Rikollisuuden uudet muodot - Kyberrikollisuuden kriminologinen tutkimus Kriminologian ja rikosseuraamusalan tutkimuspäivät 28.11.-29.11.2018 Matti Näsi Yliopistonlehtori Kriminologian ja oikeuspolitiikan instituutti Helsingin yliopisto
Kotimaisen kyberturvallisuuden tilannekuva 2
Kyberrikollisuus ja Kriminologia Kyberrikollisuus ei ole rikosoikeudellinen nimike, vaan kriminologisessa empiirisessä tutkimuksessa käytetty kattotermi kaikelle verkkovälitteiselle rikollisuudelle ja rikoskäyttäytymiselle. Kyberrikollisuuden kehitys ollut nopeaa, ensimmäinen tietokonevirus Creeper kehitettiin vuonna 1971. Vauhti kiihtynyt eritoten vuosituhannen vaihteen jälkeen. Jos kuitenkin ollaan ihan rehellisiä, niin kriminologian kontekstissa kyberrikollisuudesta tiedetään vielä verrattain vähän. Uhreista jonkin verran, tekijöistä vielä vähemmän. Crime drop ilmiö ja kyberrikollisuus. Siirtymisvaikutus? Isossa kuvassa kyberrikollisuus on kallista, kasvotonta, ja kansainvälistä. Jatkossa kriminologisen tulokulman kannalta olennaista onkin ymmärtää ja ottaa huomioon kyberrikollisuuden eri tasot. 3
Kallista todellakin on Proposed budget of the U.S. government for cyber security in FY 2017 to 2019 (in billion U.S. dollars) Kokonaistulot vuonna 2018 On kuitenkin huomionarvoista, että näitä estimaatteja on useita ja kyberrikollisuuden hinta/tulot vaihtelevat lähteestä riippuen 500 1500 miljardin dollarin välillä. Lähteitä: Ismail 2018; Statista 2018; Lewis 2018 4
Kyberrikollisuuden keskeiset trendit (Europol) Trend 1: Crime-as-a-Service = Generalisti ostaa Spesialistin palveluksia Trend 2: Ransomware = Petos, kiristys Trend 3: The criminal use of data = Petos, kiristys Trend 4: Payment fraud = Maksupetos Trend 5: Online child sexual abuse Trend 6: Abuse of the Darknet = Materiaalien ja palveluiden kauppa-alusta. Kts. myös Trend 5. Trend 7: Social engineering = (Top-end) tietojenkalastelu, kiristys, petos Trend 8: Virtual currencies = Rikollisten käyttövaluuttaa 5
Kyberrikollisuus Suomessa Tilastot 6
Poliisin luokittelu Jako kahteen: Tietotekniikkaan ja tietoverkkoihin kohdistuviin rikoksiin Tietotekniikkaa ja tietoverkkoja hyväksi käyttäen tehtäviin rikoksiin Toisin sanoen 1) tietotekniikkaan kohdistuvat rikokset 2) tietokoneavusteiset rikokset Valtiotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi 18.12.2018 7
Kyberrikollisuuden säädöksiä Tietoliikenteen häirintä (RL 38:5) Tietojärjestelmän häirintä (RL 38:7a 1) Tietomurto (RL: 38:8 1-2) Identiteettivarkaudet (RL: 38:9a 1) (Vuodesta 2015 ) Datavahingonteot (RL: 35:3a 1) Vaaran aiheuttaminen tietojenkäsittelylle (RL: 34:9a 1/1-2) Tietoverkkorikosvälineen hallussapito (RL:34:9b ) Tietokoneohjelman suojauksen poistovälineen luvaton levittäminen (RL: 56c ) Sähköisen viestinnän tietosuojarikkomus (516/2004) Vi 121 (RL: 42 2/1-8). Valtiotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi 18.12.2018 8
1) Tietotekniikkaan kohdistuvat rikokset Lähtökohtaisesti kohteena infrastruktuuri ja sähköiset järjestelmät Näin ollen ne kohdistuvat yleisesti ottaen joko valtionhallintoon ja infrastruktuuriin yleisellä tasolla, sekä yksityisiin yrityksiin, pankkeihin jne. Toisaalta, erilaisten haittaohjelmien (virusten) lähettäminen, useimmiten roskapostin kautta, kohdistuu monesti myös yksityisiin henkilöihin. Valtiotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi 18.12.2018 9
Tietomurrot 2008-2017 Rikoksen tunnusmerkit täyttyvät, kun tekijä luvatta käyttää toisen henkilön käyttäjätunnusta tai salasanaa. Teko soveltuu samaan pykälään kuin auton luvaton käyttö. Törkeän teon tunnuspiirteet täyttyvät yleensä tapauksissa, jossa murtaudutaan palvelintasoisiin koneisiin ja järjestelmiin. Valtiotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi 18.12.2018 10
Tietojärjestelmän häirintä 2008-2017 Aiheutetaan toiselle haittaa tai taloudellista vahinkoa dataa syöttämällä, siirtämällä, vahingoittamalla, muuttamalla tai poistamalla taikka muulla niihin rinnastettavalla tavalla oikeudettomasti estää tietojärjestelmän toiminnan tai aiheuttaa sille vakavaa häiriötä Toisin sanoen kyseessä on teko, joilla hankaloitetaan tietojärjestelmän käytettävyyttä. Esimerkkinä palvelunestohyökkäykset. Valtiotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi 18.12.2018 11
2) Tietokoneavusteiset rikokset Tekojen kirjo on kattava. Poliisin tilastoissa vertautuvat usein perinteisiin rikostyyppeihin sillä erotuksella, että teko on tehty tietokoneavusteisesti ja/tai tietoteknisessä ympäristössä. Identiteettivarkaudet (nimen tai hetun oikeudeton käyttö) rangaistavaksi 2015. Vuonna 2015 oli reilu 500 tapausta, vuonna 2017 tapauksia jo miltei 4,000. Kyseessä siis selvästi yleisin kyberrikollisuuden muoto viranomaisten tilastoissa. Piilorikollisuuden osuus suuri. Poliisin tilastojen osalta ongelmana se, että teot menevät perinteisten rikosten laariin. Vuoden 2018 Kansallisen rikosuhritutkimuksen (KRT) yhtenä moduulina on kyberrikollisuus. Saadaan siis huomattavasti tarkempi kuva piilorikollisuuden uhrien osalta. 12
Kyberrikollisuuden tasot tarkastelussa Jos halutaan mennä kyberrikollisuuden tarkastelussa entistä syvemmälle, varsinkin kriminologisessa kontekstissa, on tarve tehdä entistä selkeämpi linjaveto kyberrikollisuuden eri tasojen välillä. Isossa kuvassa: Kyberrikollisuuden institutionaalinen taso Kyberrikollisuuden yksilökohtainen taso 13
Kyberrikollisuuden tasot Institutionaalinen taso IT 1: Valtiollisen tason operaatiot, vakoilu, poliittinen epäjärjestys, vaikuttaminen. IT 2: Valtiollinen, kunnallinen sähköinen infrastruktuuri ja palvelut IT 3: Yritykset (petokset, palvelunesto, tietojenkalastelu, kiristys jne.) Yksilökohtainen taso YT 1: Virukset, tietojenkalastelu, identiteettivarkaudet jne. YT 2: Häirintä (seksuaalinen, muu ahdistelu/vainoaminen), uhkailu, kunnianloukkaus YT 3: Pelimaailmaan liittyvät petokset ja huijaukset (erit. nuorisorikollisuus) YT 4: Normirikkomukset (ei rikoksen tunnusmerkistön täyttävä taso). Kiusaaminen, vihapuhe, trollaus 14
Kriminologia ja kyberrikollisuuden tasot Hybridiuhat, hybridivaikuttaminen Institutionaalinen taso IT 1: Valtiollisen tason operaatiot, vakoilu, poliittinen epäjärjestys, vaikuttaminen. IT 2: Valtiollinen, kunnallinen sähköinen infrastruktuuri ja palvelut IT 3: Yritykset (urkinta, kiristys, palvelunesto, tietojenkalastelu) Kriminologinen painopiste, kriminologian työkalut Yksilökohtainen taso YT 1: Virukset, tietojenkalastelu, identiteettivarkaudet YT 2: Häirintä (seksuaalinen, muu ahdistelu/vainoaminen), uhkailu, kunnianloukkaus YT 3: Pelimaailmaan liittyvät petokset ja huijaukset (erit. nuoret) YT 4: Normirikkomukset (ei rikoksen tunnusmerkistön täyttävä taso). Kiusaaminen, vihapuhe, trollaus 15
Institutionaalinen taso: Red October Suomessa ja Viron verkkohyökkäys Vuonna 2013 ilmi tullut Suomen ulkoministeriöön kohdistunut verkkovakoilutapaus. Red October vakoiluohjelmalla pystyttiin varastamaan tietoja sekä tietokoneilta, että älypuhelimista. Vakoilua kesti useamman vuoden ajan. Vahva epäily, että kyseessä oli Venäjän ja Kiinan suorittamaa vakoilutoimintaa, jonka tarkoitus oli kerätä tietoa liittyen mm. EUasiakirjoihin. Viro laajamittaisen kyberterrorismi -iskun kohteena 2007. Maan verkkopohjainen infrastruktuuri halvaantuneena miltei 3 viikon ajan. Onko tämän tyyppisten tapausten tarkastelu kriminologian näkökulmasta kuinka mielekästä? Valtiotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi 18.12.2018 16
Vihamateriaalin kohtaaminen netissä 15-30 vuotiaat(%) (Näsi ym. 2015)
Darknet Tor-verkko Tarkoituksena oli luoda mahdollisimman suojattu, anonyymi verkkoympäristö puolustusvoimien viestintäkäyttöön. Tor-verkosta on kuitenkin muodostunut varsin kattava rikollisen toiminnan ekosysteemi. Huumekaupan, tai silkkitien kauppiaiden arvioidaan tehneet 1,2 miljardin dollarin edestä voittoa 2011-2013 välisenä aikana. Huumekaupan osuus on noin 15 prosenttia tor-verkon sisällöstä. Valtiotieteellinen tiedekunta / Henkilön nimi / Esityksen nimi 18.12.2018 18
Lapsiporno Darknetin kävijäliikenteestä kuitenkin valtaosa kohdistuu lapsipornosivustoille. Eli kaikesta darknetin sisällöstä lapsipornon osuus on noin 4 prosenttia, mutta 80 prosenttia kävijäliikenteestä kohdistuu näille sivustoille. (Lähde: Esim. Owen & Savage 2015) 19
Kyberrikollisuuden kriminologinen tutkimus - pohdittavaa 20
Uhrit vs. tekijät Varsinkin yksilökohtaisella tasolla uhrien määrä merkittävä, mutta institutionaalisella tasolla välillisesti kohteena voi olla vaikka koko kansa. Tasojen merkitys korostuu eritoten siinä, että varsinkin institutionaalisella tasolla tekijöiden määrä on erittäin pieni. Näistä tekijöistä voi olla erittäin vaikea saada tietoa. Mitä alemmas tasoportailla mennään, eritoten yksilökohtaisella tasolla, sitä enemmän löytyy myös tekijöitä. Kyberrikollisuuden kriminologisessa tutkimuksessa fokus on kuitenkin huomattavasti helpompi kohdistaa uhreihin. 21
Kuka vastaa (kyber)turvallisuudesta? Kriminaalipoliittisesta (ja miksei yleisemmin poliittisesta) tulokulmasta tilanne on mielenkiintoinen. Poliisilla varsin rajalliset resurssit kybervalvontaan, lisäksi erityisosaamisen rajat tulevat helposti vastaan. Valtiojohtoisesti (esim. Kyberturvallisuuskeskus) tarjotaan lähtökohtaisesti tilannekuvaa. Kyberturvallisuuskeskus toimii yhteistyössä teleyritysten kanssa. Velvollisuus tietoturvasta on kuitenkin yrityksillä. Näin ollen kyberturvallisuus käytännön rikoksentorjunnan kantilta perustuu hyvin vahvasti yksityisen sektorin tarjoamiin palveluihin. Miten tämä siis vaikuttaa kriminaalipolitiikkaan? Toisin sanoen, ulkoistetaanko kyberturvallisuus, ja sen rikoksentorjunnan käytännönvälineistö (yksityisille)yrityksille? Yksilöllä entistä suurempi vastuu omasta turvallisuudestaan? Kellä on varaa ja kellä ei 22
Kriminologian empiirinen tulokulma tulevaisuuden suuntaviivoja Mitä, ketä ja ennen kaikkea miten oikeastaan tutkitaan? Tiedonkeruun työkalut, sekä uhrien että tekijöiden osalta. Massarikollisuuden osalta painopiste vahvasti häirinnässä ja petosten eri muodoissa. Toki esimerkiksi verkossa tapahtuva huumekauppa ja lapsiporno muodostavat hyvin selkeät tutkimuskohteet. Monella kyberrikollisuuden tasolla tekijöiden osalta kyseessä kuitenkin varsin pieni joukko. Spesialisti vs. Generalisti. Teoreettinen tulokulma. Miten kriminologian teoriakehys sähköistetään? Rikoksentorjunta. Yksilön vastuu suuri, rutiinitoiminnot ja tietotekniikan suojaus. Rikoksentorjunta = valistaminen? 23
Sähköinen yhteiskunta ja reagointi rikollisuuteen Rikospelot ja tietolähteiden käyttö Väkivallan kehitys ja tietolähteiden käyttö Lähde: Näsi ym. 2018 24
KIITOS! matti.j.nasi@helsinki.fi 25