Rikollinen kaupankäynti Tor-verkon suomenkielisissä piilopalveluissa
Tekijät
Päivämäärä
2021Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Tutkimuksessa kartoitettiin Tor-verkon suomenkielisissä piilopalveluissa tapahtuvaa
kaupankäyntiä ja selvitettiin, millaisella omaisuudella piilopalveluissa
käydään kauppaa.
Tutkimuksen kohteena olivat syksyllä 2021 toiminnassa olleet suomenkieliset
Tor-verkon kauppapaikat, Spurdomarket ja Rautatieasema. Tutkimus toteutettiin
tallentamalla rajattu osa kohdesivustojen sisällöstä, minkä jälkeen kerättyä
aineistoa käsiteltiin sekä laadullisen että määrällisen sisällönanalyysin keinoin.
Kerätyn aineiston luokitteluun sovellettiin aiemmin kehitettyä Tor-use
Motivation Model -menetelmää, jossa aineisto luokitellaan 14 eri kategoriaan sisältönsä
perusteella.
Tutkimuksen tuloksena todettiin, että selvästi suurin osa kaupiteltavasta
omaisuudesta oli huumaus- tai lääkeaineita. Toiseksi suurimmaksi omaisuusluokaksi
nousi aseet. Yhdessä kaksi suurinta kategoriaa muodostivat yli 94 prosentin
osuuden koko tutkimusaineistosta, muiden kategorioiden osuuksien jäädessä
huomattavan pieneksi.
Tutkimuksen toissijaisena tavoitteena oli verrata tuloksia aikaisempien,
kansainvälisten tutkimusten tuloksiin. Vertailua vaikeutti saatavilla olevan verrokkiaineiston
kohtalaisen pieni määrä sekä osittainen vastaamattomuus käytetyn
luokittelumenetelmän kanssa. Merkittävimmiksi eroiksi tutkimusaineiston
ja verrokkitutkimusten välillä nousivat huumaus- ja lääkeaineiden sekä aseiden
selvästi korostunut määrä tutkimusaineistossa sekä lasten seksuaaliseen hyväksikäyttöön
ja muuhun laittomaan pornografiaan liittyvän sisällön lähes täydellinen
puuttuminen tutkimusaineistosta.
...
The scope of this thesis was to find out, which kind of goods are being traded in Finnish Tor hidden services.
The subjects of the study were two Finnish Darknet marketplaces operat-ing in the fall of 2021, Spurdomarket and Rautatieasema. Study was executed by scraping selected parts of the websites and analyzing the scraped content by using both qualitative and quantitative content analysis methods. The content was categorized by applying previously developed Tor-use Motivation Model method, which uses 14 different categories for content labelling.
The results indicated that drugs were clearly the largest category, seconded by weapons. Together these two categories constituted over 94 percent share of the content. Shares of the other 12 categories were notably small.
Secondary aim of the study was to compare the results with previous, in-ternational studies. The small number of previous studies and their partial in-equivalence with the categorization method complicated the comparison. The most significant differences between research material and comparison studies were that the research material had significantly larger share of drugs and weapons and there was almost total lack of material linked to child sexual exploitation or otherwise illegal pornography.
...
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Pro gradu -tutkielmat [28039]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Tor-verkon piilotettujen palveluiden deanonymisointi
Turunen, Olli (2020)Tor-verkon avulla on mahdollista ylläpitää sijainniltaan suojattuja piilotettuja palveluita, joita käytetään laillisten tarkoitusperien lisäksi myös rikollisiin tarkoituksiin. Näiden piilotettujen palvelujen sijainnin ... -
Data-analyysi suomalaisesta pimeän verkon huumekaupasta
Koponen, Joonas (2022)Tämä tutkimus tutkii suomalaista huumekauppaa data-analytiikan keinoin pimeässä verkossa. Tutkimuskysymykset käsittelevät huumausaineiden esiintyvyyttä pimeässä verkossa, ja tutkimustulosten perusteella arvoidaan huumausaineiden ... -
"Arvon Nyymit..." : tutkimus syvän ja pimeän verkon keskusteluista ja keskustelijoista
Stenhammar, Mira (2022)Tutkimuksessa selvitettiin syvän ja pimeän verkon keskustelufoorumeista yksilöiden anonyymia käyttäytymistä sekä keskustelujen sisältöä. Tutkimuksen tavoitteena oli laajentaa tietämystä aiheesta, jotta tulevaisuudessa ... -
APT Cyber-attack Modelling : Building a General Model
Lehto, Martti (Academic Conferences International Ltd, 2022)The global community continues to experience an increase in the scale, sophistication, and successful perpetration of cyber-attacks. As the quantity and value of electronic information have increased, so too have the efforts ... -
Artificial Intelligence for Cybersecurity : A Systematic Mapping of Literature
Wiafe, Isaac; Koranteng, Felix N.; Obeng, Emmanuel N.; Assyne, Nana; Wiafe, Abigail; Gulliver, Stephen R. (IEEE, 2020)Due to the ever-increasing complexities in cybercrimes, there is the need for cybersecurity methods to be more robust and intelligent. This will make defense mechanisms to be capable of making real-time decisions that can ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.