De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Computercriminaliteit. Fundament Informatica ICT voor de tweede fase 2 Algemeen (1)  Op 1 maart 1993 is de wet Computercriminaliteit van kracht geworden.

Verwante presentaties


Presentatie over: "Computercriminaliteit. Fundament Informatica ICT voor de tweede fase 2 Algemeen (1)  Op 1 maart 1993 is de wet Computercriminaliteit van kracht geworden."— Transcript van de presentatie:

1 Computercriminaliteit

2 Fundament Informatica ICT voor de tweede fase 2 Algemeen (1)  Op 1 maart 1993 is de wet Computercriminaliteit van kracht geworden. Hiermee heeft de overheid duidelijk gemaakt dat het haar ernst is met het aanpakken van deze nieuwe vorm van criminaliteit.  Bij het samenstellen van de wet is gebruik gemaakt van de kennis van specialisten.  Tevens zijn er teams opgericht ter bestrijding van computercriminaliteit.

3 Fundament Informatica ICT voor de tweede fase 3 Algemeen (2)  De wet Computercriminaliteit is tot stand gekomen door een wijziging van het Wetboek van Strafrecht.  Hierbij is gekeken naar het toenemende economische belang van informatie.  Steeds meer worden bedrijven voor hun primaire bedrijfsvoering afhankelijk van informatie.  Steeds meer van deze informatie wordt elektronisch verstrekt.

4 Fundament Informatica ICT voor de tweede fase 4 Computervredebreuk  Van computervredebreuk is sprake als iemand tegen de wil van de eigenaar of beheerder opzettelijk binnendringt in een computersysteem of deel daarvan, en daarbij bovendien: 1.“enige beveiliging” doorbreekt of 2.een valse sleutel, valse signalen, een valse hoedanigheid of een technische ingreep hanteert.

5 Fundament Informatica ICT voor de tweede fase 5 “Enige beveiliging” (1)  Er moet duidelijk zijn gemaakt dat indringen ongewenst is.  Hoe zwaar de beveiliging moet zijn staat niet in de wet aangegeven. Alleen een bericht “Verboden toegang voor onbevoegden” is in ieder geval onvoldoende.

6 Fundament Informatica ICT voor de tweede fase 6 “Enige beveiliging” (2)  Met een inlogtekst kan kenbaar gemaakt worden wie welkom is, en hoe het systeem moet worden verlaten. Als een indringer dit negeert toont dit direct zijn opzet aan.  Binnendringen in een computer door onvolkomenheden in de software valt onder het doorbreken van enige beveiliging.

7 Fundament Informatica ICT voor de tweede fase 7 “Valse hoedanigheid e.d.”  Het zonder toestemming gebruiken van andermans wachtwoord en accountnaam valt onder valse hoedanigheid.  Het benutten van valse, gevonden of gestolen keycards, andermans encryptie-codewoorden e.d. valt onder de noemer “valse sleutel”. Een sleutel is ook vals als hij op zich goed is, maar onrechtmatig gebruikt wordt.

8 Fundament Informatica ICT voor de tweede fase 8 Computervredebreuk Als computervredebreuk wordt opgevolgd door een van de volgende handelingen levert dit strafverzwaring op:  Als de dader gegevens of programma’s kopieert die zich in het gekraakte computersysteem bevinden.  Als de dader ernstige schade toebrengt aan de gegevens of programmatuur in het gekraakte computersysteem.

9 Fundament Informatica ICT voor de tweede fase 9 Computervredebreuk herkennen (1)  Zijn er sessies met afwijkende tijdstippen of tijdsduur?  Gedraagt een gebruiker zich ‘vreemd’ door bijvoorbeeld systeemfiles te benaderen of van shell te wijzigen?  Zijn er niet-goedgekeurde wijzigingen aangebracht in de lijst met gebruikers of systeemprogrammatuur?

10 Fundament Informatica ICT voor de tweede fase 10 Computervredebreuk herkennen (2)  Komt de naam van het computersysteem voor op in hackerskringen gangbare lijsten?  Ben je benaderd door andere beheerders met vragen over ongeautoriseerde toegangspogingen tot hun computersysteem vanuit dit systeem?

11 Fundament Informatica ICT voor de tweede fase 11 Maatregelen  Leg voor ieder computersysteem een logfile vast.  Log informatie niet alleen op één systeem.  Verwijder slapende accounts.  Motiveer en instrueer de gebruikers om in hun omgeving te letten op afwijkingen van normale patronen, en verdachte omstandigheden te melden.  Motiveer en instrueer gebruikers over fatsoenlijk computergebruik (goed omgaan met wachtwoorden).

12 Fundament Informatica ICT voor de tweede fase 12 Hackers (1) Er zijn vele soorten hackers:  De hobbyist, die voor de spanning zonder toestemming computersystemen probeert binnen te komen.  De verzamelaar, die allerlei toegangscodes verzamelt.  De datareiziger, die op kosten van een ander computer- wereldreizen maakt.  De idealist, bij wie het soort acties afhangt van het ideaal.

13 Fundament Informatica ICT voor de tweede fase 13 Hackers (2)  De vernieler, die uit is op wraak of uit pure vernielzucht gegevens of programmatuur wist, processen in de computer verstoort, of het hele computersysteem platlegt.  De spion (beroeps- of gelegenheids-), die informatie doelgericht verzamelt om deze te verkopen aan de meest biedende.  Een combinatie van bovenstaande.

14 Fundament Informatica ICT voor de tweede fase 14 Computerfraude (1)  De verzamelnaam “computerfraude” wordt gebruikt voor alle vormen van fraude waarbij het gebruik van een computersysteem een belangrijke voorwaarde is voor het slagen van de fraude.  Computerfraude staat meestal niet op zichzelf. Het gaat samen met andere vormen van criminaliteit.

15 Fundament Informatica ICT voor de tweede fase 15 Computerfraude (2)  Vaak bestaat er een rechtstreeks verband tussen bedrijfsfaillissement en misbruik van het informatiesysteem.  De indirecte schade van computerfraude kan zeer hoog oplopen omdat vaak logbestanden en computerprogramma’s worden gewijzigd om de fraude te verhullen, hetgeen aanzienlijke schade met zich mee kan brengen.

16 Fundament Informatica ICT voor de tweede fase 16 Wanneer loop je extra kans? (1)  Als er sprake is van een zeer groot, onoverzichtelijk computersysteem.  Als het gaat om een klein computer- systeem, bijvoorbeeld vanwege de gebrekkige ervaring van beheerders, maar ook vanwege de nonchalance die vaak ontstaat als mensen elkaar jaren kennen.

17 Fundament Informatica ICT voor de tweede fase 17 Wanneer loop je extra kans? (2)  Als de uitvoerende en controlerende taken rond het beheer van het computer- systeem niet goed zijn gescheiden.  Als controles op het gebruik van het systeem autonoom, zonder menselijke tussenkomst, worden uitgevoerd.  Als er met behulp van het computersysteem rechtstreeks financiële winst valt te behalen.

18 Fundament Informatica ICT voor de tweede fase 18 Wanneer loop je extra kans? (3)  Als de beveiliging van het computersysteem gezien wordt als een statisch in plaats van een dynamisch proces.  Als de professionaliteit van de gebruikers van het systeem op een laag niveau ligt.

19 Fundament Informatica ICT voor de tweede fase 19 Maatregelen (1)  De computerruimte met apparatuur en documentatie afgrendelen en/of bewaken.  De toegang tot het netwerk op adequate wijze beveiligen.  Deugdelijke scheiding aanbrengen tussen uitvoerende en controlerende functies.  Zoveel mogelijk jobrotation toepassen.  Een deugdelijk stelsel van autorisatieniveaus invoeren.

20 Fundament Informatica ICT voor de tweede fase 20 Maatregelen (2)  Onregelmatige, onaangekondigde controles uitvoeren om de greep op te beveiliging te vergroten.  Het te beveiligen volume zo klein mogelijk houden door verouderde gegevens of programma’s te vernietigen.

21 Fundament Informatica ICT voor de tweede fase 21 Maatregelen (3)  Gegevens over de computerbeveiliging vertrouwelijk behandelen. Dit wil zeggen:  De gegevens achter slot en grendel bewaren.  De gegevens alleen ter inzage geven aan officieel bevoegde medewerkers.  De gegevens na veroudering vernietigen.  Gesprekken over beveiliging alleen voeren als afluisteren niet mogelijk is.

22 Fundament Informatica ICT voor de tweede fase 22 Maatregelen (4)  Af en toe het menselijke, ervaren ‘boze oog’ laten rondkijken in de relevante te controleren loggegevens.  De professionaliteit van de gebruikers verhogen door regelmatige trainingen en motiveringen.  Het geheel aan maatregelen vastleggen in een beveiligingsplan, onder verantwoording van het hogere management.

23 Fundament Informatica ICT voor de tweede fase 23 Computerterreur (1) Iemand pleegt doelgericht geweld op een computersysteem, waarbij hij:  schade wil toebrengen aan gegevens, programmatuur of apparatuur (water, vuur, bommen, virussen etc.), of  functies van het systeem wil aantasten of stilleggen.

24 Fundament Informatica ICT voor de tweede fase 24 Computerterreur (2)  Als computerterreur wordt uitgeoefend op een computersysteem met een bijzonder karakter, levert dat voor de dader een aanzienlijke vergroting van strafbaarheid op.  Dit betreft computers die een essentiële rol vervullen zoals:  telecommunicatie en infrastructuur  gezondheidszorg

25 Fundament Informatica ICT voor de tweede fase 25 Computerterreur (3)  Iedereen die kennis neemt van een dergelijk geval is wettelijk verplicht aangifte te doen. Nonchalance en nalatigheid kan zelfs strafbaar zijn.

26 Fundament Informatica ICT voor de tweede fase 26 Huiszoeking (1)  De politie had altijd al de bevoegdheid om goederen in beslag te nemen die als bewijs in een onderzoek kunnen dienen.  De noodzaak ontstond om bij bepaalde onderzoeken de beschikking te hebben over gegevens in computersystemen.

27 Fundament Informatica ICT voor de tweede fase 27 Huiszoeking (2)  De wet Computercriminaliteit heeft extra bevoegdheden geschapen voor de politie.  Tot deze extra bevoegdheden horen:  toegang tot een computersysteem;  toegang tot het computersysteem van een ander;  verstrekking van beveiligingsgegevens.

28 Fundament Informatica ICT voor de tweede fase 28 Toegang tot een computersysteem  Eenieder die daarvoor in aanmerking komt, kan van de rechter-commissaris het bevel krijgen toegang te verlenen tot een computersysteem, of gegevens daaruit over te dragen op een door de rechter-commissaris bepaalde wijze.  Dit bevel kan schriftelijk of mondeling worden gegeven. Niet opvolgen is strafbaar.

29 Fundament Informatica ICT voor de tweede fase 29 Toegang tot een computersysteem van een ander  Indien bij een huiszoeking blijkt dat de gebruiker van dat computersysteem bevoegd is zich vanuit zijn eigen systeem toegang te verschaffen tot systemen van derden, dan mag hierop eveneens naar bewijzen worden gezocht.  Het strafbare ‘hoppen’ van een hacker mag door de politie echter niet nagevolgd worden: de betrokken instellingen moeten rechtstreeks benaderd worden.

30 Fundament Informatica ICT voor de tweede fase 30 Verstrekken van beveiligingsgegevens  Bij een huiszoeking kan aan eenieder het bevel worden gegeven mededelingen te doen over de wijze van toegangsbeveiliging.  Ook kan de rechter-commissaris opdracht geven toegang tot het systeem of tot versleutelde gegevens te verlenen.  Ook hier is het niet opvolgen van dergelijke opdrachten strafbaar.

31 Fundament Informatica ICT voor de tweede fase 31


Download ppt "Computercriminaliteit. Fundament Informatica ICT voor de tweede fase 2 Algemeen (1)  Op 1 maart 1993 is de wet Computercriminaliteit van kracht geworden."

Verwante presentaties


Ads door Google