Spelling suggestions: "subject:"IT broth"" "subject:"IT broad""
1 |
Medias rapportering av IT-relaterade brottAurora, Pirraku Eriksson, Lundgren, Fredrik January 2015 (has links)
I uppsatsen har problemställningen varit om det finns det någon skillnad mellan hur olika typer av publikationer, Aftonbladet.se och IDG.se, väljer att publicera nyheter om IT-relaterade brott. Metoden har varit att genom en kvantitativ innehållsanalys använda en kodningsmanual för att undersöka relevanta artiklar från två mediehus, Aftonbladet.se, som har en webbtidning och IDG.se, som har en rad teknikinriktade (speciellt datorteknik) tidningar på webben. Vi har valt att hämta artiklar från åren 2012 till och med 2014. Den teori som valts som grund för analysen i uppsatsen är den så kallade skandalteorin där en skandal karaktäriseras av att något exceptionellt inträffar genom att en eller flera personer inte uppför sig som han eller hon borde, vilket resulterar i ett förtroendebrott. Under perioden 2012-2014 har utvecklingen av artiklar som handlar om IT-relaterade brott legat mellan 150 – 250 artiklar per år med något fler från IDG.se. Aftonbladet.se har en publik som utgörs av privatpersoner där den ”säljande” skandalen också mer naturligt är en händelse där en privatperson är offret medan IDG.se har en publik som i högre grad utgörs av företag och offentliga organisationer eller de som är intresserade av teknik i relation till företag.
|
2 |
Dataintrång En studie av IT-säkerhet och IT-brott / Computer Trespass Study of IT-security and IT-crimeBartels, Anna, Shenavar, Shahla January 2004 (has links)
<p>Detta är en B-uppsats inom datasäkerhet och datajuridik. Uppsatsen består av först en litteraturstudie. Där tar vi upp vilka hot som finns mot information som hanteras med hjälp av datorer. Med hjälp av olika säkerhetsverktyg ökar man skyddet mot hoten. Vi beskriver de vanligaste verktygen som företag och även privatpersoner använder sig av. Ämnet dataintrång förklaras samt en beskrivning av externt- och interntdataintrång. I och med IT-utvecklingens snabba framväxt och förändringar på samhället ger det nya tillfällen till brott, ökningen av brott kan bero på att det finns en ökad skicklighet hos förövarna samtidigt som skyddet är svagt. Vad lagen säger om IT-brott och vilken lag som hanterar dataintrång tas upp. </p><p>I empiridelen har vi studerat olika rättsfall för att se hur dataintrång har skett i verkligheten, samt några olika tidningsartiklar som berättar om olika databrott. Uppsatsen avslutas med diskussion, där vi kopplar ihop teorin och empirin med varandra för att få en helhetssyn över valt ämne. Problemet dataintrång är komplicerat och det finns ingen enkel lösning för att motverka att sådana brott sker För att komma åt dem som utför brotten lagen ses över och vad gäller den svaga säkerheten så får datoranvändarna se över skyddet. </p> / <p>This is an essay within computer security and data law. First the essay contains a literature study. There we take up what kind of threats there are against information that handles with the help of computers. With help from different security tools you increase the protection against the threats. We describe the most common tools that companies use and also private persons use. The subject computer-trespass explains and describes internal and external computer-trespass. As the IT-development fast growth and changes on the society it gives new opportunity to crimes, the increase of crime may due on the fact that there is an increased skill within the perpetrators at the same time the protection is weak. What the law says about IT- crime and witch law who handles computer-trespass brings up. </p><p>In the Empire part we have studying different cases of how computer-trespass has been done in reality, and some different news-articles who tells about different computer-crimes. The essay ends with a discussion, in which we connect theory with empire to get a whole point of view over chosen subject. The problem computer-trespass is complicated and has no simple solution to counteract that those crime happens. To catch those who carry out the crimes the law should be looked over and what concern the weak protection the computer- user must revise the protection.</p>
|
3 |
Dataintrång En studie av IT-säkerhet och IT-brott / Computer Trespass Study of IT-security and IT-crimeBartels, Anna, Shenavar, Shahla January 2004 (has links)
Detta är en B-uppsats inom datasäkerhet och datajuridik. Uppsatsen består av först en litteraturstudie. Där tar vi upp vilka hot som finns mot information som hanteras med hjälp av datorer. Med hjälp av olika säkerhetsverktyg ökar man skyddet mot hoten. Vi beskriver de vanligaste verktygen som företag och även privatpersoner använder sig av. Ämnet dataintrång förklaras samt en beskrivning av externt- och interntdataintrång. I och med IT-utvecklingens snabba framväxt och förändringar på samhället ger det nya tillfällen till brott, ökningen av brott kan bero på att det finns en ökad skicklighet hos förövarna samtidigt som skyddet är svagt. Vad lagen säger om IT-brott och vilken lag som hanterar dataintrång tas upp. I empiridelen har vi studerat olika rättsfall för att se hur dataintrång har skett i verkligheten, samt några olika tidningsartiklar som berättar om olika databrott. Uppsatsen avslutas med diskussion, där vi kopplar ihop teorin och empirin med varandra för att få en helhetssyn över valt ämne. Problemet dataintrång är komplicerat och det finns ingen enkel lösning för att motverka att sådana brott sker För att komma åt dem som utför brotten lagen ses över och vad gäller den svaga säkerheten så får datoranvändarna se över skyddet. / This is an essay within computer security and data law. First the essay contains a literature study. There we take up what kind of threats there are against information that handles with the help of computers. With help from different security tools you increase the protection against the threats. We describe the most common tools that companies use and also private persons use. The subject computer-trespass explains and describes internal and external computer-trespass. As the IT-development fast growth and changes on the society it gives new opportunity to crimes, the increase of crime may due on the fact that there is an increased skill within the perpetrators at the same time the protection is weak. What the law says about IT- crime and witch law who handles computer-trespass brings up. In the Empire part we have studying different cases of how computer-trespass has been done in reality, and some different news-articles who tells about different computer-crimes. The essay ends with a discussion, in which we connect theory with empire to get a whole point of view over chosen subject. The problem computer-trespass is complicated and has no simple solution to counteract that those crime happens. To catch those who carry out the crimes the law should be looked over and what concern the weak protection the computer- user must revise the protection.
|
4 |
Ungdomars medvetenhet om IT-relaterad brottslighetCseplö, Madeleine, Wilhelmsson, Anna, Korsbo, Jonna January 2014 (has links)
Världen vi lever i blir allt mer teknisk för var dag som går, men följer vår kunskap med i denna utveckling? Tyvärr är det inte så, allt för få reflekterar över de risker denna utveckling medför samt hur våra lagar appliceras i denna miljö. På grund av detta kan det vara svårt för både unga och vuxna att veta vad som är tillåtet och ej i den teknologins värld. Numera introduceras barn och ungdomar tidigt för tekniken och debuten för deras självständiga användande av tekniken i allt lägre åldrar och har en stor roll i både utbildningen samt för det sociala umgänget. De sociala medierna har blivit en del av ungdomars vardag och detta har medfört att handlingar som näthat dessvärre har ökat. Vårt mål med arbetet har varit att skapa en dialog om IT-relaterade brott ungdomar emellan, men även för att upplysa äldre generationer om problemet. Det vi kan konstatera är att det definitivt finns ett behov av att informera ungdomar om ämnet, då mer än hälften av eleverna själva (59.2 %) säger att de vill ha en halvdag i skolan om IT-relaterade brott. Elevernas kunskap om IT-relaterad brottslighet varierade mellan åldrarna, de yngsta kände sig säkrare på vad som på Internet är tillåtet och inte medan enbart 60.5 % av de äldsta eleverna kände sig tillräckligt informerade. Ett annat framtaget resultat är att flera av eleverna har en oroväckande inställning till kränkningar och hat på Internet. De menar att det numera sker så mycket och ofta att de inte längre ser det som ett större problem. Dessutom är det inte många som känner sig oroliga för konsekvenserna om de skulle utföra något olagligt via Internet, endast drygt hälften av de äldre. Omfattningen av vårt arbete är långt ifrån stor då fallstudien enbart genomfördes på en skola, detta då det var den enda skolan som anmälde sitt intresse till att medverka. Trots detta, är resultaten från vår undersökning mycket intressanta och säger även en hel del om hur medvetenheten antagligen ser ut hos många ungdomar idag. / The world we live in is becoming more technological each day that goes by, but does our knowledge follow this development? Unfortunately that’s probably not the case, because it seems that all too few reflect over the risks caused by these developments and how the Swedish laws are applied in this environment. Because of this, it can be difficult for both young and adults to know what is allowed and not in the world of technology. In this modern age the use of technology has its debut in earlier ages and plays a major role in both the education and for social interactions. The social media has become a part of young people's everyday lives and also unfortunately contributed to the increase of actions like hate crimes over the Internet. The goal of this project was to create a dialogue about cyber crimes among young people, but also to educate the older generation of the problem. More than half of the students involved in our study, (59.2 %), said that they wanted devote some of their time at school to address cyber-crimes. With this at hand we can establish that there definitely is a need to inform young people about this subject. The pupils knowledge about cyber crimes varied between the ages, the youngest were more confident about what they are allowed to do on the Internet or not. While only 60.5 % of the oldest students felt sufficiently informed. Another finding is that several of the students have a disturbing attitude towards not only hate crimes over the Internet but also cyber crimes in general. They are under the impression that because of the increased frequency of the crimes they no longer consider it to be a major issue. Also, if they would perform an illegal act, there are only a few of the students that would worry about the consequences, in this case it was only about half of the older students. The extent of this study is far from substantial, since the study was limited to one school, this because there was only one of the schools that wanted to participate. Despite that fact, the results from the study are very interesting, and it says a lot about how the mentality towards these kinds of crimes are amongst young people today.
|
5 |
Riktlinjers roll i IT-forensiska utredningarWiman, Jonathan, Lundström, Jonathan January 2018 (has links)
A wide range of professions is enjoying the privilege of standardized work, where a document states what operations are the best way to go about any given task. In the work of a digital forensic examiner, standards and guidelines are harder to define given the full range of tasks and continuously developing digital aspect. This study has the goal of mapping out existing digital forensic standards and examining whether or not any digital standards and guidelines are being used in the field of law enforcement. This study is also setting out to explain why, or why not these standards and guidelines are being used. This task is being performed using a literary study, using existing digital forensic standards, and also a set of interviews targeting digital forensics working in law enforcement. The study shows how digital forensic standards are not actively being used, and when guidelines are being used, they are used somewhat vaguely and not firmly enforced. The work of a digital forensic proves to use a more “best practice” approach where experience and competence are key. Standards and guidelines are being used so rarely because, with the extremely different cases, the constant development of technology, and the use of “unrestrained evaluation of evidence”; it simply cannot exist without limiting the digital forensic process.
|
6 |
Forensisk hårddiskkloning och undersökning av hårddiskskrivskydd / Forensic hard disk cloning and investigation of hardware write blockersBengtsson, Johnny January 2004 (has links)
<p>Detta examensarbete reder ut arbetsprinciperna för olika typer av hårddiskskrivskydd; hårdvaruskrivskydd, mjukvaruskrivskydd, hybridskrivskydd och bygelskrivskydd. Slutsatsen av utredningen är att endast hårdvaruskrivskydd Detta examensarbete reder ut arbetsprinciperna för olika typer av hårddiskskrivskydd; hårdvaruskrivskydd, mjukvaruskrivskydd, hybridskrivskydd och bygelskrivskydd. Slutsatsen av utredningen är att endast hårdvaruskrivskydd bedöms ha tillräckligt pålitliga skyddsprinciper, vilket motiveras av dess oberoende från både hårdvara och operativsystem. </p><p>Vidare undersöks hårdvaruskrivskyddet Image MASSter(TM) Drive Lock från Intelligent Computer Solutions (ICS). Några egentliga slutsatser gick inte dra av kretskonstruktionen, bortsett från att den är uppbyggd kring en FPGA (Xilinx Spartan-II, XC2S15) med tillhörande PROM (XC17S15APC). </p><p>En egenutvecklad idé till autenticieringsmetod för hårddiskkloner föreslås som ett tillägg till arbetet. Principen bygger på att komplettera hårddiskklonen med unik information om hårddisk såväl kloningsomständigheter, vilka sammanflätas genom XOR-operation av komponenternas hashsummor.Autenticieringsmetoden kan vid sjösättning möjligen öka rättsäkerheten för både utredarna och den som står misstänkt vid en brottsutredning. </p><p>Arbetet är till stora delar utfört vid och på uppdrag av Statens kriminaltekniska laboratorium (SKL) i Linköping.</p>
|
7 |
Forensisk hårddiskkloning och undersökning av hårddiskskrivskydd / Forensic hard disk cloning and investigation of hardware write blockersBengtsson, Johnny January 2004 (has links)
Detta examensarbete reder ut arbetsprinciperna för olika typer av hårddiskskrivskydd; hårdvaruskrivskydd, mjukvaruskrivskydd, hybridskrivskydd och bygelskrivskydd. Slutsatsen av utredningen är att endast hårdvaruskrivskydd Detta examensarbete reder ut arbetsprinciperna för olika typer av hårddiskskrivskydd; hårdvaruskrivskydd, mjukvaruskrivskydd, hybridskrivskydd och bygelskrivskydd. Slutsatsen av utredningen är att endast hårdvaruskrivskydd bedöms ha tillräckligt pålitliga skyddsprinciper, vilket motiveras av dess oberoende från både hårdvara och operativsystem. Vidare undersöks hårdvaruskrivskyddet Image MASSter(TM) Drive Lock från Intelligent Computer Solutions (ICS). Några egentliga slutsatser gick inte dra av kretskonstruktionen, bortsett från att den är uppbyggd kring en FPGA (Xilinx Spartan-II, XC2S15) med tillhörande PROM (XC17S15APC). En egenutvecklad idé till autenticieringsmetod för hårddiskkloner föreslås som ett tillägg till arbetet. Principen bygger på att komplettera hårddiskklonen med unik information om hårddisk såväl kloningsomständigheter, vilka sammanflätas genom XOR-operation av komponenternas hashsummor.Autenticieringsmetoden kan vid sjösättning möjligen öka rättsäkerheten för både utredarna och den som står misstänkt vid en brottsutredning. Arbetet är till stora delar utfört vid och på uppdrag av Statens kriminaltekniska laboratorium (SKL) i Linköping.
|
8 |
Hur svenska myndigheterna begränsas då de ska agera mot illegal verksamhet på Darknet : -Definition samt myndigheters påverkan -Svenska lagstiftningens begränsningar på myndigheternas arbeteAlyass, Patrik, Samuelsson, William January 2020 (has links)
Darknet är en del av den djupa webben, som är en icke indexerad del av internet. Det används för olika ändamål, till exempel att köpa läkemedel och finansiell information. Tillgången till Darknet kan vara anonym genom att använda TOR och Bitcoin. Anonymiteten vid webbsökning under användandet av Darknet kommer påverka bevis för myndigheter. Således kan det ha en möjlig effekt på brottsbekämpande arbete, särskilt angående digitalt kriminaltekniskt arbete, utifrån begränsningen av tillgängliga data. Således syftar denna studie till att fastställa vad de svenska myndigheterna arbetar med för att stoppa illegala aktiviteter som utförs med hjälp av Darknet, i samband med begränsningarna från svensk lagstiftning. Studien kommer att genomföras med hjälp av intervjuer med polis, advokat, köpare och tullen för att få deras insikt och åsikt om det valda ämnet. Medan statistiska uppgifter kommer från undersökningar med kunniga respondenter från forum. På grund av detta kan arbetet fungera som en väsentlig förståelse för hur Darknet kan påverka nutiden och framtida brottsutredningar. Ytterligare arbete måste utföras i området för att lösa potentiella implikationer, eftersom detta arbete endast examinerar om det finns påverkan / Darknet is a part of the Deep web, which an unindexed section of the internet. It is in use forvarious purposes, e.g., buying drugs and financial information. The access to Darknet can besubstantially anonymous by using TOR and bitcoin. Given anonymity for web browsing, it will directly impact evidence about illicit purchases. So, itmay have a possible effect on law enforcement work, particularly on digital forensic work due tothe limitation of data available. Thus, this study aims to determine what the Swedish government isdoing to stop Darknet trading, along with the limitations from Swedish regulations. The focus is thus on criminal prosecution and criminal investigation. The study will be throughconducting interviews with police, lawyer, buyer, and border control to get et their insight andopinion on the chosen topic. Statistical data is from conducting surveys with knowledgeablerespondents from forums. Due to this, the work can serve as an essential understanding of how Darknet may impact presentand future criminal investigations. Additional work must be done in the area to solve the potentialimplications, due to this work only examines if there are any impacts
|
Page generated in 0.0541 seconds