Kyberrikostutkintaan vaikuttavat tietojärjestelmien ominaisuudet
Tekijät
Päivämäärä
2020Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Tässä kirjallisuuskatsauksessa käsitellään kyberrikollisuutta ja kyberrikosten tutkimista. Kyberrikollisuus on kasvava uhka yhteiskunnassa ja siksi kyberrikollisuuden ja kyberrikostutkinnan tarkastelu onkin tärkeää. Kyberavaruudessa on paljon erilaisia tapoja tehdä suorasti tai epäsuorasti rikoksia. Erilaiset haittaohjelmat ovat yksi yleisimmistä arjessa kohdattavista kyberuhista, mutta kyberrikoksissa käytetään myös monia muita välineitä ja tapoja, joita esimerkiksi hakkerit hyödyntävät. Yksi kyberrikostutkinnan tehtävistä on selvittää rikoksen tekijä, ja siksi tässä tutkielmassa keskitytään tarkastelemaan, ketkä tekevät kyberrikoksia ja mihin tarkoituksiin. Lisäksi tutkielmassa avataan hakkerien motiiveja. Yksi merkittävistä havainnoista kirjallisuuskatsauksessa on kyberrikollisuuden luokittelu, jossa esitettiin tarkemmat kategoriat kuin yksinkertaisemmassa kaksijakoisessa jaottelussa. Kyberrikollisuus on muodostunut suhteellisen isoksi liiketoiminnaksi, ja sen aiheuttamat vahingot ovat nousseet merkittävästi viime vuosina. Vaikka kyberrikollisuutta esiintyy maailmanlaajuisesti, silti esimerkiksi mantereiden välisiä eroja löytyy, joiden syitä kirjallisuuskatsaus tarkastelee. Kirjallisuuskatsauksessa kyberrikostutkintaa lähestytään enemmän kyberrikostutkinnan suorittamisen näkökulmasta ja pyritään avaamaan kyberrikostutkinnan prosessia. Prosessimalleja on kehitetty ak-tiivisesti vuosituhannen alusta, mutta mikään tarkastelluista malleista ei ole vielä noussut ylitse muiden. Prosessimallien tarkastelussa näkyy selkeästi läpileikkaus erilaisista tarpeista ja aikakausista, joiden pohjalta mallit ovat muodostettu. Tietojärjestelmien suunnittelu- ja toteutusvaiheessa kuuluisi ottaa huomioon kyberrikostutkintaan kuuluvia ominaisuksia, joilla voidaan edesauttaa kyberrikostutkinnan eri vaiheita. Käytännön toteutukset eivät kuiten-kaan ole niin yksinkertaisesti toteutettavissa ja erilaisilla kyberrikostutkintaa hyödyttävillä ratkaisuilla on myös omat haasteensa. Lisäksi kyberrikolliset pystyvät kehittämään vastatoimia kyberrikostutkintaa hyödyttäville ominaisuuksille, mikä aiheuttaa kehittämisen näkökulmasta ongelmia.
...
This bachelor’s thesis addresses cybercrime and cyber forensics. Cybercrime is a growing threat to society and that is why it is important to look at cybercrime and cybercrime investigation. In cyberspace, there are many ways to commit crimes, either directly or indirectly. Various types of malware are one of the most common cyber threats in everyday life, but cybercrime also takes ad-vantage of many other tools and methods that are exploited by hackers, for example. One of the objectives of a cybercrime investigation is to find out the perpetrator of the crime. Therefore, this study inspects who commits cybercrimes, for what purposes, and explains some of the motives of hackers. A significant finding in the literature review was the categorization of cybercrimes, which presented more specific categories for cybercrime than the easier two-part classification. Cybercrime has become a relatively large business and the damage it causes has increased significantly in recent years. All in all, cybercrime is a global threat. For example, there are differences between continents, the causes of which are examined in this thesis. The study takes a more cyber-crime investigation approach from the perspective of conducting a cybercrime investigation and seeks to examine the cybercrime investigation process. Process models have been actively developed since the turn of the millennium, but none of the models examined have yet risen above the others. An examination of process models clearly shows a cross-section of the different needs and eras on the basis of which the models are formed. The design and implementation of information systems should consider the execution of cybercrime investigation and what factors can contribute to it being more effective. However, practical implementations are not so simple to implement and various solutions that benefit cybercrime investigation also have their own challenges. In addition, cybercriminals are able to develop countermeasures to features that benefit cybercrime investigation, which poses problems from a development perspective.
...
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5333]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Terveydenhuollon tietojärjestelmiin kohdistuva kyberrikollisuus
Luukkonen, Joonas (2021)Terveydenhuollon potilastietojen siirtyessä paperilta digitaaliseen muotoon, on otettava huomioon digitalisaation riskit. Yksi riskeistä on kyberrikollisuus ja kyberhyökkäykset, joiden määrä on kasvanut valtavasti lähivuosina. ... -
Keskisuomalaisten mikrokokoisten tilitoimistojen kyberturvallisuuskompetenssi
Karisaari, Jussi-Pekka (2022)Digitalisaatio on tehnyt tietojärjestelmistä ja IT-laitteista yhä yleisempiä työkaluja pienten yritysten liiketoiminnassa. Erityisesti älylaitteiden lukumäärän kasvu on edesauttanut tätä kehitystä. Tämä asettaa kuitenkin ... -
Tietojärjestelmiin kohdistuvat rikokset Suomessa
Pajunen, Iina (2020)Tutkielmassa tutkimuskohteena on Suomessa tehdyt tietojärjestelmiin kohdistuvat tietotekniikkarikokset. Tutkimuksen tavoitteena on selvittää, millaista tietojärjestelmiin kohdistuva rikollisuus on Suomessa ja kuinka se on ... -
Tekoäly ja kyberturvallisuus : raportti
Vähäkainu, Petri; Lehto, Martti; Neittaanmäki, Pekka (Jyväskylän yliopisto, 2019) -
Tietojärjestelmien hyödyntäminen markkinoinnin apuna
Aumakallio, Rasmus (2020)Tämä tutkielma käsittelee markkinoinnin tietojärjestelmiä ja niiden käytöstä mahdollisesti saatavaa etua. Tutkielman tarkoituksena on selvittää, mitä markkinoinnin tietojärjestelmät ovat ja kuinka niitä hyödynnetään. ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.