University of Jyväskylä | JYX Digital Repository

  • English  | Give feedback |
    • suomi
    • English
 
  • Login
JavaScript is disabled for your browser. Some features of this site may not work without it.
View Item 
  • JYX
  • Opinnäytteet
  • Kandidaatintutkielmat
  • View Item
JYX > Opinnäytteet > Kandidaatintutkielmat > View Item

Kyberrikollisuus modernissa tietoyhteiskunnassa

Thumbnail
View/Open
386.8 Kb

Downloads:  
Show download detailsHide download details  
Authors
Siltainsuu, Janne
Date
2017
Discipline
TietojärjestelmätiedeInformation Systems Science
Copyright
This publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.

 
Tämä tutkielma käsittelee kyberrikollisuutta modernissa tietoyhteiskunnassa. Tutkimuksessa pohditaan kyberrikollisuuden ilmenemistä, kyberrikollisten motiiveja sekä suojautumista kyberrikoksia vastaan. Kyberrikollisuus ilmenee yhteiskunnassa kyberavusteisina rikoksina sekä kyberriippuvaisina rikoksina. Kyberavusteiset rikokset ovat rikoksia, joiden toteuttaminen olisi mahdollista ilman tietoverkkoja. Kyberavusteisissa rikoksissa rikos tapahtuu verkon avulla, mutta se ei ole edellytys. Kyberavusteisia rikoksia ovat mm. sähköisillä markkinapaikoilla tapahtuvat petokset. Kyberriippuvainen rikos on laiton teko, joka vaatii tietoverkon rikoksen tekovälineeksi. Kyberriippuvaisen rikoksen toteuttaminen ilman tietoverkkoja ei ole mahdollista. Kyberriippuvainen rikos on esim. palvelunestohyökkäys, jonka toteuttaminen ilman tietoverkkoja on mahdotonta. Kyberrikolliset voidaan jakaa karkeasti kolmeen luokkaan: ammattirikollisiin, haktivisteihin sekä valtioihin. Ammattirikolliset pyrkivät saavuttamaan rikoksillaan taloudellista hyötyä, haktivistit ajamaan poliittista tai ideologista agendaa ja valtiot pyrkivät ajamaan omaa kansallista etuaan. Kyberrikolliset kehittävät jatkuvasti uusia ansaintamalleja jotka ovat luovia ja helposti kopioitavissa uuteen ympäristöön. Näistä kiristyshaittaohjelmahyökkäykset ovat jatkuvasti ajankohtainen esimerkki. Nykyisin kyberrikoksen uhriksi joutuminen on yleisempää kuin rikoksen uhriksi joutuminen reaalimaailmassa. Kyberrikokselta on siksi tärkeätä suojautua. Yksilöt voivat suojautua tehokkaasti ylläpitämällä tietoturvatietoisuutta, päivitettyjä selaimia ja käyttöjärjestelmiä sekä ottamalla käyttöön asianmukaiset tietoturvaohjelmistot. Organisaatioiden on noudatettava samoja ohjeita kuin yksilöiden, mutta organisaation on pohdittava kyberturvallisuuttalaajemmassa kontekstissa. Organisaation on pidettävä huolta henkilökunnan koulutuksesta, sillä henkilöstö on usein helpoin tapa toteuttaa tietomurto. Organisaation on pidettävä huolta jatkuvuussuunnittelusta sekä tietoverkkojen segmentoinnista. Usein puhutaan tietoturvassa olevan ihmisongelmia sekä teknisiä ongelmia. Teknisiin ongelmiin vastaus on jatkuvan tilannekuvan ylläpito ja toimiminen havaittuihin tarpeisiin ja poikkeamiin tilannekuvan perusteella. Ihmisongelmiin vastauksena on säännöllinen ja jatkuva koulutus sekä tietoisuuden kasvattaminen. ...
 
This study looks in to cybercrime in the modern information society. In this study the aim is to examine cyber criminality as phenomena in society, the motives behind the crimes and how an individual or an organization can protect itself from cybercrimes. Cybercrime is seen in two types of crimes in the society. Types are cyber assisted crimes and cyber dependent crimes. Cyber assistant crimes are crimes that can be done without computers or computer networks. They are crimes like cyber assistant fraud in an electronic market place. Cyber dependent crimes are crimes that cannot be done without computers and networks. They are crimes like denial of service attacks. Cyber criminals can be roughly categorized in three groups professional criminals, hactivists and nation states. Professional criminals seek economic income in their crime, hacktivists are seeking attention for their political or ideological agenda and nation states are seeking their own national interests. Cyber criminals are constantly developing new ways to generate income that are creative and can be copied easily in to a new environment. Ransom malware attacks are a recent and common example of this. In the modern society, it is more likely to become a victim of a cybercrime than an actual crime in the real world. This is the reason why everyone should protect themselves from cybercrime. Individual people can protect themselves by improving their cyber security awareness, keeping software updated and implementing necessary security software on their workstations. Organizations need to think the cyber security in a larger view. Organization need to educate the staff about cyber security related matters, since the staff is usually the biggest risk. Organizations need to keep their contingency plans up to date and implement segmentation to their networks. Very often the security is divided into people problems and technical problems. Technical problems can be handled with situation awareness, but the human problem requires regular training to keep the organization secure. ...
 
Keywords
kyberrikos kyberavusteinen rikos kyberriippuvainen rikos kyberrikollinen tietoturva kyberturva haktivismi tietomurto haittaohjelmat kyberrikollisuus rikokset uhrit tietoverkot petos talousrikokset hakkerointi kyberturvallisuus suojautuminen
URI

http://urn.fi/URN:NBN:fi:jyu-201901041066

Metadata
Show full item record
Collections
  • Kandidaatintutkielmat [4406]

Related items

Showing items with similar title or keywords.

  • Literature review of information security practice survey reports 

    Yang, Yaping (2018)
    The author searched reports about enterprises information security prepared by consulting companies in order to understand organizations' security practices. The author then summarized the reports by year, identified topics ...
  • Creating modern blue pills and red pills 

    Algawi, Asaf; Kiperberg, Michael; Leon, Roee; Resh, Amit; Zaidenberg, Nezer (Academic Conferences International, 2019)
    The blue pill is a malicious stealthy hypervisor-based rootkit. The red pill is a software package that is designed to detect such blue pills. Since the blue pill was originally proposed there has been an ongoing arms race ...
  • Kiristyshaittaohjelmahyökkäysten kohteiden valikoituminen 

    Markkanen, Veikko (2022)
    Kiristyshaittaohjelmahyökkäysten muodostama rasite kasvaa. Hyökkäyksiä ohjaavien voimien ymmärtäminen on tullut ratkaisevan tärkeäksi tehokkaampia torjuntamekanismeja rakennettaessa. Kiristyshaittaohjelmahyökkäysten kehitystä ...
  • Tietojärjestelmiin kohdistuvat rikokset Suomessa 

    Pajunen, Iina (2020)
    Tutkielmassa tutkimuskohteena on Suomessa tehdyt tietojärjestelmiin kohdistuvat tietotekniikkarikokset. Tutkimuksen tavoitteena on selvittää, millaista tietojärjestelmiin kohdistuva rikollisuus on Suomessa ja kuinka se on ...
  • Tietoturvaloukkausten analysointi hunajapurkkijärjestelmän avulla 

    Kemppainen, Simo (2016)
    Tutkielmassa vertailtiin tietoturvaloukkausten ja niiden yritysten tunnistamiseen kehitettyjä ohjelmistoja, joita käytetään parantamaan organisaatioiden tietoturvallisuutta. Tutkittiin, miten tietojärjestelmiin pyritään ...
  • Browse materials
  • Browse materials
  • Articles
  • Conferences and seminars
  • Electronic books
  • Historical maps
  • Journals
  • Tunes and musical notes
  • Photographs
  • Presentations and posters
  • Publication series
  • Research reports
  • Research data
  • Study materials
  • Theses

Browse

All of JYXCollection listBy Issue DateAuthorsSubjectsPublished inDepartmentDiscipline

My Account

Login

Statistics

View Usage Statistics
  • How to publish in JYX?
  • Self-archiving
  • Publish Your Thesis Online
  • Publishing Your Dissertation
  • Publication services

Open Science at the JYU
 
Data Protection Description

Accessibility Statement

Unless otherwise specified, publicly available JYX metadata (excluding abstracts) may be freely reused under the CC0 waiver.
Open Science Centre