betinget av flere forhold. Det er vanskelig å ha bastante oppfatninger av den konkrete nytteverdien uten å gjennomgå den enkelte sak. Trafikkdata vil kunne gi nyttig informasjon om hvordan etterforskningen skal innrettes. Det vil være nyttig å øke det potensielle informasjonstilfang i kriminalitetsbekjempelsen, men det er vanskelig å ha sikre oppfatninger ut over en generell antagelse.

Økokrim uttaler at trafikkdata gir vesentlige og tidvis avgjørende bidrag til etterforskningen og pådømmelsen av alvorlige økonomiske og miljørelaterte straffesaker. Politidirektoratet uttaler at manglende lagring av trafikkdata vil innebære noe nytt i norsk kriminaletterforskning. Manglende lagring innebærer at åsted, verktøy og spor i forbindelse med kriminelle handlinger utslettes. Ved et seksuelt overgrep foretatt via et web-kamera utgjør selve kommunikasjonen det objektive beviset for forbrytelsen: «Uten lagring vil beviset for overgrepet kun være tilgjengelig i barnets traume og i gjerningsmannens sinn». Politidirektoratet viser til Grunnloven § 102, som setter forbud mot husinkvisisjoner med unntak for kriminelle tilfeller, men hvor politiet etter bestemte prosedyrer – ofte under domstolens kontroll – gis adgang til å foreta inngrep. Dersom elektroniske data ikke lenger lagres, gjør man i realiteten Internett til et «hus» som politiet ikke har tilgang til, selv om det er mistanke om alvorlige kriminelle handlinger.

Kripos uttaler at elektroniske data er et av de helt avgjørende basisverktøyene i politiets «verktøykasse». Det er et verktøy som hver eneste dag bidrar vesentlig til oppklaring av alvorlige forbrytelser. Ingen andre metoder gir den samme type informasjon og det finnes ikke noe alternativ til trafikkdata i politiets «verktøykasse».

Post- og teletilsynet slutter seg til at data benyttes i et ikke ubetydelig omfang og at politiet anser dette som en effektiv etterforskningsmetode. Barneombudet uttaler at manglende bekjempelse av kriminalitet hvor barn er ofre, synes å skyldes andre grunner enn fraværet av datalagringsdirektivet. Politijuristene er grunnleggende positive til norsk implementering av datalagringsdirektivet, og uttaler at konsekvensene av manglende innføring vil bli negative, merkbare og vil øke over tid. Juristforbundet PRIVAT uttaler at direktivet vil kunne forhindre visse typer planlagt aktivitet, men det er tvilsomt om det vil forhindre impulsive fysiske overgrep. Datalagring vil kunne oppklare noen slike forbrytelser, men de som planlegger terror vil ha ressurser til å kommunisere på måter som gjør at oppklaring likevel blir vanskelig.

HSH oppfatter at datalagringsdirektivet er viktig for politiets kriminalitetsbekjempelse, og viser til at medlemmene i HSH de senere år har opplevd en stor økning i vinningskriminaliteten. Næringslivets sikkerhetsråd uttaler at politi- og påtalemyndighet må ha metoder og muligheter til å oppklare alvorlige straffesaker som står i forhold til kriminalitets- og teknologiutviklingen. TEKNA uttaler at de enorme muligheter til bruk og misbruk som de nye kommunikasjonsformene medfører, kan tilsi lagring slik at myndigheten kan gripe inn dersom ulovligheter begås. NITO uttaler at det ikke er godt nok utredet hvorfor innføringen av datalagringsdirektivet er nødvendig for å bekjempe kriminalitet. EL&IT Forbundet uttaler at det ikke synes dokumentert i høringsnotatet at datalagring er nødvendig for kriminalitetsbekjempelsen. Stiftelsen Elektronikkforbundet og Norsk forening for kriminalreform (KROM) uttaler at politiet i dag har de nødvendige hjemler for å få tilgang til den informasjon de ønsker. Nei til EU Hordaland uttaler at det er manglende teknisk og mannskapsmessig kapasitet som begrenser politiets arbeidsmuligheter, og ikke manglende tilgang til trafikkdata.

Flere høringsinstanser viser til tidligere offentlige utredninger og publikasjoner hvor behovet for datalagring er omtalt. I kapittel 5.4.2 omtales disse i kronologisk rekkefølge.

5.3.2 Høringsinstansene om internasjonale forpliktelser og internasjonalt politi- og påtalesamarbeid

Utenriksdepartementet viser til at sammenhengen mellom informasjonsteknologi og terrorisme og annen alvorlig kriminalitet er understreket i en rekke internasjonale fora, og at tilgang til trafikkdata kan ha betydning for effektiviteten av det justispolitiske samarbeidet mellom politi- og påtalemyndigheter. Noen av anbefalingene det er vist til gjengis under 5.4.3. Utenriksdepartementet understreker også betydningen av det internasjonale politisamarbeidet. Riksadvokaten uttaler at internasjonalt politisamarbeid kan bli vanskeliggjort uten implementering av direktivet. Det nasjonale statsadvokatembetet og Kripos uttaler at datalagring er et målrettet tiltak som på egnet måte sikrer at Norge oppfyller internasjonale forpliktelser og menneskerettslige forpliktelser til å ha en rimelig og effektiv rettshåndhevelse overfor alvorlig kriminalitet. Manglende lagring av abonnementsdata på IP-adresser ut over tre uker er neppe forenlig med Norges internasjonale forpliktelser. Manglende tilgang til elektroniske data skaper vanskeligheter for norske politimyndigheter i det internasjonale politisamarbeidet, og konsekvensene kan bli at Norge blir mindre attraktive å samarbeide med i slike saker. Særlig uttalt er manglende lagring av abonnementsopplysninger om IP-adresser som er eldre enn tre uker. Kripos har vist til saker hvor de har mottatt IP-adresser fra samarbeidende politi, men hvor manglende lagring hos tilbyder har medført at man ikke har kunnet identifisere slike data (se avsnittet «Internettdata» i kap. 5.4.6.4).

Politiets sikkerhetstjeneste uttaler at det internasjonale politi- og sikkerhetsarbeidet er helt «avgjørende» i deres virksomhet, og at dette kan bli sterkt skadelidende uten implementering av direktivet. Kripos og Politiets fellesforbund uttaler at manglende tilgang til nødvendige data i saker som involverer barn i realiteten representerer brudd på FNs barnekonvensjon. Politiets sikkerhetstjeneste og Kripos frykter at Norge kan bli et «fristed» for kriminalitet som etterlater seg elektroniske spor. Institutt for rettsinformatikk (Universitetet i Oslo) og NITO avviser dette. Politiets fellesforbund og UNIO uttaler at internasjonalt politisamarbeid er tid- og ressurskrevende, og at manglende implementering kan sette det internasjonale politisamarbeidet på prøve. Barneombudet uttaler at internasjonale tiltak er nødvendige i bekjempelsen av krenkelser av barn. HSH uttaler at «særnorske» løsninger bør unngås av hensyn til det internasjonale politisamarbeidet. NorSIS uttaler at det er viktig å tilstrebe like krav til lagringstid, sikring, osv. som de land som vi er nært knyttet til i forhold til utveksling av data. Narkotikapolitiforeningen viser til Norges generelle forpliktelser til å bekjempe narkotikakriminalitet, slik dette fremgår av FNs konvensjon om ulovlig håndtering av og handel med narkotika og psykotrope stoffer av 1988. Elektronisk Forpost Norge uttaler at mange borgere i Europa vil føle seg ukomfortable med at opplysninger om deres liv skal kunne utleveres til politiet i stater der maktapparatet i verste fall er influert av kriminelle, og at slike stater finnes i Europa.

5.3.3 Høringsinstansene om alternativer til bruk av historiske data

Riksadvokaten, Det nasjonale statsadvokatembetet, Politidirektoratet, Kripos, Politijuristene og Norsk narkotikapolitiforening har uttalt seg om bruken av kommunikasjonskontroll og sikringspålegg som alternativer til bruk av historiske data. Det nasjonale statsadvokatembetet uttaler at det ikke finnes alternative metoder som er mindre inngripende for å oppnå det samme. Kripos uttaler at politiets bruk av trafikkdata i etterforskningen ikke kan erstattes av andre eksisterende metoder. Datatilsynet uttaler at kommunikasjonskontroll – i motsetning til datalagring – er en målrettet metode som tas i bruk overfor en begrenset krets når det foreligger kvalifisert mistanke. Tilsynet etterspør en belysning av alternative tiltak når datalagring vurderes som nødvendig. Telenor, IKT Norge, Stopp datalagringsdirektivet og Samfunnsorganisasjonen Demos etterspør en nærmere belysning av alternativene til datalagring. Redd Barna uttaler at de savner en vurdering av alternative måter å sikre gode vilkår for etterforskning av saker som gjelder overgrep og krenkelser mot barn, uavhengig av datalagringsdirektivet.

5.3.4 Høringsinstansene om omgåelse av datalagringsdirektivet

Riksadvokaten uttaler at en rekke personer som begår alvorlig kriminalitet, benytter kommunikasjon som faller under lagringsplikten, og at omgåelsesmomentet ikke kan vektlegges ved en vurdering av dagens situasjon. Kripos uttaler at spørsmålet om datalagring vil medføre at kriminelle omgår dette, ikke på noen måte er et argument mot å innføre direktivet. Da fingeravtrykksundersøkelser fikk sitt gjennombrudd på begynnelsen av 1900-tallet, ble det hevdet at kriminelle ville bruke hanser. Men fortsatt oppklares et stort antall saker ved fingeravtrykksundersøkelser. Politijuristene uttaler at mye alvorlig kriminalitet begås i affekt. Telenor uttaler at en innføring av direktivet åpner for så mange smutthull at det er betimelig å stille spørsmålstegn ved hvor effektivt et slikt tiltak vil være for forebygging og bekjempelse av den typen organisert kriminalitet som er formålet for lagringsplikten. NetCom uttaler at det er lett å anta at profesjonelle kriminelle benytter seg av tjenester som ikke har lagringsplikt, og vet hvordan de skal unngå registrering. NITO peker på at det har vært en voldsom vridning fra tradisjonell talekommunikasjon over på nettbaserte sosiale medier. Datatilsynet, Telenor, NetCom, NTNU, Kabel Norge, IKT Norge, Arbeids- og velferdsdirektoratet, Ventelo, Universitetet i Bergen, Elektronisk Forpost Norge, Stopp datalagringsdirektivet, Nei til EU Hordaland og Troms, YS, NITO og NorSIS uttaler at det finnes flere måter å omgå datalagringsdirektivet, slik at kriminelle kan kommunisere via kanaler som ikke faller under lagringsplikten etter direktivet. Oslo statsadvokatembeter, Datatilsynet, IKT Norge, Ifi (Universitetet i Oslo), Stopp datalagringsdirektivet, Telenor, NetCom, Juristforbundet PRIVAT, Universitetet i Troms og Raudt Høyanger omtaler generelt og konkret ulike metoder å omgå datalagringsdirektivet.

5.3.5 Høringsinstansene om behovet for data og ulike typer datas betydning

Datatilsynet vurderer at departementene ikke har foretatt en tilfredsstillende utredning av nødvendigheten, og derfor har tilsynet tatt initiativ til et eget utredningsarbeid for å belyse nødvendigheten. Utredningen ble gjennomført av siv.ing. ph.d. Svein Y. Willassen («Willassen»). Tilsynet uttaler at det er tilbydernes formål som har vært styrende for at slettefristen for IP-adresser etter vedtak er satt til tre uker og at politimessige behov er irrelevante etter hensynene i personopplysningsloven. Tilsynet finner det imidlertid «nokså klart at opplysninger om hvilke personer som er knyttet til ulike IP-adresser vil kunne ha avgjørende betydning når politiet skal etterforske spredning av barneporno». Tilsynet uttaler at henvisningen til at lagrede data kan være nyttig for å sjekke mistenkte ut av saker som etterforskes, rokker ved uskyldspresumsjonen. Departementene skrev i høringsnotatet at innhenting og bruk av trafikkdata mv. vil kunne redusere antallet uriktige domfellelser. Det nasjonale statsadvokatembetet uttaler:

«For dårlig opplysning av faktum kan medføre at politiet griper feil og vi risikerer at uskyldige blir siktet og i spesielle tilfeller domfelt. Trafikkdata motvirker dette. Uskyldige som kommer i politiets søkelys i en etterforsking kan bli sjekket ut av saken fordi trafikkdata viser at deres forklaring om at de hadde alibi for gjerningstidspunktet med all sannsynlighet er riktig. Ved fastsetting av for eksempel drapstidspunkt vil innhenting av data fra offerets mobiltelefon være et viktig bidrag. I den andre Fritz Moen saken var et av de avgjørende spørsmålene om avdøde ble drept natt til lørdag (siste sikre observasjon hvor Fritz Moen hadde alibi) eller minst et døgn senere. I dag ville trafikkdata fra avdødes mobil kunne gitt viktige bevis rundt dette».

Willassen tar utgangspunkt i at en vurdering av nytten vil kunne slå ulikt ut for hver av de typer data som er omhandlet i direktivet, som følge av at dataene er relatert til forskjellige kommunikasjonsformer. Det er derfor av interesse å foreta en slik vurdering og sammenligning for hver kommunikasjonsform, hver for seg. Under kapittel 5.4.6.4 redegjøres det for de viktigste funn i utredningen.

Kripos viser til en tysk undersøkelse (Albrecht/Grafe/Kilchling 2008) omtalt i NOU 2009:15 (Metodekontrollutvalget, s. 122) som viser at «trafikkdata» har vært til nytte i ca. 40 % av sakene i saksutvalget, men Kripos vurderer at nytteverdien av elektroniske data i etterforskning i Norge er langt høyere enn det nevnte undersøkelse viser. Dette var bakgrunnen for at Kripos besluttet å gjennomføre en spørreundersøkelse i mars 2010, om politiets bruk av historiske trafikkdata. Under kapittel 5.4.6.3 redegjøres det for funnene i Kripos’ undersøkelse. Også Økokrim viser til den tyske undersøkelsen i NOU 2009:15, samt til en svensk undersøkelse omtalt i samme utredning, som viste at bruk av trafikkdata hadde betydning i henholdsvis 47, 50 og 51 % av sakene hvor metoden ble brukt. Kripos uttaler at det mangler verifiseringsrutiner ved etablering av epostkonti hos enkelte tilbydere, og at enkelte «anonyme» epostkonti kan sammenlignes med uregistrerte kontantkort. Et skille mellom internettbaserte tilbydere av e-posttjenester og bredbåndstilbydere som samtidig tilbyr e-posttjeneste, er basert på teknologi og bryter med direktivets intensjoner. De data som skal lagres for internettaksess vil dekke politiets behov for å identifisere abonnement til en IP-adresse på et gitt tidspunkt, noe som er det primære behov i dag. Finanstilsynet uttaler at dersom institusjoner og virksomheter utkontrakterer e-postsystemet til en offentlig tilbyder, kan dette medføre lagringsplikt for slike «interne» e-poster. Når det gjelder omfanget av bruk av elektroniske data til nå, har Kripos og Willassen oppgitt enkelte tall som er innhentet. NITO er uenig i at en «utvidet lagringsplikt» vil medføre færre uriktige domsavgjørelser.

5.3.6 Høringsinstansene om saksområder og sakseksempler

Riksadvokaten uttaler at behovet for elektroniske data er et viktig spørsmål, og mener Politidirektoratet, Kripos og PST har dokumentert dette på en god og overbevisende måte. Riksadvokaten uttaler at det vanskelig kan belegges at manglende tilgang til aktuelt datamateriale vil gi økt kriminalitet i Norge, en slik prognose blir for usikker. Men begått kriminalitet blir vesentlig vanskeligere å oppklare; det er ingen usikkerhet forbundet med denne konklusjonen. Politiets sikkerhetstjeneste og Det nasjonale statsadvokatembetet uttaler at elektroniske data har avgjørende betydning i det forebyggende arbeidet ved at slike data gir informasjon om kontaktnett, hyppigheten av kontaktene, bevegelsesmønstre og avvik fra et vanlig kommunikasjons- eller bevegelsesmønster. De uttaler at Norge kan bli et «fristed» for terror dersom implementeringen av direktivet ikke gjennomføres. De mener videre at tilgang til elektroniske data er nødvendig, og i mange tilfeller avgjørende, for å kunne ivareta de oppgaver som PST har etter politiloven.

Økokrim uttaler at behovet for trafikkdata er spesielt stort i saker hvor kommunikasjon står sentralt i lovbruddet, for eksempel i saker om verdipapirkriminalitet, kartellvirksomhet, brudd på konkurranselovgivning og saker om korrupsjon. Politidirektoratet og Kripos har bidratt med en rekke konkrete sakseksempler hvor elektroniske data har blitt benyttet og vært nødvendig for etterforskning og bevisvurdering i retten. Også andre høringsinstanser fra politi og påtalemyndighet har inngitt sakseksempler, og omtalt behovet for ulike typer data på de forskjellige kriminalitetskategorier.

5.4 Tematisk sammenstilling av områder behandlet i høringsuttalelsene

5.4.1 Innledning

Mange høringsinstanser har kommet med sakseksempler og andre innspill knyttet til bruk og behov for data. I det følgende redegjøres det for behovet for data til kriminalitetsbekjempelse oppstilt tematisk. Her inngår også høringsinstansenes innspill på de ulike tema.

5.4.2 Nærmere om offentlige utredninger m.v.

I 2000 avga Sårbarhetsutvalget sin utredning NOU 2000:24 «Et sårbart samfunn» («Willoch-utvalget»). I kapittel 6 «Beskyttelse av IKT og kraftforsyning» anbefalte utvalget enstemmig i pkt. 6.6:

«For å få til en mer effektiv kriminalitetsbekjempelse ser utvalget behov for følgende tiltak:
  • Tjenestetilbyderne pålegges å føre logger for en begrenset tidsperiode.

  • Dersom politiet retter anmodning forlenges oppbevaringstiden av loggene.

  • Hver sak behandles som enkelttilfelle for å redusere de dilemmaer som hensynet til personvernet gir. Forlenget oppbevaringstid er spesielt aktuelt i påvente av formell begjæring fra utenlandsk politi.

  • Norske myndigheter bør arbeide aktivt for at oppkoblingsinformasjon kan innhentes og utveksles effektivt mellom ulike lands politi.

Utvalget ser behov for å vurdere om det bør innføres plikt for tjenestetilbyderne å rapportere om kjent misbruk av deres tjenester til politiet. Dette er blant annet aktuelt i saker om hvitvasking av penger»

Den 3. november 2003 avga Datakrimutvalget sin delutredning I, NOU 2003: 27 «Lovtiltak mot datakriminalitet». Med grunnlag i Norges forpliktelser etter Europarådets konvensjon om datakriminalitet av 23. november 2001 (Cybercrime-konvensjonen), foreslo utvalget vedtakelsen av en bestemmelse i straffeprosessloven om sikringspålegg, § 215 a. Bestemmelsen ble tilføyd ved lov av 8. april 2005 nr. 16.

Den 29. mars 2004 avga Politimetodeutvalget sin utredning NOU 2004:6 «Mellom effektivitet og personvern. Politimetoder i forebyggende øyemed». Utvalget delte seg i synet på en lagringsplikt (kapittel 10.7.12):

«Flertallet vil ut fra dette foreslå at det innføres plikt for teleselskapene til å oppbevare trafikk- og posisjonsdata i 1 år slik at politiet får tilgang på viktig informasjon i kriminalitetsbekjempelsen. Selv om det er enorme mengder med personopplysninger som vil bli lagret, vil det være en mikroskopisk andel av opplysningene som blir utlevert. Og når personvernet er beskyttet gjennom utleveringsbetingelsene, må prinsippet om at personopplysninger bare kan lagres av hensyn til brukerne, vike for hensynet til kriminalitetsbekjempelsen
(…)
Mindretallet ønsker ikke å lovregulere lagringstid. Flertallets forslag medfører at trafikkdata og posisjonsdata om alle telefoner – også personer som ikke kan mistenkes for noe straffbart – vil bli lagret. Ettersom formålet med lagring av trafikk- og posisjonsdata var å dekke tjenestetilbydernes behov for korrekt faktureringsgrunnlag, har politiets bruk vært en form for overskuddsinformasjon – noe som reiser grunnleggende personvernspørsmål … Mindretallet mener det er god grunn til å overlate spørsmålet til Datakrimutvalget».

Den 12. februar 2007 avga Datakrimutvalget sin delutredning II, NOU 2007:2 «Lovtiltak mot datakriminalitet». Utvalget uttalte seg ikke hvorvidt det burde innføres noen plikt for tilbydere å lagre data. EUs datalagringsdirektiv hadde da blitt vedtatt året før (15. mars 2006).

Metodekontrollutvalget avga sin utredning NOU 2009:15 «Skjult informasjon – åpen kontroll» den 26. juni 2009. I kapittel 20 ble trafikkdata som metode gjennomgått. Utvalget vurderte at politiets bruk av trafikkdata ikke burde være gjenstand for noen innstramming av hensyn til personvernet, men at utlevering kun skulle finne sted ved beslutning om utleveringspålegg etter straffeprosessloven § 210, dvs. at ordningen med at Post- og teletilsynet opphever taushetsplikten ble avviklet.

Den 21. desember 2009 presenterte Nasjonal sikkerhetsmyndighet «Nasjonal strategi for cybersikkerhet». Strategien trekker opp hovedlinjene for videreutvikling av nødvendig samordnende og sektoroverveiende tiltak for helhetlig beskyttelse av kritiske IKT-systemer mot alvorlige hendelser. Tiltak nr. 17 gjelder datalagring:

«Sikre mulighet til nødvendig lagring av data ved hendelser med tanke på å muliggjøre effektiv etterforskning … Etterforskning av datakriminalitet krever data. Om slike data slettes tidlig vil muligheten for å etterforske effektivt hemmes. Det er dessuten en samfunnsmessig utfordring om cyberspace – som vi alle blir mer og mer avhengig av – blir oppfattet som et lovløst rom. Samfunnet må derfor legge til rette for en effektiv etterforskning».

Strategien var på offentlig høring med høringsfrist den 25. juni 2010. Forsvarsdepartementet og Justisdepartementet arbeider nå videre med å følge opp strategidokumentet.

5.4.3 Nærmere om internasjonale forpliktelser og internasjonalt politi- og påtalesamarbeid

Utenriksdepartementet har i sitt høringsinnspill vist til omfattende internasjonalt samarbeid Norge forholder seg til. De peker på en rekke uttalelser og anbefalinger fra internasjonale organer, og internasjonale avtaler som Norge har undertegnet. I det følgende vises det til enkelte av disse anbefalingene og konvensjonene. Disse pålegger ikke medlemslandene noen generell plikt til å lagre data, men har opplysningsverdi i et videre perspektiv hva gjelder behov for data.

I FN-resolusjon 55/63 av 22. januar 2001 uttrykte generalforsamlingen bekymring for at teknologiutviklingen har skapt nye muligheter for kriminell atferd, særlig kriminell utnyttelse av informasjonsteknologi. Generalforsamlingen har gitt denne anbefalingen (pkt. 1 f):

«Legal systems should permit the preservation of and quick access to electronic data pertaining to particular criminal investigations».

Som ledd i bekjempelsen av datakriminalitet (cybercrime) pålegger Europarådets konvensjon om datakriminalitet av 23. november 2001 medlemsstatene å gjennomføre flere tiltak for å sikre elektroniske data. De relevante bestemmelser er art. 16 (hurtig sikring av lagrede, elektroniske data), art. 17 (hurtig sikring og delvis utlevering av trafikkdata), art. 18 (pålegg om utlevering av data), art. 19 (ransaking og beslag av lagrede, elektroniske data) og art. 20 (innhenting av trafikkdata i sanntid). Datakrimutvalget utredet forpliktelsene etter konvensjonen i to delutredninger (NOU 2003:27 og NOU 2007:2), og Norges forpliktelser etter konvensjonen anses oppfylt (jf. kap. 5.4.2).

Hva gjelder beskyttelsen av barn, pålegger FNs konvensjon om barnets rettigheter av 20. november 1989 partene «å beskytte barnet mot alle former for seksuell utnytting og seksuelt misbruk. For dette formål skal partene treffe alle egnede nasjonale, bilaterale og multilaterale tiltak for å hindre» at barn utsettes for seksuelle krenkelser som nevnt (artikkel 34 bokstav a til c). Av Europarådets konvensjon om beskyttelse av barn mot seksuell utnytting og seksuelt misbruk av 12. juli 2007 fremgår i art. 10 nr. 2 bokstav b):

«Each Party shall take the necessary legislative or other measures to set up or designate … mechanisms for data collection or focal points, at the national or local levels and in collaboration with civil society, for the purpose of observing and evaluating the phenomenon of sexual exploitation and sexual abuse of children, with due respect of the requirements of personal data protection».

Det internasjonale politi- og påtalesamarbeidet har de senere år fått stadig større betydning, især hva gjelder bekjempelsen av kriminalitet som begås ved hjelp av elektronisk kommunikasjon eller som begås på Internett.

Utenriksdepartementets betraktning er at datalagringsdirektivet «bygger på en felles europeisk trusselvurdering, hvor oppfatning av nødvendighet og proporsjonalitet ikke kan ses som et rent nasjonalt anliggende, løsrevet fra en felles erfaringsbakgrunn». De høringsinstanser som har uttalt seg om det europeiske og internasjonale politi- og påtalesamarbeidet har samstemmig gitt uttrykk for at dette samarbeidet er viktig, og i noen sammenhenger, avgjørende.

Utenriksdepartementet uttaler videre at tilgang til elektroniske data utgjør

«et element i det felles europeiske politi- og strafferettslige samarbeidet, hvor forutsetningen er at rettshåndhevende myndigheter i et land skal ha mulighet til å innhente relevant etterforskningsmateriale fra samarbeidende land, særlig for å kunne bekjempe terrorisme og alvorlig grenseoverskridende kriminalitet. Dersom Norge avskjærer muligheten for å benytte spor fra elektronisk kommunikasjon i etterforskningen av alvorlig kriminalitet, vil det derfor kunne ha betydning for mulighetene til etterforskning også for rettshåndhevende myndigheter i samarbeidende land, i den grad det viser seg å være behov for å søke elektroniske spor hos en tjenestetilbyder i Norge».

Høringsinstanser fra politi og påtalemyndighet uttaler at manglende tilgang til elektroniske data skaper vanskeligheter for norske politimyndigheter i det internasjonale politisamarbeidet, og at konsekvensene kan bli at Norge blir mindre attraktive å samarbeide med i slike saker. Særlig uttalt er manglende lagring av abonnementsopplysninger om IP-adresser som er eldre enn tre uker.

Pågripelsen av hovedmannen i den til nå største kriminalsak i Norge – Nokas-ranet – var et direkte resultat av et vellykket samarbeid med spanske politimyndigheter. Pågripelsen fant sted den 5. april 2005, nøyaktig ett år etter ranet. Hovedmannen ble lokalisert gjennom utveksling og identifikasjon med spansk politi av IP-adressen mannen brukte da han sendte e-post til sine kontakter i Norge fra tilfluktsstedet i Malaga. Det vises også til norgeshistoriens største narkotikasak «Operasjon Broken Lorry», hvor norsk politi avdekket et narkotikanettverk som opererte i hele Europa. Etterforskerne hadde et omfattende samarbeid med nederlandsk politi, som bl.a. utleverte trafikkdata for flere av de mistenkte (omtalt i kapittel 5.4.7.2).

5.4.4 Nærmere om alternativer til bruk av historiske data

5.4.4.1 Beslag

Ting som antas å ha betydning som bevis i saken, kan beslaglegges, jf. straffeprosessloven § 203. Særlig for mobiltelefoner og datamaskiner er dette aktuelt samtidig som politiet setter i verk beslutning om ransaking eller pågripelse, jf. straffeprosessloven § 206 første ledd. Siktede kan kreve spørsmålet om opprettholdelse av beslaget inn for retten, som avgjør dette ved kjennelse, jf. straffeprosessloven § 208.

I mange saker har slike beslag i følge politiet avslørt et langt større sakskompleks og et omfattende nettverk eller organisasjon. Eksempler på dette er beslaget av datamaskinen til siktede i sedelighetssaken «Operasjon Buddy» (kapittel 5.4.7.3) og beslaget av mobiltelefonen i narkotikasaken «Operasjon Broken Lorry» (kapittel 5.4.7.2). I saker av mindre omgang kan denne typen beslag være tilstrekkelig for å få saken nødvendig belyst for videre behandling, uten at det er nødvendig med ytterligere innhenting av lagrede data.

Tilfanget av data fra slike beslag kan etter det politiet opplyser være tilfeldig og begrenset. For det første kan siktede kvitte seg med mobiltelefonen eller datamaskinen sin, eller han sørger for å slette inkriminerende data. For det annet kan loggføringen av trafikken av meldinger og samtaler på apparatet være begrenset, slik at etterforskerne ikke får tilgang til relevante trafikkdata noe lengre tilbake i tid. For det tredje er data om lokalisering normalt ikke tilgjengelig på mobiltelefonen. For det fjerde kan siktede ha etablert rutiner for bruken av mobiltelefonen eller datamaskinen slik at det ikke er relevante data å hente (jf. kapittel 5.4.5).

5.4.4.2 Sikringspålegg

Påtalemyndigheten kan som ledd i etterforskning gi pålegg om sikring av elektronisk lagrede data som antas å ha betydning som bevis, jf. straffeprosessloven § 215 a første ledd. Sikringspålegget gjelder for et bestemt tidsrom, høyst 90 dager, og kun for data som allerede er lagret. Sikringspålegg er omtalt i kapittel 12.1 og i høringsnotatet kapittel 2.4.1.

Sikringspålegg er en målrettet etterforskningsmetode, og forutsetter at etterforskerne kan utpeke de personer og de data som skal sikres. Kripos uttaler at Telenor og NetCom mottar ca. 10-20 anmodninger om sikringspålegg årlig, og at metoden hovedsakelig er aktuell overfor tilbydere som sletter før utløpet av fristen de har tillatelse til å lagre data, og ved tidkrevende anmodninger om utlevering av data til utenlandske politimyndigheter. For øvrig er metoden i følge Kripos sjelden aktuell i dag, siden behandlingstiden hos Post- og teletilsynet og hos tilbyderne er ganske kort. Data slettes i liten grad mens uthentingsprosessen foregår.

I en etterforskning som tar tid kan det i følge politiet være vanskelig å vite i starten hvilke data som må sikres. Når etterforskerne vet dette, kan data ha blitt slettet med dagens lagringspraksis. For det annet er sikringspålegg som metode svært sårbar overfor kriminelles mottiltak mot datalagring, jf. kapittel 5.4.5. Et tredje forhold er at også innholdsdata kan sikres, noe som gjør tiltaket betydelig mer personverninngripende.

5.4.4.3 Kommunikasjonskontroll

Bestemmelsene om kommunikasjonskontroll i straffeprosessloven omfatter både kontroll av innholdet i kommunikasjonen (kommunikasjonsavlytting jf. straffeprosessloven § 216 a) og tilgang til trafikkdata (straffeprosessloven § 216 b). Kommunikasjonskontroll etter § 216 b annet ledd, bokstav d gir tilgang til historiske, samtidige og fremtidige trafikkdata, herunder lokaliseringsdata (innholdsdata er ikke omfattet, se kapittel 12.1). Metoden er målrettet, siden det må foreligge skjellig grunn til mistanke mot «noen», og vilkårene er ellers strenge (jf. første ledd bokstav a og b). Normalt vil bestemmelsen anvendes i saker hvor etterforskningen er fremadrettet («proaktiv» etterforskning). Siden politiet på forhånd må vite hvem de skal ha utlevert historiske, samtidige eller fremtidige data på, er metoden sårbar for kriminelles mottiltak (se kapittel 5.4.5). Operasjon Andromeda er et eksempel på en sak hvor etterforskerne unnlot å benytte kommunikasjonskontroll pga. de mistenktes stadige bytte av telefonabonnement m.v. (omtalt i kapittel 5.4.7.2).

5.4.5 Nærmere om omgåelse av datalagringsdirektivet

Etterforskere opplever at en del kriminelle benytter metoder for å unngå å bli sporet når de benytter elektronisk kommunikasjon. Enten ved å benytte elektronisk kommunikasjon som ikke lagres (for eksempel internettbaserte sosiale medier) eller ved å benytte sporbart kommunikasjonsutstyr som ikke er registrert på den kriminelles identitet (for eksempel uregistrerte kontantkort og internettkaféer). Særlig i narkotikasaker og generelt i saker med kriminelle nettverk opptrer omgåelsesmetoder, eksempler på dette er «Operasjon Broken Lorry», «Operasjon Andromeda» (kapittel 5.4.7.2) og Nokas-saken (kapittel 5.4.7.8). Kriminelle nettverk vil normalt være avhengige av å kommunisere elektronisk. Kommunikasjonen er en risiko siden den i seg selv kan lede til avsløring, derfor vil enkelte bruke kommunikasjonskanaler som er beskyttet mot avsløring. Willassen uttaler (s. 40-41):

«Det kriminelle miljøet er i stor grad kjent med at det foretas kommunikasjonskontroll og uthenting av kommunikasjonsdata i forbindelse med politiets etterforskning. Dette har resultert i mottiltak mot slik bevisuthenting fra de kriminelles side. Slike mottiltak kan involvere bruk av kontantkort som er registrert på falske navn, jevnlig bytte av kontantkort og telefoner, samt at man jevnlig kvitter seg med telefoner og kontantkort for å forhindre at disse blir avdekket ved beslag.»

Omfanget av kriminalitet som forblir uoppdaget som direkte følge av at det benyttes ikke sporbare kommunikasjonskanaler, er ukjent, men det må kunne legges til grunn at omfanget ikke er ubetydelig. Når hensikten med datalagringen er å sikre spor med tanke på kriminalitetsbekjempelse, er en situasjon hvor kriminelle unngår sporbar elektronisk kommunikasjon noe man må være oppmerksom på med tanke på direktivets effektivitet.

Ifølge Riksadvokaten viser erfaringen at en rekke personer som begår alvorlig kriminalitet, benytter kommunikasjon som fanges opp. Dessuten begås en del kriminalitet i affekt, uten noen planlegging på forhånd. Kripos viser til at det ble hevdet kriminelle ville bruke hansker da fingeravtrykksundersøkelser ble innført på begynnelsen av 1900-tallet, men at slike undersøkelser stadig oppklarer et betydelig antall saker. Om «mottiltak» i form av hyppig bytte av telefonnummer uttaler Willassen (s. 41):

«Disse mottiltakene er imidlertid ressurskrevende å gjennomføre, og lider av den svakhet at det nye nummeret må kommuniseres til alle kommunikasjonspartene hver gang man bytter nummer. Erfaring viser at det ofte er mulig å benytte kommunikasjonsdata som bevis på aktivitet i kriminelle nettverk selv om brukerne har foretatt nevnte mottiltak.»

Kripos viser til at man ikke kjenner noen straffesak hvor de involverte var mer bevisst på ikke å etterlate seg elektroniske spor, enn i Nokas-saken. Til tingretten forklarte de domfelte at de stadig ble instruert om ikke å bringe med egen mobiltelefon til ransområdet under planleggingen av ranet. Under ranet ble det brukt egne «ranstelefoner» som de domfelte kvittet seg med etterpå. Enkelte av de involverte hadde stor teknisk kunnskap om politiets metoder, herunder forholdet til basestasjoner og basestasjonssøk, og det ble også beslaglagt avansert teknisk utstyr for å blokkere kommunikasjon («jammer»). Likevel ble gjerningspersonene innhentet av politiets systematiske metoder. Under en bag i en bil som de senere domfelte hadde senket i Drammensfjorden, fant politiet et SIM-kort som kunne knyttes til én av gjerningspersonene. Hovedmannen ble pågrepet som følge av at etterforskerne i samarbeid med spansk politi kunne identifisere IP-adresse fra e-poster han hadde sendt fra Spania. I tingrettens dom avslørte retten stadig motstrid i de siktedes forklaringer om hvor de hadde oppholdt seg, på grunn av lokaliseringsdata som indikerte at de hadde vært i nærheten av lovbruddet. I dommen beskrives kontaktmønsteret mellom de siktede ut fra trafikkdata som etterforskerne fikk innhentet. Tingretten merket seg også at en av ranernes «omgåelsesmetoder» også ble en iøynefallende fellesnevner for de involverte: Alle deres personlige mobiltelefoner hadde ingen inn- eller utgående telefontrafikk den aktuelle helgen, sammenlignet med dagene like før og etterpå.

Et enkelt «feiltrinn» kan være nok til å avsløre et kriminelt nettverk, eksempelvis ved at én av deltakerne i et ubetenksomt øyeblikk plasserer SIM-kortet i sin identifiserbare mobiltelefon. Bruk av data er ett av flere verktøy etterforskerne har tilgjengelig. Det vil være saker som ikke kan avsløres ved bruk av data, men hvor de kriminelle etterlater seg spor som avsløres av andre etterforskningsmetoder, for eksempel DNA- og fingeravtrykksspor.

5.4.6 Nærmere om behovet for data og ulike typer datas betydning

5.4.6.1 Om Post- og teletilsynets praksis for fritak fra taushetsplikt

Post- og teletilsynet har hittil med hjemmel i straffeprosessloven behandlet anmodninger om fritak fra taushetsplikten etter ekomloven § 2-9 med henblikk på utlevering.

I høringsnotatet omtalte departementene Post- og teletilsynets praksis knyttet til behandling av anmodninger om opphevelse av taushetsplikten, og redegjorde for tilsynets erfaringer. I kapittel 2.5 i høringsnotatet viste departementene til tall på politiets begjæringer til Post- og teletilsynet om opphevelse av taushetsplikten. Opplysningene fremgikk for perioden 2001 til 2008, og det fremgikk at antallet hadde ligget stabilt på omtrent 1.900 begjæringer årlig siden fra 2004 til 2008. Hver enkelt begjæring kan gjelde flere identiteter/brukere.

Departementet har i forbindelse med vurderingen av høringsinnspillene innhentet ny og oppdatert informasjon fra Post- og teletilsynet. For året 2009 har Post- og teletilsynet behandlet totalt 2015 anmodninger fra politiet. Post- og teletilsynet har gitt fritak i 1796 av disse sakene og avslag i 219 av sakene.

Tilsynet har siden 1. januar 2010 ført en mer detaljert statistikk enn tidligere vedrørende tilsynets behandling av saker om fritak fra taushetsplikten. Tilsynet har oversendt sin rapport til Samferdselsdepartementet som viser statistikk som gjelder for perioden 1.1.2010 til 17.09.2010. Det fremgår av rapporten at Post- og teletilsynet i denne perioden har behandlet 1418 anmodninger om fritak fra tilbydernes taushetsplikt etter ekomloven § 2-9. Tilsynet har i 178 av disse tilfellene innhentet ytterligere skriftlig informasjon for å kunne vurdere anmodningene, og i tillegg har det blitt innhentet ytterligere informasjon per telefon for 337 anmodninger. Reelt antall anmodninger som Post- og teletilsynet har mottatt anslås å være 1240. Dette korrigerte tallet er funnet ved å trekke fra antall tilfeller hvor tilsynet har innhentet ytterligere informasjon skriftlig fra det totale antall anmodninger som er registrert. Årsaken til at det totale antallet anmodninger må korrigeres, er at tilsynets statistikkverktøy er utarbeidet for å vise den totale arbeidsmengden som anmodningene om fritak fra taushetsplikten utgjør. Når tilsynet har mottatt svar etter en skriftlig innhenting av ytterligere informasjon, vil det vises som en ny anmodning i tilsynets statistikk.

Videre viser statistikken at av de innkomne anmodningene har Post- og teletilsynet gitt fritak fra tilbydernes taushetsplikt i 1129 tilfeller. 66 anmodninger har resultert i avslag. I 45 tilfeller ble anmodningen avskrevet før realitetsavgjørelse etter tilbakemelding fra den eller de som anmodet om fritak fra tilbydernes taushetsplikt. Det opplyses at en anmodning om fritak tilbyders taushetsplikt om trafikkdata normalt omfatter flere enn ett telefonnummer.

Det er anmodet om fritak fra tilbydernes taushetsplikt for å få tilgang til trafikkdata i 1037 tilfeller. Tilsynet har gitt fritak fra tilbyders taushetsplikt for utlevering av trafikkdata for 2125 telefonnumre. Av disse har det blitt gitt fritak for hele lagringsperioden i 67 % av tilfellene. Lagringsperioden har i henhold til konsesjoner gitt av Datatilsynet vært avgrenset til tre og fem måneder avhengig av hvorvidt det er månedsvis eller kvartalsvis fakturering.

Det er anmodet om fritak fra tilbydernes taushetsplikt for å få tilgang til informasjon fra basestasjonssøk i 215 tilfeller. Tilsynet har i den angitte perioden ovenfor gitt fritak fra tilbydernes taushetsplikt for å utgi resultat fra basestasjonssøk på 260 lokasjoner. Gjennomsnittlig tid for disse basestasjonssøkene er på 4,3 timer per lokasjon, totalt 1110 timer.

Det er anmodet om fritak fra tilbydernes taushetsplikt for å få utlevert PUK-kode i 179 tilfeller. Post- og teletilsynet har gitt fritak fra tilbydernes taushetsplikt for utlevering PUK-kode til 301 telefonnumre. Normalt omfatter anmodninger om fritak fra tilbyders taushetsplikt om PUK-kode flere enn ett telefonnummer.

I perioden fra 1. april til 17. september 2010 har Post- og teletilsynet i tillegg registrert hvilken strafferamme de angjeldende anmodninger er knyttet til. I denne perioden har tilsynet registrert seks anmodninger hvor strafferammen for det angitte straffbare forholdet er under 3 år, eller det straffbare forhold ikke omfattes av opplistingen av lovbrudd som er foreslått som alternativer til det generelle kravet om at handlingen skal kunne medføre fengsel i 3 år eller mer i departementenes høringsnotat om datalagring datert 8.1.2010.

Post- og teletilsynet har mottatt bare to anmodninger hvor begrunnelsen er behov for tilgang til trafikkdata fra IP-adresser.

Tilsynet har gitt fritak fra tilbydernes taushetsplikt i 54 tilfeller der den taushetsbelagte informasjonen gjelder den fornærmede i et straffbart forhold. Slike fritak gis i henhold til tilsynets praksis nesten utelukkende når den fornærmede ikke selv er i stand til å samtykke til utlevering av den taushetsbelagte informasjonen.

Post- og teletilsynet har ikke registrert anmodninger fra andre enn politiet i ovenfor angitte periode.

Videre har departementet mottatt utdypende informasjon fra Post- og teletilsynet som belyser statistikken gjengitt ovenfor. Tilsynet opplyser at statistikken viser utfallet etter tilsynets realitetsbehandling. Det kan derfor ikke utledes at politiet har avgrenset tidsperioden i 33 prosent av anmodningene vedrørende trafikkdata. I mange av sakene som registreres med innvilgelse for en avgrenset periode har det innledningsvis blitt bedt om all lagret trafikkdata, men etter innhenting av opplysninger, har anmodningen blitt endret til en periode avgrenset i tid eller at tilsynet kun har gitt samtykke for en avgrenset periode. Det opplyses også at tilsynet det siste året har skjerpet inn praksisen rundt kravet til begrunnelse for den periode det anmodes om fritak for. Tilsynet har opplevd at politiet gradvis i større grad har bedt om trafikkdata fra mer avgrensede perioder og mener at tilsynets skjerpede praksis som beskrevet, kan ha vært årsak til dette.

I følge tilsynets opplysninger har det ikke har vært ført statistikk for andre detaljer vedrørende fritak fra taushetsplikten enn det som er belyst ovenfor.

5.4.6.2 Kategorier av elektroniske data

I datalagringsdirektivet art. 5 er data som etter art. 3 skal lagres, inndelt i ulike kategorier. Kripos deler data inn i personspesifikke og stedsspesifikke spor. De personspesifikke sporene er utskrifter som knyttes til en bestemt person eller et bestemt telefonnummer eller dataanlegg, mens de stedsspesifikke sporene er spor som knytter seg til et bestemt geografisk område (for eksempel en oversikt over all telefontrafikk i nærheten av et drapsåsted). Begge sportypene har stor betydning for etterforskningen. Kripos skriver om personspesifikke og stedsspesifikke spor:

«De personspesifikke sporene er i hovedsak utskrifter som viser historisk trafikk for et bestemt telefonnummer eller hvem som har benyttet et bestemt dataanlegg (IP-adresse – abonnementsdata). Telefonutskriftene gir i hovedsak to typer opplysninger; hvem mistenktes/fornærmedes/vitnets telefon har vært i kontakt med og hvor telefonen har befunnet seg når samtaler er foretatt (basestasjon). Denne typen opplysninger er av stor betydning blant annet for å kontrollere forklaringer og for å avdekke ytterligere impliserte i saken. Utfordringen med personspesifikke spor er å avdekke hvilke telefonnummer / IP-adresser som er relevante før dataene går tapt. De mistenkte er klar over at politiet bruker denne typen spor, og forsøker å vanskeliggjøre politiets etterforskning ved hyppig bytte av telefonnummer, benytte telefonnummer registrert på andre personer (ofte fiktive personer) og ved at det brukes bestemte nummer kun for én straffbar handling. Andre personspesifikke spor som brukes i etterforskning (som ikke er trafikkdata) er eksempelvis utskrift av mistenktes bankkonto, utskrift av bompengepasseringer fra mistenktes bil, bruk av betalingskort/nøkkelkort osv […].
De stedsspesifikke sporene er for trafikkdata i hovedsak såkalte basestasjonsutskrifter. Dette gir oversikt over alle samtaler foretatt i et bestemt geografisk område. Utskriftene innhentes for en kortere tidsperiode, eksempelvis alle samtaler i nærheten av åstedet for i tiden like før/etter et antatt drapstidspunkt. Gjennom disse utskriftene vil man få oversikt over personer som har befunnet seg i nærheten av åstedet på gjerningstidspunktet. I tillegg til at opplysningene kan gi informasjon om mulig gjerningsmann vil de også kartlegge viktige vitner. Andre stedsspesifikke spor som benyttes i etterforskningen (som ikke er trafikkdata) er eksempelvis utskrifter fra alle passeringer i bomringen, video fra overvåkingskamera, utskrift av transaksjoner fra en bestemt minibank osv».

Willassen skiller mellom «sporing» og «annen bevisuthenting» (s. 6-7). Ved sporing forsøker politiet å finne ut hvem som har vært motparten i en kommunikasjon, for eksempel å finne identiteten til avsender av en e-post med barnepornografi. I slike tilfeller kan informasjonen som utleveres fra ekomtilbyderen være avgjørende for at politiet kommer videre, for hvis man ikke kan identifiseres noen gjerningsperson kan det være vanskelig å vite hvordan man kan gå frem for å samle inn ytterligere bevis. Ved annen bevisuthenting har politiet et kjent informasjonselement, for eksempel et telefonnummer, og ber så om utlevering av alle oppringninger til og fra dette elementet. Deretter kan politiet gå gjennom dataene og lete etter elementer som kan ha betydning i saken, for eksempel inngående eller utgående samtaler. I slike situasjoner er som regel minst én gjerningsperson kjent, og bevisene som hentes ut skal tjene som dokumentasjon på tilknytningen mellom flere involverte. Willassen vurderer at det ved sporing vil være tilstrekkelig å få tilgang til koblingen mellom kommunikasjonsadressen – for eksempel telefonnummeret eller IP-adressen – og abonnementet, for å identifisere kommunikasjonsmotparten. M.a.o. er tilgang til abonnementsdata tilstrekkelig i disse tilfellene.

5.4.6.3 Kripos’ undersøkelse om politiets bruk av historiske trafikkdata

I mars 2010 gjennomførte Kripos en spørreundersøkelse om bruk av historiske trafikkdata i etterforskning. Grunnlagsmaterialet var 1.450 saker fra 2008 med positiv påtaleavgjørelse. En positiv påtaleavgjørelse betyr at det er utferdiget forelegg eller påtaleunnlatelse, eller det er besluttet å bringe saken inn for retten med siktelse eller tiltalebeslutning. Dette betyr samtidig at det er avgrenset mot saker som fortsatt er under etterforskning. Saksutvalget på 1.450 saker omfatter følgende typer overtredelser av straffeloven:

  • Grove narkotikasaker (§ 162 annet og tredje ledd),

  • seksuelle overgrep (voldtekt, jf. § 192, og seksuelle overgrep mot barn under henholdsvis 10 og 14 år, jf. § 195),

  • drap (§ 233, og legemsbeskadigelse med døden til følge, jf. § 229 siste straffealternativ) og

  • grove ran (§ 268, jf. § 267).

Straffesaker som har blitt henlagt og hvor det samtidig ble innhentet elektroniske data, er ikke en del av saksutvalget. Undersøkelsen ble gjennomført elektronisk ved at det er sendt ut e-post til hovedetterforsker med henvisning til rolle, saksnummer, registreringsdato og sakskategori, for å forsikre at respondenten innga svar i en konkret sak, slik at det ikke ble inngitt «generelle» svar om nytten av elektroniske data. Dersom det ikke var registrert hovedetterforsker i Strasak (straffesaksregisteret), ble e-posten sendt til påtaleansvarlig i saken. Av grunnlaget på 1.450 saker ble det inngitt svar i 966 av sakene, dvs. en svarprosent på 67 %.

I det følgende refereres det til noen av de funn som ble gjort. For en fyllestgjørende redegjørelse av undersøkelsen og funnene, vises det til høringsuttalelsen fra Kripos, vedlegg 1.

Respondentene ble spurt: «Ble det innhentet historiske trafikkdata i forbindelse med etterforskningen av denne saken»? I 51,9 % av sakene ble dette besvart med «ja» (48,8 % gjaldt trafikkdata fra mobil- og fasttelefoni, 0,3 % gjaldt IP-trafikk, og 2,8 % gjaldt begge deler). I de saker hvor data ikke ble innhentet, ble respondentene spurt: «Hvorfor ble det ikke innhentet trafikkdata i denne saken»? Svarene var som følger:

Alternativer

Prosent

1 Det ble ikke vurdert

19,4 %

2 Det ble vurdert, men det var ikke nødvendig for etterforskningen

64,5 %

3 Det ble vurdert som nødvendig, men det var for kostbart

1,9 %

4 Det ble vurdert som nødvendig, men data var slettet pga kort lagringstid

2,6 %

5 Annet

11,6 %

Respondentene ble spurt: «Hvor enig eller uenig er du i at trafikkdata bidro med informasjon av stor betydning for etterforskningen i denne saken?» Svarene for den enkelte sakskategori (drap, narkotika, ran og seksuelle overgrep) er tilgjengelig i undersøkelsen. For alle kategoriene samlet fordelte svarene seg som følger:

Helt enig

litt enig

verken enig eller uenig

litt uenig

helt uenig

60,7 %

21,8 %

5,6 %

3,4 %

8,6 %

Respondentene ble spurt: «Dersom trafikkdata hadde betydning for etterforskningen i denne saken, hvilke opplysninger bidro det med? (flere svar mulig)». Svarene fordelte seg som følger:

  • kontroll av mistenktes/siktedes bevegelser (81,8 %)

  • kontroll av opplysninger fremkommet i politiavhør eller andre undersøkelser (76,8 %)

  • opplysninger om mistenktes/siktedes kontaktmønster (kontaktanalyse) (75,3 %)

  • identifisering av gjerningsperson(er) (54,2 %)

  • sjekke personer inn/ut av saken (39,5 %)

  • kartlegge personer i et bestemt område (basestasjonsutskrifter) (34,6 %)

  • trafikkdata var ressursbesparende for saken ved at andre metoder/undersøkelser kunne utelates (25,7 %)

  • annet (4,8 %)

Det ble også stilt spørsmål: «Hvor enig eller uenig er du i at det ville vært relevant å innhente historiske trafikkdata lengre tilbake i tid i denne aktuelle saken med hensyn til» 1) trafikkdata fra mobil-/fasttelefoni 2) IP-trafikk. Samtidig ble respondentene informert: «I dag lagres historiske trafikkdata hos teleselskapene i henholdsvis 150 dager hos Netcom og i 90 dager hos Telenor. IP-trafikk kan lagres i 21 dager». Svarene var:

helt enig

litt enig

verken enig eller uenig

litt uenig

helt uenig

mobil- og fasttelefoni

50,4 %

9,5 %

15,2 %

3,4 %

21,5 %

IP-trafikk

40,8 %

4,0 %

24,3 %

3,5 %

27,5 %

Kripos innhentet statistikk fra Telenor og NetCom. Tallene viser at politiet innhentet ca. 4.600 til 5.000 utskrifter per år fra konkrete telefonnummer i perioden 2007 til 2009. Basestasjonsutskrifter ble innhentet ca. 250 ganger i 2007 og ca. 300 ganger i 2008 og 2009.

5.4.6.4 Ulike typer data med sakseksempler

I det følgende gjennomgås behovet for de ulike kategoriene data som skal lagres i medhold av ekomloven § 2-7a, jf. datalagringsdirektivet art. 5.

Trafikkdata

Trafikkdata fra telefon er personspesifikke spor (jf. kapittel 5.4.6.2), og gir informasjon om kontakt- og kommunikasjonsmønster til den som har brukt telefonen. Trafikkdata er først og fremst interessant i saker hvor det er flere involverte, eksempelvis saker med kriminelle nettverk, som narkotikaomsetning, grove ran, menneskehandel og annen organisert kriminalitet. Dersom etterforskere har mistanke om at en gruppering står bak én eller flere lovbrudd men kun har mistanke mot én eller noen få, kan analyse av trafikkdata belyse kontaktmønsteret og avsløre nye impliserte. Innhenting og analyse av trafikkdata på nye mistenkte vil gi et mer fullstendig bilde av hvordan gruppen har organisert seg. I enkelte saker om organisert kriminalitet vil det i praksis være svært vanskelig å rulle opp en kriminell organisasjon uten å bruke trafikkdata.

Trafikkdata kan være helt avgjørende i saker hvor selve kommunikasjonen utgjør lovbruddet, som i saker om innsidehandel og ulovlig prissamarbeid. Et eksempel på dette er dom av 11. juli 2007 i sak om innsidehandel fra Oslo tingrett, hvor det fremgår at samtaletidspunktene fra trafikkdataene satte rammen for de straffbare forhold som fremgår av tiltalebeslutningen (saken er omtalt under kapittel 5.4.7.10). En del kriminelle er bevisste i sin bruk av mobiltelefoner, siden det er kjent at etterforskere benytter trafikkdata. Kjente mottiltak er derfor bruk av abonnement registrert på andre personer, jevnlig bytte av abonnement og telefoner, og jevnlig resirkulering av telefoner for å forhindre at innholdet avsløres ved fysisk beslag. Eksempelvis fra Oslo tingretts dom av 20. juni 2007 (Op Broken Lorry, se kapittel 5.4.7.2):

«Det fremgår for øvrig av et hjelpedokument utarbeidet av politioverbetjent Rune Reitan at B har disponert fem forskjellige mobilnumre i de ca 6 månedene hvor han beviselig var sterkt involvert i virksomheten. Det fremgår av registrerte samtaledata at de aktuelle simkortene endog har vært benyttet om hverandre. Dette gjelder nettopp for samtaler foretatt 21. februar 2006».

Slike mottiltak er imidlertid ressurskrevende for de kriminelle, og tungvint fordi mistenkte må få formidlet nytt nummer hver gang et skifte skjer. Kommunikasjonskontroll og sikringspålegg er etterforskningsmetoder som er sårbare overfor kriminelles bytte av abonnement, siden metodene på forhånd retter seg inn mot bestemte telefonnummer («proaktiv» etterforskning). Også ved bruk av historisk lagrede trafikkdata kan slikt bytte føre til merarbeid under etterforskningen, men her har etterforskerne den store fordelen at de kan gå tilbake i tid. Men det kan ta tid og analysearbeid å finne frem til det «nye» nummeret, og etterforskningen er spesielt sårbar dersom tilbyders lagringstid er for kort.

Willassen uttaler om trafikkdata fra mobiltelefoni (s. 27):

«Ut fra det som er opplyst er vanskelig å få inntrykk av i hvor stor grad trafikkdata for mobiltelefoni faktisk bidrar til å oppklare saken. Trafikkdata fra mobil som regel en ekstra beviskilde i tillegg til andre beviskilder som er tilgjengelig. Dette er forskjellig fra IP-sporing, hvor sporingen som regel er avgjørende for å finne gjerningspersonen. Bevisene fra trafikkdataene som er hentet ut presenteres i retten sammen med andre bevis som er avdekket gjennom etterforskningen. Ettersom retten som regel fatter en beslutning ut fra et helhetsbilde av alle bevis som er tilgjengelig kan det derfor være vanskelig å avgjøre hvilken betydning trafikkdata fra mobil har hatt for avgjørelsen. For å få nærmere informasjon om dette måtte man eventuelt gå nærmere inn på avgjørelser hvor trafikkdata for mobiltelefoni hevdes å ha hatt sentral betydning. Dette er ikke gjort i forbindelse med den foreliggende utredning».

Vurderingene av trafikkdata fra fasttelefoni (herunder IP-telefoni/bredbåndstelefoni) er i hovedtrekk sammenfallende vurderingene av trafikkdata fra mobiltelefoni (jf. også Willassen s. 31).

Når det gjelder «mislykkede oppringninger», lagrer ikke tilbyderne dette i dag. De lagrer normalt heller ikke tapte anrop. Det vises til kapittel 8.4.3 for mer om dette. Hos den enkelte bruker vil imidlertid telefonen ofte vise logg over tapte anrop. Bruk av data om tapte anrop innhentet fra teleselskapet er omtalt i bl.a. Nokas-saken i Stavanger tingretts dom (jf. kapittel 5.4.7.8) og i en sak om innsidehandel (kapittel 5.4.7.10).

Det britiske EU-formannsskapet viste i sin undersøkelse til en drapssak i Storbritannia hvor mistenkte ble sjekket ut av saken fordi hans påstand om at han ikke kjente til sin kjærestes dødsfall kunne dokumenteres ved hjelp av elektroniske data om tapte anrop. I timene etter drapet hadde han ringt avdøde 27 ganger uten å få svar, men dette fremkom ikke på loggen på telefonen. Imidlertid var det mulig å fremskaffe opplysninger om tapte anrop hos tilbyder, noe som gjorde at etterforskerne sjekket ham ut av drapssaken.

I saker om terrorhandlinger er data om tapte anrop interessante fordi slike digitale signaler utgjør utløsningsmekanismen for mange typer bomber, og data om dette kan gi etterforskere helt nødvendig innledende spor hvor det har blitt begått en terrorhandling.

Internettdata

Etter datalagringsdirektivet art. 5 nr. 1 a) 2) iii) skal tilbyder lagre navn og adresse på den som fikk tildelt en IP-adresse på kommunikasjonstidspunktet (se kapittel 8.5). Stadig mer av kommunikasjonen skjer med Internett som databærer, eksempelvis e-post og nettsamfunn. I følge politiet har dette ført til at etterforskeres behov for å få identifisert IP-adresser har økt de senere år. Både når lovbrudd skjer ved hjelp av Internett («grooming») og når Internett er åstedet for lovbruddet (elektronisk distribusjon av barnepornografi), er etterforskerne helt avhengige av å kunne identifisere avsenderens IP-adresse, siden den som står bak krenkelsen normalt opptrer anonymt (jf. bl.a. kapittel 5.4.7.4 om internettrelaterte seksualforbrytelser).

Etterforskere opplever stadig at gjeldende lagringstid på maksimalt 21 dager for IP-adresser skaper problemer i saker hvor Internett har vært åstedet for, eller brukt ved gjennomføringen av, et lovbrudd. For det første er dette åpenbart i saker hvor politiet først får melding om et lovbrudd etter at 21-dagersfristen har utløpt, slik at det ikke er noen spor å hente hos tilbyder. En del ofre, særlig barn, bruker gjerne noe tid på å bearbeide et overgrep før anmeldelse kan skje, på grunn av overgrepets traumatiserende virkning. Tilsvarende er slettefristen et problem når norsk politi mottar norske IP-adresser som har blitt brukt til kriminelle handlinger fra sine utenlandske politikolleger. I det følgende refereres det til noen eksempler på saker som høringsinstansene har fremhevet.

Politiaksjon i Mellom-Europa (2009)

I forbindelse med en politiaksjon i Mellom-Europa i juni 2009 fikk Kripos oversendt 709 unike, norske IP-adresser som var benyttet til å utveksle overgrepsmateriale (mot barn). Det betyr at mange personer i Norge har mottatt eller sendt filer med overgrepsmateriale på dette nettverket. På grunn av manglende lagring av trafikkdata var det ikke mulig å iverksette etterforskning mot noen mistenkte i Norge.

Brasiliansk sak (2009)

I begynnelsen av oktober 2009 fikk Kripos oversendt tilsvarende IP-adresser fra brasiliansk politi i forbindelse med en aksjon mot et nettverk for distribusjon av overgrepsmateriale der det var blitt utvekslet filmer av overgrep mot barn. Som følge av dette ble blant annet 121 personer arrestert i Spania. På grunn av manglende lagring av trafikkdata var det ikke mulig å iverksette etterforskning mot mistenkte i Norge.

Sak fra Salten politidistrikt (2009)

I en overgrepssak tok etterforskere beslag i en 35-årings PC, hvor det ble funnet flere mindreårige chattekontakter. Politiet henvendte seg til Microsoft, og fikk utlevert alle 46 IP-adresser til identiteter som mannen hadde chattet med. Da politiet kontaktet tilbyderne for å få identifisert IP-adressene, var det bare 20 av IP-adressene som kunne identifiseres, på grunn av 21-dagersfristen. Dermed kunne ikke politiet gå videre med de 26 andre IP-adressene. Politiet vet at mannen lagret de 26 som sine kontakter, men vet ikke hva de har blitt utsatt for og er ikke i stand til å identifisere dem. Imidlertid dokumenterer beslaglagt filmmateriale at mannen begikk overgrep for mer enn ti år siden.

Selv om tilbyderne har tillatelse til å lagre IP-adresser i 21 dager, betyr ikke dette at alle tilbydere benytter seg av dette. Etterforskere i Kripos har mottatt henvendelser på «tips.kripos.no» hvor etterforskningen ikke har kommet videre på grunn av at enkelte tilbydere sletter IP-logger nesten umiddelbart. For det annet må etterforskerne ofte jobbe seg «bakover» for å nøste opp hvilke personer offeret eller overgriperen har vært i kontakt med, og i mellomtiden går IP-logger tapt. For det tredje må etterforskerne samarbeide med utenlandske politimyndigheter i flere saker på grunn av at offer eller overgriper befinner seg i et annet land. Internasjonalt politisamarbeid er tidkrevende, for eksempel når norsk politi anmoder utenlandsk politi om utlevering av data.

Willassen uttaler om sporing av IP-adresser (s. 16-20):

«I mange saker av denne type [datakriminalitet og seksuelle overgrep], har det straffbare forholdet utelukkende skjedd via Internett. Den eneste måten å finne frem til gjerningspersonen er da å spore vedkommende på internett. Ved bruk av oppkobling med dynamisk ip-adresse kan dette bare gjennomføres dersom det finnes en logg over kobling mellom ip-adresse og abonnent. Når abonnenten først er identifisert, vil politiet kunne utføre ytterligere undersøkelser, for eksempel ved å undersøke datautstyr hos abonnenten. På denne måten vil det kunne avdekkes hvorvidt det var abonnenten selv som hadde utført det straffbare forholdet, noen andre i abonnentens husstand, eller eventuelt andre (for eksempel naboer ved oppkobling til abonnentens trådløse nettverk). Slike undersøkelser fordrer imidlertid at abonnenten kan identifiseres. Dersom dette ikke er tilfelle, vil det som regel ikke finnes noen mulighet til å komme videre i etterforskningen … Etter utreders oppfatning må det vektlegges at disse opplysningene er avgjørende i de sakene det gjelder».

Lokaliseringsdata

Lokaliseringsdata kan brukes som indisiebevis på at brukeren oppholdt seg på et bestemt sted på et bestemt tidspunkt, når personen mottok eller sendte sms eller telefonsamtale som gikk via basestasjonen.

Willassen uttaler at lokaliseringsdata ikke behøver å ha noe med selve lovbruddet å gjøre. For eksempel kan gjerningspersonen ha mottatt en tilfeldig tekstmelding ved utførelsen av ugjerningen, som knytter ham til åstedet for forbrytelsen. I så tilfelle kan det være helt tilfeldig fordel om data om lokalisering tilflyter etterforskningen, avhengig av om brukeren deltok i en kommunikasjon eller ikke. Willassen uttaler videre:

«Det synes å være slik at det i noen sakstyper primært er kommunikasjonsdata som er av interesse, mens det i andre saker primært er lokasjonsdata som er av interesse. Lokasjonsdata i forbindelse med elektronisk kommunikasjon kan i forbindelse med straffesaker brukes som bevis på at vedkommende som kommuniserte oppholdt seg på et bestemt sted til et bestemt tidspunkt, uavhengig av hvem vedkommende kommuniserte med og i hvilken form. Brukt på denne måten blir trafikkdata fra kommunikasjonsleverandører et bevis for oppholdssted på lik linje med vitneobservasjoner, bilder fra overvåkningskamera, fingeravtrykk, biologiske spor og andre tekniske bevis. Dette kan ha stor verdi i mange saker der den straffbare handlingen har skjedd på et konkret sted. Det kan imidlertid innvendes at når lokasjonsdata fra elektronisk kommunikasjon brukes på denne måten, så er ikke bruken relatert til selve den elektroniske kommunikasjonen som er foretatt. Den elektroniske kommunikasjonen som er foretatt trenger ikke å ha noe med forholdet som etterforskes å gjøre. Det er utelukkende informasjon om lokasjonen til den som kommuniserte man er ute etter».

Lokaliseringsdata som hentes om en bestemt person, er personspesifikke spor. Lokaliseringsdata har blitt brukt i flere alvorlige straffesaker, i det følgende vises det til tre eksempler. Oslo tingretts dom av 1. desember 2005 gjaldt gruppevoldtekt (se kapittel 5.4.7.3):

«Retten legger her særlig vekt på at G utpekte ham, at han var venn av den nå etterlyste, at mobiltelefonutskriften viser at han var i Oslo sentrum i den relevante tidsperioden og da hadde kontakt med den nå etterlyste og F samt at han var i –området fra ca kl 1800 (…) Derimot legger retten til vekt på mobiltelefonutskriften der ringemønsteret for dagene rundt overgrepet viser at det er A som har brukt telefonen. Utskriftene viser at han kom til –området ca kl 2148 som er i den perioden da overgrepene fant sted».

Follo tingretts dom av 16. juni 2008 gjaldt ran og grove tyverier fra eldre:

«Det bemerkes i denne forbindelse at tiltalte ikke har medvirket til å få saken oppklart. Han har fortsatt å benekte at han har oppholdt seg på gjerningsstedene selv etter å ha fått seg forelagt analysen av samtaledata. Han har ikke villet forklare seg hvorfor han har oppholdt seg i området, ei heller har han medvirket til å finne grem til personer som kunne gitt ham alibi».

Nokas-saken i Stavanger tingretts dom av 10. mars 2006 (se også kapittel 5.4.7.8):

«Under vitneforklaring i retten fremkom det at Bs forklaring på dette punkt ikke kunne medføre riktighet. Kripos-etterforsker Eriksen … har påvist at sim-kortet som B har forklart at han glemte i brystlommen på kjeledressen i garasjen og følgelig mistet den 13.03.2004, faktisk har vært i bruk på basestasjonen Austbø på Hundvåg i Stavanger 25.03.2004 i tiden kl. 12.38 til 12.40. Dette er med andre ord 12 dager senere og stikk i strid med Bs forklaring på dette punkt … Dertil kommer at Es forklaring om at han brakte ranstelefonene til Sandnes 10.03.2004 åpenbart er uriktig, jf. det faktum at ranstelefon nr. 4 lørdag 03.04.2004 kl. 15.50 er aktiv på basestasjon Tagtvedt, kl. 19.47 på basestasjon Hundekleiv, kl. 19.49 på basestasjon Mykland og kl. 20.38 på basestasjon Bjørndalen.»

Basestasjonsutskrifter

Basestasjonsutskrifter er stedsspesifikke spor som gir oversikt over all kommunikasjon innenfor et avgrenset geografisk område, dvs. det område basestasjonen dekker. For å avgrense søket, innhentes data for en begrenset tidsperiode. I henhold til Post- og teletilsynets statistikk for 2010 er det per 17. september anmodet om fritak for å få tilgang til informasjon fra basestasjonssøk i 215 tilfeller. Gjennomsnittlig tid for disse basestasjonssøkene er på 4,3 timer per lokasjon. Basestasjonssøk er i følge politiet nyttig i saker som er knyttet til et bestemt åsted og hvor gjerningspersonen er ukjent.

Denne typen søk er mer personverninngripende enn andre former for uthenting av data, siden slike søk gir trafikk- og lokaliseringsdata for et på forhånd ukjent antall brukere innenfor angitt tid og sted. Basestasjonssøk er også mer ressurskrevende for etterforskere og tilbyder. Ved basestasjonssøk som omfatter et høyt antall personer, må det foretas en nærmere analyse av datamaterialet. Eksempelvis settes det opp en liste med alibikandidater, som senere kontrolleres mot andre opplysninger for utsjekking.

Basestasjonssøk er i følge politiet i større grad egnet som etterforskningsredskap enn som enkeltstående bevis under hovedforhandling, siden søkene «sveiper» opp et på forhånd ukjent antall personer i området. Registrerte brukere kan senere blir gjenstand for utsjekking. Nokas-saken (kapittel 5.4.7.8), Baneheia-saken og Orderud-saken (kapittel 5.4.7.6) er eksempler på alvorlige saker hvor det ble gjennomført basestasjonssøk. Basestasjonssøk kan også være nødvendig i ulykkes- og redningsaksjoner, hvor redningsmannskapene ikke har oversikt over hvor mange som befinner seg i området.

Willassen uttaler om basestasjonssøk:

«Når det gjelder bruk av lokasjonsdata, så er det opplyst at dette i prinsippet kan være interessant i enhver sak som berører en bestemt lokasjon. Uthenting av lokasjonsdata benyttes imidlertid av ressursmessige og proporsjonalitetsmessige årsaker primært i de mest alvorlige sakene. Således er det saker om grov vold, drap og ran som er de mest aktuelle. I disse sakene blir data om mobiltelefoni hentet ut jevnlig, og tjener da som bevis på lokasjonen vedkommende som benyttet telefonen befant seg på. Slik uthenting kan gjøres på bestemte telefonnummer, for eksempel fordi et bestemt telefonnummer er benyttet av en mistenkt. Det er også mulig å hente ut telefondata som er knyttet til en bestemt lokasjon. For eksempel er det mulig å hente ut en liste over alle samtaler som er knyttet til en bestemt basestasjon. Dette innebærer at politiet får en liste over alle telefoner som utførte eller mottak anrop eller sms via den aktuelle basestasjonen. Dette er en aktuell fremgangsmåte i alvorlige saker med ukjent gjerningsperson, for eksempel drap. Listen over mobiltelefonnummer som fremkommer på denne måten er med å dokumentere hvem som befant seg på lokasjonen på dette tidspunktet og er dermed et mulig utgangspunkt i et søk etter mulige gjerningspersoner. I praksis er det imidlertid så mye arbeid forbundet med en slik fremgangsmåte at den bare brukes i de mest alvorlige sakene».

E-post

Lagring av data om e-post i samsvar med datalagringsdirektivet er personspesifikke spor som forteller om kommunikasjons- og kontaktmønster. Etter direktivet art. 5 skal det både lagres data om hvem som har sendt e-post til hvem og på hvilket tidspunkt, og benyttet IP-adresse samt tidspunkt ved innlogging til e-postkonto.

Høringsinstansene har ikke i særlig grad uttalt seg om praksis ved uthenting og behovet for denne typen data. Det fremgår imidlertid av høringsuttalelsene til politi og påtalemyndighet at etterforskere i flere saker ved henvendelser til selskaper som tilbyr e-postkonto internasjonalt («web-basert mail») har mottatt informasjon om benyttet IP-adresse og tidspunkt for innlogging for i saker hvor etterforskerne vil ha identifisert hvem som står bak en e-postkonto. I det følgende vil det bli vist til utredningen fra Willassen (s. 34-36). Willassen uttaler om trafikkdata fra e-post:

«Når det gjelder logg som viser hvem som har sendt epost til hvem og når, så det opplyst fra politiet at denne type logg ikke etterspørres i særlig grad. Årsaken er primært at det ikke er behov for å hente ut en slik logg i etterforskningssammenheng, fordi den samme informasjonen er tilgjengelig [ved å] gå gjennom epostmeldingens meldingshoder og finne ip-adressen meldingen er sendt fra. Det er ikke nødvendig med noen utlevering av trafikkdata for å gjennomføre dette. Når ip-adressen er funnet, kan opprinnelsen av epostmeldingen spores ved hjelp av ip-sporing, jamfør drøftelsen under punkt 5. Dersom situasjonen er den at man ønsker å kartlegge epostaktiviteten til en mistenkt, vil politiet som regel gå frem på en annen måte enn å hente ut en logg over epostaktiviteten. I slike tilfeller begjærer man heller en ransakingsbeslutning, slik at datamaskinen som er benyttet kan beslaglegges … Den teknologiske utvikling ser ut til å gå i en retning hvor mer og mer data er lagret i nettverket og ikke på brukerens personlige datamaskin. En slik utvikling må nødvendigvis medføre at politiet må beslaglegge epost hos kommunikasjonsleverandøren og ikke på brukerens personlige datamaskin. Det vil imidlertid ikke medføre noe økt behov for pliktig datalagring. Ved sentral lagring må dataene nødvendigvis uansett være lagret på en server et sted, og det er derfor ikke et behov for en plikt til slik lagring».

Willassen uttaler om lagring av data om innlogging til e-postkonto:

«Når det gjelder logg som viser hvem som har logget seg inn på en epostkonto for å lese epost og fra hvilken epostadresse, så er det opplyst fra politiet at denne typen trafikkdata etterspørres i noen grad. Formålet med å hente inn slike data er som regel å identifisere hvem som benytter den spesifikke epostkontoen. Slik innhenting er derfor spesielt aktuelt i forbindelse med epostleverandører som ikke foretar noen kontroll med identiteten til kunden ved registrering av aktuelle epostkonto, slik at kunden kan skrive inn falske opplysninger om navn og adresse. Dette synes i særlig grad å være tilfelle for eposttjenester som tilbys på Internett uten å ha noen tilknytning til andre abonnement. Det synes i mindre grad å være tilfelle for norske internettleverandører. For disse er navn og adresse til innehaver av epostabonnement som regel kjent, fordi eposttjenesten leveres i tilknytning til et bredbåndsabonnement som leveres til en fast adresse. Således er det opplyst fra politiet at man i særlig grad etterspør slike opplysninger fra utenlandske leverandører … Når disse trafikkdataene utleveres, kan politiet identifisere hvem som bruker den aktuelle epostkontoen ved hjelp av ip-sporing, jamfør drøftelsen under punkt 5. Ifølge det opplyste fra politiet er slik identifisering særlig aktuelt ved etterforskning av seksuelle overgrep og datakriminalitet».

Telenor opplyser til Willassen at det kun har vært et fåtall henvendelser fra politiet om utlevering av trafikkdata for e-post siden politisvarsenteret ble opprettet på begynnelsen av 2000-tallet. NetCom og NextGenTel opplyser at de ikke kjenner til at det har vært forespørsler om utlevering av slike data i det hele tatt. Politiet har opplyst at logger som viser innlogging til e-postkonti har blitt etterspurt «i noen grad».

5.4.7 Nærmere om saksområder med konkrete sakseksempler

5.4.7.1 Innledning

Behovet for ulike typer data som skal lagres etter direktivet har ulik betydning for de ulike kategorier av lovbrudd. Ved gjennomgangen av den enkelte kategori lovbrudd nedenfor vil det bli vist til eksempler på konkrete saker. Størsteparten av disse sakene er innspill i høringsrunden fra «brukerne» av elektroniske data, politi og påtalemyndighet.

5.4.7.2 Narkotikasaker

Narkotikalovbrudd er den mest utbredte form for organisert kriminalitet. Normalt ligger det et omfattende nettverk bak de fleste former for ulovlig distribusjon av narkotika. Narkotikakriminaliteten er internasjonal, og det er få vitner til lovbruddene. Det er vanskelig å avsløre narkotikalovbrudd, som følge av at virksomheten er utpreget skjult. Siden enhver befatning er straffbar, vil den som sitter med informasjon normalt være innblandet. Elektronisk kommunikasjon – særlig bruk av mobiltelefon – brukes flittig ved omsetning av narkotika. Politiet har flere metoder som kan brukes når bestemte vilkår er oppfylt, eksempelvis kommunikasjonskontroll, romavlytting, provokasjonslignende tiltak, hemmelig ransaking og beslag eller utleveringspålegg med utsatt underretning til siktede. Men mens de nevnte metodene hovedsakelig brukes ved «proaktiv» etterforskning, avdekkes de fleste narkotikalovbrudd ved reaktiv etterforskning. Narkotikalovbrytere er ofte yrkeskriminelle, og bevisste på politiets metoder. Eksempelvis byttes telefonnummer ofte, og registreres på andre identiteter. Det kan ta lang tid å identifisere hvilke telefonnumre de involverte bruker. Ofte viser det seg at lagringstiden er overskredet når telefonnummeret er identifisert. Politiets fokus har de senere årene flyttet seg enda mer mot bakmennene, for å kunne ramme de som har den største profitten. Bakmennene er som regel ikke i nærheten av narkotikaen, og det viser seg at elektroniske data er helt nødvendige for å avsløre dem. For å ta bakmenn er det også nødvendig å samarbeide med utenlandsk politi, noe som også medfører økt tidsbruk.

Operasjon Broken Lorry (2006)

Kripos avdekket i juni 2006 et marokkansk narkotikanettverk som opererte i hele Europa. I samarbeid med flere politidistrikter og andre lands politimyndigheter ble totalt 35 personer domfelt og det ble idømt i alt 289 års fengsel. Åtte ble pågrepet i utlandet og utlevert til Norge. To av bakmennene ble utlevert fra nederlandsk politi, og idømt 21 års fengsel. Det var første gang lovens maksimumsstraff ble brukt i en narkotikasak. Trafikkdata var helt sentrale bevis mot begge bakmennene. I den samme saken ble en av de norske mottakerne først identifisert 8 måneder etter at saken var rullet opp. Dette medførte at relevante trafikkdata var slettet. Men politiet mottok data fra nederlandske politimyndigheter, hvor lagringstiden er ett år. Fra Oslo tingretts dom av 20. juni 2008:

«Det fremgår for øvrig av registrerte telefonsamtaler at B, fra det tidspunkt A og KSB reiste fra Rotterdam til Marokko og under dette oppholdet, har en rekke telefonsamtaler med KSB og SO. KSB forklarte at A brukte hans telefon mens de var i Marokko. Videre fremgår det av samtaledata at B har hatt i alt 98 registrerte oppringninger/samtaler med henholdsvis C og D i tidsrommet fra 9. januar til 4. juni 2006 … Retten bemerker at det er en påfallende stor telefonkontakt mellom B og henholdsvis A og hans to yngre tiltalte brødre på kvelden og på natten forut for dette tidspunktet. I denne perioden har B ringt til A syv ganger, til D fire ganger og til C seks ganger. Riktignok er en av de registrerte forbindelsene med A så kort at det neppe er en reell samtale, og det skal bemerkes at noen av registreringene vedrørende brødrene er så korte at heller ikke det behøver å ha vært reelle samtaler».

Operasjon Green Lamp (2008)

Politiet avdekket ca. 50 ulike cannabisplantasjer i Norge. Ved å innhente trafikkdata fra de mistenktes telefoner kunne en sammenligne dataene og få opplysninger om hvem som organiserte opprettelsen og driften av plantasjene. Øvre Romerike tingretts dom av 13. oktober 2008 illustrerer hvordan retten vurderer elektroniske data i sammenheng med øvrige bevis:

«Retten finner det hevet over enhver rimelig tvil at E har vært en sentral person i opplegget rundt de to plantasjene. Han har fungert som en tilrettelegger og praktisk organisator. Han har disponert bilen som B eier. Retten peker på at han er den eneste i gruppen som snakker flytende norsk … Han har bistått B med kjøpet av huset i X og leiekontrakten i Horten. Trafikkdata fra den telefonen han ble pågrepet, med viser en omfattende telefonbruk via basestasjon som dekker området der huset i X ligger og likeledes via basestasjoner i Horten. Det er videre registrert trafikkdata på telefonen både til og fra de øvrige impliserte i saken, men mest med D og C. E skal dømmes for grov narkotikaforbrytelse».

Operasjon Andromeda (2009)

Kripos samarbeidet med en rekke europeiske politimyndigheter under avdekkingen av et omfattende albansk narkotikanettverk. De mistenkte var svært bevisste i bruken av elektronisk kommunikasjon, byttet hyppig nummer og brukte MSN og Skype. Logger fra det sistnevnte ble avdekket ved fysisk beslag, men på grunn av 21-dagersfristen kunne ikke IP-adresser herfra spores videre. I Oslo tingretts dom av 25. mars 2010 fremgår det at det måtte innhentes ytterligere trafikkdata fra tilbyderne, men at disse var slettet. Siden deler av virksomheten hadde foregått i Sverige, som har ett års lagringstid, kunne noe av materialet innhentes.

5.4.7.3 Seksualforbrytelser

I mange av sakene om seksuelle overgrep kjenner offer og gjerningsperson hverandre. Dersom objektive bevis mangler, kan det avgjørende slaget stå ved om offerets eller gjerningspersonens forklaring blir lagt til grunn av retten. Trafikkdata kan kontrollere de involvertes forklaringer med tanke på kontaktmønster. Lokaliseringsdata opplyser om hvilket kommunikasjonsutstyr som har befunnet seg på et bestemt sted på et bestemt tidspunkt. Er overgriperen ukjent, eksempelvis ved serie- og overfallsvoldtekter, er lokaliseringsdata fra basestasjonssøk ofte avgjørende for å finne frem til riktig gjerningsperson.

Operasjon Buddy (2007)

Etterforskningen startet ved at politiet mottok voldtektsanmeldelse mot en 32-årig mann fra Rogaland. Etter en ransaking fant politiet en stor mengde overgrepsmateriale mot barn på den anmeldte 32-åringens PC, herunder bilder og filmer han selv hadde produsert ved å gjøre opptak av samtaler han hadde hatt med jenter i alderen 9-16 år via MSN Messenger mens webkamera var tilkoblet, og mens han instruerte jentene til å foreta seksuelle handlinger foran kamera. Dommen omfattet internettrelaterte seksuelle overgrep mot 46 jenter, i tillegg til samleie med to av dem. Kripos uttaler at sporing av IP-adresser sto sentralt for å få identifisert jentene han hadde forgrepet seg mot, samtidig som dette avslørte en medskyldig. Straffen ble ved Høyesteretts dom av 6. februar 2009 satt til fengsel i 5 år og 6 måneder.

Gruppevoldtekt Oslo (2005)

Fem personer ble dømt for grov gruppevoldtekt av en 16 år gammel jente. Trafikkdata var av betydning for å klarlegge om flere av de tiltalte hadde vært på åstedet, og for å kontrollere troverdigheten av deres forklaringer. Alle fem personene ble domfelt i både Oslo tingrett og Borgarting lagmannsrett. Fra Oslo tingretts bevisvurdering i dommen av 1. desember 2005:

«Videre legger retten vekt på mobiltelefonutskriften der ringemønsteret for den aktuelle perioden viser at det var han selv som brukte telefonen og at han med basestasjon --- ringte en femminutters utgående samtale den 18. desember kl. 0219. Retten har nøye vurdert om A kunne ha vært personen som forlot stedet i grålysningen, men utelukker dette. Hadde det vært A som forlot stedet, tilsier hans aktive mobiltelefonbruk at han ville tatt med seg telefonen og brukt den med annen basestasjon i tidsrommet fra han gikk og frem til kl. 1704 da telefonen igjen er i bruk med basestasjon ---».

5.4.7.4 Internettrelaterte seksualforbrytelser

Internett er en ny arena og betyr nye muligheter for seksuelle overgrep. Her kan uvedkommende voksne ta kontakt med barn på sosiale midler med formål om å begå overgrep («grooming» jf. straffeloven 1902 § 201 a), seksuelle handlinger formidles i sanntid (webkamera) og rørlige og urørlige elektroniske bilder av seksuelle overgrep kan spres i et ubegrenset antall eksemplarer. Ved «grooming» brukes Internett som et verktøy ved gjennomføringen av lovbruddet, mens ved krenkelser ved bruk av webkamera og spredning av barnepornografi er Internett selve åstedet for lovbruddet. Gjerningsperson og offer kan da befinne seg hvor som helst i verden.

Norsk politi har deltatt i flere koordinerte internasjonale aksjoner for å straffeforfølge overgripere og identifisere ofre for slike overgrep. Ved denne typen aksjoner kan nye ulovlige nettverk bli avdekket. Dette skjer normalt som følge av beslag i data fra mobiltelefon eller datamaskin hos internettbrukere som har blitt identifisert ved en IP-adresse som norsk politi har mottatt fra utenlandsk politi. Politiets mulighet til å identifisere IP-adresser er ofte avgjørende for å avsløre lovbryterne.

I «Faremo-rapporten» (Forebygging av internettrelaterte overgrep mot barn, 30. januar 2007) uttaler arbeidsgruppen i omtalen av datalagringsdirektivet i kapittel 5.1.7: «Uten bruk av trafikkdata i etterforskningen vil risikoen for at overgripere/gjerningsmenn vil gå fri øke radikalt».

5.4.7.5 Menneskehandel og menneskesmugling

Kjennetegn ved menneskehandel og menneskesmugling er at denne kriminaliteten er organisert og internasjonal. Elektroniske spor kan gi opplysninger om bakmenns rekruttering og kontroll av ofrene, reiserute, annonsering av tjenester på Internett, m.v. Det er betegnende at henholdsvis smugling og handel med mennesker har fått hver sin protokoll under FN-konvensjonen mot grenseoverskridende organisert kriminalitet av 11. desember 2002 (Palermokonvensjonen). Konvensjonen art. 20 nr. 1 pålegger medlemslandene å treffe nødvendige tiltak for bekjempelsen av denne typen kriminalitet, og nevner her særskilt elektroniske etterforskningsteknikker.

Europarådets konvensjon av 16. mai 2005 om tiltak mot menneskehandel art. 13 nr. 1 fastsetter at medlemslandene skal tilby en «refleksjonsperiode» når det er «rimelig grunn» til å tro at personen det gjelder er et offer for menneskehandel. I refleksjonsperioden får personen lov til å oppholde seg i landet, og hensikten er at personen kan områ seg til eventuelt «å treffe en informert beslutning om å samarbeide med kompetent myndighet». Refleksjonsperioden er på seks måneder, jf. utlendingsforskriften § 8-3 første ledd, jf. rundskriv fra UDI nr. 2010-141 pkt. 1.1. I denne typen saker opplever etterforskere ofte at personene først henvender seg mot slutten av refleksjonsperioden. På dette tidspunkt vil de elektroniske spor være slettet.

Grov menneskehandel med mindreårig albansk jente (2009)

Tre personer ble domfelt for grov menneskehandel. En 17-årig albansk jente ble utnyttet til prostitusjon. Hordaland politidistrikt uttaler at trafikkdata sto sentralt for å avdekke tilknytninger mellom de siktede, reiseruter og tilknytning til fornærmede, og antar at ingen av de tiltalte ville blitt dømt uten det bevismateriale som ble avdekket gjennom innhenting av trafikkdata. Fra Gulating lagmannsretts dom av 14. desember 2009:

«Fra klokken 0638 forsøkte [C] flere ganger å ringe B på mobiltelefonen. Ved femte og sjette forsøk, klokken 0640, tastet han først #31#, som medførte at oppringers telefonnummer ikke ble synlig for mottaker. Lagmannsretten legger til grunn at C etter hvert forsto at A og B var pågrepet av politiet … Da A og B var borte, var han avhengig av å ha telefonisk kontakt med G [fornærmede] i sitt fravær … Et mobiltelefonabonnement ble her opprettet til G i navnet E, og simkortet satt inn i en mobiltelefon».

5.4.7.6 Drap

Kripos’ undersøkelse viser at elektroniske data innhentes i 75 % av alle drapssaker. Er gjerningspersonen ukjent, gir elektroniske data viktig informasjon om hvem avdøde kan ha vært i kontakt med den siste tiden, og hvem som befant seg i nærheten av drapsåstedet på det antatte drapstidspunkt. I saker hvor antatt gjerningsperson er pågrepet på ferske spor, vil elektroniske data gi objektive holdepunkter om hans kommunikasjons- og bevegelsesmønster, og dermed bekrefte eller avsløre motstrid til siktedes forklaring, avdekke ytterligere involverte. I drapssaker generelt er det likevel viktigst at politiet sikres tilgang til stedsspesifikke spor og lokaliseringsdata, som kan gi politiet viktig informasjon om vitner.

Orderud-saken (1999)

Tre personer ble drept på Orderud gård i mai 1999. Fire personer ble pågrepet i juni 1999 og senere domfelt for medvirkning til drap. Trafikkdata var et av flere viktige bevis i saken. Trafikkdata som ble hentet ut etter dagjeldende lagringstid på seks måneder og som belyste våpenoverleveringene, ville vært umulig å hente ut i dag med dagens lagringstid på mellom tre og fem måneder. Fra Nes herredsretts dom av 22. juni 2001:

«Mellom juleselskapet og 3. april 1999 var det hyppige og korte samtaler mellom As og Ds mobiltelefoner. Etter denne datoen har det ikke vært kontakt mellom disse to telefonene. I følge D dreide mange av samtalene seg om at A maste om å få byttet ut den ene pistolen med en revolver eller iallfall noe med grovere kaliber … D har i sine tidlige politiforklaringer vært usikker på tidsangivelsen for denne overleveringen. Han har etter hvert, og da det forelå utskrifter vedrørende telefondata, landet på at overleveringen skjedde natt til 3. april, dvs. natt til påskelørdag 1999».

Baneheia-saken (2000)

To små jenter ble voldtatt og drept i et friluftsområde i Kristiansand i mai 2000. Gjerningsmennene ble pågrepet i september. Hovedmannen ble ved Agder lagmannsretts dom av 13. februar 2002 dømt til forvaring i 21 år, mens Bs anke over straffen på 19 års fengsel ble forkastet ved Høyesteretts kjennelse av 26. august 2002. Av Kristiansand byretts dom av 1. juni 2001 fremgår det at fire tekstmeldinger på hovedmannens mobiltelefon ble generert gjennom en basestasjon som hadde primærdekningsområde vel 300 meter fra åstedet for ugjerningen. Lokaliseringsdata på tekstmeldingene var blant bevisene som retten måtte ta stilling ved avgjørelsen av skyldspørsmålet. I denne saken var andre bevis, især Bs forklaring, andre vitneforklaringer, DNA-bevis og det forhold at hovedmannen samtidig ble dømt for andre seksualovergrep, utslagsgivende ved rettens bevisvurdering.

5.4.7.7 Vinningsforbrytelser

Et tydelig utviklingstrekk de siste ti år er at omreisende utenlandske kriminelle står bak stadig større deler av de alvorligste vinningsforbrytelsene. Problemet har blitt et satsningsområde for politiet, og det samarbeides mellom politidistriktene. Kjennetegn er at denne typen lovbrytere opptrer som yrkeskriminelle og at de er organiserte. For å føre bevis for at gruppen har hatt som formål å opptre som en organisert kriminell gruppe, jf. straffeloven § 60 a, er trafikkdata blant de få objektive tilgjengelige bevis som viser kontakten mellom gruppens medlemmer. Erfaringsmessig erkjenner ikke de pågrepne flere forhold enn de forhold hvor det foreligger fellende bevis. Bevis i form av lokaliseringsdata kan knytte dem til forretninger og eneboliger som har blitt utsatt for innbrudd og tyverier.

«Skrik»-saken (1994)

Det grove tyveriet av Edvard Munchs maleri «Skrik» i 1994 er den eldste straffesaken som omtales i dette kapittelet. Fra Borgarting lagmannsretts dom av 23. august 1997:

«C og A sto også senere i svært nær kontakt, også i tiden omkring tyveriet av «Skrik». C var således den første A ringte til etter at maleriet var stjålet, nemlig kl 0729 ifølge samtalespesifikasjonen for As mobiltelefon … Som nevnt fremgår det av en liste over samtaler, som er ringt av A med mobiltelefon, at han lørdag 12. februar 1994 kl. 0729 hadde en samtale på 22 sekunder med C. A har forklart at han ca kl. 0710 ble oppringt av en journalist som fortalte at «Skrik» var stjålet».

Urmakersakene (2009)

En utenlandsk tyveribande ble pågrepet i Haugesund etter et grovt tyveri fra en urmaker («sjokkbrekk«). Modus var den samme som på flere andre steder i landet. Trafikkdata ble viktig for å knytte gjerningsmennene til andre forhold. Gjerningsmennene ble dømt for tilsvarende forhold både i Kongsberg, Stavanger og Haugesund. Totalt ble det stjålet kostbare klokker for ca 4,6 millioner kroner. Her fra Haugaland tingretts dom av 24. februar 2010, hvor bevisbedømmelsen ble stadfestet ved Gulating lagmannsretts dom av 31. august:

«En sentral del av denne etterforskningen bestod i undersøkelse av samtaledata for de tiltaltes mobiltelefoner … Videre viser gjennomgangen av samtaledata at tiltalte nr. 1, når tiltalte nr. 2-4 fikk problemer etter innbruddstyveriet hos Lervik Ur den 7. juli, hadde flere SMSer med et polskregistrert telefonnummer i Polen. Dette nummeret har en ikke har klart å komme nærmere eieren av. Dette skjedde kl. 0630 om morgenen. I den situasjonen som da forelå tyder det på en kontakt med bakmenn i tilknytning til tyverihandlingene. Det at det er tiltalte nr. 1 som forestår denne kontakten, og ikke en av tiltalte nr. 2-4, viser hans rolle som leder».

5.4.7.8 Ran

Store ran er som regel utført at godt organiserte og gjerne erfarne kriminelle, og avsløringen av gjerningspersonene tar mye tid og ressurser. Informasjonen kommer frem underveis, og i mellomtiden løper faren for at elektroniske data slettes. Nokas-saken viser at sentral informasjon kan komme etter nærmere ett års tid selv etter at «alle» ressurser tas i bruk. Lokaliseringsdata gir informasjon om mistenkte og vitner som befant seg i nærheten av åstedet, samt mistenktes rekognosering av åstedet i forkant. Trafikkdata som objektive bevis er særdeles viktige å sikre når de siktede velger å forklare seg først under hovedforhandlingen (Nokas-saken). Årsaken er at de siktede har store muligheter for å tilpasse forklaringene til hverandre sammenlignet med forklaringer avgitt til politiet under etterforskningen. Sikres ikke slike objektive spor, blir det en stor utfordring for retten å få saken tilstrekkelig opplyst.

Nokas-saken (2004)

Grovt ran av Norsk Kontantservice i Stavanger sentrum og drap på politimann i april 2004. Ranet var nøye planlagt, men likevel var trafikkdata viktig i etterforskningen. Basestasjonsutskrifter gav opplysninger om både vitner i nærheten av åstedet, samt telefoner som gjerningsmennene hadde benyttet. Gjerningsmennenes telefoner var opprettet kun for å brukes til ranet («ranstelefoner»). Telefonene gav likevel opplysninger om adkomst og fluktrute. Trafikkdata gav også viktig informasjon om forberedelseshandlingene (planleggingsfasen). I tillegg ble trafikkdata brukt for å sjekke ut alibikandidater. I Nokas-saken ble også IP-adresser viktig for å identifisere internettkafeér og andre brukersteder for elektronisk kommunikasjon på Internett. Fra Stavanger tingretts dom av 10. mars 2006 (se også kapittel 5.4.6.4):

«At det har vært nær kontakt mellom D og A også pr. telefon, fremgår av den fremlagte telefonutskrift som viser at det fra desember 2003 til 25.05.2004 har vært til sammen 53 samtaler dem imellom. Ellers har D utstrakt telefonkontakt med flere av de øvrige tiltalte i saken og han har for eksempel fra desember 2003 til 25.05.2004 totalt hatt 307 kontakter med E, 88 kontakter med G, én kontakt med J og 127 kontakter med K, alt basert på de fremlagte utlistinger».

City-ranet i Lillestrøm (1998)

Flere ranere bevæpnet med skarpladde militærvåpen tok seg inn på handlesenter i Lillestrøm om natten. Senere overfalt de og ranet to vektere fra et vaktselskap som var kommet til stedet for å hente dagens omsetning. Ranet bar preg av planlegging og brutalitet. Innhenting av trafikkdata fra basestasjoner gjorde at politiet kunne knytte flere mellommenn til ranet. Senere etterforskning og innhenting av trafikkdata på disse personene gjorde politiet i stand til å pågripe gjerningsmennene. Hovedpersonene ble dømt til henholdsvis 8 og 9 års fengsel. Uten innhenting av trafikkdata på basestasjonen ville politiets etterforskere ikke hatt muligheter til å avdekke gjerningsmennene. Fra Borgarting lagmannsretts dom av 21. november 2001:

«Et mobiltelefonnummer avmerket på en mobiltelefon funnet i et lokale i --gate 10 i Oslo som B disponerte, ble benyttet kort tid etter ranet med basestasjoner Sørumsand og Askim. Dette samsvarer godt med ranernes sannsynlige fluktrute».

5.4.7.9 Datakriminalitet

Datakriminalitet er lovbrudd som er rettet mot data og datasystemer, og lovbrudd hvor datautstyr benyttes som verktøy for å begå handlingen, jf. NOU 2007:2 «Lovtiltak mot datakriminalitet» s. 42. Ved mange former for datakriminalitet finner lovbruddet sted på det elektroniske mediet selv. Vanlige eksempler er innbrudd i datasystemer, dataskadeverk, nettbankbedragerier, kredittkortbedragerier og trusler og sjikane over Internett. Et felles kjennetegn for slike lovbrudd er at etterforskerne står uten andre potensielle bevis enn de som finnes digitalt, siden Internett som utgangspunkt er uten vitner eller fysiske spor. Sporene vil nesten alltid være knyttet til en IP-adresse som ble benyttet ved lovbruddet, og utfallet av en etterforskning vil ofte avhenge av muligheten til å få identifisert IP-adressen som ble brukt. Et annet kjennetegn ved datakriminalitet er at geografisk avstand mellom gjerningsperson og offer ikke er til hinder for gjennomføringen. De som utøver og profitterer på datakriminalitet vet å dra nytte av avstanden. Politiet erkjenner at etterforskning og bekjempelse av datakriminalitet forutsetter utstrakt internasjonalt politisamarbeid.

Tele2-saken (2007)

En 23-årig mann utviklet et dataprogram for å misbruke en kontrollfunksjon i forbindelse med Tele2s internettbaserte løsning for å bestille mobiltelefonabonnement. Gjennom å kjøre dette programmet lyktes han å liste ut personnummer på tusenvis av nordmenn, med senere potensial for urettmessig bruk. Tiltalte ble dømt for datainnbrudd, jf. straffeloven 1902 § 145 annet ledd. Identifikasjonen av IP-adressen var avgjørende for å få avslørt ham, jf. henvisningen til IP-adressen i tiltalebeslutningen (Asker og Bærum tingretts dom av 22. desember 2009):

«I tidsrommet lørdag 28. juli 2007 til mandag 30. juli 2007 på bopel i Asker, via IP adresse NN.NNN.NN.NN, ved bruk av et script benyttet overfor nettsiden til Tele2 Norge AS, matet han inn forhåndsgenererte norske personnumre, hvoretter han hentet ut fra nettsiden ca. 4.830 norske personnavn, inkludert adresse, personnummer og kredittsjekk, til tross for at han ikke hadde lovlig adgang til dette».

5.4.7.10 Økonomisk kriminalitet

Ved enkelte former for økonomisk kriminalitet kan selve kommunikasjonen være det eneste som skiller en straffbar handling fra en lovlig handel. Eksempler er ulovlig innsidehandel og ulovlig prissamarbeid. Dette er områder som kan bli sårbare dersom de ansvarlige myndigheter ikke gis tilgang til nødvendige data, siden elektroniske data, især trafikkdata og IP-adresser, ofte er det eneste som kan indikere om det har funnet sted en kommunikasjon. For øvrig baseres etterforskning av økonomisk kriminalitet på innhenting av bankkontoutskrifter og regnskapsbilag, ransaking og vitneavhør. De som begår økonomisk kriminalitet har ofte store kunnskaper om hvordan spor skal tildekkes.

Innsidehandel (2005)

Fem personer var tiltalt for brudd på verdipapirhandelloven, og to av disse ble dømt til fengsel i ti måneder hver. To personer i samme sakskompleks ble dømt i Nord-Troms tingrett. Oslo tingretts bevisvurdering i dommen av 11. juli 2007:

«Det ble for retten lagt frem logg over telefonkommunikasjon … Det kan være tale om samtaler, oppringninger som ikke blir besvart, beskjeder til telefonsvar og tekstmeldinger … kjøpsordren ble gitt etter at M hadde ringt opp B fra sin faste meglertelefon … Som nevnt ovenfor skal samtaler mellom kunde og megler tas opp på lydbånd; dette for å kunne dokumentere at det faktisk er gitt en kjøps- eller salgsordre, men også av hensyn til myndighetskontroll med virksomheten. Mobiltelefonsamtaler tas ikke opp på bånd, og innholdet kan følgelig ikke etterprøves. Retten finner det ikke tvilsomt at B i løpet av de to nevnte telefonsamtalene ba M om å foreslå kjøp av Ignisaksjer for å dekke over at det dreiet seg om handel basert på innsideinformasjon».

5.4.7.11 Terrorhandlinger

Bekjempelse av terrorhandlinger er nevnt i datalagringsdirektivets fortale punkt 8 til 10. I punkt 9 vises det til at lagrede data har vist seg å være et effektivt redskap blant annet ved etterforskningen av terrorisme. Punkt 10 vises det til uttalelse fra unionsrådet den 13. juli 2005, om fordømmelse av terrorangrepene mot London, at det var nødvendig snarest mulig å vedta felles rammeverk om datalagring.

Politiloven § 17 b angir oppgavene til Politiets sikkerhetstjeneste (PST), og avgrensningen faller sammen med straffeloven 1902 § 147 a første ledd a) til c), som angir hva som regnes som terrorhandlinger. I hovedsak er PSTs oppgaver forebygging og etterforskning av sabotasje, politisk motivert vold og tvang samt lovbrudd mot statens sikkerhet og selvstendighet. PSTs rettslige grunnlag for tilgang til elektroniske kommunikasjonsdata er politiloven § 17 d, jf. straffeprosessloven § 210 (jf. kapittel 13). Ingen av de øvrige to etterretnings- og sikkerhetstjenester i Norge, Etterretningstjenesten eller Nasjonal sikkerhetsmyndighet, har tilgang til elektroniske kommunikasjonsdata.

En del av PSTs oppgaver er å forebygge og bekjempe terrorhandlinger som er på et forberedende stadium, herunder motvirke og avsløre rekruttering av personer til terrornettverk. Den nye bestemmelsen i straffeloven 1902 § 147 c setter straff for oppfordring, opplæring og rekruttering til terrorhandlinger. Dannelse av terrornettverk foregår over lang tid med bearbeiding. Terrorhandlinger planlegges og utøves uavhengig av landegrenser og ved bruk av moderne informasjonsteknologi. De best organiserte terrornettverk, som vil være avhengige av å kommunisere elektronisk, er også den største trusselen mot borgernes og rikets sikkerhet. Kartlegging av kontaktnett står derfor sentralt i forebyggingen. Internasjonalt samarbeid mellom politi- og sikkerhetstjenestene er ofte helt avgjørende, hvor de samarbeidende tjenester utveksler informasjon – ikke minst elektroniske data – i stor grad.

PST og Utenriksdepartementet har vist til internasjonale forpliktelser i bekjempelsen av terrorisme. Utenriksdepartementet uttaler:

«FNs Sikkerhetsråd har ved flere anledninger uttrykt bekymring for at terrornettverk utnytter ulike media, inkludert Internett, for å spre propaganda og oppfordre til terrorangrep (resolusjon 1617 (2005)), og besluttet at forpliktelsen til å fryse økonomiske midler «apply to financial and economic resources of every kind, including but not limited to those used for the provision of Internet hosting or related services, used for the support of Al-Qaida, Usama bin Laden and the Taliban and other individuals, groups, undertakings, or entities associated with them» (resolusjon 1822 (2008), operativ paragraf 4). Se også beslutning av ministerrådet i OSSE, nr. 7/06, 5. desember 2006 – «Countering the Use of the Internet for Terrorist Purposes» og artikkel 5 i Europarådets konvensjon av 16. mai 2005 om forebygging av terrorisme, som kriminaliserer handling med siktemål «å spre eller på annen måte gjøre tilgjengelig for offentligheten et budskap i den hensikt å tilskynde en terrorhandling» – jf. St.prp. nr. 50 (2008-2009)».

5.4.7.12 Annen etterforskning

Politiet skal beskytte person og yte borgerne hjelp og tjenester i faresituasjoner, jf. politiloven § 2 nr.1 og 4. I redningsaksjoner er politidistriktet lokal redningssentral (LRS) og yter bistand til andre offentlige myndigheter, jf. nr. 6. Blant disse er hovedredningssentralen (HRS). I den innledende fasen besitter politiet vanligvis så lite informasjon at det er et åpent spørsmål om saken vil ende med noen påtaleavgjørelse. Sakene registreres i det sentrale straffesaksregisteret (Strasak).

Ulykkesetterforskning

Politiet etterforsker brann og andre ulykker, selv om det ikke er grunn til mistanke om straffbart forhold, jf. straffeprosessloven § 224 fjerde ledd. Hensynet bak slik etterforskning er at samfunnet har behov for å finne ut av årsaken til ulykken, uavhengig av om noen personer eller virksomheter kan stilles til ansvar sivilrettslig eller strafferettslig. Behovet for en best mulig klargjøring er spesielt viktig i alvorlige ulykker innen luft- og skipsfart. Ved flere slike ulykker vil det oppstå behov for å innhente trafikkdata, blant annet for å fastslå tidspunkter ved et hendelsesforløp og for å kvalitetssikre forklaringer fra øyenvitner.

Savnede personer

Når politiet får inn meldinger om savnede personer, er det vanskelig å gå ut fra om personen har blitt utsatt for et straffbart forhold eller om personen har valgt å forsvinne fra nærmiljøet. Mange slike saker meldes til politiet både timer og dager etter det tidspunkt hvor det ble oppdaget at personen var forsvunnet. Erfaringsmessig endrer noen saker med savnede personer status til drapssaker. Riksadvokaten har derfor i rundskriv til politiet og statsadvokatene presisert at det alltid må has for øyet at forsvinningen kan skyldes en straffbar handling og at relevante spor må sikres, for eksempel banktransaksjoner, bompengebrikke fra motorvogn og elektroniske data som trafikkdata og lokaliseringsdata.

Forsvinnings-/drapssak (2005)

Kvinne fra Lillesand forsvant fra Tananger utenfor Stavanger 3. mars 2005. Hun ble meldt savnet av familien ca. en måned senere. Etterforskningen tydet på at saknede kunne ha foretatt samtaler like før hun ble borte, men trafikkdata var slettet på det tidspunkt da saken endret status (dette var før bestemmelsen i straffeprosessloven § 215 a trådte i kraft). Hennes tidligere samboer ble pågrepet for drapet i 2008. Under hovedforhandlingen i Stavanger tingrett (dom av 15. februar 2010) var de manglende trafikkdata et viktig tema. I denne saken fikk ikke politiet tilgang til trafikkdata, fordi det på innhentingstidspunktet ikke var dokumentert at en straffbar handling hadde funnet sted. Liket er aldri funnet. Straffen ble ved Gulating lagmannsretts dom av 8. oktober 2010 satt til forvaring i 15 år.

5.5 Departementets vurdering

5.5.1 Internasjonale forpliktelser og internasjonalt politi- og påtalesamarbeid

Departementet viser til Utenriksdepartementets uttalelser når det gjelder folkerettslige anbefalinger og forpliktelser. Norske lovregler som sikrer lagring av data har berøringspunkter til de oppgitte anbefalinger og forpliktelser som det er vist til. Departementets forslag til gjennomføring av datalagringsdirektivet vil sikre en bedre harmoni med anbefalingene og forpliktelsene.

Når det gjelder det internasjonale politi- og påtalesamarbeidet, har departementet forståelse for bekymringene fra politi og påtalemyndighet. Det internasjonale samarbeidet er basert på gjensidig bistand. I noen saker mottar norsk politi anmodninger om utlevering av elektroniske data, i andre saker er det vi som etterspør andre lands data. Det er uheldig dersom manglende norsk lagring av elektroniske data danner en oppfatning blant våre samarbeidspartnere om at norske politimyndigheter ikke er i stand til å yte nødvendig hjelp når andre land ber om dette i etterforskningen av sine alvorligste straffesaker og saker om terror. Departementet viser til politiregisterloven § 22, som fastsetter at opplysninger kan utleveres til utenlandske myndigheter til bruk i straffesaker, herunder til etterforskning, saksforberedelse, avgjørelse, gjennomføring av avgjørelsen, oppfølgning og kontroll. Opplysninger kan også utleveres til utenlandsk politi- og etterretningstjeneste for å avverge eller forebygge lovbrudd dersom slik utlevering er nødvendig for å verifisere andre opplysninger. Opplysninger kan for øvrig utleveres til, eller på annen måte gjøres tilgjenglig for utenlandske myndigheter, når dette følger av lov eller konvensjon som er bindende for Norge. Et eksempel på det siste er Rådets rammebeslutning av 18. desember 2006 om forenkling av utvekslingen av opplysninger og etterretninger mellom medlemsstatenes rettshåndhevende myndigheter («Det svenske initiativ», 2006/960/RIA).

5.5.2 Alternativer til bruk av historiske data

Når det gjelder beslag, ser departementet at beslag av mobiltelefoner og datamaskiner er en viktig kilde for tilgangen til elektroniske data i flere saker. Beslag som metode utelukker likevel ikke datalagring. De oppgitte sakseksemplene illustrerer at det er samspillet mellom flere metoder som har gitt de store gevinstene ved de større sakene.

Departementet legger til grunn at antallet årlige sikringspålegg er lavt, men at metoden kan være viktig i de saker det gjelder, hvor det er fare for at data slettes. Sammenlignet med datalagring har sikringspålegg klare svakheter som metode, mest åpenbart er dette i saker med ukjent gjerningsmann og i tidkrevende saker hvor opplysninger om involverte tilflyter etterforskningen etter lengre tid.

Departementet mener at innhenting av data i medhold av § 216 b annet ledd bokstav d) er mest aktuelt i saker av forebyggende og fremadrettet karakter, eksempelvis ved terrorhandlinger og alvorlige narkotikasaker. Kommunikasjonskontroll som nevnt utelukker ikke bruk av lagrede data i samsvar med direktivet, men disse metodene kan i samspill optimalisere kriminalitetsbekjempelsen i den enkelte sak. For eksempel kan en analyse av innhentede historiske data gi grunnlag for at politiet innhenter samtidige og fremtidige data på bestemte personer. Departementet vurderer at de omtalte alternativene ikke i tilstrekkelig grad vil kunne erstatte historiske trafikkdata som verktøy for etterforskning og oppklaring av alvorlig kriminalitet.

5.5.3 Omgåelse av datalagringsdirektivet

Departementet ser at en del kriminelle benytter seg av kommunikasjon som ikke er sporbar. Lagringsreglene tar ikke sikte på en løsning hvor absolutt alle elektroniske kommunikasjonsformer kan spores. Mulighetene til å omgå lagring er heller ikke noe nytt, samtidig som norsk politis erfaring med bruk av data gjennom mange år har bidratt til oppklaring av mange saker, jf. kapittel 5.4.7. Ved gjennomføring av direktivet vil lagringstiden bli forlenget, noe som gir grunn til å tro at flere saker kan oppklares. Når det gjelder terrorhandlinger, har det i de senere år vært en tendens til at små grupperinger og personer som samarbeider med terrornettverk i utlandet, opptrer mindre «gjennomtenkt» under planleggingen, og er lette å avsløre. Samtidig er det svært viktig at slike terrorhandlinger avsløres, siden handlingene er potensielt svært farlige. Departementet viser også til at datalagring som metode er mindre sårbar for kriminelle omgåelsesmetoder enn sikringspålegg og kommunikasjonskontroll (kapittel 5.4.4.2 og 5.4.4.3).

5.5.4 Behovet for data og ulike typer datas betydning

Departementet viser til inndelingen av type data omtalt i kapittel 5.4.6.2. Departementet vurderer at gjennomgangen er egnet til å lette forståelsen av bruken og nytten av data i kriminalitetsbekjempelse. Såkalte stedsspesifikke spor reiser betydelige personvernmessige betenkeligheter, siden de knytter seg til et område hvor kommunikasjon skjer, og ikke til en bestemt person som kommuniserer (jf. kapittel 5.4.6.4). Stedsspesifikke spor i form av basestasjonsutskrifter er følgelig en mindre målrettet metode. Til sammenligning er data som brukes til sporing spesielt målrettet, siden resultatet av sporingen avslører hvilken identitet som skjuler seg bak et telefonnummer eller en IP-adresse. Sporingen kan være helt avgjørende i noen typer straffesaker, og reiser mindre personvernmessige betenkeligheter. Kombinasjonen av målrettethet/nytte og personvernmessige hensyn av forskjellige data gir seg samtidig utslag i hvilke lovskranker som fastsettes for forskjellige typer data.

Departementet er enig med Riksadvokaten i at tallene fra Kripos’ undersøkelse (kapittel. 5.4.6.3) dokumenterer behovet for lagring av elektroniske data på en god og overbevisende måte. De fire sakskategoriene som lå til grunn for Kripos’ undersøkelse, drap, grov narkotikakriminalitet, grove ran og seksuelle overgrep, er straffesakstyper som etter departementets syn er å anse som alvorlig kriminalitet. I det utvalget av saker som Kripos viser til ble det innhentet data i 52 % av sakene. Dette støtter oppfatningen av at elektroniske data er et viktig verktøy i bekjempelsen av alvorlig kriminalitet. Med tanke på at nytten av data ikke alltid synliggjøres i straffedommen, er det interessant at etterforskerne vurderte data som nyttige i 82,5 % av sakene. Respondentene ga i undersøkelsen uttrykk for at det for den angjeldende sak ville vært aktuelt å innhente elektroniske data lengre tilbake i tid enn det som faktisk ble gjort. Dette viser at etterforskere opplever et behov for lengre lagringstid enn det som følger av dagens lagringspraksis.

Departementet mener det kan være vanskelig å måle konkret nytteverdi av trafikkdata sammenlignet med saker hvor IP-adresser identifiseres, siden identifikasjon av IP-adresser kan være et helt avgjørende ledd for å få oppklart lovbrudd som er internettrelaterte. Det er liten tvil om at trafikkdata i enkelte saker har hatt avgjørende bevis- og oppklaringsverdi, særlig i saker om organisert kriminalitet og saker hvor kommunikasjonen utgjør kjernen i lovbruddet. Det vises til gjennomgangen i kapittel 5.4.7, hvor det fremgår av flere straffedommer at trafikkdata har hatt betydning for rettens avgjørelse av skyldspørsmålet. Departementet ser det slik at betydningen av data fra fasttelefonitrafikk vil være synkront fallende med nedgangen i bruken av slike tjenester. Det er likevel nødvendig at disse data lagres all den tid markedet tilbyr denne form for kommunikasjon. I tillegg kommer at fysisk beslag av fasttelefonapparatet normalt ikke gir politiet noen data, i motsetning til tilsvarende beslag av mobiltelefoner.

Departementet vurderer at informasjon om tapte anrop er nyttige i en etterforskning idet de forteller noe om kommunikasjons- og kontaktmønsteret, selv om det ikke ble oppnådd kontakt. Eksempelvis vil etterforskerne av en drapssak også ha nytte av hvem som forsøkte å oppnå telefonkontakt med avdøde i timene før døden inntraff, i tillegg til saker som gjelder terrorhandlinger som omtalt.

Departementet er enig i at identifikasjon av bruker bak en IP-adresse er avgjørende i saker hvor det er begått kriminalitet på, eller ved hjelp av, Internett. Departementet deler bekymringene for manglende oppklaring av saker hvor angjeldende IP-adresser er eldre enn 21 dager. 21 dager er for kort, også i saker hvor etterforskningen har hatt en god fremdrift. Behovet for identifikasjon av IP-adresser og en lengre lagringstid av koblingen mellom IP-adressen og kundeidentiteten, er dokumentert.

Departementet vurderer at de tre sakseksemplene (kap. 5.4.6.4) godt illustrerer den betydning lokaliseringsdata kan ha under rettens bevisvurdering. I tillegg kommer de saker hvor mistenkte gir en annen forklaring under etterforskningen når lokaliseringsdata blir presentert for ham, eller når politiet sjekker en alibikandidat ut av saken siden lokaliseringsdata viser at han ikke var i nærheten av åstedet på gjerningstidspunktet. Slike tilfeller er viktige, men synliggjøres i liten grad i en straffedom. Nytten i lokaliseringsdata ligger i at slike data er indisiebevis for at en person har vært på et bestemt sted på angitt tidspunkt.

Departementet vurderer at basestasjonssøk bør reserveres for de alvorligste sakene. Søkene kan gi adgang til data om kommunikasjonen til et stort antall mennesker, noe som er problematisk personvernmessig. Søkene er mindre målrettede, siden de tar utgangspunkt i en sentralenhet for kommunikasjonen til et ubegrenset antall personer, nemlig basestasjonen. Likevel må politiet sikres tilgang også til slike data når det gjelder svært alvorlig kriminalitet med ukjent gjerningsperson og ved terrorhandlinger. Etter departementets vurdering balanseres hensynene ved at kravet til strafferamme settes høyere for basestasjonssøk enn for tilgang til øvrige data som skal lagres etter direktivet, jf. forslaget til ny straffeprosesslov § 210 c.

Departementet mener behovet for trafikkdata om e-post er noe mindre enn behovet for trafikkdata fra taletelefoni, siden etterforskerne kan identifisere avsenderen av en e-post ved å få identifisert IP-adressen som følger med e-posten. Imidlertid gir ikke denne informasjonen etterforskerne noen systematisk oversikt over trafikken fra en e-postkonto. Særlig i saker hvor politiet etterforsker lovbrudd hvor foretak eller organisasjoner er mistenkt, vil slike systematiske oversikter over trafikk fra e-postkonti ha betydning for sakens opplysning. Systematisk oversikt har dessuten stor betydning i saker som gjelder kartlegging av terrornettverk og personer som søker å komme i kontakt med slike nettverk, og hvor tilnærming og planlegging går over lengre tid. I utredningen vises det til at politiet kan ta fysisk beslag i den enkelte datamaskin og på denne måten få full oversikt over trafikken. Til dette vil departementet for det første bemerke at mistenkte ikke sjelden destruerer eller fjerner lagringsmediet før etterforskerne kan gjøre slikt beslag, i likhet med narkotikakriminelle som bytter ut eller fjerner mobiltelefonen for å unngå det samme. For det annet kan etterforskerne ha behov for å få oversikt over trafikkdata fra e-post før brukeren av e-postkontoen blir kjent med at han er mistenkt. For det tredje er fysisk beslag langt mer personverninngripende enn tilgang som begrenser seg til trafikkdata. Ved beslag vil etterforskerne ha tilgang til innholdsdata og til all øvrig private data som måtte være lagret på datamaskinen. Dette vil måtte innebære betydelige mengder overskuddsinformasjon. For det fjerde må etterforskerne i hvert tilfelle ha tilgang til meldingshodet til en e-post som mistenkte har sendt, for å kunne få identifisert avsender på bakgrunn av IP-adressen. På bakgrunn av dette, vurderer departementet at det er behov for å lagre data om avsender og mottaker av e-post samt tidspunktet for kommunikasjonen.

5.5.5 Saksområder med konkrete sakseksempler

Departementet viser til gjennomgangen av de forskjellige saksområdene med sakseksemplene til hvert område. Omtalen av de forskjellige typer saksområder viser at behovene for ulike typer data som skal lagres varierer mellom områdene. Ofte er det et samspill mellom ulike typer data, men utgangspunktet er at bruk av data er en viktig del av helheten, sammen med de andre metodene politiet bruker i etterforskningen av saker. I de fleste sakseksemplene er det vist til rettens vurdering av bevis under skyldspørsmålet. Sitatene i de aktuelle sakene viser klart at data har hatt betydning i bevisvurderingen. Saksomtalen og eksemplene bidrar til større klarhet og forståelse av hvilken betydning lagrede data har i politiets etterforskning.

Enkelte av sakseksemplene er hentet fra de største kriminalsakene de senere år. Det er vanskelig å vurdere utfallet av sakene gitt at etterforskerne ikke hadde hatt tilgang til lagrede data. Det er likevel ingen tvil om at data bidro til å få saken bedre opplyst, og det er sannsynlig at noen saker og impliserte i enkeltsaker ikke hadde blitt gjenstand for pådømmelse. I et mer helhetlig perspektiv er bruken av data et spørsmål om hvilke metoder politiet skal kunne anvende for å inneha og opprettholde evnen til å bekjempe og oppklare alvorlig kriminalitet og terrorhandlinger.

Når det gjelder terrorhandlinger, viser departementet til OSSEs pakt av 7. desember 2002 for forebygging og bekjempelse av terrorisme, hvor medlemslandene etter tiltak nr. 22 forplikter seg til å treffe nødvendige tiltak for å forhindre misbruk av informasjonsteknologi til terroristiske formål. Terrorhandlingene i New York, London og Madrid viser at én enkelt terrorhandling – ut over de umiddelbare tap av menneskeliv og annen skade – alvorlig kan forstyrre funksjonene og strukturene i samfunnet og skape stor frykt blant sivilbefolkningen. Konsekvensene av manglende avverging og oppklaring av terrorhandlinger kan være alvorlige. PST uttaler at bruk av data som nevnes i datalagringsdirektivet i dag står sentralt for å løse oppgavene som tilligger deres mandat. Under offentlig nødstilstand som truer nasjonen, kan myndighetene treffe tiltak som fraviker pliktene etter EMK art. 8 i den utstrekning situasjonens krav gjør det strengt nødvendig, jf. EMK art. 15 nr. 1 jf. nr. 2 om fravikelse i krisesituasjoner. En slik offentlig nødstilstand kan være en alvorlig terrorhandling mot Norge eller norske interesser som berettiger adgang til å innføre unntakstilstand. Adgangen til å innføre unntakstilstand i Norge antas å følge av konstitusjonell sedvanerett.

Til forsiden