Rikollisuuden uudet muodot - Kyberrikollisuuden kriminologinen tutkimus
|
|
- Ari-Matti Mikkonen
- 5 vuotta sitten
- Katselukertoja:
Transkriptio
1 Rikollisuuden uudet muodot - Kyberrikollisuuden kriminologinen tutkimus Kriminologian ja rikosseuraamusalan tutkimuspäivät Matti Näsi Yliopistonlehtori Kriminologian ja oikeuspolitiikan instituutti Helsingin yliopisto
2 Kotimaisen kyberturvallisuuden tilannekuva 2
3 Kyberrikollisuus ja Kriminologia Kyberrikollisuus ei ole rikosoikeudellinen nimike, vaan kriminologisessa empiirisessä tutkimuksessa käytetty kattotermi kaikelle verkkovälitteiselle rikollisuudelle ja rikoskäyttäytymiselle. Kyberrikollisuuden kehitys ollut nopeaa, ensimmäinen tietokonevirus Creeper kehitettiin vuonna Vauhti kiihtynyt eritoten vuosituhannen vaihteen jälkeen. Jos kuitenkin ollaan ihan rehellisiä, niin kriminologian kontekstissa kyberrikollisuudesta tiedetään vielä verrattain vähän. Uhreista jonkin verran, tekijöistä vielä vähemmän. Crime drop ilmiö ja kyberrikollisuus. Siirtymisvaikutus? Isossa kuvassa kyberrikollisuus on kallista, kasvotonta, ja kansainvälistä. Jatkossa kriminologisen tulokulman kannalta olennaista onkin ymmärtää ja ottaa huomioon kyberrikollisuuden eri tasot. 3
4 Kallista todellakin on Proposed budget of the U.S. government for cyber security in FY 2017 to 2019 (in billion U.S. dollars) Kokonaistulot vuonna 2018 On kuitenkin huomionarvoista, että näitä estimaatteja on useita ja kyberrikollisuuden hinta/tulot vaihtelevat lähteestä riippuen miljardin dollarin välillä. Lähteitä: Ismail 2018; Statista 2018; Lewis
5 Kyberrikollisuuden keskeiset trendit (Europol) Trend 1: Crime-as-a-Service = Generalisti ostaa Spesialistin palveluksia Trend 2: Ransomware = Petos, kiristys Trend 3: The criminal use of data = Petos, kiristys Trend 4: Payment fraud = Maksupetos Trend 5: Online child sexual abuse Trend 6: Abuse of the Darknet = Materiaalien ja palveluiden kauppa-alusta. Kts. myös Trend 5. Trend 7: Social engineering = (Top-end) tietojenkalastelu, kiristys, petos Trend 8: Virtual currencies = Rikollisten käyttövaluuttaa 5
6 Kyberrikollisuus Suomessa Tilastot 6
7 Poliisin luokittelu Jako kahteen: Tietotekniikkaan ja tietoverkkoihin kohdistuviin rikoksiin Tietotekniikkaa ja tietoverkkoja hyväksi käyttäen tehtäviin rikoksiin Toisin sanoen 1) tietotekniikkaan kohdistuvat rikokset 2) tietokoneavusteiset rikokset Valtiotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi
8 Kyberrikollisuuden säädöksiä Tietoliikenteen häirintä (RL 38:5) Tietojärjestelmän häirintä (RL 38:7a 1) Tietomurto (RL: 38:8 1-2) Identiteettivarkaudet (RL: 38:9a 1) (Vuodesta 2015 ) Datavahingonteot (RL: 35:3a 1) Vaaran aiheuttaminen tietojenkäsittelylle (RL: 34:9a 1/1-2) Tietoverkkorikosvälineen hallussapito (RL:34:9b ) Tietokoneohjelman suojauksen poistovälineen luvaton levittäminen (RL: 56c ) Sähköisen viestinnän tietosuojarikkomus (516/2004) Vi 121 (RL: 42 2/1-8). Valtiotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi
9 1) Tietotekniikkaan kohdistuvat rikokset Lähtökohtaisesti kohteena infrastruktuuri ja sähköiset järjestelmät Näin ollen ne kohdistuvat yleisesti ottaen joko valtionhallintoon ja infrastruktuuriin yleisellä tasolla, sekä yksityisiin yrityksiin, pankkeihin jne. Toisaalta, erilaisten haittaohjelmien (virusten) lähettäminen, useimmiten roskapostin kautta, kohdistuu monesti myös yksityisiin henkilöihin. Valtiotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi
10 Tietomurrot Rikoksen tunnusmerkit täyttyvät, kun tekijä luvatta käyttää toisen henkilön käyttäjätunnusta tai salasanaa. Teko soveltuu samaan pykälään kuin auton luvaton käyttö. Törkeän teon tunnuspiirteet täyttyvät yleensä tapauksissa, jossa murtaudutaan palvelintasoisiin koneisiin ja järjestelmiin. Valtiotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi
11 Tietojärjestelmän häirintä Aiheutetaan toiselle haittaa tai taloudellista vahinkoa dataa syöttämällä, siirtämällä, vahingoittamalla, muuttamalla tai poistamalla taikka muulla niihin rinnastettavalla tavalla oikeudettomasti estää tietojärjestelmän toiminnan tai aiheuttaa sille vakavaa häiriötä Toisin sanoen kyseessä on teko, joilla hankaloitetaan tietojärjestelmän käytettävyyttä. Esimerkkinä palvelunestohyökkäykset. Valtiotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi
12 2) Tietokoneavusteiset rikokset Tekojen kirjo on kattava. Poliisin tilastoissa vertautuvat usein perinteisiin rikostyyppeihin sillä erotuksella, että teko on tehty tietokoneavusteisesti ja/tai tietoteknisessä ympäristössä. Identiteettivarkaudet (nimen tai hetun oikeudeton käyttö) rangaistavaksi Vuonna 2015 oli reilu 500 tapausta, vuonna 2017 tapauksia jo miltei 4,000. Kyseessä siis selvästi yleisin kyberrikollisuuden muoto viranomaisten tilastoissa. Piilorikollisuuden osuus suuri. Poliisin tilastojen osalta ongelmana se, että teot menevät perinteisten rikosten laariin. Vuoden 2018 Kansallisen rikosuhritutkimuksen (KRT) yhtenä moduulina on kyberrikollisuus. Saadaan siis huomattavasti tarkempi kuva piilorikollisuuden uhrien osalta. 12
13 Kyberrikollisuuden tasot tarkastelussa Jos halutaan mennä kyberrikollisuuden tarkastelussa entistä syvemmälle, varsinkin kriminologisessa kontekstissa, on tarve tehdä entistä selkeämpi linjaveto kyberrikollisuuden eri tasojen välillä. Isossa kuvassa: Kyberrikollisuuden institutionaalinen taso Kyberrikollisuuden yksilökohtainen taso 13
14 Kyberrikollisuuden tasot Institutionaalinen taso IT 1: Valtiollisen tason operaatiot, vakoilu, poliittinen epäjärjestys, vaikuttaminen. IT 2: Valtiollinen, kunnallinen sähköinen infrastruktuuri ja palvelut IT 3: Yritykset (petokset, palvelunesto, tietojenkalastelu, kiristys jne.) Yksilökohtainen taso YT 1: Virukset, tietojenkalastelu, identiteettivarkaudet jne. YT 2: Häirintä (seksuaalinen, muu ahdistelu/vainoaminen), uhkailu, kunnianloukkaus YT 3: Pelimaailmaan liittyvät petokset ja huijaukset (erit. nuorisorikollisuus) YT 4: Normirikkomukset (ei rikoksen tunnusmerkistön täyttävä taso). Kiusaaminen, vihapuhe, trollaus 14
15 Kriminologia ja kyberrikollisuuden tasot Hybridiuhat, hybridivaikuttaminen Institutionaalinen taso IT 1: Valtiollisen tason operaatiot, vakoilu, poliittinen epäjärjestys, vaikuttaminen. IT 2: Valtiollinen, kunnallinen sähköinen infrastruktuuri ja palvelut IT 3: Yritykset (urkinta, kiristys, palvelunesto, tietojenkalastelu) Kriminologinen painopiste, kriminologian työkalut Yksilökohtainen taso YT 1: Virukset, tietojenkalastelu, identiteettivarkaudet YT 2: Häirintä (seksuaalinen, muu ahdistelu/vainoaminen), uhkailu, kunnianloukkaus YT 3: Pelimaailmaan liittyvät petokset ja huijaukset (erit. nuoret) YT 4: Normirikkomukset (ei rikoksen tunnusmerkistön täyttävä taso). Kiusaaminen, vihapuhe, trollaus 15
16 Institutionaalinen taso: Red October Suomessa ja Viron verkkohyökkäys Vuonna 2013 ilmi tullut Suomen ulkoministeriöön kohdistunut verkkovakoilutapaus. Red October vakoiluohjelmalla pystyttiin varastamaan tietoja sekä tietokoneilta, että älypuhelimista. Vakoilua kesti useamman vuoden ajan. Vahva epäily, että kyseessä oli Venäjän ja Kiinan suorittamaa vakoilutoimintaa, jonka tarkoitus oli kerätä tietoa liittyen mm. EUasiakirjoihin. Viro laajamittaisen kyberterrorismi -iskun kohteena Maan verkkopohjainen infrastruktuuri halvaantuneena miltei 3 viikon ajan. Onko tämän tyyppisten tapausten tarkastelu kriminologian näkökulmasta kuinka mielekästä? Valtiotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi
17 Vihamateriaalin kohtaaminen netissä vuotiaat(%) (Näsi ym. 2015)
18 Darknet Tor-verkko Tarkoituksena oli luoda mahdollisimman suojattu, anonyymi verkkoympäristö puolustusvoimien viestintäkäyttöön. Tor-verkosta on kuitenkin muodostunut varsin kattava rikollisen toiminnan ekosysteemi. Huumekaupan, tai silkkitien kauppiaiden arvioidaan tehneet 1,2 miljardin dollarin edestä voittoa välisenä aikana. Huumekaupan osuus on noin 15 prosenttia tor-verkon sisällöstä. Valtiotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi
19 Lapsiporno Darknetin kävijäliikenteestä kuitenkin valtaosa kohdistuu lapsipornosivustoille. Eli kaikesta darknetin sisällöstä lapsipornon osuus on noin 4 prosenttia, mutta 80 prosenttia kävijäliikenteestä kohdistuu näille sivustoille. (Lähde: Esim. Owen & Savage 2015) 19
20 Kyberrikollisuuden kriminologinen tutkimus - pohdittavaa 20
21 Uhrit vs. tekijät Varsinkin yksilökohtaisella tasolla uhrien määrä merkittävä, mutta institutionaalisella tasolla välillisesti kohteena voi olla vaikka koko kansa. Tasojen merkitys korostuu eritoten siinä, että varsinkin institutionaalisella tasolla tekijöiden määrä on erittäin pieni. Näistä tekijöistä voi olla erittäin vaikea saada tietoa. Mitä alemmas tasoportailla mennään, eritoten yksilökohtaisella tasolla, sitä enemmän löytyy myös tekijöitä. Kyberrikollisuuden kriminologisessa tutkimuksessa fokus on kuitenkin huomattavasti helpompi kohdistaa uhreihin. 21
22 Kuka vastaa (kyber)turvallisuudesta? Kriminaalipoliittisesta (ja miksei yleisemmin poliittisesta) tulokulmasta tilanne on mielenkiintoinen. Poliisilla varsin rajalliset resurssit kybervalvontaan, lisäksi erityisosaamisen rajat tulevat helposti vastaan. Valtiojohtoisesti (esim. Kyberturvallisuuskeskus) tarjotaan lähtökohtaisesti tilannekuvaa. Kyberturvallisuuskeskus toimii yhteistyössä teleyritysten kanssa. Velvollisuus tietoturvasta on kuitenkin yrityksillä. Näin ollen kyberturvallisuus käytännön rikoksentorjunnan kantilta perustuu hyvin vahvasti yksityisen sektorin tarjoamiin palveluihin. Miten tämä siis vaikuttaa kriminaalipolitiikkaan? Toisin sanoen, ulkoistetaanko kyberturvallisuus, ja sen rikoksentorjunnan käytännönvälineistö (yksityisille)yrityksille? Yksilöllä entistä suurempi vastuu omasta turvallisuudestaan? Kellä on varaa ja kellä ei 22
23 Kriminologian empiirinen tulokulma tulevaisuuden suuntaviivoja Mitä, ketä ja ennen kaikkea miten oikeastaan tutkitaan? Tiedonkeruun työkalut, sekä uhrien että tekijöiden osalta. Massarikollisuuden osalta painopiste vahvasti häirinnässä ja petosten eri muodoissa. Toki esimerkiksi verkossa tapahtuva huumekauppa ja lapsiporno muodostavat hyvin selkeät tutkimuskohteet. Monella kyberrikollisuuden tasolla tekijöiden osalta kyseessä kuitenkin varsin pieni joukko. Spesialisti vs. Generalisti. Teoreettinen tulokulma. Miten kriminologian teoriakehys sähköistetään? Rikoksentorjunta. Yksilön vastuu suuri, rutiinitoiminnot ja tietotekniikan suojaus. Rikoksentorjunta = valistaminen? 23
24 Sähköinen yhteiskunta ja reagointi rikollisuuteen Rikospelot ja tietolähteiden käyttö Väkivallan kehitys ja tietolähteiden käyttö Lähde: Näsi ym
25 KIITOS! 25
tilannekuva ja ajankohtaiset
Kyberrikollisuuden tilannekuva ja ajankohtaiset ilmiöt Christian Jämsén Keskusrikospoliisi, Kyberrikostorjuntakeskus KRP:n toimialue ja henkilöstö Päätoimipaikka Vantaa Rovaniemi ~ 700 työntekijää Poliiseja
LisätiedotVerkkorikosten tutkinta. Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi
Verkkorikosten tutkinta Nixu Oy:n ja FireEye Inc. aamiaisseminaari 4.12.2013 Rikoskomisario Timo Piiroinen Keskusrikospoliisi Kyberrikollisuus Lisääntynyt Vakavoitunut Ammattimaistunut Piilorikollisuutta
LisätiedotJulkaistu Helsingissä 14 päivänä huhtikuuta 2015. 368/2015 Laki. rikoslain muuttamisesta. Annettu Helsingissä 10 päivänä huhtikuuta 2015
SUOMEN SÄÄDÖSKOKOELMA Julkaistu Helsingissä 14 päivänä huhtikuuta 2015 368/2015 Laki rikoslain muuttamisesta Annettu Helsingissä 10 päivänä huhtikuuta 2015 Eduskunnan päätöksen mukaisesti kumotaan rikoslain
LisätiedotKRP Kyberkeskus Ryk. Ismo Rossi p
KRP Kyberkeskus Ryk. Ismo Rossi ismo.rossi@poliisi.fi p. 0295 486 559 Aiheet Poliisin Kyberkeskus - KRP Paikallispoliisin tietotekniikkarikostutkinta Kyberuhkia - trendit Kyberrikokset Suomessa Miten kyberrikoksia
LisätiedotPoliisit sosiaalisessa mediassa
Poliisit sosiaalisessa mediassa Lounais-Suomen alueellinen turvallisuusfoorumi Ylikonstaapeli, nettipoliisi Outi Leppäjoki Lounais-Suomen poliisilaitos 1 Poliisit sosiaalisessa mediassa Jokaisella Suomen
LisätiedotVainoaminen rikoksena. Oulu Matti Tolvanen OTT, professori
Vainoaminen rikoksena Oulu 11.2.2014 Matti Tolvanen OTT, professori Tausta Euroopan neuvoston yleissopimus naisiin kohdistuvan väkivallan ja perheväkivallan ehkäisemisestä ja torjumisesta (CETS 210), 34
LisätiedotULKOMAAN KANSALAISTEN OSUUS RIKOLLISUUDESSA - KOKO MAA
ULKOMAAN KANSALAISTEN OSUUS RIKOLLISUUDESSA - KOKO MAA TIETOLÄHDE: PolStat sisältää tietoa monista eri tietojärjestelmistä - se on tietovarasto poliisille ja ulkopuolisille tiedon tarvitsijoille. PolStat
Lisätiedotvanhempi konstaapeli Jarno Saarinen Nettikiusaaminen
vanhempi konstaapeli Jarno Saarinen Nettikiusaaminen Helsingin nettipoliisi ylikonstaapeli Marko Forss vanhempi konstaapeli Jutta Antikainen vanhempi konstaapeli Jarno Saarinen Nettipoliisitoiminta Alkoi
LisätiedotKyberturvallisuudesta
Kyberturvallisuudesta @saynajarvi #kyberturvallisuus #CyberSecurity www.cgi.fi/kyber www.cgi.com/cyber 11.3.2016 Jens Säynäjärvi Director, Security Advisory CGI Group Inc. 2014 Faktoja kyberhyökkäyksistä
Lisätiedotjanne kivivuori, mikko aaltonen, matti näsi, karoliina suonpää & petri Danielsson Kriminologia Rikollisuus ja kontrolli muuttuvassa yhteiskunnassa
janne kivivuori, mikko aaltonen, matti näsi, karoliina suonpää & petri Danielsson Kriminologia Rikollisuus ja kontrolli muuttuvassa yhteiskunnassa Copyright 2018 Tekijät & Gaudeamus Gaudeamus Oy www.gaudeamus.fi
Lisätiedot28.11.2013. Ammattikorkeakoulun IT-palvelujen säännöstö sitoo ja velvoittaa jokaista käyttäjää. Myös sinua.
28.11.2013 IT-palvelujen väärinkäytön seuraamukset lyhyesti Ammattikorkeakoulun IT-palvelujen säännöstö sitoo ja velvoittaa jokaista käyttäjää. Myös sinua. IT-palvelujen väärinkäytöllä tarkoitetaan IT-palvelujen
LisätiedotM I K A L I N D É N 16.10.2013 1
NUORTEN KOKEMA NETTIRIKOLLISUUS M I K A L I N D É N 16.10.2013 1 FAKTOJA IRC galleriaa käyttää kuukausittain 70% maamme 15-24 vuotiaista nuorista IRC galleriaan lisätään joka päivä noin 70 000 valokuvaa
LisätiedotLaki. rikoslain muuttamisesta. Annettu Helsingissä 8 päivänä toukokuuta 2015
Laki rikoslain muuttamisesta Annettu Helsingissä 8 päivänä toukokuuta 2015 Eduskunnan päätöksen mukaisesti muutetaan rikoslain (39/1889) 6 luvun 5, 17 luvun 1 a, 8 a :n 2 kohta ja 18 a :n 1 momentin 4
LisätiedotKASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ
KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotNäkökulmia kyberrikollisuuteen ja verkkoturvallisuuteen. Juha Peltomäki Kati Norppa
Näkökulmia kyberrikollisuuteen ja verkkoturvallisuuteen Juha Peltomäki Kati Norppa TALENTUM HELSINKI 2015 2015 Talentum Media Oy ja tekijät ISBN 978-952-14-2395-6 ISBN 978-952-14-2396-3 (sähkökirja) Kansi
LisätiedotSuomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö
Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö 7.2.2014 1 Taloussanomat/It-viikko uutisoi 17.1.2014 "Jääkaappi osallistui roskapostin lähettämiseen
LisätiedotTietosuoja Copyright (c) 2005 ACE LAW Offices
Tietosuoja Esityksen sisältö Sääntely-ympäristö Henkilötietolaki Sähköisen viestinnän tietosuoja Tietoturvallisuus Rikoslaki Muuta alaa koskeva sääntelyä Sääntely-ympäristö Perustuslaki Henkilötietolaki
LisätiedotTietoturvarikkomusten käsittely, tulkinta ja seuraamuskäytännöt
rikkomusten käsittely, tulkinta ja seuraamuskäytännöt Kuopion kaupunki Hyväksytty: Kaupunginhallitus 17.03.2014 Asia 3383/2013 ohjeet 2013 SEURAAMUSTAULUKKO TAHALLISUUDEN ASTE RIKKOMUKSEN VAKAVUUS Tietämättömyys
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA
LisätiedotNuoret rikosten tekijöinä ja uhreina. Venla Salmi Erikoistutkija, kriminologian dosentti Oikeuspoliittinen tutkimuslaitos
Nuoret rikosten tekijöinä ja uhreina Venla Salmi Erikoistutkija, kriminologian dosentti Oikeuspoliittinen tutkimuslaitos Nuoruusiässä tehdään eniten rikoksia Varkaus- ja pahoinpitelyrikoksista poliisin
LisätiedotMitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia?
Mitkä ovat vuoden 2017 keskeisimpiä tietoturvauhkia? ja kuinka niiltä tulisi suojautua? 2.10.2017 Julkisen hallinnon digitaalisen turvallisuuden teemaviikko Tietoturva- ja kyberturvallisuusluennot Turvaamme
LisätiedotDIGITAALISEN AJAN UUDET KRIMINALISOINNIT
DIGITAALISEN AJAN UUDET KRIMINALISOINNIT Kriminologian ja rikosseuraamusalan tutkimuspäivät 28. 29.11.2018 Professori Sakari Melander, Helsingin yliopisto Digitaalisen ajan uudet kriminalisoinnit / Sakari
LisätiedotSÄÄDÖSKOKOELMA. 564/2015 Laki. rikoslain muuttamisesta
SUOMEN SÄÄDÖSKOKOELMA Julkaistu Helsingissä 12 päivänä toukokuuta 2015 564/2015 Laki rikoslain muuttamisesta Annettu Helsingissä 8 päivänä toukokuuta 2015 Eduskunnan päätöksen mukaisesti muutetaan rikoslain
LisätiedotTIETOTURVA- JA TIETOSUOJARIKKOMUSTEN SEURAAMUSTAULUKKO
TIETOTURVA- JA TIETOSUOJARIKKOMUSTEN SEURAAMUSTAULUKKO 3.4.2015 Taustaa Lainsäädäntö edellyttää (esim. sosiaali- ja terveydenhuollossa) palveluista vastuussa olevan valvomaan asiakas/potilastietojen käyttöä
LisätiedotKYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA
KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN
LisätiedotMissä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma
Missä Suomen kyberturvallisuudessa mennään -Kyberturvallisuuskeskuksen näkökulma Apulaisjohtaja Jarkko Saarimäki 20.11.2015 Jatkuva tavoitettavuus ja läsnäolo verkossa Tieto digitalisoituu Langattomuuden
LisätiedotKyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus
Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat Tomi Hasu Kyberturvallisuuskeskus 6.10.2015 1 Kyberturvallisuutta vai tietoturvallisuutta? Tietoturvallisuus koskee tietojärjestelmien ja verkkojen
LisätiedotNetin merkitys nuorelle hyvässä ja pahassa. Marko Fobba Forss www.fobba.fi
Netin merkitys nuorelle hyvässä ja pahassa Marko Fobba Forss www.fobba.fi Poliisin tietojärjestelmän osumat hakusanoilla 2010 2011 2012 2013 2014 o Facebook 1992 3068 4096 5695 6346 o Suomi24 1254 1347
LisätiedotEDUSKUNNAN VASTAUS 264/2006 vp. Hallituksen esitys Euroopan neuvoston tietoverkkorikollisuutta
EDUSKUNNAN VASTAUS 264/2006 vp Hallituksen esitys Euroopan neuvoston tietoverkkorikollisuutta koskevan yleissopimuksen hyväksymisestä, laiksi sen lainsäädännön alaan kuuluvien määräysten voimaansaattamisesta
LisätiedotYhteensä ASIANOMISTAJA (kaikki yht.) 1866
1 (6) 16.1.2018 Turvapaikanhakija asianomistajana rikoksissa 1.1. 31.12.2017 ROOLI/NIMIKE Yhteensä ASIANOMISTAJA (kaikki yht.) 1866 PAHOINPITELY 629 LAITON UHKAUS 239 VARKAUS 216 NÄPISTYS 157 LIEVÄ PAHOINPITELY
LisätiedotTietoverkkorikos, teenkö. rikosilmoituksen? rikosylikomisario Tero Muurman Keskusrikospoliisi, Kyberrikostorjuntakeskus
Tietoverkkorikos, teenkö rikosilmoituksen? rikosylikomisario Tero Muurman Keskusrikospoliisi, Kyberrikostorjuntakeskus Yleistä tietoverkkorikollisuudesta Tietoverkkorikollisuudessa piilorikollisuuden määrä
LisätiedotIII RIKOLLISUUSKONTROLLI
III RIKOLLISUUSKONTROLLI Tässä jaksossa käsitellään virallisen kontrollijärjestelmän toimintaa kuvailemalla muun muassa rikosten ilmituloa, ilmi tulleiden rikosten selvittämistä, rikoksentekijöiden syytteeseen
LisätiedotVerkkorikollisuus tietoturvauhkana. Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö
Verkkorikollisuus tietoturvauhkana Valmiusseminaari, 11.10.2005 ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö Verkkorikollisuuden erityispiirteet Verkkorikollisuus on ammattimaista ja tähtää
LisätiedotMENETELMIÄ RIKOSASIOIDEN PUHEEKSIOTTOON. Tunnistammeko koulussa tapahtuvat rikokset
MENETELMIÄ RIKOSASIOIDEN PUHEEKSIOTTOON Tunnistammeko koulussa tapahtuvat rikokset MIKSI AIHE ON TÄRKEÄ? Suomen laki määrittelee rikoksen tunnusmerkistöt tapahtuvat ne missä tahansa tai minkä ikäiselle
LisätiedotKyber uhat. Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013
Kyber uhat Heikki Silvennoinen, Miktech oy /Safesaimaa 6.9.2013 Taustaa Kyberturvallisuus on kiinteä osa yhteiskunnan kokonaisturvallisuutta Suomi on tietoyhteiskuntana riippuvainen tietoverkkojen ja -järjestelmien
LisätiedotMiina-projektin ohjausryhmän kokous Ensi- ja turvakotien liitto, 10.2.2011 Päivi Vilkki, varatuomari
Miina-projektin ohjausryhmän kokous Ensi- ja turvakotien liitto, 10.2.2011 Päivi Vilkki, varatuomari Vaikeuksia ymmärtää, että ovat rikoksen uhreja. Vaikeuksia saada asioihin selvyyttä hajallaan olevan
LisätiedotTurvapaikanhakija asianomistajana rikoksissa
1 (5) 11.10.2017 Turvapaikanhakija asianomistajana rikoksissa 1.1. 30.9.2017 ROOLI/NIMIKE Yhteensä ASIANOMISTAJA (kaikki yht.) 1377 PAHOINPITELY 453 LAITON UHKAUS 187 VARKAUS 180 NÄPISTYS 112 LIEVÄ PAHOINPITELY
LisätiedotOikeusministeri Johannes Koskinen
Valtioneuvoston kirjelmä Eduskunnalle ehdotuksesta neuvoston puitepäätökseksi (tietojärjestelmiin kohdistuvista hyökkäyksistä) Perustuslain 96 :n 2 momentin mukaisesti lähetetään Eduskunnalle Euroopan
LisätiedotYrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva
Yrityksiin kohdistuvan ja niitä hyödyntävän rikollisuuden tilannekuva Syksy 2007 Keskusrikospoliisi Tuija Hietaniemi 4.10.2007 2006 - Elinkeinoelämän ja viranomaisten yhteinen strategia yrityksiin kohdistuvien
LisätiedotDPI (DEEP PACKET INSPECTION) By Sami Lehtinen
DPI (DEEP PACKET INSPECTION) By Sami Lehtinen ESITYKSEN SISÄLTÖ DPI:n määritelmä käyttökohteet tietoturva ja riskit kuinka suojautua DPI:ltä tulevaisuuden näkymät DPI Deep Packet Inspection (kutsutaan
LisätiedotKyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen
Kyberturvallisuus vuosi 2018, 2019 & #kybersää? VAHTI-päivä 14.12.2018 Tilannekuvapalveluiden ja yhteistyöverkostojen päällikkö Jarna Hartikainen Kyberturvallisuuskeskuksen päätoiminnot Regulaatiotehtävät
LisätiedotP Ä I V I A L A N N E - K U N N A R I 1 6. 0 5. 2 0 1 3 A L U E J O H T A J A, L A P I N A L U E T O I M I S T O
P Ä I V I A L A N N E - K U N N A R I 1 6. 0 5. 2 0 1 3 A L U E J O H T A J A, L A P I N A L U E T O I M I S T O 17.5.2013 1 RIKUN PERUSTEHTÄVÄNÄ ON PARANTAA RIKOKSEN UHRIN, HÄNEN LÄHEISENSÄ JA RIKOSASIASSA
LisätiedotTietokoneiden ja mobiililaitteiden tietoturva
Tietokoneiden ja mobiililaitteiden tietoturva mikko.kaariainen@opisto.hel.fi 8.3.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietokoneen suojaus Palomuuri
LisätiedotSuomen Ensihoitoalan Liitto ry. Kevätopintopäivät Savonlinna 8.42016 Seksuaalinen väkivalta
Suomen Ensihoitoalan Liitto ry Kevätopintopäivät Savonlinna 8.42016 Seksuaalinen väkivalta Seksuaalisuus Seksuaalisuus on olennainen osa ihmisyyttä koko elämänsä ajan. Siihen kuuluvat seksuaalinen kehitys,
LisätiedotTietojärjestelmien varautuminen
Tietojärjestelmien varautuminen Riihimäki 24.5.2005 Harri Pursiainen ylijohtaja PTS:n tietoyhteiskuntasektorin puheenjohtaja 1 Valtioneuvoston periaatepäätös yhteiskunnan elintärkeiden toimintojen turvaamisesta
LisätiedotKYBERRIKOKSET. Kirjaaminen ja alkutoimet tietotekniikkarikoksissa. Ari Anttila
KYBERRIKOKSET Kirjaaminen ja alkutoimet tietotekniikkarikoksissa Ari Anttila 5/2018 Tiivistelmä Tekijä Ari Anttila Julkaisun nimi Kyberrikokset -Kirjaaminen ja alkutoimet tietotekniikkarikoksissa Ohjaajat
LisätiedotAsumisneuvonta- koulutustilaisuus 10.12.2013
Asumisneuvonta- koulutustilaisuus 10.12.2013 Helsingin poliisilaitos Ennalta estävän toiminnan toimintalinja ennalta_estava_toimintalinja.helsinki@poliisi.fi Pentti Tarvonen ylikonstaapeli 040-5434291
LisätiedotYhteensä ASIANOMISTAJA (kaikki yht.) 930
1 (5) 2.7.2018 Turvapaikanhakija asianomistajana rikoksissa 1.1. 30.6.2018 ROOLI/NIMIKE ASIANOMISTAJA (kaikki yht.) 930 PAHOINPITELY 272 LAITON UHKAUS 106 VARKAUS 101 LIEVÄ PAHOINPITELY 65 NÄPISTYS 59
LisätiedotAikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &
Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Vepsäläinen, @pveps Jykes & Kyber-INKA, @CyberFinland 11.3.2016 on Digitalisaation tukijalka SoTe-sektorillakin Digitalisaatio hyötykäyttöön
LisätiedotTEEMME KYBERTURVASTA TOTTA
TEEMME KYBERTURVASTA TOTTA Heikki Roikonen, talousjohtaja Arvopaperin Rahapäivä, Helsinki, 17.9.2015 17.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 17.9.2015 Nixu 2015 2 DIGITAALINEN
LisätiedotNuoret ja sosiaalinen media
Nuoret ja sosiaalinen media Marko Masco Seppälä & Kosti Pasanen Move - Monialainen verkkonuorisotyön hanke Oulun kaupunki, sivistys- ja kulttuuripalvelut Nuoret ja internet Aikuiset mieltävät internetin
LisätiedotKattava tietoturva kerralla
Kattava tietoturva kerralla PROTECTION SERVICE FOR BUSINESS Tietoturvan on oltava kunnossa Haittaohjelmahyökkäyksen tai tietoturvan vaarantumisen seuraukset voivat olla vakavia ja aiheuttaa merkittäviä
LisätiedotIT-palveluiden käyttöperiaatteet. (työsopimuksen osa)
(työsopimuksen osa) 2 Sivu 2 / 5 Sisältö 1 OHJEEN TARKOITUS... 3 2 KÄYTTÄJÄTUNNUKSET JA SALASANAT... 3 3 SÄHKÖPOSTI... 3 4 TIETOTURVA JA TIETOJEN SUOJAUS... 3 5 TIETOVERKKO, LAITTEISTOT JA OHJELMISTOT...
LisätiedotVarkausrikokset Kriminologian ja oikeuspolitiikan instituutti. Helsingin yliopisto. Tapio Lappi-Seppälä
199 21 22 23 24 25 26 27 28 29 21 211 212 213 214 215 1 Kriminologian ja oikeuspolitiikan instituutti Helsingin yliopisto Tapio Lappi-Seppälä 23.12.216 TILASTOKATSAUS RIKOLLISUUSMUUTOKSISTA 199-215 Muistioon
LisätiedotFennian tietoturvavakuutus
Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden
Lisätiedotväkivaltainen ero Henkinen väkivalta, vaino ja -aihe poliisin näkökulmasta ja poliisin toimintamahdollisuudet
Henkinen väkivalta, vaino ja väkivaltainen ero (Väkivaltatyön foorumi, Kotka 22. 23.8.2018) -aihe poliisin näkökulmasta ja poliisin toimintamahdollisuudet Rikoskomisario Kai Virtanen Kaakkois-Suomen poliisilaitos
LisätiedotOnko meitä petetty, mihin voi enää luottaa?
Onko meitä petetty, mihin voi enää luottaa? TUAMK 4.2.2014 Markku Siltanen CISA, CGEIT, CRISC, KATAKRI LA Tietotekniikan kulmakivi? Mielestäni koko tietotekniikan kulmakivi on: LUOTTAMUS, esimerkiksi Siihen,
LisätiedotInternet ja lapset Kast Ka e st koulutus k 30.10.2014
Internet ja lapset Kaste koulutus 30.10.2014 rikosnimikkeitä RL 20 RL 20 6 Lapsen seksuaalinen hyväksikäyttö Joka koskettelemalla tai muulla tavoin tekee kuuttatoista vuotta nuoremmalle lapselle seksuaalisen
LisätiedotTietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
LisätiedotKyberturvallisuus ja -rikollisuus. Laitinen Kari, Polamk & POHA 30.8.2013 Tulevaisuustutkimusseuran seminaari, Jyväskylä
Kyberturvallisuus ja -rikollisuus Laitinen Kari, Polamk & POHA 30.8.2013 Tulevaisuustutkimusseuran seminaari, Jyväskylä Aluksi Tämä esitys on koonti keskeisistä aiheeseen liittyvistä teemoista ja kysymyksistä.
LisätiedotVIRTUAALINEN LÄHIPOLIISITOIMINTA. Ylikonstaapeli Marko Forss Helsingin poliisilaitos
VIRTUAALINEN LÄHIPOLIISITOIMINTA Ylikonstaapeli Marko Forss Helsingin poliisilaitos Toiminnan tarkoitus Lähipoliisitoimintaa, jossa pyritään keskittymään paikallisiin ihmisiin, sekä alueen tapahtumiin
LisätiedotSISÄLLYS I KOMMENTAARI 1 JOHDANTO 15
7 I KOMMENTAARI 1 JOHDANTO 15 2 VIHAPUHE SUOMEN RIKOSOIKEUDESSA 19 2.1 Vihapuheen sääntelyn perusta 19 2.2 Vihapuheen määritelmä 21 2.3 Rangaistava vihapuhe 23 2.4 Vihapuhe ja sananvapaus 24 2.4.1 Sananvapaus
LisätiedotRovaniemen omaisuusrikollisuuden tilanne
1 Rovaniemen omaisuusrikollisuuden tilanne 1. Johdanto Esityksen tavoitteena on kuvata Rovaniemen alueella tapahtuvaa omaisuusrikollisuutta. Kuvaajina käytämme omaisuusrikosten kokonaismäärää, omaisuusrikosten
LisätiedotTietoturva SenioriPC-palvelussa
Tietoturva SenioriPC-palvelussa SenioriPC-tietokone perustuu Linux-käyttöjärjestelmään, jolle ei ole ainakaan toistaiseksi saatu aikaan vaarallisia haittaohjelmia. Windowskäyttöjärjestelmään näitä on olemassa
LisätiedotPikaopas. Tietoturva, GDPR ja NIS. Version 3.0
Pikaopas Tietoturva, GDPR ja NIS Version 3.0 GDPR henkilötietojen suojaus EU:n uusi tietosuoja-asetus tuli voimaan 25.5.2018 kaikissa EU-valtioissa. Asetus syrjäyttää ja korvaa aikaisemman henkilötietojen
LisätiedotTIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN. Tietoturva Nyt! Säätytalo Toimitusjohtaja Raimo Luoma
TIETOTURVALLISUUDESTA TOIMINNAN TURVALLISUUTEEN Tietoturva Nyt! 4.11.2015 Säätytalo Toimitusjohtaja Raimo Luoma HUOLTOVARMUUDEN PERUSTAVOITE Huoltovarmuuden turvaamisesta annetun lain tarkoituksena on
LisätiedotMENETELMIÄ RIKOSASIOIDEN PUHEEKSIOTTOON. Fyysisen väkivallan vakavuus ja puhumisen tärkeys
MENETELMIÄ RIKOSASIOIDEN PUHEEKSIOTTOON Fyysisen väkivallan vakavuus ja puhumisen tärkeys FYYSINEN VÄKIVALTA Voi olla esimerkiksi tönimistä, liikkumisen estämistä, lyömistä, läimäyttämistä, hiuksista repimistä,
LisätiedotTulevaisuus ja turvallisuus - yhteisin toimin kohti yhteistä tavoitetta
Tulevaisuus ja turvallisuus - yhteisin toimin kohti yhteistä tavoitetta CGI naisten päivä 7.3.2014 Kansainvälisen osaston päällikkö, rikosylitarkastaja Sanna Palo Keskusrikospoliisi Mikä muuttaa rikollisuutta?
LisätiedotTurvapaikanhakija asianomistajana rikoksissa
1 (5) 11.7.2017 Turvapaikanhakija asianomistajana rikoksissa 1.1. 30.6.2017 ROOLI/NIMIKE Yhteensä ASIANOMISTAJA (kaikki yht.) 858 PAHOINPITELY 300 LAITON UHKAUS 104 VARKAUS 101 NÄPISTYS 66 LIEVÄ PAHOINPITELY
LisätiedotKyberturvallisuuden tila ja sähköinen tunnistaminen. FINAS-päivä
Kyberturvallisuuden tila ja sähköinen tunnistaminen FINAS-päivä 26.1.2017 Vahva sähköinen tunnistaminen ja sähköiset luottamuspalvelut Vahva sähköinen tunnistaminen tarkoittaa tunnistus- ja luottamuspalvelulain
LisätiedotTietoverkkorikollisuuden torjuntaa koskeva selvitys
Tietoverkkorikollisuuden torjuntaa koskeva selvitys SISÄMINISTERIÖN JULKAISU 14/2017 Sisäinen turvallisuus Sisäministeriön julkaisu 14/2017 Tietoverkkorikollisuuden torjuntaa koskeva selvitys Sisäministeriö,
Lisätiedot(SYYLLISET) Liitetaulukko 6 YLEISISSÄ ALIOIKEUKSISSA RANGAISTUKSEEN TUOMITUT RIKOSLAJEITTAIN 2003-2006
Liitetaulukko 6 YLEISISSÄ ALIOIKEUKSISSA RANGAISTUKSEEN TUOMITUT RIKOSLAJEITTAIN 2003-2006 (SYYLLISET) Luku ja Nimike 2003 2004 2005 2006 Kaikki rikokset 284686 303389 306055 295868 Rikoslakirikokset 202201
LisätiedotTIETOTURVALLISUUDESTA
TIETOTURVALLISUUDESTA Tietoturvallisuus riippuu monista asioista. Tärkein niistä on käyttäjä itse! Käyttäjä voi toimia turvallisesti tai turvattomasti Tervettä harkintaa tarvitaan erityisesti Internetin
LisätiedotTILINPÄÄTÖS 2014 JA NÄKYMÄT
TILINPÄÄTÖS 2014 JA NÄKYMÄT Petri Kairinen, CEO 26.2.2015 26/02/15 Nixu 2015 1 NIXULLA VAHVA KASVUN VUOSI. STRATEGIAN TOIMEENPANO JATKUU. 26/02/15 Nixu 2015 2 Vahva taloudellisen kasvun vuosi: - - Liikevaihto
LisätiedotMihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät,
Mihin varautua, kun sairaala varautuu kyberuhkiin? Perttu Halonen Sosiaali- ja terveydenhuollon ATK-päivät, 24.5.2017 Sisällys Keskeisimpiä kyberuhkia Liian paljon huomiota kiinnitetään... Liian vähän
LisätiedotVIRTUAALINEN LÄHIPOLIISITYL. HIPOLIISITYÖ ja SOSIAALISEN MEDIAN MAHDOLLISUUDET. Ylikonstaapeli Mikko Manninen Helsingin poliisipiiri 2010
VIRTUAALINEN LÄHIPOLIISITYL HIPOLIISITYÖ ja SOSIAALISEN MEDIAN MAHDOLLISUUDET Ylikonstaapeli Mikko Manninen Helsingin Eteläinen poliisipiiri 2010 Mikä on IRC-Galleria? Vuonna 2000 perustettu Suomen toiseksi
LisätiedotTietoturva nyt! Finanssialan tietoturvakatsaus 8.5.2013
Tietoturva nyt! Finanssialan tietoturvakatsaus 8.5.2013 Jari Pirhonen Turvallisuusjohtaja Oy Samlink Ab jari.pirhonen@samlink.fi @japi999 Samlink lyhyesti Olemme luotettava pankkitoiminnan IT-palvelujen,
LisätiedotTietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys
LisätiedotKyberturvallisuus yritysten arkipäivää
Kyberturvallisuus yritysten arkipäivää Enterprise 2017 buustia, bittejä ja bisnestä Kauto Huopio Viestintäviraston Kyberturvallisuuskeskus 2 Tietoturvapalvelut huoltovarmuuskriittisille yrityksille Tietoturvaloukkausten
LisätiedotTurvallinen internetin käyttö. Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj
Turvallinen internetin käyttö Kai Salminen Product Manager Consumer Business / Broadband Elisa Oyj Nuoret ja internet 57 % lapsista ja nuorista käyttää internetiä huoneessaan, 39 % kotona muualla kuin
LisätiedotTietomurroista opittua
Tietomurroista opittua tomi.tuominen@nsense.net tomi.tuominen@nsense.net tietomurroista Page 9 sota Parasta on voitto ilman taistelua --Sun Tzu tutkimus ja kehitys yhteiskunnan toiminnot riippuvaisuus
LisätiedotVÄESTÖNSUOJELUN UHKAMALLIT
Maanpuolustuskorkeakoulu VÄESTÖNSUOJELUN UHKAMALLIT Kapteeni Olli Teirilä/Strategian laitos 0 Väestönsuojelun uhkamallit Yleistä Uhkamalli, -kuva ja arvio Valtioneuvoston selonteko lähteenä Sodankuvan
LisätiedotLaki. EDUSKUNNAN VASTAUS 93/2013 vp
EDUSKUNNAN VASTAUS 93/2013 vp Hallituksen esitys eduskunnalle laeiksi rikoslain, pakkokeinolain 10 luvun 7 :n ja poliisilain 5 luvun 9 :n muuttamisesta Asia Hallitus on antanut eduskunnalle esityksensä
LisätiedotHuomioita kriminologian kysynnästä ja sen tarjonnan kehityshaasteista
Huomioita kriminologian kysynnästä ja sen tarjonnan kehityshaasteista Janne Kivivuori Kriminologian professori, Helsingin yliopisto http://blogs.helsinki.fi/jkakiviv/ @jkivivuori www.helsinki.fi/yliopisto
LisätiedotKyberturvallisuus julkisen hallinnon digitalisoinnissa
Kyberturvallisuus julkisen hallinnon digitalisoinnissa 3.11.2016 Tuija Kuusisto Julkisen hallinnon ICT-osasto Sisältö Mitä on mahdollista turvata digitalisoitaessa? Toimijaverkostojen johtamisen luokittelu
LisätiedotVerkostoautomaatiojärjestelmien tietoturva
Verkostoautomaatiojärjestelmien tietoturva Jouko Tervo Sähkötutkimuspoolin seminaari 9.10.2013 1 Renecon palvelut Toiminnan kehittäminen ICTjärjestelmien ja palvelujen hankinnat Selvitykset ja tutkimukset
LisätiedotTietoturvapalvelut huoltovarmuuskriittisille toimijoille
Tietoturvapalvelut huoltovarmuuskriittisille toimijoille 2008-11-12 TIVA @Oulu Erka Koivunen Yksikön päällikkö CERT-FI CERT-FI:n esittely CERT-FI kansallinen CERT-viranomainen Coordinated CERT == Computer
LisätiedotMies uhrina kyselytutkimuksen valossa missä ovat väkivallan ehkäisemisen todelliset haasteet
Mies uhrina kyselytutkimuksen valossa missä ovat väkivallan ehkäisemisen todelliset haasteet eli Tuhansien iskujen maa Miesten kokema väkivalta Suomessa Markku Heiskanen Yhdistyneiden Kansakuntien yhteydessä
LisätiedotKorkeakoulujen tietohallinto mitä RAKETTI-hankkeen jälkeen
Korkeakoulujen tietohallinto mitä RAKETTI-hankkeen jälkeen Korkeakoulujen KOTA-seminaari 20.8.2013 Juha Haataja ICT-asiat korkeakoulujen strategioissa Korkeakoulujen tietohallintotoimintojen strategisen
LisätiedotTIETOPAKETTI EI -KYBERIHMISILLE
TIETOPAKETTI EI -KYBERIHMISILLE Miksi TIEDOLLA on tässä yhtälössä niin suuri merkitys? Mitä tarkoittaa KYBERTURVALLISUUS? Piileekö KYBERUHKIA kaikkialla? Kaunis KYBERYMPÄRISTÖ? Miten TIETOJÄRJESTELMÄ liittyy
LisätiedotTurvallisuus verkossa Ylikonstaapeli, viestintäpäällikkö Nina Juurakko-Vesikko
Turvallisuus verkossa 24.11.2017 Ylikonstaapeli, viestintäpäällikkö Nina Juurakko-Vesikko Yleistä netistä Suomalaisista 88% käyttää nettiä, alle 55-vuotiaista lähes kaikki, 75-89 vuotiaista 31%; 72% käyttää
LisätiedotESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä
ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa
LisätiedotVarmaa ja vaivatonta viestintää kaikille Suomessa
Varmaa ja vaivatonta viestintää kaikille Suomessa Kyberturvallisuuskeskus -luottamusta lisäämässä Paasitorni 2.4.2014 Apulaisjohtaja Rauli Paananen Tähän joku aloituskuva, esim. ilmapallopoika Viestintäviraston
LisätiedotF-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total
F-SECURE TOTAL Tietoturva ja VPN kaikille laitteille Pysy turvassa verkossa. Suojaa yksityisyytesi. Kaksi vahvaa ratkaisua samassa paketissa: luokkansa paras Internet-tietoturva eli F-Secure SAFE ja online-tietosuoja
LisätiedotLASTEN KAUPALLINEN SEKSUAALINEN RIISTO JA SEKSUAALIVÄKIVALTA SUOMESSA
LASTEN KAUPALLINEN SEKSUAALINEN RIISTO JA SEKSUAALIVÄKIVALTA SUOMESSA LASTEN KAUPALLINEN SEKSUAALINEN RIISTO JA SEKSUAALIVÄKIVALTA SUOMESSA Pelastakaa Lapset selvitti lasten kaupallista seksuaalista riistoa
LisätiedotTietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin A-P Ollila 1
Tietoturva-asetus ja sen vaikutukset rekisterien ylläpitoon ja tietoluovutuksiin 12.12.2011 A-P Ollila 1 Taustaa Tiedon merkitys yhteiskunnassa ja viranomaisten toiminnassa korostuu kaiken aikaa. Viranomaisten
LisätiedotLapsen pahoinpitely ja seksuaalinen hyväksikäyttö - epäilystä tutkintaan. 8.9.2015 Rikosylikonstaapeli Kari Korhonen
Lapsen pahoinpitely ja seksuaalinen hyväksikäyttö - epäilystä tutkintaan 8.9.2015 Rikosylikonstaapeli Kari Korhonen TUTKINTAPYYNTÖ LAATU! Tutkintapyynnön sisällöstä käytävä ilmi, mitä on tapahtunut tai
LisätiedotLaki. rikoslain muuttamisesta. sellaisina kuin ne ovat, 27 luku siihen myöhemmin tehtyine muutoksineen ja 42 luvun 1 laissa 343/1939, ja
EV 56/2000 vp - HE 184/1999 vp Eduskunnan vastaus hallituksen esitykseen yksityisyyden, rauhan ja kunnian loukkaamista koskevien rangaistussäännösten uudistamiseksi Eduskunnalle on vuoden 1999 valtiopäivillä
Lisätiedot