Gjerningsmenn, lovbestemmelser og bevissikring Svein Yngvar Willassen

Slides:



Advertisements
Liknende presentasjoner
Arbeid Trygd Bistans Attføring Trygdekontorprogrammet
Advertisements

Rettens sammensetning
De 10 bud om godt kildevern 1. Avtale med kilder skal være presis.
TØR DU FORTSETTE? Ulovlig samarbeid og lempning. Ulovlig samarbeid og lempning 1. Ulovlig samarbeid kan gi fengselsstraff 2. Lempningsordningen – en mulighet.
HVA ER ?.
Risiko Sannsynlighetsgradering:1 = Lite sannsynlig (kan inntreffe mindre enn én gang hvert 100. år) 2 = Mindre sannsynlig (kan inntreffe mellom én gang.
Teknologi i klasserommet
Vernetjenesten i Kristiansund
Er datasikkerhet viktig for deres firma ? Hva ville dere gjøre hvis alle data plutselig ble borte ved: •Tyveri ? •Brann ? •Datahavari ? •Menneskelig svikt.
Overgrep på eldre på institusjon
EVurdering Et webbasert system for elektronisk vurdering av søknader om forskningsmidler Kort presentasjon av elektronisk system for vurdering av forskningssøknader.
Larvik Og Omegn MS Foreningen sin PC opplæring høsten 2005 Dette undervisningsmaterielle er laget av Ole Andreas Hvatum oktober 2005.
Utlandsprosessen Studiestøtteonferansen i Stockholm 1. – 3. juni 2014.
Brannforebyggende tiltak
Barns fortellinger ”Mamma bruker å slå han også, og han er bare tre år.” ”De slår og så kan det hende de begynner å blø, jeg vet ikke helt.. Men jeg hører.
NETTVETT Bjørn Jakobsen.
Eksterne sikkerhetsproblemer og trusler Med fokus på Windows nettverk.
Gulating lagmannsrett – dom avsagt Uttalelse fra sivilombudsmannen
Sikkerhet - bakgrunn og introduksjon til kryptosystemer
MS kap 61 Nye trender  Vi skal se på  Virtualisering  ”Cloud computing”
1 Dokumentservice Utfordringer i 2012 Økende operasjonelle kostnader Svak kontroll på informasjon Ineffektiv distribusjon av informasjon.
Taushetsplikt og samarbeid i mellom kommunale etater
D ATASIKKERHET For foreldre med barn og unge som bruker datamaskin og internett - Hvilke trusler står vi ovenfor, og hvordan kan vi avverge disse?
Kriminalisering av forberedelseshandlinger og politiets bruk av inngripende etterforskningsmetoder Utvalgssekretær Ingvild Bruce.
v/advokat Nina Ramstad Aatlo, KS Advokatene
 I dag veit Økokrim at mange gjør ulovligheter i forbindelse med IT, blant anna innbrudd i datasystemer og piratkopiering av programvarer, er noen av.
Kursopplegg for KlubbenOnline Kursmateriellet er laget av Runar Sveen, Akershus IK November 2000.
Utført av: Jeppe Flensted HiST Vår 2009
1 Innføring i IDS (Intrusion Detection System) Som en enkel start på forskjellige måter å oppdage inntrengere på, skal vi se på en variant av dette som.
Kryptering og nettverkssikkerhet Third Edition by William Stallings.
Konstruksjoners sikkerhet
Arbeidsmiljø og rettsikkerhet for tiltaksdeltakere i skjermet sektor Terje Olsen Nordlandsforskning ASVLs fagkonferanse 2009.
HMS i de lokale og regionale energibedriftene Hvordan ivaretar bedriftene helse, miljø og sikkerhet? KS Bedriftenes Møteplass 2011, 17.februar.
Kriminell lavalder Straffelovens § 46
ØKOKRIM Ny anmeldelsesanbefaling Statsadvokat Bård Thorsen 3. desember 2010.
Bostyrers sikring av bevis Statsadvokat Bård Thorsen
Sikker oktober UiOs sikkerhet – vårt felles ansvar Espen Grøndahl
Ved bevissikring utenfor rettssak
Lotte Lundby Kristiansen Namsfogden i Oslo
ULYKKER OFFSHORE - Praktisk politiarbeid - Påtaleavgjørelser
Nye regler om innsyn i e-postkasse mv.
Avdelings ingeniør ved HiB (AHS)
Hvordan skal vi som ledere bekjempe økonomisk kriminalitet i Bydel Sagene? Økonomisk kriminalitet benevnes heretter: økkrim.
Dag Wiese Schartum, AFIN
Nasjonal Sikkerhetsdag 2009 Røros kommune. Hva er Nasjonal Sikkerhetsdag? En mulighet til å lære mer om informasjonssikkerhet En dugnad for å bedre informasjonssikkerheten.
Temakveld Nettvett og spill.
Bachelorprosjekt - Oppgave 17E
Sikkerhet ved datasystemer hos Skjåk Energi
Informasjon til brukere av Sikret sone i P360
Kommunesamlinger høst 2014
123 Data - Førstehjelp Krokelvdalen Skole. Hva skal vi lære Slå på/av datamaskinen Hva som må til for å komme på internett Hvilke typer kommunikasjonsformer.
Hemmelig.
ARBEIDSLIVSKRIMINALITET Hva inneholder den overordnede risikoanalysen for byggherrer og bedrifter i bygg & anleggsbransjen?
Mads Lomholt, USIT Trådløst nett ved UiO Muligheter og begrensninger Lynkursdagene 2009.
The attack Håvard Ibenholt Meldahl Dataetterforsker – Ibas AS
Reporting the crime The investingation
Taushetsplikt og andre begrensninger i tilgangen til personopplysninger Dag Wiese Schartum, AFIN.
1 Kap. 57 – Cloud Computing How Information Technology Is Conquering the World: Workplace, Private Life, and Society Professor Kai A. Olsen, Universitetet.
Myter – organisasjon og ledelse i barnehagen
ELLER. Ringe Spille Se TV You tube Ta bilde / video Kommunisere på sosiale medier GPS/kart Handle/bank tjenester Styring av strøm hus bil Nyhetsoppdatering.
Datakriminalitet Konsekvens av anmeldelse for bedriften –Datatilsynet vil føre tilsyn av bedriftens IT-sikkerhet –Offentliggjøring av datainnbrudd kan.
Kvalitetssikring. er alle tiltak som er nødvendig for å sikre at et produkt vil tilfredsstille angitte krav til kvalitet og trygghet Kvalitetsarbeid krever.
Norgesgruppen - Seminar om anti-korrupsjon
Økonomiske systemer En markedsøkonomi er en økonomi der bedriftene bestemmer hva de vil produsere, produksjonen selges til forbrukerne, og forbrukerne.
Informasjonssikkerhet i hverdagen
Informasjonssikkerhet i hverdagen
Sammenstøt av forbrytelser
Elektroniske dørlåser
Forholdet mellom tiltalebeslutning og dom
Utskrift av presentasjonen:

Gjerningsmenn, lovbestemmelser og bevissikring Svein Yngvar Willassen ØKOKRIM Den sentrale enhet for etterforsking og påtale av økonomisk kriminalitet og miljøkriminalitet www.okokrim.no Datainnbrudd: Gjerningsmenn, lovbestemmelser og bevissikring Svein Yngvar Willassen spesialetterforsker

Ledelse ØKOKRIM-sjef Ass. ØKOKRIM-sjef Stab Skatt og avgift Konkurs Korrupsjon IKØ (int. krim., øst, hvitvasking) Inndragning Miljø It-avd. Skatt og avgift, konkurranse Verdipapir-handel Hvitvasking, etterretning, org. krim. IKV (int. krim. vest) Bistand Datakrimteam Admini-strasjon Personal- og fellesseksjon Økonomi- seksjon Straffesaks-seksjon

Datakrimteamet, ØKOKRIM Tverrfaglig sammensatt 2 jurister (statsadvokat + politiadvokat) 4 etterforskere med datafaglig bakgrunn 3 etterforskere med politifaglig bakgrunn 1 konsulent

Arbeidsoppgaver Teknisk bistand til Økokrim og politiet ransaking og beslag i datamiljø sikring av datalagringsmedier (speilkopiering) analyse av databeslag, dvs finne bevisene Etterforskning av egne straffesaker Påtale (aktorering av egne saker) Kompetansehevende tiltak, bl.a. v/PHS Rådgivning / foredrag / forebyggende virksomhet

En vakker dag...

Hvem har vi med å gjøre ? Hvem gjør datainnbrudd? TRE TYPER : - “The Script-kiddie” - “The insider” - “The profesional”

Script Kiddie En person som har skaffet seg kjennskap til noen verktøy som kan brukes til datainnbrudd. Skanner hele internett etter denne typen svakheter, og bryter seg inn på maskiner han kommer over. - Ofte ungdom - Har ofte tilgang på stort antall maskiner - Gjør uforvarende stor skade - Kjører DoS angrep mot andre script kiddies

Innsideren En ansatt eller tidligere ansatt i et firma som har unik kjennskap til datasystemer/rutiner kan utføre forandringer som ikke oppdages av andre - Som regel vinnings- eller hevnmotiv - Benytter kjennskap til system til å gjøre datainnbrudd / uautorisert endring - Kan være vanskelig å oppdage

Den profesjonelle Angriper systematisk et bestemt mål ved å over tid kartlegge svakheter, og deretter angripe svakeste punkt - Fjerner sine spor, benytter flere mellomledd - Utfører ikke skadeverk, stjeler bare informasjon - Ressursbruken ved denne typen virksomhet gjør det vanskelig/umulig å gjøre dette alene. Det er derfor snakk om organisert virksomhet.

Datasikkerhet Beskyttelse mot tre ulike “gjerningsperson profiler”.

Script Kiddie Effektiv beskyttelse mot script-kiddies forutsetter en av to følgende strategier: - Nøye oppfølgning av alle kjente sikkerhetsfeil i alle system man administrerer. - Brannmur som kun tillater eksplititt godkjent trafikk å passere. Mest effektiv kombinert med intrusion detection. Oppfølgning av sikkerhetsfeil er fortsatt nødvendig, men ikke like stort omfang.

Innsideren De samme tiltak som mot script-kiddies pluss: - Streng administrasjon av ansattes rettigheter. - Gradering av følsom informasjon. Loggføring av ansattes behandling av følsom informasjon. - Når noen slutter: Alle rettigheter fjernes umiddelbart. Kjente passord skiftes. Vurdere å endre rutiner på følsomme områder.

Den profesjonelle Som for script-kiddies og innsidere, pluss: - Trusselvurdering. Hvilke områder er utsatt, og hvem kan tenkes å angripe dem? - Analyse av loggdata for å oppdage uregelmessigheter, og takle disse. - Mottiltak: Etablere apparat for å ta imot tips/rapporter om virksomhet. Selv drive kontra-etterretning. (På lovlig vis.)

Trusselvurdering Hvem er farligst?

Skade – ødelagt utstyr/data Script kiddie: Mangler kontroll, prøver å slette spor. Innsider: Kan slette data ut fra hevnmotiv Proffen: Unngår skadeverk for å unngå å bli oppdaget

Skade – uautorisert endring Script kiddie: Skjønner sjelden nok av systemet til å utføre fornuftige endringer Innsider: Kan utføre endringer på datasystem i vinnings hensikt Proffen: Kan utføre endringer for å nå sine mål / utføre ordre

Informasjon på avveie Script kiddie: Skjønner sjelden nok av systemet til å forstå hvilken verdi informasjon har Innsider: Kan selge/spre informasjon til utenforstående i vinnings hensikt Proffen: Kan få tak i informasjon og bruke den til egne formål

Hvor mange er de? Script kiddie: Potensielt alle gutter i alderen 13-22. Erfaringsmessig har ca 50% av alle på denne alderen som tilbringer mer enn 2 timer hver dag på Internett forsøkt å komme inn på andre maskiner. Innsider: Potensielt i alle bedrifter. Erfaringsmessig finner man dem oftest blant de datakyndige, og særlig i aldersgruppen 20-35 år. Typetilfellet er dem som kommer på kant med overordnete. Proffen: Finnes i militære etterretningsorganisasjoner. Muligens også i større kriminelle nettverk.

Lovbestemmelser

Straffelovens §145 ...ved bryte en beskyttelse eller på lignende måte skaffer seg adgang til data eller programutrustning som er lagret eller som overføres ved elektroniske eller andre tekniske midler... Rammer uatorisert tilgang til datasystemer, forutsatt at systemet er beskyttet. Bruk av exploits for å komme seg inn på system Bruk av passord for å logge seg på urettmessig Avlytting av datanettverk Str. ramme: 6 mnd. Ved skade eller vinning: 2 år

Forsøk på datainnbrudd rammes. Straffelovens §145, §49 Forsøk på datainnbrudd rammes. Bruk av exploit mot system, uansett om det lykkes Forsøke forskjellige passord for innlogging Bruk av skannere som innebygget kjører exploits Portscanning rammes ikke, jfr Norman-dommen VIKTIG: forsett

Straffelovens §261, §393 Rammer uvedkommendes bruk av datasystem Den som rettsstridig bruker eller forføyer over en løsøregjenstand som tilhører en annen... Rammer uvedkommendes bruk av datasystem Rammer innsideres bruk av datasystem i strid med gjeldende regler. Str. ramme: bøter (§393), Ved betydelig skade eller vinning: 3 år (§261)

Straffelovens §291, §292 For skadeverk straffes den som rettsstridig ødelegger, skader, gjør ubrukelig eller forspiller en gjenstand som helt eller delvis tilhører en annen. Rammer autorisert endring/sletting i datasystem Rammer DoS – angrep (..gjør ubrukelig..) Str. ramme: 1 år (§291), Grovt skadeverk: 6 år (§292)

Straffelovens §270, §271 For bedrageri straffes den som i hensikt å skaffe seg eller andre en uberettiget vinning ... ved bruk av uriktig eller ufullstendig opplysning, ved endring i data eller programutrustning eller på annen måte rettsstridig påvirker resultatet av en automatisk databehandling, og derved volder tap eller fare for tap for noen. Rammer autorisert endring/sletting i datasystem i vinnings hensikt. Typisk eks: endring i bank-programvare. Str. ramme: 3 år (§270), Grovt bedrageri: 6 år (§271), Grovt uaktsomt bedrageri: 2 år (§271a)

Sikring av bevis Hvordan sikre bevis ved datainnbrudd?

Ikke gjør noe Ikke få panikk, du har alltids tid å tenke deg om. Tenk taktikk! Ikke la forbryteren få sjansen til å slippe unna. Hvis maskinen fortsatt er oppe: - Ikke dra ut pluggen Hvis systemet er skadet / slettet: - Ikke reinnstaller systemet Kontakt politiet !!

2. Status Før en kompromittert maskin tas ned bør en sikre informasjon som forsvinner når maskinen skrus av. Momenter: w, netstat, ps, ifconfig Disse kommandoene bør ideelt sett kjøres statisk lenket fra et separat medium, og utskriften ikke lagres til maskinens harddisk. Man kan evt. fotografere skjermen.

3. Vurdere ”felle” I mange tilfeller bør det vurderes å la den kompromitterte maskinen stå, og iverkssette logging av all trafikk inn og ut av maskinen. Dette er særlig aktuelt for maskiner som har vært besøkt av uvedkommende, som muligens kan komme igjen.

4. Speilkopiering Politiet benytter et verktøy som kopierer alt innhold på en harddisk, bit for bit, til å sikre bevis. Maskinen kan deretter reinnstalleres. Har man ikke et slikt verktøy er det bedre å reinnstallere systemet på et annet medium.

5. Anmeldelse For at politiet skal etterforske og påtale straffbare forhold trengs det en anmeldelse med påtalebegjæring. Dette må oversendes skriftlig, eller ved fremmøte. For selskaper er det styret som har påtalefullmakt. Hvis andre skal begjære påtale må det foreligge fullmakt fra styret.

6. Etterforskning Analyse av angrepet maskin Sporing Vitneavhør Pågripelse, Ransaking Avhør Analyse av beslag (datamaskiner, annet)

7. Påtale Påtaleavgjørelse: henleggelse, forelegg, tiltale Hovedforhandling i tingrett Ankeforhandling i lagmannsrett Kjæremål til Høyesterett Fullbyrdelse av straff