Identiteetin varastaminen sosiaalisen median palveluissa

Identiteettivarkaus ja tietojen kalastelu ovat tätä päivää ja ne kasvavat jatkuvasti. Kohteena voi olla yksilö tai yhteisö, tuttu tai tuntematon, mutta yhteistä tapauksissa on se, että rikoksella voi olla kauaskantoiset seuraukset uhrin elämässä puhumattakaan taloudellisista menetyksistä. Sosiaali...

Full description

Bibliographic Details
Main Author: Huusko, Tuija
Other Authors: Faculty of Information Technology, Informaatioteknologian tiedekunta, Tietojenkäsittelytieteiden laitos, Department of Computer Science and Information Systems, University of Jyväskylä, Jyväskylän yliopisto
Format: Master's thesis
Language:fin
Published: 2015
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/45738
_version_ 1826225779655049216
author Huusko, Tuija
author2 Faculty of Information Technology Informaatioteknologian tiedekunta Tietojenkäsittelytieteiden laitos Department of Computer Science and Information Systems University of Jyväskylä Jyväskylän yliopisto
author_facet Huusko, Tuija Faculty of Information Technology Informaatioteknologian tiedekunta Tietojenkäsittelytieteiden laitos Department of Computer Science and Information Systems University of Jyväskylä Jyväskylän yliopisto Huusko, Tuija Faculty of Information Technology Informaatioteknologian tiedekunta Tietojenkäsittelytieteiden laitos Department of Computer Science and Information Systems University of Jyväskylä Jyväskylän yliopisto
author_sort Huusko, Tuija
datasource_str_mv jyx
description Identiteettivarkaus ja tietojen kalastelu ovat tätä päivää ja ne kasvavat jatkuvasti. Kohteena voi olla yksilö tai yhteisö, tuttu tai tuntematon, mutta yhteistä tapauksissa on se, että rikoksella voi olla kauaskantoiset seuraukset uhrin elämässä puhumattakaan taloudellisista menetyksistä. Sosiaalisen median palvelut tuovat tähän oman lisänsä, onhan rekisteröityneitä käyttäjä miljardeja. Tämän tutkielman tarkoituksena on selvittää identiteettivarkauden ja sosiaalisen median välistä yhteyttä ja miten sosiaalisen median palveluita hyödynnetään rikoksissa. Identiteettivarkaus ei vielä ole Suomessa rikos, mutta väärällä identiteetillä voi tehdä myös rikosoikeudellisesti rangaistavia tekoja. Tutkimus on toteutettu teoriaa testaavalla menetelmällä, jossa tutkitaan, miten kirjallisuuden antama kuva vastaa käytännön tilanteisiin. Tutkimus osoitti muun muassa, että Facebookia ja Twitteriä käytetään rikoksissa, mutta joukkoon mahtuu myös muita palveluja. Palveluissa huijausprofiilien luominen on helppoa eikä vaadi teknistä osaamista. Käytännön tapauksia tutkiessa havaittiin, että tekijät hyödyntävät juuri näitä helppoa keinoja, kuten väärällä nimellä tehtyjä profiileita. Luottamus uhrin ja tekijän välillä on myös tärkeässä osassa, joskin sen rooli vaihteli tapauksesta riippuen. Sosiaalinen media rikosympäristönä antaa omanlaisensa haasteen myös tutkintaan, sillä palveluntarjoajien palvelimet sijaitsevat tyypillisesti ulkomailla. Tutkimus tarjoaa katsauksen nykyisiin yleisiin ja tunnettuihin tietojen kalastelumenetelmiin ja identiteettivarkauteen. Tutkimuksessa myös kuvataan, millaisia rikoksia Suomessa on toisen henkilön identiteetin turvin tehty. The purpose of this thesis is to examine the connection between identity theft and social media and how the social media services are exploited by the criminals. There are billions of users on social media services so the threat really exists. Identity theft is not criminalised yet in Finland, but by using another person’s name a person can commit other acts that are punishable like fraud and defamation. Methodically, the research applies theory-testing. The writer examines how the theory meets the real life cases. The research points that crimes can be committed on Facebook and Twitter but there are also other social media services that are exploited. Creating a fake profile is easy and does not require technical skills. Criminals exploit easy methods to phish and steal a victim’s identity. The social media as a crime scene is a challenge for criminal investigation, because the servers running the services are often located in countries other than where the victim and perpetrator reside. This research gives a review to common and well-known phishing methods. The research also describes what kinds of acts have been committed under another person’s name in Finland.
first_indexed 2024-09-11T08:48:59Z
format Pro gradu
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Veijalainen, Jari", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Huusko, Tuija", "language": null, "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2015-04-29T08:13:06Z", "language": "", "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2015-04-29T08:13:06Z", "language": "", "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2015", "language": null, "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.other", "value": "oai:jykdok.linneanet.fi:1472955", "language": null, "element": "identifier", "qualifier": "other", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/45738", "language": "", "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Identiteettivarkaus ja tietojen kalastelu ovat t\u00e4t\u00e4 p\u00e4iv\u00e4\u00e4 ja ne kasvavat jatkuvasti.\r\nKohteena voi olla yksil\u00f6 tai yhteis\u00f6, tuttu tai tuntematon, mutta yhteist\u00e4 tapauksissa\r\non se, ett\u00e4 rikoksella voi olla kauaskantoiset seuraukset uhrin el\u00e4m\u00e4ss\u00e4 puhumattakaan taloudellisista menetyksist\u00e4. Sosiaalisen median palvelut\r\ntuovat t\u00e4h\u00e4n oman lis\u00e4ns\u00e4, onhan rekister\u00f6ityneit\u00e4 k\u00e4ytt\u00e4j\u00e4 miljardeja. T\u00e4m\u00e4n\r\ntutkielman tarkoituksena on selvitt\u00e4\u00e4 identiteettivarkauden ja sosiaalisen median\r\nv\u00e4list\u00e4 yhteytt\u00e4 ja miten sosiaalisen median palveluita hy\u00f6dynnet\u00e4\u00e4n rikoksissa.\r\nIdentiteettivarkaus ei viel\u00e4 ole Suomessa rikos, mutta v\u00e4\u00e4r\u00e4ll\u00e4 identiteetill\u00e4\r\nvoi tehd\u00e4 my\u00f6s rikosoikeudellisesti rangaistavia tekoja. Tutkimus on toteutettu\r\nteoriaa testaavalla menetelm\u00e4ll\u00e4, jossa tutkitaan, miten kirjallisuuden antama\r\nkuva vastaa k\u00e4yt\u00e4nn\u00f6n tilanteisiin. Tutkimus osoitti muun muassa, ett\u00e4\r\nFacebookia ja Twitteri\u00e4 k\u00e4ytet\u00e4\u00e4n rikoksissa, mutta joukkoon mahtuu my\u00f6s\r\nmuita palveluja. Palveluissa huijausprofiilien luominen on helppoa eik\u00e4 vaadi\r\nteknist\u00e4 osaamista. K\u00e4yt\u00e4nn\u00f6n tapauksia tutkiessa havaittiin, ett\u00e4 tekij\u00e4t hy\u00f6dynt\u00e4v\u00e4t juuri n\u00e4it\u00e4 helppoa keinoja, kuten v\u00e4\u00e4r\u00e4ll\u00e4 nimell\u00e4 tehtyj\u00e4 profiileita.\r\nLuottamus uhrin ja tekij\u00e4n v\u00e4lill\u00e4 on my\u00f6s t\u00e4rke\u00e4ss\u00e4 osassa, joskin sen rooli\r\nvaihteli tapauksesta riippuen. Sosiaalinen media rikosymp\u00e4rist\u00f6n\u00e4 antaa omanlaisensa\r\nhaasteen my\u00f6s tutkintaan, sill\u00e4 palveluntarjoajien palvelimet sijaitsevat\r\ntyypillisesti ulkomailla. Tutkimus tarjoaa katsauksen nykyisiin yleisiin ja tunnettuihin\r\ntietojen kalastelumenetelmiin ja identiteettivarkauteen. Tutkimuksessa\r\nmy\u00f6s kuvataan, millaisia rikoksia Suomessa on toisen henkil\u00f6n identiteetin\r\nturvin tehty.", "language": "", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "The purpose of this thesis is to examine the connection between identity theft\r\nand social media and how the social media services are exploited by the criminals.\r\nThere are billions of users on social media services so the threat really exists.\r\nIdentity theft is not criminalised yet in Finland, but by using another person\u2019s\r\nname a person can commit other acts that are punishable like fraud and\r\ndefamation. Methodically, the research applies theory-testing. The writer examines\r\nhow the theory meets the real life cases. The research points that crimes can\r\nbe committed on Facebook and Twitter but there are also other social media\r\nservices that are exploited. Creating a fake profile is easy and does not require\r\ntechnical skills. Criminals exploit easy methods to phish and steal a victim\u2019s\r\nidentity. The social media as a crime scene is a challenge for criminal investigation,\r\nbecause the servers running the services are often located in countries other\r\nthan where the victim and perpetrator reside. This research gives a review to\r\ncommon and well-known phishing methods. The research also describes what\r\nkinds of acts have been committed under another person\u2019s name in Finland.", "language": "", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted using Plone Publishing form by Tuija Huusko (tumahuus) on 2015-04-29 08:13:06.006107. Form: Pro gradu -lomake (https://kirjasto.jyu.fi/julkaisut/julkaisulomakkeet/pro-gradu-lomake). JyX data: [jyx_publishing-allowed (fi) =True]", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by jyx lomake-julkaisija (jyx-julkaisija@noreply.fi) on 2015-04-29T08:13:06Z\r\nNo. of bitstreams: 2\r\nURN:NBN:fi:jyu-201504291688.pdf: 771956 bytes, checksum: e05bc94694463e8042f61f2c20d79a55 (MD5)\r\nlicense.html: 4810 bytes, checksum: 645013f4e5d284751af4ccea5fc9fcec (MD5)", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2015-04-29T08:13:06Z (GMT). No. of bitstreams: 2\r\nURN:NBN:fi:jyu-201504291688.pdf: 771956 bytes, checksum: e05bc94694463e8042f61f2c20d79a55 (MD5)\r\nlicense.html: 4810 bytes, checksum: 645013f4e5d284751af4ccea5fc9fcec (MD5)\r\n Previous issue date: 2015", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "1 verkkoaineisto (76 sivua)", "language": null, "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.format.mimetype", "value": "application/pdf", "language": null, "element": "format", "qualifier": "mimetype", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "digitaalinen identiteetti", "language": null, "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "Identiteetin varastaminen sosiaalisen median palveluissa", "language": null, "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "master thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-201504291688", "language": null, "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Master\u2019s thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Pro gradu -tutkielma", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Tietojenk\u00e4sittelytieteiden laitos", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Department of Computer Science and Information Systems", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Information Systems Science", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietoj\u00e4rjestelm\u00e4tiede", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.date.updated", "value": "2015-04-29T08:13:07Z", "language": "", "element": "date", "qualifier": "updated", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_bdcc", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "masterThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "601", "language": null, "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "identiteetti", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "identiteettivarkaus", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "Facebook", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "Twitter", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "kunnianloukkaus", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "petos", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "maksuv\u00e4linerikokset", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "sosiaalinen media", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.format.content", "value": "fulltext", "language": null, "element": "format", "qualifier": "content", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}, {"key": "dc.type.okm", "value": "G2", "language": null, "element": "type", "qualifier": "okm", "schema": "dc"}]
id jyx.123456789_45738
language fin
last_indexed 2025-02-18T10:56:12Z
main_date 2015-01-01T00:00:00Z
main_date_str 2015
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/117c2fd1-5b62-4da3-ab0a-6d58239030e9\/download","text":"URN:NBN:fi:jyu-201504291688.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2015
record_format qdc
source_str_mv jyx
spellingShingle Huusko, Tuija Identiteetin varastaminen sosiaalisen median palveluissa digitaalinen identiteetti Information Systems Science Tietojärjestelmätiede 601 identiteetti identiteettivarkaus Facebook Twitter kunnianloukkaus petos maksuvälinerikokset sosiaalinen media
title Identiteetin varastaminen sosiaalisen median palveluissa
title_full Identiteetin varastaminen sosiaalisen median palveluissa
title_fullStr Identiteetin varastaminen sosiaalisen median palveluissa Identiteetin varastaminen sosiaalisen median palveluissa
title_full_unstemmed Identiteetin varastaminen sosiaalisen median palveluissa Identiteetin varastaminen sosiaalisen median palveluissa
title_short Identiteetin varastaminen sosiaalisen median palveluissa
title_sort identiteetin varastaminen sosiaalisen median palveluissa
title_txtP Identiteetin varastaminen sosiaalisen median palveluissa
topic digitaalinen identiteetti Information Systems Science Tietojärjestelmätiede 601 identiteetti identiteettivarkaus Facebook Twitter kunnianloukkaus petos maksuvälinerikokset sosiaalinen media
topic_facet 601 Facebook Information Systems Science Tietojärjestelmätiede Twitter digitaalinen identiteetti identiteetti identiteettivarkaus kunnianloukkaus maksuvälinerikokset petos sosiaalinen media
url https://jyx.jyu.fi/handle/123456789/45738 http://www.urn.fi/URN:NBN:fi:jyu-201504291688
work_keys_str_mv AT huuskotuija identiteetinvarastaminensosiaalisenmedianpalveluissa