It-relaterade brott - Lagar och fakta

Idag är de flesta brott it-relaterade på något sätt. Per definition är it-brott dataintrång och datorbedrägeri, men det finns flera brott som är direkt kopplade till it och sociala medier.

It-relaterade brott / Så säger lagen

I svensk lagstiftning finns två definierade it-brott:

Gromning / Så säger lagen

Att ta kontakt med barn i sexuellt syfte är olagligt.
Brottet är reglerat i Brottsbalken  6 kap. 10a§.

Den som stämmer träff och på något sätt förbereder ett möte med en minderårig kan dömas till böter eller fängelse i upp till ett år.

Definitionen av it-brott

I svensk lagstiftning finns två definierade it-brott, dataintrång och datorbedrägeri. Båda riktar sig i första hand till register och system för automatisk behandling.

It-relaterad brottslighet innebär att it-teknik används för att genomföra olika brott, medan brotten i sig kan vara av vilken brottstyp som helst. Idag är en stor del av alla brottstyper it-relaterade.

Vanliga brott som sker via it-teknik

Bedrägerier är ett vanligt förekommande brott på internet, liksom handel med illegala tjänster, såsom koppleri och droger. Barnpornografibrott sker nästan uteslutande på internet eftersom barnpornografiska bilder och filmer sprids via e-post, fildelningsprogram, chattsidor och hemsidor.

Näthat sker också uteslutande via it-teknik och blir brottsligt först när innehållet faller under brottsbalken, som exempelvis olaga hot.

Även våldsbrott kan vara it-relaterade. Det kan innebära att gärningspersonen använder internet som ett verktyg i planeringen av ett brott.

Trafikuppgifter lagras

Sedan den 1 maj 2012 ska teleoperatörer lagra trafikinformation i sex månader. Det följer av lagen om lagring av trafikuppgifter för brottsbekämpning.

Syftet med lagen är en effektivare brottsbekämpning. Eftersom många brott idag är it-relaterade på något sätt är det viktigt för polisen att det går att spåra elektronisk kommunikation. Genom att analysera trafikuppgifter kan polisen identifiera var en person befunnit sig, vem personen har kommunicerat med, när det skedde och vilken typ av kommunikation som användes.

De telefonidata som sparas är de som är nödvändiga för att visa varifrån, när och till vem en person ringer. Även information om vem som skickar sms till vem och när detta sker lagras. De internetdata som ska sparas är vilken IP-adress varje abonnent haft vid varje given tidpunkt. Tillhandahållare av e-posttjänster ska också lagra uppgifter om bland annat avsändare och mottagare av ett e-postmeddelande. Själva innehållet i en kommunikation sparas inte.

Näthat

Näthat innebär olika typer av meddelanden som ger uttryck för hat, riktat mot mottagaren. Det sker oftast via e-post och sociala medier. Begreppet näthat i sig är inget brott och även om innehållet upplevs som mycket obehagligt, måste det falla under brottsbalken för att vara olagligt. Brotten handlar ofta om olaga hot, ofredande, hets mot folkgrupp och förtal. (Förtal faller normalt inte under allmänt åtal, vilket innebär att målsägaren själv måste väcka åtal. Detta gäller inte för målsägare under 18 år.)

Gromning

Gromning innebär att någon tar kontakt med barn under 15 år för att längre fram begå övergrepp. Vid gromning sker oftast den första kontakten på ett chattforum eller en sida för kontaktannonser. Förövaren (gromaren) kan både svara på inlägg och annonser från andra, eller själv skriva meddelanden och annonser. Förövaren tar kontakt för att successivt odla en relation som ska leda till en träff i sexuellt syfte.

En förövare (gromare) lämnar ofta felaktig information om sig själv för att dra till sig kontakter, såsom att utge sig för att vara en ung flicka med hästar som sin stora hobby. När första kontakten etablerats försöker förövaren göra sig själv intressant genom att lägga ut lockbeten, till exempel att han eller hon har tillgång till hästar som kan ridas gratis. Förövaren försöker ofta bygga upp ett förtroende och göra offret beroende på något sätt. Därefter bjuder han eller hon in till en träff som ska leda till att fullfölja sitt planerade övergrepp.
Utsatt för gromning

Phishing

Phishing är när man på olika sätt "fiskar" efter dina uppgifter på internet i brottsligt syfte.

Det kan exempelvis vara när e-post skickats till bankkunder där avsändaren uppmanas att klicka på en länk och ange sina personliga koder. Bedragarnas syfte är att få mottagaren att skicka pengar, besöka en hemsida, köpa något eller skicka person- och kontouppgifter. Vid den här typen av brott är det vanligt att länken ser bekant ut, med skillnaden att en extra bokstav eller siffra lagts till i webbadressen. Den falska länken går till en sida som är identisk med den ursprungliga. Man tror att man är på den rätta webbadressen, men är helt i händerna på bedragare. Då man känner igen sig känner man sig trygg och är inte observant på samma sätt som vid till exempel okända länkar.

Ett exempel på detta är om du uppmanas kontakta Polisen genom att klicka på länken www.polisens.se. Skillnaden finns där i form av ett s, men är knappt synbar.
Bedrägerier

Skimning

Skimning, eller skimming, är när en bedragare manipulerar betalkortsautomater eller bankomater på olika sätt för att komma åt information från magnetremsan.
Skimning av magnetremsan

Personuppgiftslagen, PUL

All slags information som direkt eller indirekt kan knytas till en fysisk person som är i livet innefattas av personuppgiftslagen, PUL. Förutom personuppgifter räknas också foton in som en personuppgift.
PUL - Datainspektionens webbplats 

Hackers och intrång

En portskanning innebär att en angripare, så kallad hacker, knackar på alla dina portar för att se om någon port är öppen för angrepp. Portar är dina utgångsdörrar från datorn till internet. Ett av de vanligaste sätten att undersöka om din dator är sårbar och mottaglig för angrepp är att utföra en så kallad portskanning. Man kan jämföra det med att springa omkring på ett hotell och känna vilka dörrar som är olåsta. Hackers går under dataintrångslagen, om den är uppsåtlig och medför skada i de angripna systemen.

Trojan

En trojan är ett program som används för ta sig in i någon annans dator på otillåtet sätt. En trojan kan dölja sig bakom vad som helst som finns på internet, såsom bilder, filmer, länkar och programvaror. Trojanen kan bland annat skapa en uppkoppling mellan datorn och bedragarens dator som då kan ta kontroll över datorn och få tillgång till lösenord och annan viktig information.

Trojaner kan användas och fungera på olika sätt. Det är vanligt förekommande att datorer har en trojan som ligger inaktiv men på ett speciellt datum eller på kommando aktiveras och ingår i ett datorintrång. Att installera en trojan samt använda den betraktas som dataintrång.

Mer information

  • Internettrakasserier
    Filmer, lagar och information om hot på nätet från UR, i juridikens gränsland.

Annan fakta om brottet

112 vid larm
114 14 övriga ärenden