Brott och digitala bevis

Relevanta dokument
Brott och digitala bevis. Stefan Kronqvist e-stockholm

Mattias Martinsson Länskriminalpolisen Halland

Metodfrågor och säkerheten i bevisningen. Internetdagarna. Clarion Hotel Bosse Norgren

IT-brott. - hur man förebygger och hanterar dem. Krkom Bosse Norgren, RKP IT-brottssektionen. onsdag 7 maj 14

Hantering av IT-brottsutredningar

Policy för användande av IT

Konkurrensverkets platsundersökningar

Datautvinning från digitala lagringsmedia

Rikspolisstyrelsens författningssamling

IT-forensiskt seminarium :00-14:15 D215

Personuppgiftsansvar för behandling av personuppgifter i det centrala kriminalunderrättelseregistret, KUR

Handledning i informationssäkerhet Version 2.0

Informationssäkerhetsinstruktion användare

Rätt informationssäkerhet

Vägledande rutin för chefer om kontroll av hur arbetstagare använder kommunens IT-utrustning och ITresurser

Integritetspolicy. Senast uppdaterad:

Grundläggande datorkunskap

Mobil, elektronik och dator

Stöldskyddsmärkning med Smart DNA. Skadeförebyggande arbete i samarbete med SÄKRA Stenstaden AB

Intern IT Policy fo r Riksfo rbundet Hjä rtlung

Straffrättsliga frågor

PCKeeper. Human Inside

BESLUT Meddelat i Jönköping

IDE USB kabel Windows XP, Vista 7 löäzxcvbnmqwertyuiopåasdfghjklöäz [Version 1.4, ]

Städa upp Macens hårddisk med Disk Doctor

Schrödingers handlingar

Högsta förvaltningsdomstolen meddelade den 20 mars 2018 följande dom (mål nr ).

Yttrande över Beslag och husrannsakan ett regelverk för dagens behov (SOU 2017:100)

Rekommendationer vid användande av Kameraövervaknings system

DOM Meddelad i Stockholm

Så här behandlar vi dina personuppgifter

Situationen. Lagen om företagshemligheter (FHL) Skydd för företagshemligheter när anställd blir konkurrent

LAJKA-GUIDE. Så totalraderar du. din mobil eller surfplatta. 7 Säker utrensning före försäljning 7 Smidigt och enkelt 7 För Android, Iphone och Ipad

För att du som användare skall kunna leva upp till de säkerhetskrav som ställs på dig måste du känna till. Lärare och Elever har olika krav: Lärare

- Skadeförebygg och minimera risk för stöld

NYA FÖRORDNINGAR OM PERSONUPPGIFTER (GDPR) VAD BETYDER DET FÖR DITT FÖRETAG?

Dataskyddspolicy Vilken information samlar vi in? Norra Finans Inkasso AB

Vad är molnet? Vad är NAV i molnet? Vem passar NAV i molnet för? Fördelar med NAV i molnet Kom igång snabbt...

Kommittédirektiv. Moderna regler om beslag och husrannsakan. Dir. 2016:20. Beslut vid regeringssammanträde den 17 mars 2016

Vilka är Ibas Kroll Ontrack? Räddning av brända hårddiskar Oförutsedda utgifter Norrmän i rymddräkt

Bilaga Träffrapportinformation

Bilaga 1 - Handledning i informationssäkerhet

Integritetspolicy Privatläkarna

POLICY för behandling av personuppgifter inom EKSTAM & PARTNERS FÖRETAGSFÖRMEDLING AB.

Rikskriminalens IT-brottssektion

Svensk författningssamling

Lathund för tipsare. Vill du lämna information till media? Läs det här först för att få koll på läget.

Utlåtandeskala. Resultaten talar med visshet för att inte. Resultaten talar starkt för att inte. Resultaten talar i någon mån för att inte

Välkomna! Integritetsforum torsdagen den 23 april 2015

Rekommenderad policy för dataradering och hantering av it-utrustning

Stadsarkivets anvisningar 2011:1 Hantering av allmänna e-handlingar som ska bevaras i Uppsala kommun

Stöldskyddsmärkning med DNA - SmartDNA

Motion till riksdagen 2006/07:kd507 uck av Alf Svensson (kd) Immaterial - och upphovsrättslagstiftningen

Behandling av personuppgifter i Webcap och Visi/Closetalk för Informationshuset Försäkring i Sverige KB och tjänsten Pensionskoll

Svenska kyrkans bestämmelser

Lag (2005:225) om rättsintyg i anledning av brott Lag (2006:861) om ändring i lagen (2005:225) om rättsintyg i anledning av brott

Vad är en personuppgift och behandling av personuppgifter?

Sammanfattning av riktlinjer

Stöldskyddsmärkning med Smart DNA. Skadeförebyggande arbete i samarbete med SÄKRA Stenstaden AB och Moderna Försäkringar

Åklagarmyndighetens författningssamling

Rekryteringsmyndighetens interna bestämmelser

Taxa för avskrift eller kopia av allmän handling som begärs med stöd av offentlighetsprincipen

Svensk Artistfaktura AB, , är personuppgiftsansvarig för företagets behandling av personuppgifter.

Spårbarhet i digitala system. Biografi. Spårbarhet. Osynlig övervakning och de spår vi lämnar efter oss

PERSONUPPGIFTSBITRÄDESAVTAL

Lägesrapport av säkerhetsbrist i Stockholms läns landsting IT-miljö

Regeringens skrivelse 2009/10:66

IT-relaterad brottslighet

Avgift för kopior av allmänna handlingar m.m.

Användarguide mbox.se webbmail. Denna guide hjälper dig att snabbt komma igång med ditt nya mbox.se konto

Öppna jämförelser Enhetsundersökningen LSS 2018

Internationellt samarbete med fallstudie

Riksarkivets författningssamling

Elements, säkerhetskopiering och dina bilder

Teoretiska överväganden kring långsiktig lagring av elektronisk information

Familjehemsbanken Gäller fr.o.m

Cirkulärnr: 1998:75 Diarienr: 1998/1362 Handläggare: Staffan Wikell Sektion/Enhet: Kommunalrättssektionen Datum: Mottagare:

Undantag från förbudet i 21 personuppgiftslagen (1998:204)

HÖGSTA FÖRVALTNINGSDOMSTOLENS DOM

Rättsliga aspekter på övervakning på arbetsplatsen. Helena Andersson Institutet för rättsinformatik Stockholms universitet

GDPR. General Data Protection Regulation

Säker roll- och behörighetsidentifikation. Ulf Palmgren, SKL Webbseminarium

Hårddiskenhet (med monteringskonsol) Bruksanvisning

Yttrande över betänkandet Datalagring och integritet (SOU 2015:31)

Rödfärgarna. Rödfärgarnas integritetspolicy. Gäller fr.o.m

Basnivå avseende samverkansmyndigheters insatser vid mäns våld mot kvinnor och våld i nära relation

Polisens tillgång till signalspaning i försvarsunderrättelseverksamhet (Ds 2011:44)

Bedrägerier det spelar roll vad du gör!

Yttrande över betänkandet Forensiska institutet Ny myndighet för kriminalteknik, rättsmedicin och rättspsykiatri (SOU 2006:63)

DIGITALT LÅSSYSTEM FÖR SKOLOR

Manual för FlexiDrive

Bedrägerier det spelar roll vad du gör!

Internet laglöst land?

INTEGRITETSPOLICY FÖR RYHED IDROTT OCH REHAB AB

IT-säkerhetsinstruktion

Användarhandbok. Nero BackItUp. Ahead Software AG

Skydda din verksamhet, maskiner & verktyg.

PERSONUPPGIFTSBITRÄDESAVTAL

Registratorsforum Det papperslösa kontoret utopin som blev verklighet. Jan Appelquist

Transkript:

Brott och digitala bevis Presentation vid ADBJ-seminarium 15 december 2003

RKP:s IT-brottsrotel Var finns vi i organisationen? RIKSPOLISCHEF Säkerhetspolis RKP RPS He U/S He KUT Sekretariatet OPE IT-brottsroteln Samordningsfunktion Operativ enhet Internetspaningsenhet

IT-brott-vad är det? IT-brott vad är det? Två brott dataintrång och datorbedrägeri. Väldigt många andra brott kräver dock särskild kompetens för att utreda Statistik saknas i egentlig mening ingen särskild kodning föreligger. Undantag: dataintrång Brb 4:9 c Datorbedrägeri Brb 9:1 2 st. samredovisas med automatmissbruk i statistiken RRV 1997 (95-96) BRÅ 2000 (97-98)

Vad är digital bevisning? Per definition: Med digitala eller elektroniska bevis avses information eller data som lagras i eller förmedlas av en elektronisk utrustning. Digitala sammanställningar (Power Pointpresentationer etc.) eller bearbetningar av annat än ursprungligen datalagrad bevisning är inte digitala bevis enligt denna definition Bygger på internationella definitioner

Digital bevisning i samband med husrannsakan och beslag Datorer och andra IThjälpmedel finns i alla brottsutredningar Man bör vara beredd på detta i utrednings-upplägget Digital bevisning är numera ett vanligt inslag även i traditionella utredningar

Husrannskan och beslag - metoder Tre operativa huvudfaser: Före under efter åtgärden Fyra huvudsakliga hanteringsfaser: Insamling undersökning - analys - dokumentation

När beslut fattats...forts Tänka igenom om åtgärden innebär driftstörningar eller integritetsstörningar för personer/företag som inte har med utredningen att göra. Förbereda teknik som kan underlätta vid ingrepp i ett företag; t.ex. utrustning för kopiering av stora datavolymer.

Att tänka på vid brottsplatsundersökning En dator kan innehålla bevisning och betydelsefulla uppgifter om brottet; tidpunkter, mail m.m. Stäng aldrig av en påslagen dator utan att ha rådgjort med en expert (om du inte själv är en sådan). Slå aldrig på en dator utan att ha rådgjort med.(se ovan)

Brottsplats forts. Genomför aldrig bearbetningar eller raca runt i en dator som har betydelse eller kan ha betydelse i en brottsutredning

Varför? Kryptering eller låsning av systemet kan ske Systemet skriver på disk vid uppstart och avstängning Tidsstämpling och omfattning av filer kan förändras Originaldata kan förändras Trovärdighetsproblem i en process

Vid analysen Polisen jobbar i princip aldrig i originalet utan i en kopia. Kan vara en ren datakopia som tas med backup-program eller en mirror image(spegling) som görs med särskild utrustning.

Polisens analysprogram EnCase är f.n. det dominerande. Utvecklat av ett amerikanskt dataföretag (Guidance Software) och är allmänt använt inom europeiska polisorganisationer. Andra liknande program finns; t.ex. ILook (används av bl.a. FBI) och Forensic Toolkit Programvarorna används vid spegling och analys av hårddiskar; kan även läsa raderade filer m.m. SKL studerar fortlöpande dessa mjukvaruverktyg. Hittills är inga direkta felfunktioner noterade.

Under och efter analysen Dokumentation över vad som gjorts Redogörelse för genomförda bearbetningar, t.ex. rapporter från en databas eller d:o från bokföringsprogram, bildbehandling m.m. Användning av lathund om det finns tillgång till sådan.

Övrigt Mobiltelefoner, faxar, (vissa) personsökare och PDA:er är också datorer! En dator kännetecknas av att den innehåller en processor och ett lagringsmedium. Raderat utrymme kan ofta återvinnas. Gäller även normalt formaterade diskar. Överskriven data kan antagligen inte återställas. sju lager är tyvärr en myt.

Internetbevisning Inhämtning av bevisning från Internet består egentligen av två saker : Identifieringsbevisning (spårning) Informationsbevisning (säkring av information om brottet eller om informationen utgör brottet) Särskilda förhållanden gäller ifråga om bevis från Internet. Allting är inte som det verkar! Uttrycket någon annan har kört via min dator kan inte avfärdas utan vidare.

Hur får vi tillgång till information i Cyberrymden? Öppna källor information som i princip är tillgänglig för alla. Historiska trafikuppgifter lag 2003:389 om elektronisk kommunikation (6 kap. 20, 22 ) Information i realtid från/till skäligen misstänkt persons teleadress HTA/HTÖ

Särskild rättsverkan Speciellt om föreskrifter om förebyggande av missbruk (Brb 36:6): - Hårddiskar och vissa andra databärare kan i princip raderas säkert under förutsättning att raderingen avser hela disken och utförs av specialister. Vid särskilt känsliga fall avrådes ändå från detta för farande (brott mot rikets säkerhet etc.) Selektiv radering av enskilda filer eller kataloger medför risk för att information kan återvinnas senare Vid skälighetsbedömningar i samband med förverkande bör beaktas att värdet av/kostnaden för nyanskaffning av hårddiskar ständigt förändras, en normaldisk för en privatperson kostar idag ca 2000 SEK inkl moms.