SlideShare a Scribd company logo
Vad är egentligen IT-kriminalitet? Vad säger lagen?
Enligt svensk lag finns det endast 2    Jodå, det finns även en rad av så
definierade IT-brott:                   kallade IT-relaterade brott. Dessa är till
                                        exempel:
1. Dataintrång
2. Datorbedrägeri                       1. Grooming
                                        2. Phishing
Men allt annat då? Vad finns det mer?   3. Skimming


        Ok, fina ord. Men vad betyder dom egentligen??

Vi skall nu snabbt och enkelt ge en kortfattad förklaring till
vad som egentligen döljer sig bakom de historiskt sett relativt
nya begreppen som presenteras ovan samt hur lagen ser på
dem i allmänhet.
Ordboken säger:
Att söka kontakt med unga via nätet i syfte att utnyttja dem sexuellt
http://www.sprakradet.se (nyordlistor)



Lagen säger:
Att ta kontakt med barn i sexuellt syfte är olagligt.
Brottet är reglerat i Brottsbalken 6 kap. 10a§.
Den som stämmer träff och på något sätt förbereder ett möte med en
minderårig kan dömas till böter eller fängelse i upp till ett år.
http://www.polisen.se/Lagar-och-regler/Om-olika-brott/It-relaterade-brott/



Som vi ser är brottet i sig inte bundet till användandet av IT. Det är däremot
oftast begått med hjälp av IT-användning och kan därför säga vara IT-
relaterat, men inte ett rent IT-brott.

 Men hur går det till egentligen? I verkligheten?
Grooming innebär att ta kontakt med någon som är minderårig i syfte att få
tillfälle att utföra ett sexuellt övergrepp. Kontakten inleds oftast på ett
chattforum eller liknande där förövaren oftast utger sig för att vara
någon/något annat än vad de är i verkligheten.

Förövaren utger sig till exempel gärna för att vara en ung flicka med stort
hästintresse. När kontakten väl knutits introduceras oftast något slags
lockbete för att göra ett möte intressant. Groomaren kan exempelvis uppge
att han/hon (företrädesvis är förövarna män) har tillgång till hästar eller
liknande vilket kan användas för att få offret villigt att mötas.

När ett förtroende byggts upp hos offret kan förövaren erbjuda offret att
träffas för att ”rida på hästarna”. Avsikten hos Groomaren med mötet är
givetvis att få tillfälle att genomföra ett sexuellt övergrepp på det minderåriga
offret.


Som vi ser är alltså Grooming ett (oftast) IT-relaterat sexualbrott.
Ordboken säger:
Se även: Nätfiske. Bedragare lurar Internetanvändare att lämna ifrån sig
personlig information, exempelvis kontokortsnummer.
http://www.tyda.se


Lagen säger:
Bedrägeri innebär att en gärningsperson vilseleder (lurar) någon att göra
något, eller att inte göra något som denne annars skulle ha gjort.
Vilseledandet måste medföra att gärningspersonen tjänar ekonomiskt på det
och att det leder till ekonomisk skada för den som blir vilseledd.
http://www.polisen.se


Brottet som begås är alltså bedrägeri med stöd av IT-resurser. Låt oss nu ta
en titt på ett exempel på hur det hela kan gå till.
Ett av de vanligaste tillvägagångssättet vid phishing är att sända ut ett falskt
mail som påstås komma från exempelvis en bank. Bedragaren bifogar en
länk till en falsk hemsida som till förväxling är lik bankens och ber
mottagaren bekräfta sina uppgifter genom att fylla i dem på denna sida.

Hemsidan i fråga brukar vara en kopia av bankens egen sida, oftast med en
webadress som liknar originalets tillräckligt för att se legitim ut t.ex.
www.swedbanks.se. Sidan är endast avsedd för att registrera de uppgifter
som någon eventuellt fyller i enligt instruktionerna i phishing-mailet. På detta
sätt kan man bli lurad att fylla i kontokorts-uppgifter och liknande.

De registrerade uppgifterna används sedan av bedragaren för att tömma
bankkonton, göra inköp via internet och liknande handlingar som drabbar
mottagaren och kan ställa till mycket problem innan det stoppas.
Ordboken säger:
Skimning eller smygkopiering, en form av kontokortsbedrägeri där någon
olovligen använder en speciell avläsare för att kopiera innehållet i
magnetremsan på ett kontokort.
http://www.sv.wikipedia.org

Lagen säger:
För bedrägeri döms också den som… olovligen påverkar resultatet av en
automatisk informationsbehandling eller någon annan liknande automatisk
process, så att det innebär vinning för gärningsmannen och skada för någon
annan.
http://www.riksdagen.se/sv/Dokument-Lagar/Lagar/Svenskforfattningssamling/Brottsbalk-1962700_sfs-1962-
700/?bet=1962:700#K9


Även här ser vi att det rör sig om bedrägeri. Lyckligtvis har detta specifika
brott minskat kraftigt det senaste året tack vare nya kortläsare, nya rutiner
runt bankomater och därav ett utökat användande av chipet i betal- och
bankkort. Metoden som företrädesvis användes var följande.
Ett tidigare vanligt tillvägagångssätt var att montera en liten kortläsare över
kortintaget till exempelvis en tankautomat. Denna läste av informationen från
magnetremsan på kortet när det sattes in i automaten. En liten dold kamera
användes samtidigt för att läsa av PIN-koden som användes vid tillfället.


Kortuppgifterna kopierades sedan över till ett ”blankt” magnetkort och kunde
sedan användas tillsammans med PIN-koden för att göra inköp för stora
belopp i kortautomater och för kontantuttag i bankautomater.


Som tidigare nämnts har detta brott minskat mycket kraftigt den senaste
tiden då krafttag togs mot detta. Den största enskilda faktorn i nedgången är
den ökande användningen av chipet i korten. Detta chip kan till skillnad från
magnetremsan inte kopieras med samma enkla metoder.
Så för att sammanfatta det hela lite grann. IT-kriminalitet är ett ökande
problem. Det utförs på nya vägar och med nya hjälpmedel allt eftersom
tekniken utvecklas. Samtidigt är det inte något Polisen prioriterar kampen
mot vilket gör att ökningen kan fortgå utan större åtgärder. Detta illustreras
delvis i nedanstående tabell där vi ser utvecklingen över de senaste 5 åren.
Utvecklingen som den ser ut kan vara lite skrämmande. För närvarande
saknas tydligen både viljan och kunnandet hos de som skall upprätthålla
lagen att stävja den negativa trenden. Samtidigt har inte lagstiftningen hunnit
med i teknikutvecklingen och straffsatserna för de flesta av brotten är låga.
Detta har ingen avskräckande effekt på de ofta förhållandevis unga förövarna
som ser en chans att tjäna snabba (och ibland stora) pengar.

Vad som saknas är från Polisens sida resurser och till viss del kunskapen
som behövs för utredning av brotten. Men så länge detta område inte får
högre prioritet bland de styrande politikerna lär det dröja innan trenden kan
vändas. Förhoppningen bland de som arbetar med detta är att det då inte är
försent. Vi får sätta vår tilltro till en positiv förändring, och själva bidra med
vaksamhet och en dos vanlig misstänksamhet i vårt umgänge med all den
nya tekniken.

Kom ihåg att… Låter det för bra för att vara sant, så är det nog också det…
Källförteckning text (alfabetisk):
ComputerSweden: http://computersweden.idg.se/
Polisen: http://www.polisen.se/
Språkrådet: http://www.sprakradet.se/
Svensk Författningssamling: http://www.riksdagen.se/sv/Dokument-
Lagar/Lagar/Svenskforfattningssamling/
Tyda.se: http://tyda.se/
Wikipedia: http://sv.wikipedia.org/wiki/Portal:Huvudsida

Källförteckning bilder (alfabetisk):
ComputerSweden: http://computersweden.idg.se/
Datatid (Danmark): http://www.datatid.dk/
It kriminalitet

More Related Content

Viewers also liked

Framing and Reframing - A Bread's Day Life
Framing and Reframing - A Bread's Day LifeFraming and Reframing - A Bread's Day Life
Framing and Reframing - A Bread's Day Life
dcgurdas
 
Empathy map - Assignment 2
Empathy map - Assignment 2Empathy map - Assignment 2
Empathy map - Assignment 2
dcgurdas
 
Are you paying attention? Enjoy The Ride
Are you paying attention? Enjoy The RideAre you paying attention? Enjoy The Ride
Are you paying attention? Enjoy The Ride
dcgurdas
 
Nowhere to turn part 1 - 2015 - slideshare
Nowhere to turn   part 1 - 2015 - slideshareNowhere to turn   part 1 - 2015 - slideshare
Nowhere to turn part 1 - 2015 - slideshare
iSMSS, University of Alberta
 
초대장 파주창의 2기 수료식
초대장 파주창의 2기 수료식초대장 파주창의 2기 수료식
초대장 파주창의 2기 수료식
Keeho Choi
 

Viewers also liked (10)

Tagxedo
TagxedoTagxedo
Tagxedo
 
Framing and Reframing - A Bread's Day Life
Framing and Reframing - A Bread's Day LifeFraming and Reframing - A Bread's Day Life
Framing and Reframing - A Bread's Day Life
 
Empathy map - Assignment 2
Empathy map - Assignment 2Empathy map - Assignment 2
Empathy map - Assignment 2
 
Introducción de la capacitación de ventas verticales especializado en tecnolo...
Introducción de la capacitación de ventas verticales especializado en tecnolo...Introducción de la capacitación de ventas verticales especializado en tecnolo...
Introducción de la capacitación de ventas verticales especializado en tecnolo...
 
Are you paying attention? Enjoy The Ride
Are you paying attention? Enjoy The RideAre you paying attention? Enjoy The Ride
Are you paying attention? Enjoy The Ride
 
Presentation2
Presentation2Presentation2
Presentation2
 
About CECAM-IRL
About CECAM-IRLAbout CECAM-IRL
About CECAM-IRL
 
The physics of computational drug discovery
The physics of computational drug discoveryThe physics of computational drug discovery
The physics of computational drug discovery
 
Nowhere to turn part 1 - 2015 - slideshare
Nowhere to turn   part 1 - 2015 - slideshareNowhere to turn   part 1 - 2015 - slideshare
Nowhere to turn part 1 - 2015 - slideshare
 
초대장 파주창의 2기 수료식
초대장 파주창의 2기 수료식초대장 파주창의 2기 수료식
초대장 파주창의 2기 수료식
 

Similar to It kriminalitet (9)

Uppgift 6
Uppgift 6Uppgift 6
Uppgift 6
 
10 punkter
10 punkter10 punkter
10 punkter
 
Motioner Omr 05
Motioner Omr 05Motioner Omr 05
Motioner Omr 05
 
Lag och etik
Lag och etikLag och etik
Lag och etik
 
It relaterade brott
It relaterade brottIt relaterade brott
It relaterade brott
 
Lag och rätt
Lag och rättLag och rätt
Lag och rätt
 
Piraterna6
Piraterna6Piraterna6
Piraterna6
 
Interneträtt
InterneträttInterneträtt
Interneträtt
 
Personlig Integritet och Nätet - Högskolan Väst
Personlig Integritet och Nätet - Högskolan VästPersonlig Integritet och Nätet - Högskolan Väst
Personlig Integritet och Nätet - Högskolan Väst
 

It kriminalitet

  • 1.
  • 2. Vad är egentligen IT-kriminalitet? Vad säger lagen? Enligt svensk lag finns det endast 2 Jodå, det finns även en rad av så definierade IT-brott: kallade IT-relaterade brott. Dessa är till exempel: 1. Dataintrång 2. Datorbedrägeri 1. Grooming 2. Phishing Men allt annat då? Vad finns det mer? 3. Skimming Ok, fina ord. Men vad betyder dom egentligen?? Vi skall nu snabbt och enkelt ge en kortfattad förklaring till vad som egentligen döljer sig bakom de historiskt sett relativt nya begreppen som presenteras ovan samt hur lagen ser på dem i allmänhet.
  • 3. Ordboken säger: Att söka kontakt med unga via nätet i syfte att utnyttja dem sexuellt http://www.sprakradet.se (nyordlistor) Lagen säger: Att ta kontakt med barn i sexuellt syfte är olagligt. Brottet är reglerat i Brottsbalken 6 kap. 10a§. Den som stämmer träff och på något sätt förbereder ett möte med en minderårig kan dömas till böter eller fängelse i upp till ett år. http://www.polisen.se/Lagar-och-regler/Om-olika-brott/It-relaterade-brott/ Som vi ser är brottet i sig inte bundet till användandet av IT. Det är däremot oftast begått med hjälp av IT-användning och kan därför säga vara IT- relaterat, men inte ett rent IT-brott. Men hur går det till egentligen? I verkligheten?
  • 4. Grooming innebär att ta kontakt med någon som är minderårig i syfte att få tillfälle att utföra ett sexuellt övergrepp. Kontakten inleds oftast på ett chattforum eller liknande där förövaren oftast utger sig för att vara någon/något annat än vad de är i verkligheten. Förövaren utger sig till exempel gärna för att vara en ung flicka med stort hästintresse. När kontakten väl knutits introduceras oftast något slags lockbete för att göra ett möte intressant. Groomaren kan exempelvis uppge att han/hon (företrädesvis är förövarna män) har tillgång till hästar eller liknande vilket kan användas för att få offret villigt att mötas. När ett förtroende byggts upp hos offret kan förövaren erbjuda offret att träffas för att ”rida på hästarna”. Avsikten hos Groomaren med mötet är givetvis att få tillfälle att genomföra ett sexuellt övergrepp på det minderåriga offret. Som vi ser är alltså Grooming ett (oftast) IT-relaterat sexualbrott.
  • 5. Ordboken säger: Se även: Nätfiske. Bedragare lurar Internetanvändare att lämna ifrån sig personlig information, exempelvis kontokortsnummer. http://www.tyda.se Lagen säger: Bedrägeri innebär att en gärningsperson vilseleder (lurar) någon att göra något, eller att inte göra något som denne annars skulle ha gjort. Vilseledandet måste medföra att gärningspersonen tjänar ekonomiskt på det och att det leder till ekonomisk skada för den som blir vilseledd. http://www.polisen.se Brottet som begås är alltså bedrägeri med stöd av IT-resurser. Låt oss nu ta en titt på ett exempel på hur det hela kan gå till.
  • 6. Ett av de vanligaste tillvägagångssättet vid phishing är att sända ut ett falskt mail som påstås komma från exempelvis en bank. Bedragaren bifogar en länk till en falsk hemsida som till förväxling är lik bankens och ber mottagaren bekräfta sina uppgifter genom att fylla i dem på denna sida. Hemsidan i fråga brukar vara en kopia av bankens egen sida, oftast med en webadress som liknar originalets tillräckligt för att se legitim ut t.ex. www.swedbanks.se. Sidan är endast avsedd för att registrera de uppgifter som någon eventuellt fyller i enligt instruktionerna i phishing-mailet. På detta sätt kan man bli lurad att fylla i kontokorts-uppgifter och liknande. De registrerade uppgifterna används sedan av bedragaren för att tömma bankkonton, göra inköp via internet och liknande handlingar som drabbar mottagaren och kan ställa till mycket problem innan det stoppas.
  • 7. Ordboken säger: Skimning eller smygkopiering, en form av kontokortsbedrägeri där någon olovligen använder en speciell avläsare för att kopiera innehållet i magnetremsan på ett kontokort. http://www.sv.wikipedia.org Lagen säger: För bedrägeri döms också den som… olovligen påverkar resultatet av en automatisk informationsbehandling eller någon annan liknande automatisk process, så att det innebär vinning för gärningsmannen och skada för någon annan. http://www.riksdagen.se/sv/Dokument-Lagar/Lagar/Svenskforfattningssamling/Brottsbalk-1962700_sfs-1962- 700/?bet=1962:700#K9 Även här ser vi att det rör sig om bedrägeri. Lyckligtvis har detta specifika brott minskat kraftigt det senaste året tack vare nya kortläsare, nya rutiner runt bankomater och därav ett utökat användande av chipet i betal- och bankkort. Metoden som företrädesvis användes var följande.
  • 8. Ett tidigare vanligt tillvägagångssätt var att montera en liten kortläsare över kortintaget till exempelvis en tankautomat. Denna läste av informationen från magnetremsan på kortet när det sattes in i automaten. En liten dold kamera användes samtidigt för att läsa av PIN-koden som användes vid tillfället. Kortuppgifterna kopierades sedan över till ett ”blankt” magnetkort och kunde sedan användas tillsammans med PIN-koden för att göra inköp för stora belopp i kortautomater och för kontantuttag i bankautomater. Som tidigare nämnts har detta brott minskat mycket kraftigt den senaste tiden då krafttag togs mot detta. Den största enskilda faktorn i nedgången är den ökande användningen av chipet i korten. Detta chip kan till skillnad från magnetremsan inte kopieras med samma enkla metoder.
  • 9. Så för att sammanfatta det hela lite grann. IT-kriminalitet är ett ökande problem. Det utförs på nya vägar och med nya hjälpmedel allt eftersom tekniken utvecklas. Samtidigt är det inte något Polisen prioriterar kampen mot vilket gör att ökningen kan fortgå utan större åtgärder. Detta illustreras delvis i nedanstående tabell där vi ser utvecklingen över de senaste 5 åren.
  • 10. Utvecklingen som den ser ut kan vara lite skrämmande. För närvarande saknas tydligen både viljan och kunnandet hos de som skall upprätthålla lagen att stävja den negativa trenden. Samtidigt har inte lagstiftningen hunnit med i teknikutvecklingen och straffsatserna för de flesta av brotten är låga. Detta har ingen avskräckande effekt på de ofta förhållandevis unga förövarna som ser en chans att tjäna snabba (och ibland stora) pengar. Vad som saknas är från Polisens sida resurser och till viss del kunskapen som behövs för utredning av brotten. Men så länge detta område inte får högre prioritet bland de styrande politikerna lär det dröja innan trenden kan vändas. Förhoppningen bland de som arbetar med detta är att det då inte är försent. Vi får sätta vår tilltro till en positiv förändring, och själva bidra med vaksamhet och en dos vanlig misstänksamhet i vårt umgänge med all den nya tekniken. Kom ihåg att… Låter det för bra för att vara sant, så är det nog också det…
  • 11. Källförteckning text (alfabetisk): ComputerSweden: http://computersweden.idg.se/ Polisen: http://www.polisen.se/ Språkrådet: http://www.sprakradet.se/ Svensk Författningssamling: http://www.riksdagen.se/sv/Dokument- Lagar/Lagar/Svenskforfattningssamling/ Tyda.se: http://tyda.se/ Wikipedia: http://sv.wikipedia.org/wiki/Portal:Huvudsida Källförteckning bilder (alfabetisk): ComputerSweden: http://computersweden.idg.se/ Datatid (Danmark): http://www.datatid.dk/