Computercriminaliteit

Slides:



Advertisements
Verwante presentaties
Het secundair onderwijs
Advertisements

De zin en onzin van escrow
Sudoku puzzels: hoe los je ze op en hoe maak je ze?
van verdragsbepalingen
Het Burgerarrest Het burgerarrest moet voldoen aan de volgende voorwaarden: - Er is sprake van een strafbaar feit - Er is sprake van een verdachte - Er.
De juridische kant Hoe zit de uitwisseling van patiëntgegevens juridisch in elkaar; wat mag er wel en wat mag niet? Eric Schreuders Net2Legal Consultants.
Huisvredebreuk en ambtelijke huisvredebreuk
Beroepsgeheim op de SEH
Sociaal emotionele ontwikkeling en groepsgedrag
ZIEHIER 36 REDENEN WAAROM BIER
Hoofdstuk 17 Rechtsbescherming.
Gastcollege Utrecht 17 oktober 2013 Thomas van Essen Spam & social media.
27 februari 2014 Bodegraven 1. 1Korinthe 12 1 Ten aanzien van de uitingen des geestes, broeders, wil ik u niet onkundig laten. 2.
1 Wat is microfinanciering ? 2 1. De financiële behoefte.
Voorstelling van mijn werk. Als verantwoordelijke van Fondation Baska.
Ronde (Sport & Spel) Quiz Night !
Beroepsgeheim in de Bijzondere Jeugdbijstand Antwerpen, 14 oktober 2008 Beroepsgeheim: we zwijgen erover?! Axel Liégeois K.U.Leuven – Broeders van Liefde.
Keuzeondersteunend model voor inbouwpakketten bij herbestemmingsprojecten Eindcolloquium Wiebrand Bunt.
Betrouwbaarheidstypologie
Van Nul naar Drie Normaliseren.
Gemeentelijke implementatie GFO Zaken
“Gelijk een hert schreeuwt naar de waterstromen, alzo schreeuwt mijn ziel tot U, o God! Mijn ziel dorst naar God, naar den levenden God.” (Psalm 42:1-2)
Diagnosticeer uw schouder Dit is een interactieve gids om u te helpen vinden relevante patiënten informatie over uw schouderprobleem. Het is bedoeld als.
Klassieke AO Leseenheid1
Symposium Baggernet 30 januari 2008
9 januari 2013 Bodegraven 1. 1Korinthe 11 1 Wordt mijn navolgers, gelijk ook ik Christus navolg. 2.
Beoordelen van docenten loont de moeite!
1.1: in de naam der wet Nakijken Intro HC Opdracht Opdracht bespreken
Hoofdstuk 2 Beginselen van de EG. Taken EG: Het instellen van een gemeenschappelijke markt (= interne markt), dat wil zeggen één enkele binnenmarkt. Het.
13 maart 2014 Bodegraven 1. 1Korinthe Want gelijk het lichaam één is en vele leden heeft, en al de leden van het lichaam, hoe vele ook, een lichaam.
1 19 dec Rijnsburg 19 dec Rijnsburg. 2 Hebreeën 8 1 De hoofdzaak VAN ONS ONDERWERP is, dat wij zulk een hogepriester hebben, die gezeten is.
1 donderdag 3 januari 2013 bespreking vanaf Kolosse 4 4 donderdag 3 januari 2013 bespreking vanaf Kolosse 4 4.
Efeze Toen nu de zeven dagen nagenoeg om waren, zagen de Joden uit Asia hem (= Paulus) in de tempel, en brachten al het volk in opschudding.
Werken aan Intergenerationele Samenwerking en Expertise.
Vraag 1) juist/onjuist. De plichten van de patiënt:
User management voor ondernemingen en organisaties
PLAYBOY Kalender 2006 Dit is wat mannen boeit!.
Christus als profeet. De profeet: de stem van God God wil het liefst met ieder persoonlijk spreken. In Israël (na de zondeval) is voorzien in personen.
ECHT ONGELOOFLIJK. Lees alle getallen. langzaam en rij voor rij
Het werken met portfolio
Hoofdstuk 5 Vijfkaart hoog, eerste verkenning 1e9 NdF-h1 NdF-h5 1 1.
De financiële functie: Integrale bedrijfsanalyse©
Kirti Zeijlmans MSc Rijksuniversiteit Groningen Voor meer informatie:
Hfdst 21 Onderzoek aan lichaam of kleding
13 juni 2013 Bodegraven vanaf hoofdstuk 7:1 1. 1Korinthe 7 1 Wat nu de punten betreft, waarover gij mij geschreven hebt, het is goed voor een mens niet.
Management Accounting Management Control
Middeleeuwen De antwoorden in deze powerpoint komen van (naam en klas invullen a.u.b.)
Hfdst. 26 Het Proces-Verbaal
Spam & Social media Thomas van Essen Gastcollege Utrecht 7 oktober 2014.
1 Zie ook identiteit.pdf willen denkenvoelen 5 Zie ook identiteit.pdf.
Hfdst 15 strafprocesrecht
Facet De beveiligde site en de beheerder Facet.
Hacken Gabriela & Shivam.
Floodcom lesworkshop Hoofdpresentatie les
ZijActief Koningslust
Rechtsstaat 22 april Rechtsstaat 22 april 2008.
Opdracht krantenartikelen
22 maart 2015 Zoetermeer 1. terugblik...  de relatie van Christus & de ekklesia wordt ten voorbeeld gesteld aan man & vrouw;  Hoofdschap = voorop gaan,
26 sept 2013 Bodegraven 1. 1Korinthe 8 1 Wat het offervlees aangaat, wij weten, dat wij allen kennis bezitten. De kennis maakt opgeblazen, maar de liefde.
HOGESCHOOL ROTTERDAM / CMI Computersystemen 2 (TIRCCMS02 - Operating systems)
Cegeka & TenForce Ronde tafel 17/06/2014 Doelstellingenmanagement VO.
NATIONALE POLITIE MINISTERIE VAN VEILIGHEID EN JUSTITIE.
Sociale media : overzicht van rechtspraak. SOCIALE MEDIA : RECHTSPRAAK (ARBEIDSRECHT) Arbrb. Namen (2e k.) nr. 10/563/A, 10 januari 2011 Het bewijs dat.
1 Een patiënt op de SEH van het MCH, verhalen uit de ziekenhuispraktijk Ivette Janssen, gezondheidsjurist Frans de Voeght, zorgmanager SEH.
Vraag en antwoord Datum: 28 september 2017.
Privacy in het Caribisch deel van het Nederlandse Koninkrijk
Privacy en Leerplicht/RMC
Transcript van de presentatie:

Computercriminaliteit

Fundament Informatica Algemeen (1) Op 1 maart 1993 is de wet Computercriminaliteit van kracht geworden. Hiermee heeft de overheid duidelijk gemaakt dat het haar ernst is met het aanpakken van deze nieuwe vorm van criminaliteit. Bij het samenstellen van de wet is gebruik gemaakt van de kennis van specialisten. Tevens zijn er teams opgericht ter bestrijding van computercriminaliteit. Fundament Informatica ICT voor de tweede fase

Fundament Informatica Algemeen (2) De wet Computercriminaliteit is tot stand gekomen door een wijziging van het Wetboek van Strafrecht. Hierbij is gekeken naar het toenemende economische belang van informatie. Steeds meer worden bedrijven voor hun primaire bedrijfsvoering afhankelijk van informatie. Steeds meer van deze informatie wordt elektronisch verstrekt. Fundament Informatica ICT voor de tweede fase

Fundament Informatica Computervredebreuk Van computervredebreuk is sprake als iemand tegen de wil van de eigenaar of beheerder opzettelijk binnendringt in een computersysteem of deel daarvan, en daarbij bovendien: “enige beveiliging” doorbreekt of een valse sleutel, valse signalen, een valse hoedanigheid of een technische ingreep hanteert. Fundament Informatica ICT voor de tweede fase

“Enige beveiliging” (1) Er moet duidelijk zijn gemaakt dat indringen ongewenst is. Hoe zwaar de beveiliging moet zijn staat niet in de wet aangegeven. Alleen een bericht “Verboden toegang voor onbevoegden” is in ieder geval onvoldoende. Fundament Informatica ICT voor de tweede fase

“Enige beveiliging” (2) Met een inlogtekst kan kenbaar gemaakt worden wie welkom is, en hoe het systeem moet worden verlaten. Als een indringer dit negeert toont dit direct zijn opzet aan. Binnendringen in een computer door onvolkomenheden in de software valt onder het doorbreken van enige beveiliging. Fundament Informatica ICT voor de tweede fase

“Valse hoedanigheid e.d.” Het zonder toestemming gebruiken van andermans wachtwoord en accountnaam valt onder valse hoedanigheid. Het benutten van valse, gevonden of gestolen keycards, andermans encryptie-codewoorden e.d. valt onder de noemer “valse sleutel”. Een sleutel is ook vals als hij op zich goed is, maar onrechtmatig gebruikt wordt. Fundament Informatica ICT voor de tweede fase

Fundament Informatica Computervredebreuk Als computervredebreuk wordt opgevolgd door een van de volgende handelingen levert dit strafverzwaring op: Als de dader gegevens of programma’s kopieert die zich in het gekraakte computersysteem bevinden. Als de dader ernstige schade toebrengt aan de gegevens of programmatuur in het gekraakte computersysteem. Fundament Informatica ICT voor de tweede fase

Computervredebreuk herkennen (1) Zijn er sessies met afwijkende tijdstippen of tijdsduur? Gedraagt een gebruiker zich ‘vreemd’ door bijvoorbeeld systeemfiles te benaderen of van shell te wijzigen? Zijn er niet-goedgekeurde wijzigingen aangebracht in de lijst met gebruikers of systeemprogrammatuur? Fundament Informatica ICT voor de tweede fase

Computervredebreuk herkennen (2) Komt de naam van het computersysteem voor op in hackerskringen gangbare lijsten? Ben je benaderd door andere beheerders met vragen over ongeautoriseerde toegangspogingen tot hun computersysteem vanuit dit systeem? Fundament Informatica ICT voor de tweede fase

Fundament Informatica Maatregelen Leg voor ieder computersysteem een logfile vast. Log informatie niet alleen op één systeem. Verwijder slapende accounts. Motiveer en instrueer de gebruikers om in hun omgeving te letten op afwijkingen van normale patronen, en verdachte omstandigheden te melden. Motiveer en instrueer gebruikers over fatsoenlijk computergebruik (goed omgaan met wachtwoorden). Fundament Informatica ICT voor de tweede fase

Fundament Informatica Hackers (1) Er zijn vele soorten hackers: De hobbyist, die voor de spanning zonder toestemming computersystemen probeert binnen te komen. De verzamelaar, die allerlei toegangscodes verzamelt. De datareiziger, die op kosten van een ander computer-wereldreizen maakt. De idealist, bij wie het soort acties afhangt van het ideaal. Fundament Informatica ICT voor de tweede fase

Fundament Informatica Hackers (2) De vernieler, die uit is op wraak of uit pure vernielzucht gegevens of programmatuur wist, processen in de computer verstoort, of het hele computersysteem platlegt. De spion (beroeps- of gelegenheids-), die informatie doelgericht verzamelt om deze te verkopen aan de meest biedende. Een combinatie van bovenstaande. Fundament Informatica ICT voor de tweede fase

Fundament Informatica Computerfraude (1) De verzamelnaam “computerfraude” wordt gebruikt voor alle vormen van fraude waarbij het gebruik van een computersysteem een belangrijke voorwaarde is voor het slagen van de fraude. Computerfraude staat meestal niet op zichzelf. Het gaat samen met andere vormen van criminaliteit. Fundament Informatica ICT voor de tweede fase

Fundament Informatica Computerfraude (2) Vaak bestaat er een rechtstreeks verband tussen bedrijfsfaillissement en misbruik van het informatiesysteem. De indirecte schade van computerfraude kan zeer hoog oplopen omdat vaak logbestanden en computerprogramma’s worden gewijzigd om de fraude te verhullen, hetgeen aanzienlijke schade met zich mee kan brengen. Fundament Informatica ICT voor de tweede fase

Wanneer loop je extra kans? (1) Als er sprake is van een zeer groot, onoverzichtelijk computersysteem. Als het gaat om een klein computer- systeem, bijvoorbeeld vanwege de gebrekkige ervaring van beheerders, maar ook vanwege de nonchalance die vaak ontstaat als mensen elkaar jaren kennen. Fundament Informatica ICT voor de tweede fase

Wanneer loop je extra kans? (2) Als de uitvoerende en controlerende taken rond het beheer van het computer-systeem niet goed zijn gescheiden. Als controles op het gebruik van het systeem autonoom, zonder menselijke tussenkomst, worden uitgevoerd. Als er met behulp van het computersysteem rechtstreeks financiële winst valt te behalen. Fundament Informatica ICT voor de tweede fase

Wanneer loop je extra kans? (3) Als de beveiliging van het computersysteem gezien wordt als een statisch in plaats van een dynamisch proces. Als de professionaliteit van de gebruikers van het systeem op een laag niveau ligt. Fundament Informatica ICT voor de tweede fase

Fundament Informatica Maatregelen (1) De computerruimte met apparatuur en documentatie afgrendelen en/of bewaken. De toegang tot het netwerk op adequate wijze beveiligen. Deugdelijke scheiding aanbrengen tussen uitvoerende en controlerende functies. Zoveel mogelijk jobrotation toepassen. Een deugdelijk stelsel van autorisatieniveaus invoeren. Fundament Informatica ICT voor de tweede fase

Fundament Informatica Maatregelen (2) Onregelmatige, onaangekondigde controles uitvoeren om de greep op te beveiliging te vergroten. Het te beveiligen volume zo klein mogelijk houden door verouderde gegevens of programma’s te vernietigen. Fundament Informatica ICT voor de tweede fase

Fundament Informatica Maatregelen (3) Gegevens over de computerbeveiliging vertrouwelijk behandelen. Dit wil zeggen: De gegevens achter slot en grendel bewaren. De gegevens alleen ter inzage geven aan officieel bevoegde medewerkers. De gegevens na veroudering vernietigen. Gesprekken over beveiliging alleen voeren als afluisteren niet mogelijk is. Fundament Informatica ICT voor de tweede fase

Fundament Informatica Maatregelen (4) Af en toe het menselijke, ervaren ‘boze oog’ laten rondkijken in de relevante te controleren loggegevens. De professionaliteit van de gebruikers verhogen door regelmatige trainingen en motiveringen. Het geheel aan maatregelen vastleggen in een beveiligingsplan, onder verantwoording van het hogere management. Fundament Informatica ICT voor de tweede fase

Fundament Informatica Computerterreur (1) Iemand pleegt doelgericht geweld op een computersysteem, waarbij hij: schade wil toebrengen aan gegevens, programmatuur of apparatuur (water, vuur, bommen, virussen etc.), of functies van het systeem wil aantasten of stilleggen. Fundament Informatica ICT voor de tweede fase

Fundament Informatica Computerterreur (2) Als computerterreur wordt uitgeoefend op een computersysteem met een bijzonder karakter, levert dat voor de dader een aanzienlijke vergroting van strafbaarheid op. Dit betreft computers die een essentiële rol vervullen zoals: telecommunicatie en infrastructuur gezondheidszorg Fundament Informatica ICT voor de tweede fase

Fundament Informatica Computerterreur (3) Iedereen die kennis neemt van een dergelijk geval is wettelijk verplicht aangifte te doen. Nonchalance en nalatigheid kan zelfs strafbaar zijn. Fundament Informatica ICT voor de tweede fase

Fundament Informatica Huiszoeking (1) De politie had altijd al de bevoegdheid om goederen in beslag te nemen die als bewijs in een onderzoek kunnen dienen. De noodzaak ontstond om bij bepaalde onderzoeken de beschikking te hebben over gegevens in computersystemen. Fundament Informatica ICT voor de tweede fase

Fundament Informatica Huiszoeking (2) De wet Computercriminaliteit heeft extra bevoegdheden geschapen voor de politie. Tot deze extra bevoegdheden horen: toegang tot een computersysteem; toegang tot het computersysteem van een ander; verstrekking van beveiligingsgegevens. Fundament Informatica ICT voor de tweede fase

Toegang tot een computersysteem Eenieder die daarvoor in aanmerking komt, kan van de rechter-commissaris het bevel krijgen toegang te verlenen tot een computersysteem, of gegevens daaruit over te dragen op een door de rechter-commissaris bepaalde wijze. Dit bevel kan schriftelijk of mondeling worden gegeven. Niet opvolgen is strafbaar. Fundament Informatica ICT voor de tweede fase

Toegang tot een computersysteem van een ander Indien bij een huiszoeking blijkt dat de gebruiker van dat computersysteem bevoegd is zich vanuit zijn eigen systeem toegang te verschaffen tot systemen van derden, dan mag hierop eveneens naar bewijzen worden gezocht. Het strafbare ‘hoppen’ van een hacker mag door de politie echter niet nagevolgd worden: de betrokken instellingen moeten rechtstreeks benaderd worden. Fundament Informatica ICT voor de tweede fase

Verstrekken van beveiligingsgegevens Bij een huiszoeking kan aan eenieder het bevel worden gegeven mededelingen te doen over de wijze van toegangsbeveiliging. Ook kan de rechter-commissaris opdracht geven toegang tot het systeem of tot versleutelde gegevens te verlenen. Ook hier is het niet opvolgen van dergelijke opdrachten strafbaar. Fundament Informatica ICT voor de tweede fase

Fundament Informatica Einde Fundament Informatica ICT voor de tweede fase