Rikskriminalens IT-brottssektion
|
|
- Patrik Ivarsson
- för 8 år sedan
- Visningar:
Transkript
1 Rikskriminalens IT-brottssektion Internrevisorerna Bosse Norgren
2 Dagens predikotext Bosse Norgren? Betongkeps Metodfrågor och säkerheten i bevisningen Internet, spårning Självskydd Fallbeskrivningar
3 Bosse Norgren? 2 år som civilanställd vid Säpo Ca 20 år som polis 8 år totalt vid Säpo 4 år vid Stockholmspolisen - jaga datortjuvar och -hälare 4 år vid Rikskriminalens IT-brottsrotel - hitta bevis i hårddiskar oavsett brottstyp 1 feb Säkerhetschef vid Defcom 14 jan 2002 Tillbaka till IT-brottsroteln veckor i Thailand
4 Polisens organisation på IT-brottsområdet Ekobrottsmyndigheten RKP IT-brottssektionen Säkerhetspolisen SKL Externa kontakter -näringsliv -högskolor etc -internationella Totalt ca specialutbildade: Poliser, åklagare, Tekniker, skattebrottsutredare Polismyndigheterna (21 st)
5 IT-brottssektionen Stab (4 pers) IT-forensiska gruppen (6 pers) Internetspaningsgruppen (5 pers) Samordning av brottsrelaterade ITincidenter (3 pers) Barnporrgruppen (7 pers) Budget för 27 fast anställda
6 Operativ verksamhet 1998: 300 ärenden 1999: 320 ärenden 2000: 333 ärenden 2001: 349 ärenden 2002: 608 ärenden, varav 128 förundersökningar 2003: 666 ärenden 2004: 692 ärenden Vanligaste brotten: Grova narkotikabrott, vålds- och fridsbrott, barnpornografibrott
7 IT-brott Tillräcklig bemanning? Ärenden Personal År Ärenden Personal
8 IT-Brottsspecialist, profil Vanlig fråga: Varför anställer ni inte IT-tekniker? Svar: IT-brott borde stavas it-brott Polis (åtminstone en majoritet) Intresse för området Erfarenhet av utredningsarbete Språkkunskaper Har möjlighet att resa
9 Lagstiftningen Vanlig fråga: Är inte lagstiftningen hopplöst föråldrad? Brottsbalken Skriven för så där år sedan Fungerar ändå förvånansvärt bra Teknikneutral Ibland sämre ställt med nyare lagar och förordningar (PUL, LEK)
10 Statistik Saknas i egentlig mening ingen särskild kodning finns undantag: Dataintrång, automat- /datorbedrägeri Exempel: Hotbrev via pergament och gåspenna Hotbrev via e-post Båda får samma brottskod vid anmälan Ökningen av IT-relaterade brott syns inte i statistiken Resultatet: Vi får (ev) inte tillräckliga resurser
11 Brottstrender Trenden - det finns ingen trend Alla utredningar har IT-anknytning Organiserad brottslighet utnyttjar IT-kompetens Sociala möten på nätet, parallellvärld Oseriösa aktörer inom e-handel, både varor tjänster Kryptering och andra skydd Underrättelseverksamhet av skiftande karaktär Massiva attacker med skadliga programvaror (virus, maskar, trojaner) Phishing, identitetsstöld, bedrägerier
12
13 Metodfrågor och säkerheten i bevisningen Internrevisorerna Bosse Norgren
14 Metoder då, nu och sedan Redan i forntiden Insåg vikten av att bevara integriteten i bevismaterialet Starta från diskett - skrivskyddat original Kopiera ut lista över filer Baserat på detta - urval av intressant material Utkopiering till diskett
15 Metoder då, nu och sedan Yngre bronsålder Starta Mac från extern disk Kopiera intressanta filer till externa disken Återskapa raderade filer Spara även dessa på den externa disken Skrivskyddat original
16 Metoder då, nu och sedan Medeltid Spegelkopior såg dagens ljus Från den första nollan eller ettan, till den sista Forensiskt säker kopia Originalet inlåst i säkerhetsskåp All analys i kopian
17
18
19 Metoder då, nu och sedan Nästan nutid Grisen - serverkabinett Inga specialtillverkade produkter Juni -99 gör EnCase entré på scenen EnCase från ax till limpa Använde det i Malexanderärendet
20
21 Metoder då, nu och sedan Nutid Dell med 2 X 3GHz processor, 2GB RAM, 256MB grafikkort Externa hårddisklådor Rakt över disk Nu går vi ett steg längre - hyr från PVIT
22
23 Metoder då, nu och sedan Koncept utvecklat i samarbete med PVIT - Basarbetsplats för IT-forensiker MacBook Pro / Mac Pro - Macintosh med Intelprocessorer Kinderägg: Mac OSX Windows XP / Vista Open BSD
24 Metoder då, nu och sedan Framtiden är redan här Kvantitetsfaktorn - galopperande lagringsutrymme Lagstiftning - restriktiva förslag
25 Kvantitetsfaktorn Utredare medvetna om digitala bevis Lite dålig koll på vad de förväntar sig få ut av en analys Du kan väl skriva ut det som finns på hårddisken PRINT> Okay, du kan väl titta igenom disken
26 Lagstiftning Convention on Cyber Crime Sverige undertecknade 23 nov 2001 Feb 2005 utkom Brott och brottsutredning i IT-miljö (överåklagare Gunnel Lindberg) Anpassning av nationell lagstiftning Målet: Sveriges tillträde till och genomförande i svensk rätt av Europarådets konvention om brott i cyberrymden.
27 Lagstiftning beslagsförbuden, som hindrar beslag av särskilt integritetskänsliga handlingar, görs direkt tillämpliga på elektronisk information. Till dess frågan om att skilja ut information som inte längre skall vara i beslag har lösts bör speglingstekniken därför inte användas rutinmässigt Om det finns starka skäl att tro att informationen som är av betydelse i utredningen har raderats kan detta vara ett särskilt skäl för att använda spegling.
28 Lagstiftning frågan om kopiering har många olika principiella aspekter och därför måste ses ur ett betydligt vidare perspektiv än vad detta arbete medger. Några förslag om regler för kopiering av beslag läggs därför inte fram. Det finns emellertid goda skäl att överväga frågan i annat sammanhang.
29 Vad gör vi åt den typen av lagstiftning? Åter till ruta ett: Kopiera ut fillista Välj ut intressanta filer, samråda med åklagaren Åklagaren till tingsrätten Beslut från rätten på vilket material som får kopieras ut Frågan är naturligtvis: Vilka filer är intressanta?
30 Hur gör vi det? Lösning finns redan i USA Certifikat som styr vilket material vi kommer åt vid kopiering Kan i vissa typer av utredningar underlätta för oss Betydligt kortare handläggningstid Frågan är dock vem det gagnar?
31 Diskstorlek, kryptering Vi behöver programvara för att accessa live För att kunna komma åt exempelvis: Information från tex RAID-system Monterade, dekrypterade filer / containrar I en snar framtid helkrypterade OS / diskar Sådan programvara finns Kostar dessvärre $ / licens Lösning på sikt - open source
32 Internet, spårning
33 Datoridentitet Alla datorer har en unik identitet IP-adress (t ex ) IP-adress + en plats att kontrollera adressen = SPÅRNING MÖJLIG! (kanske)
34 Ett praktikexempel
35 Received: from smtp1.bahnhof.se (mail.bahnhof.se [ ]) by sunny.bahnhof.se (8.8.8+Sun/8.8.8) with ESMTP id VAA14432 for Mon, 3 Dec :55: (MET) Received: from spf4.us4.outblaze.com ( outblaze.com [ ]) by smtp1.bahnhof.se (Postfix) with ESMTP id 8CD9EB8095 for <i2@mail.com>; Mon, 3 Dec :55: (MET) Received: from fep02-svc.swip.net (fep02.swip.net [ ]) by spf4.us4.outblaze.com (8.11.0/8.11.0) with ESMTP id fb3ksp for <i2@mail.com>; Mon, 3 Dec :54:54 GMT Received: from why ([ ]) by fep02-svc.swip.net with SMTP id < CAZT20874.fep02-svc.swip.net@why> for <i2@mail.com>; Mon, 3 Dec :45: From: "John Doe" <somebody@somewhere.com> To: <i2@mail.com> X-Mailer: Microsoft Outlook IMO, Build ( )
36 Whois Whois inetnum: role: Swipnet Staff address: Tele2 AB/Swedish IP Network address: DNS/IP Registry address: LIR/Local Internet Registry address: Borgarfjordsgatan 16 address: Box 62 address: S Kista address: SWEDEN phone: fax-no:
37 Hos operatören Fråga till Swipnet: Vem innehade IPadressen vid tidpunkten kl 21:45:27(svensk normaltid)? Svar: Vår kund Bosse Norgren, adress
38 Slutsats Bosse Norgrens konto hos Swipnet har använts när mailet skickades. Har Norgren skickat mailet???
39 Hos Telia Har Norgrens telefonabonnemang använts för att ringa Swipnets modempool under aktuell tid? Svar: Ja!
40 Frågor att ställa sig: Vet vi vem som skickade mailet? Hur går vi vidare?
41 Problem Datorklockor Felaktiga eller saknade loggar Anonymiseringsverktyg Spoofing
42 Självskydd Internrevisorerna Bosse Norgren
43 Grunden för all säkerhet En kedja är aldrig starkare än sin svagaste länk Server nätverk användare Starka länkar i de två första leden, men när uppfinns den första helt säkra persondatorn? Samt när kan normalanvändaren administrera ens basal säkerhet?
44 Riskfaktorer Trådlösa nätverk (WLAN) Surfzoner War Driving Någon måste ha hakat på min AP Bredbandstekniken Fler och fler arbetar hemma Jobbet: VPN, PGP, NAV, NIS, FW1 Hemma: MSN, IRC, ICQ, KaZaa, NetBus, Sub7 Slutanvändarna det stora problemet
45 Hur går det till? Två huvudmetoder: Tillträde via nätet Fysiskt tillträde till datorn
46 Via nätet Idag finns flera tusen kända rena trojaner Flera hundra av dem har kapacitet att stänga av antivirus-program och personliga brandväggar (om sådana finns) Filhantering och key-logging är standard hos de flesta trojaner
47 Fysisk tillgång Var står de flesta datorerna? Vem använder dem? Hur är de skyddade? Hur är hanteringen av lösenord organiserad?
48 Några tips Antivirus, brandvägg - självklarhet Kryptering - enkelt, gratis / billigt Skilj på lek och allvar: En dator för surf, chat, spel, fildelning etc En dator för jobb, räkningar etc Tänk analogt - skulle jag gjort så här IRL?
49 Tänk logiskt Hur beter du dig i den analoga världen? Du möter en maskerad person i en park. Skulle du: lämna ut adress och telefonnummer? klä av dig naken? låta dig fotograferas / filmas? Alldeles för många gör det på Nätet och råkar illa ut
50 Lagen gäller faktiskt på Nätet Minsta unge vet att man inte stjäl godis från en kompis eller i en affär Sämre när det gäller Nätet Även en del vuxna tror att Internet är totalt laglöst Allt som är brottsligt i den vanliga världen är brottsligt på Nätet (och lite till ) Dessutom: Du är inte anonym
51 Fallbeskrivningar
52 ****viftaren
53 Kärlek på Nätet Johan, ca 35, träffar kinesisk studentska, Lotus, via chat Han blir kär i henne Till en början är känslorna besvarade Han lämnar ut mycket ingående uppgifter Bl a skickar han nakenbilder på sig själv Hon får också tag på e-postadresser till hans föräldrar och syskon Av någon anledning gör hon slut
54 Kärleken övergår till hat Lotus kommer över e-postadresser till svenska kvinnor Skickar mail till dem från ett webmailkonto som hon skapat i Johans namn I mailen står ungefär I know where you live and I m coming to rape you (givetvis med viftarbilden som bilaga) Johan blir anmäld för bl a olaga hot
55 Helvetet börjar Även pappan och en bror råkar ut Johan åker på vinst och förlust till Kina och lyckas få träffa någon som påstår att hon är Lotus kompis Han tror fortfarande att Lotus finns Trakasserierna fortsätter Johan håller på att bli av med jobbet pga Lotus terror även mot arbetsplatsen Plötsligt upphör alltihop
56 Vad hände? Troligen existerade aldrig Lotus Sannolikt någon som hade en rätt bisarr uppfattning om vad som är ett bra Practical Joke Drev en hel familj till gränsen för sammanbrott Som sagt, tänk logiskt
57 Pojkstreck på Nätet - kul grej, eller
58 Bomben på LAX 10 december 2002 Samtal från FBI vid 1630 Tips hade lämnats via deras hemsida Inom 3 dygn kommer en bilbomb explodera vid flygplatsen i L.A. Drygt ett år efter 11 september Viss panik utbröt
59 Bomben på LAX Tipset hade kommit via e-post FBI gav mig en IP-adress + tidsstämplar Tillhörde Telias domän Spårning ledde till mindre ort i Småland Abonnemanget tillhörde en man i min ålder 1805 knackade det på dörren Andreas, 16, ensam hemma
60 Bomben på LAX Utanför dörren stod två bistra poliskonstaplar Andreas lite lätt ångerfull Pappa lite lätt förgrymmad Datorförbud i något decennium Nå, det här var väl inte så farligt? Kanske inte, men
61 Bomben på LAX 16 år - straffmyndig Tidigare ostraffad - på sin höjd villkorlig dom och dagsböter Skadestånd? Kan bli rätt dyrt Inte nog med det Kan inte bli utlämnad från Sverige till USA Sverige lämnar inte ut sina medborgare
62 Bomben på LAX Däremot räcker det att åka till exempelvis Norge, Danmark eller Tyskland Mindre förseelse, åker fast Natoländer Utlämnar gärna en svensk till USA Kan kosta några år av din sons ungdom Är det värt det?
63 Aspa-mordet
64
65 Bakgrund Förkolnat lik hittas i utbränd bil i maj 02 Visade sig vara en kvinna Hennes sambo erkänner mord Han har dessutom skrivit självmordsbrev Polisen tror dock inte på hans erkännande Paret inneboende hos annat par i Aspa Skulle få hjälp med sina hundar I stället - skräckvälde
66 Utredning Ganska snart misstankar mot hyresvärden Han utsatte kvinnan för ren tortyr i flera månader Till slut dog hon, sittande på en stol i köket Omöjligt att fastställa dödsorsaken Omfattande husrannsakan Dator, digitalkamera i beslag Analys av bla minneskort i kamera Flera raderade bilder kunde återskapas
67 Utredning bla denna bild Notera brännskadan Rättsläkaren bedömde skadan som högst ett par dygn gammal Senare framkom att den var ca tre veckor gammal
68 Utredning Rättsläkaren funderade under semestern Kom fram till följande: Skadan såg ny ut Inte läkt på flera veckor Kvinnan utsatt för ständigt, pågående trauma Dödsorsaken var alltså de multipla, kontinuerligt tillfogade, kraftiga skadorna Till slut orkade hennes kropp inte mer
69 Hur slutade det hela? Åklagaren var tveksam till om han skulle kunna åtala för mord - ingen dödsorsak Nu kom saken i ett helt annat läge Tillspetsat: En enda raderad, återskapad bild, gjorde att man kunde döma en av de värsta sadisterna i svensk kriminalhistoria, till livstids fängelse för mord!
Metodfrågor och säkerheten i bevisningen. Internetdagarna. Clarion Hotel 2005-10-24 Bosse Norgren
Metodfrågor och säkerheten i bevisningen Internetdagarna Clarion Hotel 2005-10-24 Bosse Norgren # whois bosse.norgren.se 2 år som civilanställd vid Säpo Ca 20 år som polis 8 år totalt vid Säpo 4 år vid
Läs merBrott och digitala bevis. Stefan Kronqvist e-stockholm 08 2008-11-18
Brott och digitala bevis Stefan Kronqvist e-stockholm 08 2008-11-18 RKP:s IT-brottssektion Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS KPE Stab OPE IPO IT-brottssektionen Samordningsfunktion
Läs merHantering av IT-brottsutredningar
Hantering av IT-brottsutredningar Informationssäkerhet för offentlig sektor, 2014-08-26 27 Chatrine Rudström, Åklagarmyndigheten Ulrika Sundling, Polisen Innehåll Polisens organisation före och efter 2015
Läs merMattias Martinsson Länskriminalpolisen Halland
Mattias Martinsson Länskriminalpolisen Halland - Bakgrund. - Att arbeta inom polisen. - Andra arbetsgivare. - Från beslag till protokoll. - Presentation av projektarbete. 1 - Utbildningsbakgrund. - Yk
Läs merIT-brott. - hur man förebygger och hanterar dem. Krkom Bosse Norgren, RKP IT-brottssektionen. onsdag 7 maj 14
IT-brott - hur man förebygger och hanterar dem Krkom Bosse Norgren, RKP IT-brottssektionen 1 Dagens predikan Bosse Norgren på två minuter Nationell organisation Inledning Proaktivt arbete Husrannsakan
Läs merMedlemsregler Goodgame
Medlemsregler Goodgame Riksförbundet Goodgame Tullgatan 2E 252 70 Råå tel. 0736 440882 info@goodgame.se org.nr. 802412 2718 Ansöker du om medlemskap och inte gör ett aktivt föreningsval kommer du att bli
Läs merBrott och digitala bevis
Brott och digitala bevis Presentation vid ADBJ-seminarium 15 december 2003 RKP:s IT-brottsrotel Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS He U/S He KUT Sekretariatet OPE IT-brottsroteln
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merPolicy för användande av IT
Policy för användande av IT Inledning Det här dokumentet beskriver regler och riktlinjer för användningen av IT inom företaget. Med företaget menas [fylls i av kund] och med IT-avdelning menas vår partner
Läs merIT policy för elever vid
IT policy för elever vid 2008/2009 Anvisningar för att få använda datorerna på skolan 1. Det är tillåtet att surfa på Internet när jag besöker sidor som har anknytning till skolarbetet. Förklaring: Att
Läs merValet 2010 på facebook!
Ursäkta mig, hur kommer jag till Sosserian? Informationssidor från SAP it Helsingborg - 2010 Valet 2010 på facebook! Är det inte en valseger jag ser där borta? Informationssidor från SAP it Helsingborg
Läs merEn liten bok om #NÄTKÄRLEK
En liten bok om #NÄTKÄRLEK Vi behöver mer nätkärlek! Kommentarer som smärtar. En bild som sprids. En grupp du inte får vara med i. Eller meddelanden fyllda med hat och hot. Kränkningar på nätet tar många
Läs merUngdomar och sociala medier!
Ungdomar och sociala medier! 1 Jag har blivit retad för mig kroppsform. Folk skriver anonymt till mig att jag är ful och jag är inte värdig. Har blivit mobbad från dagis till 4-5 och då kom det på nätet
Läs merValet 2010 på facebook!
Valet 2010 på facebook! Är det inte en valseger jag ser där borta? Tips från SAP:s IT grupp i Helsingborg Bakgrund Hösten 2009 bildade vi en arbetsgrupp där vi diskuterade hur IT kan gagna oss i valet
Läs merIT-relaterad brottslighet
Juridiska motmedel IT-relaterad brottslighet Helena Andersson Institutet för rättsinformatik Stockholms universitet H. Andersson IRI 1 Upplägg Informationssäkerhet Juridikens roll IT-relaterad brottslighet
Läs merLathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.
Lathund för tipsare Vill du lämna information till media? Läs det här först för att få koll på läget. 1 Först 1.1 Vill du vara anonym? Den journalist eller redaktion du kontaktar är enligt lag skyldig
Läs meripads i skolan Vanliga frågor och svar (FAQ)
Vanliga frågor och svar (FAQ) Har du frågor om om? Titta här om du kan hitta ett svar på din fråga! Om du inte gör det - kontakta ditt barns lärare eller någon av kontaktpersonerna. Du hittar kontaktuppgifter
Läs merPTS. Större Mellan. \Söde
Sida 1 Antal intervjuer --------- 1000 527 473 71 112 182 177 451 161 401 177 70 50 84 49 69 454 54 373 17 9 24 204 367 426 Vägt bastal -------------- 1000 499 501 231 165 173 155 269 210 362 156 58 53
Läs merSurfa säkrare. Goda råd om säkerhet på Internet. Information från Post- och telestyrelsen
Surfa säkrare Goda råd om säkerhet på Internet Information från Post- och telestyrelsen Goda råd för att surfa säkrare Stäng av datorn när den inte används Riskerna du utsätter dig för på Internet är beroende
Läs merGenerell IT-säkerhet
Generell IT-säkerhet Föredragets innehåll Definitioner - Datavirus - Trojaner - Utpressningsprogram - Skadeprogram E-post Nätfiske Internet-handel Datasäkerhet Filsäkerhet Antivirus Frågor Definitioner
Läs merDefinition DVG A06. Varför operativsystem? Operativsystem. Översikt. - Vad är ett operativsystem?
DVG A06 Operativsystem, mm Definition Den del av systemet som hanterar all hårdvara och all mjukvara. Kontrollerar: -alla filer -alla enheter -varje del av minnet -varje ögonblick av processortiden (-nätverk
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs mervia webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.
Anvia Säkerhetskopiering 1(6) Anvia Säkerhetskopiering 2.3 Saker som bör beaktas före installationen! Eftersom tjänsten även omfattar en sharing-egenskap, ansvarar du som kund själv för hurdana filer som
Läs merDölja brott med datorns hjälp
Dölja brott med datorns hjälp Användandet av kryptering för att dölja brott har funnits länge(1970) Datorer har ändrat förutsättningarna Telefoni, fax och realtidskommunikation Svårare att bugga kommunikation
Läs merLagligt eller olagligt vad tror du? En undersökning om fildelning bland svenska tonåringar och tonårsföräldrar
Lagligt eller olagligt vad tror du? En undersökning om fildelning bland svenska tonåringar och tonårsföräldrar Bakgrundsfakta Undersökningen genomfördes av undersökningsföretaget NMA på uppdrag av Bredbandsbolaget
Läs merVarför slog du mig, Peter?
Studiehäfte Varför slog du mig, Peter? En film om ett brottmål i tingsrätt 1 Filmen handlar om Peter och Maria. Åklagaren och ett vittne påstår att Peter slagit Maria och dragit henne i håret då hon fallit
Läs merAntivirus Pro 2011. Snabbguide
Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det
Läs merBedragarens mål Att få den anställda att föra över medel eller information till bedragaren.
Säkerhetsenheten Informationssäkerhet Christian Nähl 2019-01-22 Vanliga bedrägerier så skyddar du dig Här är en lista på några av de vanligaste typerna av bedrägeri. Du får råd och tips om hur du undviker
Läs merRegler för användning av skoldatanätet i Vaxholms stad.
Regler för användning av skoldatanätet i Vaxholms stad. Enligt beslut av kommunstyrelsen 7 sep. 2000 D-nummer 19/2000 001 Reviderad av kommunstyrelsen 7 feb. 2002 Regler och anvisningar för skoldatanätet
Läs merSamhällskunskap. Ett häfte om. -familjen. -skolan. -kompisar och kamratskap
Samhällskunskap Ett häfte om -familjen -skolan -kompisar och kamratskap 1 I det här häftet kommer du att få lära dig: Vad samhällskunskap är Hur olika familjer och olika slags vänskap kan se ut Hur barn
Läs merINTERNET SÄKERHET MAIL
INTERNET SÄKERHET MAIL Olika former av mail. Webmail Du kan logga in på din mailbox via internet på din mail-operatörs hemsida. Outlook Express Du hämtar hem till din dator från din mail-box dina mail.
Läs merTilla ggsrapport fo r barn och unga
Tilla ggsrapport fo r barn och unga 25 mars 2014 Vad berättar barn för Bris om hur de mår? Hur har barn det i Sverige? Jag har skilda föräldrar och vill så gärna bo hos min pappa. Mamma har ensam vårdnad
Läs merSÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER
SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta
Läs merAnvändarvillkor för HEMSIDAN.COM. 1 Tjänsten. 2 Användarkonto. 3 Under utveckling. 4 Så här uppför man sig på Hemsidan.
Användarvillkor för HEMSIDAN.COM Dessa villkor reglerar användadet av tjänsten HEMSIDAN.COM som tillhandahålls av Hemsidan Com AB med organisationsnummer 556685-2785, nedan kallad Hemsidan, och den part
Läs merVad kan jag göra på biblioteket?
Startsidan / Vad kan jag göra på biblioteket? Vad kan jag göra på biblioteket? På biblioteket kan du låna böcker och annat med dig hem. Du kan också sitta på biblioteket och läsa, studera eller arbeta.
Läs merGruppenkät. Lycka till! Kommun: Stadsdel: (Gäller endast Göteborg)
Gruppenkät Du har deltagit i en gruppaktivitet! Det kan ha varit en tjej-/ killgrupp, ett läger eller ett internationellt ungdomsutbyte. Eller så har ni kanske ordnat ett musikarrangemang, skött ett café,
Läs merAnvia Online Backup 1(8) Installationsguide
Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras
Läs merVÄLKOMMEN TILL OWNIT!
INSTALLATIONSMANUAL Bästa VÄLKOMMEN bredbandskund! TILL OWNIT! VÄLKOMMEN TILL OWNIT! Du har nu mottagit dina uppgifter från Ownit som är är nödvändiga för för dig dig för för att att du du skall skall
Läs mersnabbmanual för installation av trådlöst bredband och telefoni
snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Modem Två nätverkskablar Strömadapter Splitter Testplugg Bredbandsbolaget Kundservice: 0770-777
Läs merUochM Kundsupport 1. Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM):
UochM Kundsupport 1 Lägg till ett nytt e-postkonto Du har fått ett e-mail från UochM med följande information (har du inte fått det så kontaktar du UochM): E-postkonto (t.ex. demo@uochm.com) Användarnamn
Läs merDatasäkerhet. Hur ska vi göra för att skydda våra datorer mot virus och andra hot?
Datasäkerhet Hur ska vi göra för att skydda våra datorer mot virus och andra hot? Eva Blommegård, Lars-Anders Westlin samt Bengt Wolff SeniorNet Tyresö Agenda och definitioner Virusskydd Lösenord. Säkra
Läs merPost & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1
Post & Telestyrelsen - Konsumentundersökning Internetsäkerhet 2009 Sida 1 Fr1. Använder du en eller flera av följande Internetanslutningar för privat bruk? Fast anslutning hemma (t.ex. fast bredband i
Läs merSäkerhet på Internet. Sammanställt av Bengt-Göran Carlzon
Sammanställt av Bengt-Göran Carlzon Säkerhet på Internet Bristande säkerhet på Internet beror i första hand på 3 saker 1. UOkunskap 2. Slarv 3. Oseriösa användare Informationssäkerhet För mycket skydd
Läs merLaboration 2 Datorverktyg vid LiU
Laboration 2 Datorverktyg vid LiU Denna laboration är tänkt att ge information om några av de grundläggande verktyg som du, som studerar vid Linköpings Universitet, kan ha nytta av. Ett tips är att läsa
Läs merEtt filter i huvet. är bättre än ett i datorn! Hur pratar jag med unga om sexuell utsatthet på internet?
Ett filter i huvet är bättre än ett i datorn! Hur pratar jag med unga om sexuell utsatthet på internet? Hur ser ungas nätvardag ut? Internet är en naturlig del av ungas vardag. Användarna blir yngre och
Läs merVälkommen till dataintroduktion. Föreläsare Stephan Kring Ansv. helpdesk & web
Välkommen till dataintroduktion Föreläsare Stephan Kring Ansv. helpdesk & web Helpdesk http://www.kth.se/student/support/ict Normala öppettider är mån, ons, fre kl.10-12 och tis, torsd kl.14-16. Hjälp
Läs merKonkurrensverkets platsundersökningar
Konkurrensverkets platsundersökningar Om du vill ha informationen i ett alternativt format, som till exempel på lättläst svenska, punktskrift eller inläst på kassett/cd, kontaktar du Konkurrensverket via
Läs merGruppenkät. Lycka till! Kommun: Stadsdel: (Gäller endast Göteborg)
Gruppenkät Du har deltagit i en gruppaktivitet. Det kan ha varit ett LAN, ett musikarrangemang, en tjej-/ killgrupp, ett läger eller ett internationellt ungdomsutbyte. Eller så har ni kanske skött ett
Läs merVart vänder vi oss om vi upplever diskriminering?
38 Träff6. Vart vänder vi oss om vi upplever diskriminering? Mål för den sjätte träffen är att få kunskap om vart jag vänder mig om mina rättigheter kränkts få kunskap om hur jag kan anmäla diskriminering
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merEva och Claes en berättelse om våld och brott i nära relationer
HANDLEDNING Eva och Claes en berättelse om våld och brott i nära relationer Utgiven mars 2014 av Polisen. Materialet är framtaget av Polisen i samarbete med Brottsförebyggande rådet, Brå. HANDLEDNING Eva
Läs mer10 goda råd om internet. Netikett på lättläst svenska
Petri Ilmonen Carina Frondén 10 goda råd om internet Netikett på lättläst svenska Medlemmar i referensgruppen för projektet Lättläst IT enligt Tikas har även deltagit i bearbetningen av Netikett: Petra-Mari
Läs merVarför slog du mig, Peter?
Varför slog du mig, Peter? En film om ett brottmål i tingsrätten Inledning Den film du strax ska se har tagits fram av Domstolsverket (DV) för att informera om hur en rättegång i svensk domstol går till.
Läs mer2011-11-02. E-legitimationer. Jonas Wiman. LKDATA Linköpings Kommun. jonas.wiman@linkoping.se
E-legitimationer Jonas Wiman LKDATA Linköpings Kommun jonas.wiman@linkoping.se 1 Många funktioner i samhället bygger på möjligheten att identifiera personer För att: Ingå avtal Köpa saker, beställningar
Läs merInternet laglöst land?
Internet laglöst land? Internationella Brottsofferdagen Stockholm 2011-02-22 Anders Ahlqvist Dagens epistel Är Internet ett laglöst land? Motivering till svaret Eget beteende Men Laglöst? Alla lagar som
Läs merCompose Connect. Hosted Exchange
Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda
Läs merLAJKA-GUIDE. Jätteguide till molnets 9 bästa. näthårddiskar. 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips
Jätteguide till molnets 9 bästa näthårddiskar 7 De bästa gratisalternativen 7 Så väljer du rätt 7 Smarta säkerhetstips. Frågor och svar om näthårddiskar De nya nätdiskarna ger dig mer utrymme och fler
Läs merVisselblåsarfunktion. Information och regler
Visselblåsarfunktion Information och regler INNEHÅLL INLEDNING... 3 SYFTE... 3 VAD KAN ANMÄLAS?... 3 VEM KAN ANMÄLA?... 4 HUR GÖRS EN ANMÄLAN?... 4 HUR ANMÄLS ANDRA ÄRENDEN?... 4 RAPPORTERINGSVERKTYGET...
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merLag och rätt. Vecka 34-38
Lag och rätt Vecka 34-38 Brottet Ett brott begås Ungdomsgänget klottrar på skolans väggar och fönster krossas. Paret som är ute på sin kvällspromenad ser vad som händer Anmälan och förundersökning Paret
Läs merFC-kurs Röbäcks skolområde, åk 5-6
FC-kurs Röbäcks skolområde, åk 5-6 En kortfattad manual för följande funktioner: 1. Hur det ser ut i FC (repetition) 2. Hur man skickar och läser mail i FC (repetition) 3. Att skicka och ta emot en bilaga
Läs merFöreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium
Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium Dagens pass: Datorsäkerhet Nätverk Nätverkssäkerhet Så fungerar datatrafik Mats Weiderstål ska till Kazan för att titta på en junior.
Läs merMetoder för datasäkerhet. Vad handlar en sådan kurs om???
Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga
Läs merSKYPE uppkoppling under SAAF årsmötet.
SKYPE uppkoppling under SAAF årsmötet. För första gången kommer SAAF att testa SKYPE uppkoppling under årsmötet. Det gäller dig som har anmält att du kan vara närvarande på telefonen och att du kan identifieras
Läs merFöräldrautbildning Schysst på nätet. Åsa Gustafsson
Föräldrautbildning Schysst på nätet Åsa Gustafsson Stiftelsen Friends Startade 1997 Utgångspunkt i lagstiftning, forskning & skolors erfarenhet Utbildar i skolor, förskolor & idrottsföreningar Icke vinstdrivande
Läs merPolisanmälda hot och kränkningar mot enskilda personer via internet
Polisanmälda hot och kränkningar mot enskilda personer via internet Box 1386 111 93 Stockholm Tel 08-401 87 00 info@bra.se Regeringens uppdrag till Brå 2013 Kartlägga polisanmälda hot och kränkningar riktade
Läs mersnabbmanual för installation av bredband och telefoni
snabbmanual för installation av bredband och telefoni Startboxen innehåller följande utrustning Nätverkskablar Modem Strömadapter Testplugg Splitter Antenner Väggfäste Bredbandsbolaget Kundservice: 0770-777
Läs mer~2!! i~~"n. Begäran om utlämnade av handlingar. i Västra Götaland Polisområde Älvsborg Polisenhet Borås Claes Lindberg Kommissarie/Utredningschef
~2!! i~~"n i Polisområde Älvsborg Polisenhet Claes Lindberg Kommissarie/Utredningschef Datum 2013-09-13 Diarienr (åberopas) 187 A197.856/2013 Ale Rivinoja Bodagatan 29 507 42 BORÅS l (l) Begäran om utlämnade
Läs merLyssna, stötta och slå larm!
För barn Lyssna, stötta och slå larm! - när en kompis utsätts för övergrepp Stötta Det är alltid vuxnas ansvar att skydda barn och ungdomar mot sexuella övergrepp, men du som kompis kan göra mycket för
Läs merWin95/98 Nätverks Kompendium. av DRIFTGRUPPEN
Win95/98 Nätverks Kompendium av DRIFTGRUPPEN Sammanfattning Vad håller jag i handen? Detta är en lättförståelig guide till hur man lägger in och ställer in nätverket i Windows 95 och 98 Efter 6 (sex) enkla
Läs merDatasäkerhet. Informationsteknologi sommarkurs 5p, 2004. Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström Datasäkerhet Slideset 10 Agenda Hot mot
Läs merStödet för Windows XP upphörde 8.4.2014
10.4.2014 Information om Windows 1 Stödet för Windows XP upphörde 8.4.2014 Vad betyder det? 10.4.2014 Information om Windows 2 När slutar systemen att säljas? Operativsystem Operativsystemet allmänt tillgängligt
Läs merMedioteket Utbildningsförvaltningen stockholm.se/medioteket
De två, tre första minuterna i en film kallas anslag. Här ska vi få en uppfattning om vilken sorts film det är vi tittar på och vad den handlar om. 1. Kommer ni ihåg hur filmen Nerve börjar? Vad är det
Läs merKUNDGUIDE. DNA Bredband
KUNDGUIDE DNA Bredband 1 INNEHÅLLSFÖRTECKNING Välkommen till DNA-tjänsternas värld! 1. Datorinställningar... 4 2. Kopplingar... 6 2.1. Installation av ADSL- och VDSL-terminaler... 6 2.2. Trådlösa terminaler
Läs merSeniorNet Säkerhet på nätet Säkerhet på nätet. Om du inte har köpt en lott på nätet, har du inte vunnit något heller.
SeniorNet 2018-10-22 Säkerhet på nätet Säkerhet på nätet Om du inte har köpt en lott på nätet, har du inte vunnit något heller. Ingen bank frågar efter ditt kontonummer, de har det ju redan. Om du får
Läs merLåneavtal för personlig elevdator
Låneavtal för personlig elevdator Säffle kommun 1 Allmänna förutsättningar Herrgårdsgymnasiet i Säffle kommun erbjuder eleverna att under sin studietid, genom lån disponera en bärbar dator med tillhörande
Läs merwww.drakbutiken.se IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, 2009-11-01] www.drakbutiken.
qwertyuiopåasdfghjklöäzxcvbnmqwe rtyuiopåasdfghjklöäzxcvbnmqwertyu iopåasdfghjklöäzxcvbnmqwertyuiopå asdfghjklöäzxcvbnmqwertyuiopåasdf ghjklöäzxcvbnmqwertyuiopåasdfghjk www.drakbutiken.se IDE USB kabel
Läs merRegler för användning av Riksbankens ITresurser
Regler för användning av Riksbankens ITresurser MAJ 2009 1 Inledning I det följande ges regler för användning av Riksbankens IT-resurser, vilka gäller för alla medarbetare i Riksbanken samt konsulter och
Läs merVänner och näthatare
5 Vänner och näthatare Om näthat Sammanfattning av filmen: 1. I Wilhelms rum Wilhelm sitter på sin säng och spelar gitarr. Simon kommer in och tutar, det är dags att dra till fotbollsmatchen. 2. I hallen
Läs merVästerortspolisen informerar:
Polismyndigheten i Stockholms län 2014-08-11 Västerorts polismästardistrikt Information Västerortspolisen informerar: Inbrottstjuvar använder sig av nya metoder I semestertider brukar det vara fler inbrott
Läs merANVÄNDARHANDBOK. Advance Online
ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...
Läs merBarn och medier. En lättläst broschyr
Barn och medier En lättläst broschyr Innehåll Inledning 3 Åldersgränser 4 Internet 8 Spel 14 Använder ditt barn medier för mycket? 15 Läsning 16 Alla kan vara medieproducenter 18 2 Inledning Alla barn
Läs mer>>HANDLEDNINGSMATERIAL DET DÄR MAN INTE PRATAR OM HELA HAVET STORMAR
>>HANDLEDNINGSMATERIAL DET DÄR MAN INTE PRATAR OM HELA HAVET STORMAR Den här föreställningen är skapad av vår ungdomsensemble. Gruppen består av ungdomar i åldern 15-20 år varav en del aldrig spelat teater
Läs merBilaga 3. Frågor i Riksrevisionens aktgranskning
Bilaga 3. Frågor i Riksrevisionens aktgranskning RiR 2015:21 It-relaterad brottslighet polis och åklagare kan bli effektivare RIKSREVISIONEN 1 BILAGA 3. FRÅGOR I RIKSREVISIONENS AKTGRANSKNING Frågor i
Läs merKARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05
KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...
Läs merGrundläggande datorkunskap
Grundläggande datorkunskap Vissa nybörjare känner sig väldigt osäkra Man kan förstora texten på skärmen genom att trycka på Ctrl + SeniorNet Lidingö 2014-11-10 Mamma får en gammal dator av sin son men
Läs merInstallationsguide / Användarmanual
(Ver. 2.6.0) Installationsguide / Användarmanual Innehåll 1. Välkommen Sid 1 Välkommen som Internet kund hos Seth s Bredband Kontrollera att din Internetlåda innehåller: 2. Anslutningsguide Sid 2 Koppla
Läs merbredband Bredbandsbolaget Kundservice: 0770-777 000
Snabbmanual för installation av bredband och telefoni Den här guiden visar dig hur du installerarr bredband och telefoni med modemet Zyxel 2812. Startboxen innehåller följande utrustning Bredbandsbolaget
Läs merDatautvinning från digitala lagringsmedia
Datautvinning från digitala lagringsmedia Kursplan Mål Kunna hantera förekommande verktyg Kunna göra systemanalys, datautvinning och dataanalys Kunna sammanställa resultat i en rapport Innehåll Översikt
Läs merSÅ MYCKET MER. Det finns många uppfattningar om konfirmation, men det är bara en sak som vi törs säga med säkerhet: Konfirmation är så mycket mer.
R I F T A M N IO N 0 O 2 K 5 1 0 2 6 1 SÅ MYCKET MER. Det finns många uppfattningar om konfirmation, men det är bara en sak som vi törs säga med säkerhet: Konfirmation är så mycket mer. Så mycket mer än
Läs merKIDNAPPAD. Linus har kommit hem från pizzaresturangen. Han undrar om det är han som har gjort slut på alla pengar.
innehållsförteckning Kap 1 Byxor s.1 Kap 2 Kidnappad s.2 Kap 3 den stora resan s.3 Kap 4 Hittat honom s.4 kap 5 Ingen tror oss s.5 Kap 6 Äntligen fångade s.6 BYXOR $$ Kap 1 Linus satt en tidig lördagmorgon
Läs merInformation om Axets bredband och telefoni
Information om Axets bredband och telefoni 2011 beslöts att samtliga lägenheter i Axet skulle gruppanslutas till en och samma leverantör av bredbandstjänster via vårt fibernät. Efter upphandling valdes
Läs merTekniska lösningar som stödjer GDPR
Tekniska lösningar som stödjer GDPR Artikel 5, 1 f) De [personuppgifterna] ska behandlas på ett sätt som säkerställer lämplig säkerhet för personuppgifterna, inbegripet skydd mot obehörig eller otillåten
Läs merBerätta om din vecka DAGSTIDNING GRAFIK UPPGIFT SKICKA IN
din vecka DAGSTIDNING Dagstidningarna berättar om människor. Bredvid texten finns ofta en bild av personen som man berättar om. Någon journalist som jobbar på dagstidningen har kanske intervjuat en person
Läs merVÅLD I NÄRA RELATION. Jämställdhetsmålen. www.kvinnofrid.nu FOKUS ÄLDRE. Kerstin Kristensen
www.kvinnofrid.nu Jämställdhetsmålen VÅLD I NÄRA RELATION FOKUS ÄLDRE Kerstin Kristensen En jämn fördelning av makt och inflytande. Kvinnor och män ska ha samma rätt och möjlighet att vara aktiva medborgare
Läs merDnr 2007/83 PS 004. Riktlinjer för elevernas IT användning i proaros skolverksamhet
Dnr 2007/83 PS 004 Riktlinjer för elevernas IT användning i proaros skolverksamhet Riktlinjer för elevernas IT användning... 2 Allmänna utgångspunkter... 2 Behörighet och ansvar... 2 Internetanvändning,
Läs merStudent. DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post. IT-avdelningen
IT-introduktion Student DisCo, Mitt konto, Min sida, Studentportal, Office 365 - e-post 2015 IT-avdelningen Med den här foldern till hands hoppas vi att du som ny student ska få hjälp med att komma igång
Läs mer