IT-relaterad brottslighet



Relevanta dokument
Integritet i IT-samhället

Rättsliga aspekter på övervakning på arbetsplatsen. Helena Andersson Institutet för rättsinformatik Stockholms universitet

Typer av abuse Situationer Civilrätt och skadestånd Brott, lagar och direktiv

Dataintrång - åtgärder vid misstanke om olovlig åtkomst

Policy för användande av IT

Vad som kan vara ett brott hänger alltså nära samman med hur samhället utvecklas. Det uppkommer nya brott, som inte kunde finnas för länge sedan.

Juridik och informationssäkerhet Helena Andersson Krisberedskapsmyndigheten/Institutet för rättsinformatik

IT-rätt en introduktion

Sekretess och tystnadsplikt

IT-rätt en introduktion

Säkerheten före allt? Åsa Hedenberg, vd Specialfastigheter

Integritetsskydd Dag Victors förslag till lagtext

Genomförande av direktivet om it-relaterad brottslighet. Arbetsgruppen, ordförande Asko Välimaa, sekreterare Mikko Monto

Lag och rätt. 22 Civilrätt 23 Äktenskap Giftorätt Skilsmässa Bodelning 24 Arv Bouppteckning Dödsboet 25 Testamente * Juridik

Förmögenhetsbrottsförsäkring

Barns utsatthet på nätet ny lagstiftning mot vuxnas kontakter med barn i sexuella syften

Sammanfattning. Straffrättsliga frågor. Stockholm den 16 juni 2005 R-2005/0544 R-2005/0566. Till Justitiedepartementet. Ju2005/2234/L5 Ju2005/2433/L5

Cirkulärnr: 1998:75 Diarienr: 1998/1362 Handläggare: Staffan Wikell Sektion/Enhet: Kommunalrättssektionen Datum: Mottagare:

Hantering av IT-brottsutredningar

Varför slog du mig, Peter?

Datasäkerhet. Informationsteknologi sommarkurs 5p, Agenda. Slideset 10. Hot mot datorsystem. Datorsäkerhet viktigare och viktigare.

VILLKOR. Särskilt villkor Förmögenhetsbrottsförsäkring GÄLLER FRÅN

Handledning i informationssäkerhet Version 2.0

Straffrättsliga frågor

Svensk författningssamling

Sammanfattning av riktlinjer

Bilaga 1 - Handledning i informationssäkerhet

HÖGSTA DOMSTOLENS DOM

Er beteckning Byråchefen Hedvig Trost B Rotel 27. Ert datum

Lag och rätt. Vecka 34-38

15 kap. Sekretess till skydd för rikets säkerhet eller dess förhållande till andra stater eller mellanfolkliga organisationer.

Terrorismarbetsgruppens betänkande (Terrorismityöryhman mietintö) 1/2013 Betänkanden och utlåtanden

FINLANDS FÖRFATTNINGSSAMLING

Skärpt straff för dataintrång

FINLANDS FÖRFATTNINGSSAMLING

Innehåll. 1 Sammanfattning Promemorians författningsförslag... 9 Förslag till lag om ändring i brottsbalken...9

INFORMATIONSSÄKERHET 1 INLEDNING MÅL FÖR IT-SÄKERHETSARBETET... 2

Säkerhet på Internet. Sammanställt av Bengt-Göran Carlzon

HÖGSTA DOMSTOLENS DOM

Svensk författningssamling

Personuppgiftslagen konsekvenser för mitt företag

Sammanfattning av PM 56

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

EBITS Totalförsvarets Forskningsinstitut David Lindahl Erik Westring

Steget efter, omöjligt att undvika eller?

Våra lagar. Riksdagen stiftar lagar, alla skrivs i Svensk Författningssamling

Hur får jag använda patientjournalen?

Verksamhetsplan Informationssäkerhet

Varför slog du mig, Peter?

Lag och Rätt åk 7, samhällskunskap

Utdrag ur protokoll vid sammanträde Närvarande: F.d. justitieråden Inger Nyström och Dag Victor samt justitierådet Lennart Hamberg.

HÖGSTA DOMSTOLENS DOM

Mattias Larsson (Justitiedepartementet) Lagrådsremissens huvudsakliga innehåll

Svensk författningssamling

PuL och ny dataskyddsförordning. Nätverksträff Informationssäkerhet i fokus 4 maj 2015

Ta kontroll över informationssäkerheten

HÖGSTA DOMSTOLENS. Ombud och offentlig försvarare: Advokat BN. ÖVERKLAGADE AVGÖRANDET Svea hovrätts dom i mål B

Informationssäkerhet Informationssäkerhet. Medicinteknisk säkerhetskurs

Lag. om ändring av strafflagen. Utfärdad i Helsingfors den 8 maj 2015

SYFTE. Styrgrupp: SUSEC Handbok i informationssäkerhet

Åtgärdsplan - insatser för en tryggare offentlig miljö i Sollentuna

En översyn av straffbestämmelsen om kontakt med barn i sexuellt syfte

Informationssäkerhet. Hur skall jag som chef hantera detta?? Vad är det??

Lagrådsremiss. Angrepp mot informationssystem. Lagrådsremissens huvudsakliga innehåll. Regeringen överlämnar denna remiss till Lagrådet.

HÖGSTA DOMSTOLENS DOM

Brott och digitala bevis. Stefan Kronqvist e-stockholm

- Hur länge finns han kvar i det registret? - I fem år från dagen för domen.

HÖGSTA DOMSTOLENS DOM

Förslag till ändring av sekretesslagen (1980:100) - med anledning av PTS uppdrag att inrätta en funktion för IT-incidentrapportering

1 Utkast till lagtext

Motion till riksdagen: 2014/15:2969 av Beatrice Ask m.fl. (M, C, FP, KD) Internet som en arena för brott

Remiss om ökat skydd vid hedersrelaterad brottslighet (SOU 2018:69)

Informationssäkerhet trender OffSÄK, Malmö

SSF Säkerhetschef. Lag om skydd för företagshemligheter, FHL

Efter våldtäkten Den långa vägen till rättssalen

Informationssäkerhet en förutsättning för effektiv digitalisering. Moderator: William Linnefell, Ekonomistyrningsverket

Uppförandekodex för släktforskning

Svensk författningssamling

Försäkringsvillkor: GJNB 61:1 Gäller från

Sekretessinformation 2015

EXPERIENCE ENABLING SERVICES AB

Bidragsbrott. Kriterier som uppställs i lagstiftningen samt förutsättningar och former för polisanmälan

TRyGg & säker mandatperiod

Medlemsregler Goodgame

HÖGSTA DOMSTOLENS DOM

Studier rörande påföljdspraxis m.m. Lunds domarakademi 31 maj 2013

Till statsrådet och chefen för Justitiedepartementet

Frågor & svar om nya PuL

PERSONUPPGIFTSLAGEN Göteborgs universitet Kristina Ul gren November 2013

En guide om GDPR och vad du behöver tänka på

Stöld och snatteri i butik. Informationsfolder från Polismyndigheten i Jämtlands län

Svensk författningssamling

Så här kan det gå till.

Förord. Stockholm i maj Solveig Riberdahl. Per Lindqvist

Sta I kn ing -ett allvarligt brott

HÖGSTA DOMSTOLENS DOM

som finns i skolan. Det hjälp. använder datorn. behandlad.

I Mål nr: B 2245~15. Postadress. Besöksadress Sundbybergsvägen5. SOLNA TINGSRÄTT Avdelning 1. DOM meddelad i Solna

Överklagande av en hovrättsdom skyddande av brottsling, grovt brott

IT-SÄKERHETSPLAN - FALKÖPINGS KOMMUN

Transkript:

Juridiska motmedel IT-relaterad brottslighet Helena Andersson Institutet för rättsinformatik Stockholms universitet H. Andersson IRI 1 Upplägg Informationssäkerhet Juridikens roll IT-relaterad brottslighet Utmaningar Relevant juridik Dataintrång Intressanta rättsfall H. Andersson IRI 2 1

Att uppnå informationssäkerhet Informationssäkerhet? Hot och nivåer Olika typer av verktyg H. Andersson IRI 3 Hur skapa säkerhet? Olika verktyg: Tekniska verktyg (brandväggar, IDS, antivirusprogram m.m.) Administrativa verktyg (fungerande behörighetsadministration, tydliga ansvarsområden) Juridiska verktyg M.fl. Kombinationer Utmaningar H. Andersson IRI 4 2

Juridikens roll Kriminalisera vissa typer av beteenden Ställa krav på viss nivå av säkerhet säkerhetsarbetet säkerhetsnivåerna Peka ut de/den som är ansvarig för säkerhetsfrågorna H. Andersson IRI 5 IT-relaterad brottslighet Dataintrång Bedrägerier Narkotikabrott Barnpornografi Förtal m m Spam Brott mot upphovsrättsreglerna mm (virus) H. Andersson IRI 6 3

Brottsutredning Traditionellt: Vapen/verktyg, signalement, på bar gärning, misstänkt, efterlysning, vittne, spår IT-relaterat: Var finns verktyg, vittne, spår med mera i cyberspace? Trafikdata Abonnentuppgifter Intressekonflikt H. Andersson IRI 7 Juridiska utmaningar Globalitet Anonymitet Mobilitet Kryptering H. Andersson IRI 8 4

Åtgärder Internationellt samarbete Europarådet Convention on Cybercrime EU Cyberbrottsmeddelandet Nätsäkerhetsmeddelandet Åtgärder mot barnpornografi Dataskyddsdirektivet Hackingrambeslutet Nät- och informationssäkerhetsbyrån Interpol/Europol Övriga H. Andersson IRI 9 IT-relaterad brottslighet Gärningsmän Insiders (ex anställda, konsulter) Outsiders Hackers (white hat/black hat) Crackers Phreakers Script-kiddies/lamers Varför blir man IT-brottsling? H. Andersson IRI 10 5

Brottslingen Risken för upptäckt Det arbete som måste läggas ned på handlingen. Vinsten H. Andersson IRI 11 IT-relaterad brottslighet relevant juridik Dataintrång och andra straffbestämmelser i brottsbalken Regler om hantering av trafikdata Personuppgiftsskyddet Kryptering Bevisning/husrannsakan Ansvarsfrågor Myndighetskrav BITS Produktansvar Incidentrapportering (sekretessfrågan) mm H. Andersson IRI 12 6

Förebyggande Ansvarsfrågor BITS Personuppgiftslagen Lag om elektronisk kommunikation (Dataintrång m fl) M fl H. Andersson IRI 13 Utredningsstadiet Trafikdata Teleavlyssning/teleövervakning Regler om husrannsakan Personuppgiftsskyddet Kryptering M fl H. Andersson IRI 14 7

Hantering av brott och incidenter Dataintrång Andra brott i brottsbalken Incidentrapportering M fl H. Andersson IRI 15 Dataintrång Reglerna om dataintrång härstammar från datalagen (1973) Angrepp mot dator i ett rum Finns nu i brottsbalken 4 kap H. Andersson IRI 16 8

Brottsbalken 4:9c 9 c Den som. olovligen bereder sig tillgång till upptagning för automatisk databehandling eller olovligen ändrar eller utplånar eller i register för in sådan upptagning döms för dataintrång till böter eller fängelse i högst två år. Med upptagning avses härvid även uppgifter som är under befordran via elektroniskt eller annat liknande hjälpmedel för att användas för automatisk databehandling. Lag (1998:206). H. Andersson IRI 17 Brottsbalken 4:9c Olovligen 1. Systemägaren eller informationsägaren avgör vad som är lovligt eller olovligt. 2. Angriparen måste inse att det var olovligt Bereder sitt tillgång Behöver inte läsa någon information för att uppfylla rekvisitet Upptagning för automatisk databehandling Syftar i princip på själva informationen Elektronisk befordran.. Det gäller även sådan information som skickas över nätverk H. Andersson IRI 18 9

Påföljder Dagsböter Fängelse Skadestånd H. Andersson IRI 19 Rättsfall: SU och KTH 1995 Känsligt material (tentamina, betyg, ekonomisystem, forskningsrapporter) Rootbehörighet Omfattande genomgång, systemet stängdes, nya lösenord (ca 10 000 användare), ca 100 arbetstimmar. KTH 358 150 kr, SU 104 000 kr Han hade inte gjort något H. Andersson IRI 20 10

Rättsfall: Reuters & Intentia 2002 Kvartalsrapport Pressrelease: omkring 14.00 Webbserver vid 13.00 www.intentia.com/q3 Olovlighetsrekvisit Förbud på ingångssida, inga länkar? H. Andersson IRI 21 Brottsbalken 4:9c Reuters och Intentia Olovligen 1. Systemägaren eller informationsägaren avgör vad som är lovligt eller olovligt. 2. Angriparen måste inse att det var olovligt Bereder sitt tillgång Behöver inte läsa någon information för att uppfylla rekvisitet Upptagning för automatisk databehandling Syftar i princip på själva informationen Elektronisk befordran.. Det gäller även sådan information som skickas över nätverk H. Andersson IRI 22 11

Rättsfall: Reuters & Intentia 2002 forts. Kvartalsrapport Pressrelease: omkring 14.00 Webbserver vid 13.00 www.intentia.com/q3 Olovlighetsrekvisit Förbud på ingångssida, inga länkar? H. Andersson IRI 23 Sammanfattning Kriminalisering Förebyggande Säkerhetsnivå Säkerhetsarbetet Utpekar ansvar Kombinera H. Andersson IRI 24 12