Javascript är inte påslaget i din webbläsare. Vi rekommenderar att javacsript är aktiverat i webbläsaren, för bästa användning av webbplatsen.
Sök på polisen.se

It-relaterade brott - lagar och fakta

Idag är de flesta brott it-relaterade på något sätt. Per definition är it-brott dataintrång och datorbedrägeri, men det finns flera brott som är direkt kopplade till it och sociala medier.

Beskrivning av it-brott

I svensk lagstiftning finns två definierade it-brott:

  • dataintrång
  • datorbedrägeri.

Båda riktar sig i första hand till register och system för automatisk behandling.

It-relaterad brottslighet innebär att it-teknik används för att genomföra olika brott, medan brotten i sig kan vara av vilken brottstyp som helst. Idag är en stor del av alla brottstyper it-relaterade.

Vanliga brott som sker via it-teknik

  • Bedrägerier är ett vanligt förekommande brott på internet.
  • Handel med illegala tjänster, såsom koppleri och droger.
  • Barnpornografibrott sker nästan uteslutande på internet eftersom barnpornografiska bilder och filmer sprids via e-post, fildelningsprogram, chattsidor och hemsidor.
  • Näthat sker också uteslutande via it-teknik och blir brottsligt först när innehållet faller under brottsbalken, som exempelvis olaga hot.
  • Även våldsbrott kan vara it-relaterade. Det kan innebära att gärningspersonen använder internet som ett verktyg i planeringen av ett brott.

Trafikuppgifter ska lagras i sex månader

  • Sedan den 1 maj 2012 ska teleoperatörer lagra trafikinformation i sex månader. Det följer av lagen om lagring av trafikuppgifter för brottsbekämpning.
  • Syftet med lagen är en effektivare brottsbekämpning. Eftersom många brott idag är it-relaterade på något sätt är det viktigt för polisen att det går att spåra elektronisk kommunikation. 

Genom att analysera trafikuppgifter kan polisen identifiera var en person befunnit sig, vem personen har kommunicerat med, när det skedde och vilken typ av kommunikation som användes.

Vilken data sparas?

De telefonidata som sparas är de som är nödvändiga för att visa varifrån, när och till vem en person ringer. Även information om vem som skickar sms till vem och när detta sker lagras.

De internetdata som ska sparas är vilken IP-adress varje abonnent haft vid varje given tidpunkt. Tillhandahållare av e-posttjänster ska också lagra uppgifter om bland annat avsändare och mottagare av ett e-postmeddelande. Själva innehållet i en kommunikation sparas inte.

Näthat sker oftast via e-post och sociala medier

Näthat innebär olika typer av meddelanden som ger uttryck för hat, riktat mot mottagaren. Det sker oftast via e-post och sociala medier. Begreppet näthat i sig är inget brott och även om innehållet upplevs som mycket obehagligt, måste det falla under brottsbalken för att vara olagligt. Brotten handlar ofta om olaga hot, ofredande, hets mot folkgrupp och förtal. (Förtal faller normalt inte under allmänt åtal, vilket innebär att målsägaren själv måste väcka åtal. Detta gäller inte för målsägare under 18 år.)

Mer information om lagar och fakta om näthat

Grooming - att ta kontakt med barn i sexuellt syfte är olagligt

Så säger lagen

Att ta kontakt med barn i sexuellt syfte är olagligt. Brottet är reglerat i Brottsbalken.

Gromning (BrB 6 kap. 10a §) på riksdagens webbplats

Den som stämmer träff och på något sätt förbereder ett möte med en minderårig kan dömas till böter eller fängelse i upp till ett år.

Vid grooming sker oftast den första kontakten på ett chattforum

Grooming (även kallat gromning) innebär att någon tar kontakt med barn under 15 år för att längre fram begå övergrepp. Vid gromning sker oftast den första kontakten på ett chattforum eller en sida för kontaktannonser.

Förövaren (gromaren) kan både svara på inlägg och annonser från andra, eller själv skriva meddelanden och annonser. Förövaren tar kontakt för att successivt odla en relation som ska leda till en träff i sexuellt syfte.

Förövaren utger sig för att var någon annan

En förövare (gromare) lämnar ofta felaktig information om sig själv för att dra till sig kontakter, såsom att utge sig för att vara en ung flicka med hästar som sin stora hobby. När första kontakten etablerats försöker förövaren göra sig själv intressant genom att lägga ut lockbeten, till exempel att han eller hon har tillgång till hästar som kan ridas gratis.

Den utsatta blir beroende av förövaren

Förövaren försöker ofta bygga upp ett förtroende och göra offret beroende på något sätt. Därefter bjuder han eller hon in till en träff som ska leda till att fullfölja sitt planerade övergrepp.

Mer information för dig som har blivit utsatt för gromning

Genom phishing vill man åt uppgifter i brottsligt syfte

Phishing är när man på olika sätt "fiskar" efter dina uppgifter på internet i brottsligt syfte.

Det kan exempelvis vara när e-post skickats till bankkunder där avsändaren uppmanas att klicka på en länk och ange sina personliga koder. Bedragarnas syfte är att få mottagaren att skicka pengar, besöka en hemsida, köpa något eller skicka person- och kontouppgifter.

Webblänken är falsk

Vid den här typen av brott är det vanligt att länken ser bekant ut, med skillnaden att en extra bokstav eller siffra lagts till i webbadressen. Den falska länken går till en sida som är identisk med den ursprungliga.

Man tror att man är på den rätta webbadressen, men är helt i händerna på bedragare. Då man känner igen sig känner man sig trygg och är inte observant på samma sätt som vid till exempel okända länkar.

Ett exempel på detta är om du uppmanas kontakta polisen genom att klicka på länken www.polisens.se. Skillnaden finns där i form av ett s, men är knappt synbar.

Information för dig som har blivit utsatt för bedrägerier

Skimning för att kopiera information

Skimning, eller skimming, är när en bedragare manipulerar betalkortsautomater eller bankomater på olika sätt för att komma åt information från magnetremsan.

Information för dig som blivit utsatt för skimning

Hackers gör dataintrång

En portskanning innebär att en angripare, så kallad hacker, knackar på alla dina portar för att se om någon port är öppen för angrepp. Portar är dina utgångsdörrar från datorn till internet.

Ett av de vanligaste sätten att undersöka om din dator är sårbar och mottaglig för angrepp är att utföra en så kallad portskanning. Man kan jämföra det med att springa omkring på ett hotell och känna vilka dörrar som är olåsta.

Hackers går under dataintrångslagen, om den är uppsåtlig och medför skada i de angripna systemen.

Trojan används för att komma in i datorn

En trojan är ett program som används för ta sig in i någon annans dator på otillåtet sätt. En trojan kan dölja sig bakom vad som helst som finns på internet, såsom bilder, filmer, länkar och programvaror. Trojanen kan bland annat skapa en uppkoppling mellan datorn och bedragarens dator som då kan ta kontroll över datorn och få tillgång till lösenord och annan viktig information.

Trojaner kan användas och fungera på olika sätt. Det är vanligt förekommande att datorer har en trojan som ligger inaktiv men på ett speciellt datum eller på kommando aktiveras och ingår i ett datorintrång. Att installera en trojan samt använda den betraktas som dataintrång.

Till toppen