Kyberrikollisuus modernissa tietoyhteiskunnassa

Tämä tutkielma käsittelee kyberrikollisuutta modernissa tietoyhteiskunnassa. Tutkimuksessa pohditaan kyberrikollisuuden ilmenemistä, kyberrikollisten motiiveja sekä suojautumista kyberrikoksia vastaan. Kyberrikollisuus ilmenee yhteiskunnassa kyberavusteisina rikoksina sekä kyberriippuvaisina rikoksi...

Full description

Bibliographic Details
Main Author: Siltainsuu, Janne
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Format: Bachelor's thesis
Language:fin
Published: 2017
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/60898
_version_ 1826225815299293184
author Siltainsuu, Janne
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Siltainsuu, Janne Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Siltainsuu, Janne Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Siltainsuu, Janne
datasource_str_mv jyx
description Tämä tutkielma käsittelee kyberrikollisuutta modernissa tietoyhteiskunnassa. Tutkimuksessa pohditaan kyberrikollisuuden ilmenemistä, kyberrikollisten motiiveja sekä suojautumista kyberrikoksia vastaan. Kyberrikollisuus ilmenee yhteiskunnassa kyberavusteisina rikoksina sekä kyberriippuvaisina rikoksina. Kyberavusteiset rikokset ovat rikoksia, joiden toteuttaminen olisi mahdollista ilman tietoverkkoja. Kyberavusteisissa rikoksissa rikos tapahtuu verkon avulla, mutta se ei ole edellytys. Kyberavusteisia rikoksia ovat mm. sähköisillä markkinapaikoilla tapahtuvat petokset. Kyberriippuvainen rikos on laiton teko, joka vaatii tietoverkon rikoksen tekovälineeksi. Kyberriippuvaisen rikoksen toteuttaminen ilman tietoverkkoja ei ole mahdollista. Kyberriippuvainen rikos on esim. palvelunestohyökkäys, jonka toteuttaminen ilman tietoverkkoja on mahdotonta. Kyberrikolliset voidaan jakaa karkeasti kolmeen luokkaan: ammattirikollisiin, haktivisteihin sekä valtioihin. Ammattirikolliset pyrkivät saavuttamaan rikoksillaan taloudellista hyötyä, haktivistit ajamaan poliittista tai ideologista agendaa ja valtiot pyrkivät ajamaan omaa kansallista etuaan. Kyberrikolliset kehittävät jatkuvasti uusia ansaintamalleja jotka ovat luovia ja helposti kopioitavissa uuteen ympäristöön. Näistä kiristyshaittaohjelmahyökkäykset ovat jatkuvasti ajankohtainen esimerkki. Nykyisin kyberrikoksen uhriksi joutuminen on yleisempää kuin rikoksen uhriksi joutuminen reaalimaailmassa. Kyberrikokselta on siksi tärkeätä suojautua. Yksilöt voivat suojautua tehokkaasti ylläpitämällä tietoturvatietoisuutta, päivitettyjä selaimia ja käyttöjärjestelmiä sekä ottamalla käyttöön asianmukaiset tietoturvaohjelmistot. Organisaatioiden on noudatettava samoja ohjeita kuin yksilöiden, mutta organisaation on pohdittava kyberturvallisuuttalaajemmassa kontekstissa. Organisaation on pidettävä huolta henkilökunnan koulutuksesta, sillä henkilöstö on usein helpoin tapa toteuttaa tietomurto. Organisaation on pidettävä huolta jatkuvuussuunnittelusta sekä tietoverkkojen segmentoinnista. Usein puhutaan tietoturvassa olevan ihmisongelmia sekä teknisiä ongelmia. Teknisiin ongelmiin vastaus on jatkuvan tilannekuvan ylläpito ja toimiminen havaittuihin tarpeisiin ja poikkeamiin tilannekuvan perusteella. Ihmisongelmiin vastauksena on säännöllinen ja jatkuva koulutus sekä tietoisuuden kasvattaminen. This study looks in to cybercrime in the modern information society. In this study the aim is to examine cyber criminality as phenomena in society, the motives behind the crimes and how an individual or an organization can protect itself from cybercrimes. Cybercrime is seen in two types of crimes in the society. Types are cyber assisted crimes and cyber dependent crimes. Cyber assistant crimes are crimes that can be done without computers or computer networks. They are crimes like cyber assistant fraud in an electronic market place. Cyber dependent crimes are crimes that cannot be done without computers and networks. They are crimes like denial of service attacks. Cyber criminals can be roughly categorized in three groups professional criminals, hactivists and nation states. Professional criminals seek economic income in their crime, hacktivists are seeking attention for their political or ideological agenda and nation states are seeking their own national interests. Cyber criminals are constantly developing new ways to generate income that are creative and can be copied easily in to a new environment. Ransom malware attacks are a recent and common example of this. In the modern society, it is more likely to become a victim of a cybercrime than an actual crime in the real world. This is the reason why everyone should protect themselves from cybercrime. Individual people can protect themselves by improving their cyber security awareness, keeping software updated and implementing necessary security software on their workstations. Organizations need to think the cyber security in a larger view. Organization need to educate the staff about cyber security related matters, since the staff is usually the biggest risk. Organizations need to keep their contingency plans up to date and implement segmentation to their networks. Very often the security is divided into people problems and technical problems. Technical problems can be handled with situation awareness, but the human problem requires regular training to keep the organization secure.
first_indexed 2019-09-20T09:13:22Z
format Kandityö
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Koskelainen, Tiina", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Siltainsuu, Janne", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2019-01-04T08:30:50Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2019-01-04T08:30:50Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2017", "language": "", "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/60898", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "T\u00e4m\u00e4 tutkielma k\u00e4sittelee kyberrikollisuutta modernissa tietoyhteiskunnassa. Tutkimuksessa pohditaan kyberrikollisuuden ilmenemist\u00e4, kyberrikollisten motiiveja sek\u00e4 suojautumista kyberrikoksia vastaan. Kyberrikollisuus ilmenee yhteiskunnassa kyberavusteisina rikoksina sek\u00e4 kyberriippuvaisina rikoksina. Kyberavusteiset rikokset ovat rikoksia, joiden toteuttaminen olisi mahdollista ilman tietoverkkoja. Kyberavusteisissa rikoksissa rikos tapahtuu verkon avulla, mutta se ei ole edellytys. Kyberavusteisia rikoksia ovat mm. s\u00e4hk\u00f6isill\u00e4 markkinapaikoilla tapahtuvat petokset. Kyberriippuvainen rikos on laiton teko, joka vaatii tietoverkon rikoksen tekov\u00e4lineeksi. Kyberriippuvaisen rikoksen toteuttaminen ilman tietoverkkoja ei ole mahdollista. Kyberriippuvainen rikos on esim. palvelunestohy\u00f6kk\u00e4ys, jonka toteuttaminen ilman tietoverkkoja on mahdotonta. Kyberrikolliset voidaan jakaa karkeasti kolmeen luokkaan: ammattirikollisiin, haktivisteihin sek\u00e4 valtioihin. Ammattirikolliset pyrkiv\u00e4t saavuttamaan rikoksillaan taloudellista hy\u00f6ty\u00e4, haktivistit ajamaan poliittista tai ideologista agendaa ja valtiot pyrkiv\u00e4t ajamaan omaa kansallista etuaan. Kyberrikolliset kehitt\u00e4v\u00e4t jatkuvasti uusia ansaintamalleja jotka ovat luovia ja helposti kopioitavissa uuteen ymp\u00e4rist\u00f6\u00f6n. N\u00e4ist\u00e4 kiristyshaittaohjelmahy\u00f6kk\u00e4ykset ovat jatkuvasti ajankohtainen esimerkki. Nykyisin kyberrikoksen uhriksi joutuminen on yleisemp\u00e4\u00e4 kuin rikoksen uhriksi joutuminen reaalimaailmassa. Kyberrikokselta on siksi t\u00e4rke\u00e4t\u00e4 suojautua. Yksil\u00f6t voivat suojautua tehokkaasti yll\u00e4pit\u00e4m\u00e4ll\u00e4 tietoturvatietoisuutta, p\u00e4ivitettyj\u00e4 selaimia ja k\u00e4ytt\u00f6j\u00e4rjestelmi\u00e4 sek\u00e4 ottamalla k\u00e4ytt\u00f6\u00f6n asianmukaiset tietoturvaohjelmistot. Organisaatioiden on noudatettava samoja ohjeita kuin yksil\u00f6iden, mutta organisaation on pohdittava kyberturvallisuuttalaajemmassa kontekstissa. Organisaation on pidett\u00e4v\u00e4 huolta henkil\u00f6kunnan koulutuksesta, sill\u00e4 henkil\u00f6st\u00f6 on usein helpoin tapa toteuttaa tietomurto. Organisaation on pidett\u00e4v\u00e4 huolta jatkuvuussuunnittelusta sek\u00e4 tietoverkkojen segmentoinnista. Usein puhutaan tietoturvassa olevan ihmisongelmia sek\u00e4 teknisi\u00e4 ongelmia. Teknisiin ongelmiin vastaus on jatkuvan tilannekuvan yll\u00e4pito ja toimiminen havaittuihin tarpeisiin ja poikkeamiin tilannekuvan perusteella. Ihmisongelmiin vastauksena on s\u00e4\u00e4nn\u00f6llinen ja jatkuva koulutus sek\u00e4 tietoisuuden kasvattaminen.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "This study looks in to cybercrime in the modern information society. In this study the aim is to examine cyber criminality as phenomena in society, the motives behind the crimes and how an individual or an organization can protect itself from cybercrimes. Cybercrime is seen in two types of crimes in the society. Types are cyber assisted crimes and cyber dependent crimes. Cyber assistant crimes are crimes that can be done without computers or computer networks. They are crimes like cyber assistant fraud in an electronic market place. Cyber dependent crimes are crimes that cannot be done without computers and networks. They are crimes like denial of service attacks. Cyber criminals can be roughly categorized in three groups professional criminals, hactivists and nation states. Professional criminals seek economic income in their crime, hacktivists are seeking attention for their political or ideological agenda and nation states are seeking their own national interests. Cyber criminals are constantly developing new ways to generate income that are creative and can be copied easily in to a new environment. Ransom malware attacks are a recent and common example of this. In the modern society, it is more likely to become a victim of a cybercrime than an actual crime in the real world. This is the reason why everyone should protect themselves from cybercrime. Individual people can protect themselves by improving their cyber security awareness, keeping software updated and implementing necessary security software on their workstations. Organizations need to think the cyber security in a larger view. Organization need to educate the staff about cyber security related matters, since the staff is usually the biggest risk. Organizations need to keep their contingency plans up to date and implement segmentation to their networks. Very often the security is divided into people problems and technical problems. Technical problems can be handled with situation awareness, but the human problem requires regular training to keep the organization secure.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Miia Hakanen (mihakane@jyu.fi) on 2019-01-04T08:30:50Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2019-01-04T08:30:50Z (GMT). No. of bitstreams: 0\n Previous issue date: 2017", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "42", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.subject.other", "value": "kyberrikos", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "kyberavusteinen rikos", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "kyberriippuvainen rikos", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "kyberrikollinen", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "tietoturva", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "kyberturva", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.subject.other", "value": "haktivismi", "language": "", "element": "subject", "qualifier": "other", "schema": "dc"}, {"key": "dc.title", "value": "Kyberrikollisuus modernissa tietoyhteiskunnassa", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-201901041066", "language": "", "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Bachelor's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Kandidaatinty\u00f6", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietoj\u00e4rjestelm\u00e4tiede", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Information Systems Science", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "601", "language": "", "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietomurto", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "haittaohjelmat", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "kyberrikollisuus", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "rikokset", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "uhrit", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietoverkot", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietoturva", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "petos", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "talousrikokset", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "hakkerointi", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "kyberturvallisuus", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "suojautuminen", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_60898
language fin
last_indexed 2025-02-18T10:54:46Z
main_date 2017-01-01T00:00:00Z
main_date_str 2017
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/f4d4a0c1-33c6-4664-b312-cadf6d885a0a\/download","text":"URN:NBN:fi:jyu-201901041066.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2017
record_format qdc
source_str_mv jyx
spellingShingle Siltainsuu, Janne Kyberrikollisuus modernissa tietoyhteiskunnassa kyberrikos kyberavusteinen rikos kyberriippuvainen rikos kyberrikollinen tietoturva kyberturva haktivismi Tietojärjestelmätiede Information Systems Science 601 tietomurto haittaohjelmat kyberrikollisuus rikokset uhrit tietoverkot petos talousrikokset hakkerointi kyberturvallisuus suojautuminen
title Kyberrikollisuus modernissa tietoyhteiskunnassa
title_full Kyberrikollisuus modernissa tietoyhteiskunnassa
title_fullStr Kyberrikollisuus modernissa tietoyhteiskunnassa Kyberrikollisuus modernissa tietoyhteiskunnassa
title_full_unstemmed Kyberrikollisuus modernissa tietoyhteiskunnassa Kyberrikollisuus modernissa tietoyhteiskunnassa
title_short Kyberrikollisuus modernissa tietoyhteiskunnassa
title_sort kyberrikollisuus modernissa tietoyhteiskunnassa
title_txtP Kyberrikollisuus modernissa tietoyhteiskunnassa
topic kyberrikos kyberavusteinen rikos kyberriippuvainen rikos kyberrikollinen tietoturva kyberturva haktivismi Tietojärjestelmätiede Information Systems Science 601 tietomurto haittaohjelmat kyberrikollisuus rikokset uhrit tietoverkot petos talousrikokset hakkerointi kyberturvallisuus suojautuminen
topic_facet 601 Information Systems Science Tietojärjestelmätiede haittaohjelmat hakkerointi haktivismi kyberavusteinen rikos kyberriippuvainen rikos kyberrikollinen kyberrikollisuus kyberrikos kyberturva kyberturvallisuus petos rikokset suojautuminen talousrikokset tietomurto tietoturva tietoverkot uhrit
url https://jyx.jyu.fi/handle/123456789/60898 http://www.urn.fi/URN:NBN:fi:jyu-201901041066
work_keys_str_mv AT siltainsuujanne kyberrikollisuusmodernissatietoyhteiskunnassa