Retsudvalget 2020-21
REU Alm.del
Offentligt
2465170_0001.png
Folketinget
Retsudvalget
Christiansborg
1240 København K
DK Danmark
Dato:
Kontor:
Sagsbeh:
Sagsnr.:
Dok.:
24. september 2021
Politikontoret
Morten Pilgaard Pedersen
2021-0030-6501
2115853
Besvarelse af spørgsmål nr. 1505 (Alm. del) fra Folketingets Retsudvalg
Hermed sendes besvarelse af spørgsmål nr. 1505 (Alm. del), som Folketin-
gets Retsudvalg har stillet til justitsministeren den 30. august 2021. Spørgs-
målet er stillet efter ønske fra Karina Lorentzen Dehnhardt (SF).
Justitsministeriet skal anmode om, at det vedlagte bilag behandles
fortro-
ligt,
da bilaget indeholder oplysninger om enkeltpersoners private forhold.
Nick Hækkerup
/
Christian Fuglsang
Slotsholmsgade 10
1216 København K.
T +45 3392 3340
F +45 3393 3510
www.justitsministeriet.dk
[email protected]
Side 1/3
REU, Alm.del - 2020-21 - Endeligt svar på spørgsmål 1505: Spm. om kommentar til sagen, der omtales i henvendelsen vedr. hacking, jf. REU alm. del - bilag 414, til justitsministeren
Spørgsmål nr. 1505 (Alm. del) fra Folketingets Retsudvalg:
”Vil ministeren kommentere og redegøre for sagen, der omtales
i henvendelsen vedr. hacking, jf. REU alm. del - bilag 414 og
herunder redegøre for politiets nuværende beføjelser og redska-
ber til opklaring af sager om hacking, og specifikt forholde sig
til, hvilke barrierer politiet kan møde i forhold til opklaring af
sådanne sager?”
Svar:
Justitsministeriet har til brug for besvarelsen af spørgsmålet indhentet en
udtalelse fra Rigspolitiet, der har oplyst følgende:
”Rigspolitiet kan oplyse, at hacking er kriminaliseret i straffelo-
vens § 263, hvorefter en person kan straffes for uberettiget at
skaffe sig adgang til en andens datasystem eller data, som er be-
stemt til at bruges i et datasystem. Efterforskning af sager ved-
rørende hacking er generelt lige så forskelligartet som efter-
forskning af andre former for kriminalitet og afhænger i meget
høj grad af gerningspersonens anvendte modus, gerningsperso-
nens tekniske kompetencer samt den forurettedes mulighed for
at sikre dokumentation af den begåede forbrydelse.
I den indledende efterforskningsfase vil politiet søge efter spor
på den enhed, hvortil der er skaffet uberettiget adgang. Af-
hængigt af enhedens type og opsætning kan det eksempelvis
være muligt at sikre oplysninger om den IP-adresse, hvorfra den
uberettigede adgang er foretaget, eller hvortil kommunika-
tion/data sendes. For at det kan lykkes, skal enheden, som der er
skaffet uberettiget adgang til, være sat op med logning. Derud-
over må gerningspersonen ikke have ”ryddet op” efter sig selv i
form af sletning af disse logfiler. Såfremt IP-adresse identifice-
res, er der mulighed for at slå op i en offentligt tilgængelig da-
tabase over, hvem der har brugsretten over den pågældende IP-
adresse. Det kan f.eks. være en virksomhed, der har brug for en
fast IP-adresse, eller en internetudbyder, som stiller IP-adressen
til rådighed for deres kunder. Ved henvendelse til vedkom-
mende, der har brugsretten over den pågældende IP-adresse, kan
det være muligt at få oplyst, hvem der har benyttet IP-adressen
på tidspunktet for den begåede kriminalitet.
Der er en række forhold, der kan bevirke, at det ikke er muligt
at få oplyst identiteten på brugeren af en IP-adresse. For det før-
ste anvender internetudbydere i stort omfang en teknik, der med-
fører, at mange hundrede brugere kan anvende samme IP-
adresse på samme tid. Hvis mange brugere anvender samme IP-
adresse, kan disse brugere adskilles ved, at de får tilføjet et
Side 2/3
REU, Alm.del - 2020-21 - Endeligt svar på spørgsmål 1505: Spm. om kommentar til sagen, der omtales i henvendelsen vedr. hacking, jf. REU alm. del - bilag 414, til justitsministeren
Source Port Number til IP-adressen. I disse tilfælde kræver iden-
tifikation af brugerne, at der på den angrebne enhed er foretaget
en logning af Source Port Number, hvilket sjældent sker, idet
der ikke er behov for Source Port Number, hvis der er tilstræk-
keligt med IP-adresser. For det andet er det ikke muligt at fore-
tage identifikation på baggrund af IP-adresse, såfremt gernings-
personen har anvendt TOR-netværket eller VPN-tjeneste, hvor
der ikke foretages logning eller registrering af den enkelte bru-
ger. Endelig kan identifikation være vanskelig, hvis gernings-
personens angreb er gået via en eller flere kompromitterede ser-
vere uden for Danmark, idet sporene på de pågældende servere
ofte vil være forsvundet, før lokalt politi med en international
retsanmodning forsøger at sikre data.
I en række sager om hacking kan der foruden IP-sporet tillige
være andre relevante efterforskningsmuligheder, herunder kom-
munikationssporet og et eventuelt pengespor. For så vidt angår
kommunikationssporet vil det være relevant at undersøge,
hvilke kommunikationskanaler gerningspersonen benytter til
f.eks. at indgå aftaler. I forhold til pengesporet kan dette afsted-
komme en undersøgelse af transaktioner med virtuelle valuta.”
Justitsministeriet kan for så vidt angår den del af spørgsmålet, der vedrører
en redegørelse for den konkrete sag, der henvises til i spørgsmålet, henvise
til vedlagte bilag, som Justitsministeriet som følge af hensyn til enkeltper-
soners private forhold skal anmode om bliver behandlet fortroligt.
Side 3/3