Underviser politi i datakriminalitet

(Høgskoleavisa i Trøndelag) Tre ansatte ved HiSTs Avdeling for informatikk og e-læring (AITeL) var nylig ved Politihøgskolen i Oslo og fortalte etterforskerne hvordan elektroniske spor best kan sikres.

politikurs.jpg

Øverst: Lydhøre politifolk fra hele landet ble undervist av dataeksperter fra HiST. Hensikten med kurset var å avdekke og dokumentere datakriminalitet. Til venstre Stein Meisingseth, til høyre står Jostein Lund.

Nederst: Det var AITeLs egen forskningsstiftelse, Tisip, som fikk oppdraget fra Politihøgskolen, men stiftelsen bruker lærekrefter fra AITeL. Foruten Jostein Lund, var høgskolelektor Stein Meisingseth og avdelingsingeniør Øyvind Hallsteinsen med på oppdraget som strakte seg over tre dager.

Det var 14 politifolk fra hele landet, alle spesialister på datakriminalitet, som deltok på kurset. Hovedhensikten var å sette politifolkene bedre i stand til å sikre spor etter kriminalitet, slik at jakten på beviser ikke skal forkludres ved at dataspor slettes uforvarende. Dessuten var det viktig poeng å demonstrere hvor man skal lete, og hvor og hvordan utøveren har forsøkt å skjule sine spor.
– Mange kriminelle kan være ganske kreative når det gjelder å skjule sporene sine, men de fleste som har svin på skogen, tenker ikke engang på at datamaskinen kan bli beslaglagt. Da kan politiet ved et beslag, ganske enkelt gå inn og finne ut hva som har skjedd og sikre beviser. Problemene oppstår når noen bevisst skjuler sporene sine, og det på en måte som gjør det vanskelig å trenge igjennom, sier høgskolelektor Jostein Lund ved AITeL.

Skjuler sine spor
Når politiet har mistanke om at noe kriminelt har skjedd, vil man ofte beslaglegge den mistenktes datamaskin. Dette kan naturligvis ikke skje før etter en rettslig kjennelse, og det er svært viktig at politiet ikke åpner programmer eller starter maskinen uten å vite hva de gjør. Derfor er første bud å ta en kopi av harddisken. Deretter kan politiet jobbe med kopien. Om det senere i retten viser seg at det er tuklet med den originale harddisken, vil eventuelle beviser på noe kriminelt være verdiløst.
– Det blir omtrent som om noen skulle har trampet i blodspor på et åsted. Bevisene er forringet og kanskje ødelagt, og retten vil neppe godkjenne slike bevis. Derfor er det viktig å ha en kopi som man kan jobbe uforstyrret med, sier avdelingsingeniør Øyvind Hallsteinsen.
– Er man en riktig smart skurk, kan man vel legge inn sikkerhetssystemer som politiet ikke kan trenge igjennom?
– Ja. Og jo mer avansert et slikt system er, jo verre er det. Man kan for eksempel lage seg et passord. Er dette passordet på seks-sju-åtte bokstaver, finnes det datakraft som kan knekke koden. Men er passordet på 20 bokstaver eller mer, er kombinasjonene så utallige at det ikke lar seg gjøre. Likevel – har man et passord på 20 bokstaver, er det lite sannsynlig at man husker det. Antakelig er det lagret et sted, og da gjelder det å lete der.
– Knekker virkelig politiet de fleste koder i dag?
– Det tviler jeg sterkt på. Om de møter slike hinder, tror jeg de heller velger å lete etter beviser andre steder, mener Hallsteinsen.

Hvem, hva, hvor?
Den tredje av HiST-lærerne som underviste politiet, høgskolelektor Stein Meisingseth, forteller at polititjenestemennene – og kvinnene – virker ganske proffe. Meisingseth har undervist politifolk før, og mener at innsikten etaten etter hvert har opparbeidet seg, gjør det utrygt å være datakjeltring.
– Alt man gjør på dataskjermen, etterlater spor som finnes et eller annet sted. Om det ikke finnes på maskinen, finnes det kanskje lagret hos internettleverandøren. Spørsmålet er bare hvor man skal lete. De sakene det oftest kan være snakk om, er økonomisk kriminalitet, eller barnepornografi. Det politiet vil finne ut, kan oppsummeres slik:
– Hva er det som er gjort?
– Hvem er det som har gjort det?
– Hvordan er det gjort?

Finner man svar på disse spørsmålene, kan man ofte kunne tegne et bilde for retten, og ikke minst bevise det i form av de elektroniske bevisene, sier Øyvind Hallsteinsen.

Hentet fra Høgskoleavisa i Trøndelag 16. november 2006