'Policing a digital world'

Law enforcement has been confronted with a form of crime difficult for them to keep track of over the last decades. Cyberspace creates different offenders because of the lack of location proximity, the use of technology and the relative anonymity. Gone are the days when the usual suspects were evident and lived around the corner. Proximity of the offender to the victim or goal is no longer needed and therefore traditional surveillance and investigatory methods no longer suffice. This change in the offender landscape pushes law enforcement agencies to change their ways as well. Patrolling the streets has changed into surveilling social media. Investigation of trace evidence on the physical crime scene has transformed into finding evidence in manipulation of bits and bytes in computers, networks and telephones. Without these changes, law enfor- cement would not be able to keep up with cybercriminals. But it is not only cybercrime that is investigated digitally by law enforcement.

Lees verder:

 

Meer weten over de uitdagingen van de politie in de toenemende gedigitaliseerde wereld? Of over welke (grensoverschrijdende) opspo- ringsmogelijkheden zij beschikken in een geautomatiseerde omgeving?
Kom dan op Vrijdag 28 november 2014 naar de Studiedag Cybercrime in het centrum van Den Haag.
Klik hier voor meer informatie.
Print Friendly and PDF ^

OM eist 137 dagen cel en TBS met voorwaarden voor verdachte van grootschalig hacken

Het Openbaar Ministerie heeft donderdag 137 dagen gevangenisstraf en TBS met voorwaarden geëist tegen de 19-jarige Rotterdammer die wordt verdacht van het hacken van ruim 2.000 computers, tussen december 2010 en oktober 2013. Hij zou met behulp van malafide software (malware) onder meer webcams hebben overgenomen en opnames hebben gemaakt. Ook zou hij bestanden op de gehackte computers hebben gedownload, vernietigd en verspreid. In totaal gaat het om ruim 40 miljoen afbeeldingen en video's.

Op basis van psychologisch onderzoek naar de persoonlijkheid van de verdachte werd door deskundigen geadviseerd om een tbs-maatregel op te leggen, waarbij verdachte niet in een kliniek hoeft te verblijven, maar wel behandeld moet worden. De tbs-maatregel werd geadviseerd gelet op de noodzaak en de te verwachten duur van een behandeling. Het OM hield bij de eis rekening met dat advies, en heeft gevraagd om onmiddellijke uitvoerbaarheid van de TBS maatregel, om de behandeling op korte termijn te kunnen starten.

De verdachte was tijdens een deel van de tenlastegelegde feiten minderjarig, daarom was de zaak aangebracht voor de jeugdrechter. Aan de jeugdrechter werd een dagvaarding voorgelegd waarop een klein aantal feiten  stond die de verdachte op minderjarige leeftijd zou hebben gepleegd, en een groot aantal feiten waarvan hij als meerderjarige wordt verdacht. Het OM heeft één straf geëist en gevraagd om de verdachte als meerderjarige te berechten. Omdat het gaat om een doorlopende reeks van feiten, met een volwassen karakter, de verdachte tijdens het grootste deel daarvan meerderjarig was en bovendien reeds was gewaarschuwd door een eerder opgelegde werkstraf voor vergelijkbare feiten, was er volgens het OM geen reden om te komen tot een aparte eis volgens het minderjarigenstrafrecht.

De officier van justitie benadrukte tijdens de zitting dat er sprake was van ernstige feiten. Niet alleen zou de verdachte vele willekeurige slachtoffers hebben begluurd, hij zou hen ook bewust schade hebben toegebracht door zich voor te doen als de gehackte personen, of door hun bestanden te wissen of  te verspreiden. In totaal zou de verdachte ruim 40 miljoen afbeeldingen en video's in zijn bezit hebben gehad. Omdat op een deel daarvan tieners in seksuele poses te zien zijn, wordt ook bezit en verspreiding van kinderpornografisch materiaal tenlastegelegd.

Aanleiding voor het onderzoek waren drie aangiftes, van gehackte social media accounts en een computer. Daaronder was een minderjarig meisje, die aangifte deed nadat op haar Facebook account een seksueel getint filmpje werd geplaatst dat was gemaakt met haar webcam. De 19-jarige Rotterdammer zou ook verantwoordelijk zijn voor het online plaatsen van het uitgelekte VWO-eindexamen Frans, via een gehackte computer. De eigenaar van die computer werd daardoor ten onrechte beschuldigd. Op een andere computer werden bijvoorbeeld schoolbestanden gewijzigd en een scriptie verwijderd. De grootschalige hack had niet alleen gevolgen voor individuele benadeelden. Toen na de aanhouding van de verdachte bekend werd dat op grote schaal computers waren gehackt, werd met het Nationaal Cyber Security Centrum (NCSC) gewerkt aan een oplossing voor de besmette computers.

Het Openbaar Ministerie heeft donderdagmiddag ook gevraagd om een schadevergoeding voor vier slachtoffers die daar een vordering voor hadden ingediend. In totaal gaat het om een bedrag van ruim 10.000 euro.

Bron: OM

Print Friendly and PDF ^

Studiedag Cybercrime

Door de ontwikkelingen op het gebied van ICT is een nieuwe vorm van criminaliteit ontstaan. Het inbreken in computers (computervredebreuk) en het daarbij wijzigen van gegevens en het verstoren van de werking (fraude, sabotage, virussen), het schenden van de intellectuele eigendomsrechten, van geheimen en privacy (diefstal, heling, aftappen), het verspreiden van schadelijke informatie (uitingsdelicten, kinderpornografie e.d.) vormen hiervan belangrijke voorbeelden.

Tijdens deze studiedag krijgt u allereerst een korte introductie, waarbij de ontwikkeling van computercriminaliteit wordt besproken en een overzicht wordt gegeven van de meest voorkomende delicten en hoe zij worden gepleegd. Het juridisch kader wordt uiteen gezet met toepasselijk internationaal, Europees en nationaal recht. Hoe passen deze nieuwe vormen van criminaliteit in ons huidige (straf)rechtstelsel? Biedt de huidige wet- en regelgeving wel voldoende soelaas? Ook zal aandacht worden besteed aan toekomstige ontwikkelingen, waarbij het Wetsvoorstel versterking aanpak computercriminaliteit (Computercriminaliteit III) uitgebreid besproken zal worden.

Welke (grensoverschrijdende) opsporingsmogelijkheden bestaan er in een geautomatiseerde omgeving? Behandeld worden bevoegdheden als aftappen en het opvragen van gegevens tot het doorzoeken van computers en netwerken en het vinden van digitaal sporenmateriaal. Wie is wanneer bevoegd en welke handelingen kunnen worden verricht? Kan en moet een bedrijf aan alle vorderingen in dit verband voldoen? Wat zijn de gevolgen van de forse uitbreiding van de bijzondere opsporingsbevoegdheden van de politie en het OM? Welke praktische problemen spelen er met betrekking tot jurisdictie en hoe wordt daarmee in de praktijk omgegaan?

Tot slot: e-evidence als nieuwe vorm van bewijs in strafzaken en onderzoek in cyberspace. Wat kan als digitaal bewijs dienen en hoe kan het worden vergaard? Welke praktische uitdagingen bestaan er bij het verzamelen en analyseren van e-evidence? Aan bod komen ook de juridische implicaties: de toelaatbaarheid en betrouwbaarheid van e-evidence in strafzaken; De invloed van nieuwe technologieën als mobiele telefoons en cloud computing op de bewaring en beheer van elektronisch bewijs. Praktijkvoorbeelden: het gebruik van e-evidence in cybercrime zaken (identiteitsfraude, kinder- pornografie, internetfraude).

 

Sprekers

  • Bert-Jaap Koops: Hoogleraar regulering van technologie aan de Universiteit van Tilburg
  • Jan-Jaap Oerlemans: Promovendus Universiteit Leiden, juridisch adviseur bij Fox IT en redacteur bij het tijdschrift Computerrecht
  • Christiaan Baardman: Ex-advocaat, raadsheer bij het Gerechtshof Den Haag en voorzitter van het Kenniscentrum Cybercrime
  • Frans Kolkman: Programma Aanpak Cybercrime, Nederlandse Politie
  • Olivier Burgersdijk: Vertegenwoordiger van het European Cybercrime Centre

 

Doelgroep

  • Advocaten
  • Bedrijfsjuristen
  • Overheidsjuristen
  • Leden van de rechterlijke macht
  • Leden van het Openbaar Ministerie
  • Juristen van opsporingsdiensten (FIOD/ECD, SIOD)
  • Juristen bij politie/recherche

 

Programma

Introductie cybercrime & Juridisch kader (Jan-Jaap Oerlemans)             
  • Ontwikkeling van computercriminaliteit
  • Meest voorkomende delicten
  • Toepasselijk internationaal, Europees en nationaal recht
  • Biedt huidige wet- en regelgeving voldoende soelaas?

 

Actualiteiten & Toekomstige ontwikkelingen: Wetsvoorstel Computercriminaliteit III (Bert-Jaap Koops)
  • Ontsleutelbevel
  • Strafbaarstelling heling van gegevens
  • Notice and Takedown
  • Overige actualiteiten

 

Grensoverschrijdende opsporing in cyberspace (Jan-Jaap Oerlemans & Bert-Jaap Koops)    
  • Doorzoeking op afstand en terughacken
  • Cloud computing

 

De strijd tegen cybercrime in Europa (Olivier Burgersdijk)

 

E-evidence als nieuwe vorm van bewijs (Christiaan Baardman)
  • Wat kan als digitaal bewijs dienen en hoe kan het worden vergaard?
  • Juridische implicaties: de toelaatbaarheid en betrouwbaarheid van e-evidence in strafzaken
  • Praktijkvoorbeelden: het gebruik van e-evidence in cybercrime zaken

 

Uitdagingen in de praktijk (Frans Kolkman)

 

Praktische Informatie

Datum & tijd: Vrijdag 28 november 2013 van 10.00 – 17.15 uur

Locatie: Plein 15-16 (2511 CR) te Den Haag. Op loopafstand van station Den Haag Centraal (ca. 8 minuten) en nabij Pleingarage (2 minuten).

Routebeschrijving Klik hier voor de routebeschrijving.

Kosten: € 345,- excl. BTW Neem een collega mee en ontvang beiden € 35,- korting!

PO-punten: 6 NOvA

Klik hier voor meer informatie of om in te schrijven.

 

Print Friendly and PDF ^

Kamerbrief over de aanpak van botnets

Een botnet is een netwerk van samenwerkende apparaten, meestal prive- of bedrijfscomputers, de zogeheten ‘bots’, die met dezelfde malware zijn besmet. Criminelen kunnen een botnet centraal aansturen om de bots voor eigen doeleinden in te zetten. 

Bij het bestrijden van botnets is het van belang dat de overheid, bedrijfs- leven en burgers de volgende maatregelen nemen:

  • het verhogen van veiligheidsbewustzijn en het tegengaan van besmettingen,
  • het actief bestrijden van besmettingen,
  • het opsporen en vervolgen van beheerders van botnets en
  • het verstoren van de werking van botnets.

Verhogen van veiligheidsbewustzijn en het tegengaan van besmettingen

De eigenaar van een computer is zelf verantwoordelijk voor de eigen informatiebeveiliging en heeft daarmee de taak om voldoende maatregelen te nemen om zijn of haar computer vrij te houden van malware. De samenleving dient zich daarom in toenemende mate bewust te zijn van de dreigingen en daarbij bekwaam te handelen. Hiertoe zet de overheid vanuit de NCSS-2 actief in op het verhogen van dit bewustzijn en het versterken van de bekwaamheid. Van 27 oktober tot 6 november 2014 zal voor de derde keer de awareness-campagne Alert Online worden gehouden. Deze draagt bij aan de bewustwording van iedereen in de samenleving om veilig om te gaan met computers. Ook werkt het ministerie van Economische Zaken samen met het ministerie van Veiligheid en Justitie en ECP, platform voor de informatiesamenleving, aan een nieuwe informatiebron voor burgers, veiliginternetten.nl. Deze zal in het najaar tijdens de campagne Alert Online worden gelanceerd.

Bestrijden van besmettingen

Bij brief van 17 mei 2011 is de Tweede Kamer geïnformeerd over de Digitale Agenda Nederland. Hierin is de actielijn Schone computers door aanpak van Botnets opgenomen. Uit deze actielijn is met eenmalige steun van het ministerie van Economische Zaken het private initiatief van de vereniging Abuse Information Exchange ontstaan. Deze vereniging van internet service providers heeft recent een centrum (Abuse HUB) opgericht dat centraal informatie over botnetbesmettingen verzamelt en verwerkt. Deze informatie wordt ter beschikking gesteld aan leden van de vereniging. Zij kunnen zo besmette computers sneller opmerken en hun klanten beter helpen bij de ontsmetting van hun computers. Bij Abuse Information Exchange zijn de meeste nationale internetproviders aangesloten, samen goed voor meer dan 90 % van de vaste internettoegangsmarkt. Het ministerie van Economische Zaken doet in 2014 onderzoek naar de vraag of botnetbesmettingen bij eindgebruikers in Nederland zijn afgenomen ten opzichte van landen die geen vergelijkbare initiatieven als Abuse Information Exchange hebben ontplooid. Eind 2014 zullen de uitkomsten daarvan beschikbaar zijn. Deze kunnen bruikbaar zijn voor de verbetering van de werking van Abuse HUB en van de aanpak van botnets in Nederland in het algemeen.

Opsporen en vervolgen van botnetbeheerders

Het creëren en gebruiken van een botnet is in Nederland strafbaar. De politie is belast met de opsporing, het Openbaar Ministerie is belast met de vervolging en heeft de leiding bij opsporingsonderzoeken. Botnets zijn een prioriteit voor het Team High Tech Crime (THTC) van de politie. Het THTC heeft in 2013 15 grote onderzoeken uitgevoerd. Bij het merendeel van die onderzoeken maakte een botnet deel uit van de werkwijze van de criminelen. Ook wordt door de politie bijgedragen aan gecoördineerde internationale acties tegen botnets. Botnets worden vaak aangestuurd via computers uit het buitenland. Het is mede daarom vaak lastig de identiteit en locatie van de desbetreffende crimineel te achterhalen. Indien het land waar de crimineel zich bevindt bekend is, dan kan een rechtshulpverzoek worden gedaan of kan de opsporing gezamenlijk ter hand worden genomen. Het is van belang dat het creëren en gebruiken van botnets ook in dat land strafbaar is en dat de autoriteiten voldoende capaciteit en expertise beschikbaar hebben om op te treden. Dat is helaas niet altijd het geval. Het kabinet zet daarom in op het versterken van de internationale samenwerking en het harmoniseren van de (straf)wetgeving. Richtlijn 2013/40 van de Europese Unie over aanvallen tegen informatiesystemen verplicht lidstaten onder meer het stellen van een bepaalde maximumstraf voor het gebruik van botnets bij bepaalde vormen van cybercrime in de strafwetgeving op te nemen. Opstelten heeft een wetsvoorstel in procedure gebracht om de Nederlandse wetgeving in overeenstemming te brengen met deze richtlijn. Dit wetsvoorstel is thans aanhangig bij de afdeling advisering van de Raad van State.

Verstoren van de werking van botnets

Naast op het opsporen van daders, wordt ingezet op het effectief verstoren van botnets zodat burgers en bedrijven die als gevolg van een besmetting onderdeel zijn van een botnet, niet langer bloot staan aan de kwaadaardige invloed van de comman and control server (de centrale computer waarmee een botnet wordt aangestuurd). Bij het verstoren wordt veelal op vordering van het Openbaar Ministerie het dataverkeer van deze command and control server uitgeschakeld door de betrokken provider en worden de voor de opsporing relevante gegevens zeker gesteld. Verder vraagt het NCSC met enige regelmaat, bij gebleken aanwijzingen voor een botnet, nadrukkelijke aandacht hiervoor van de providers. Soms is er sprake van zogenoemde bad hosters. Dat zijn providers die bewust of onbewust een platform bieden aan bad hosting, het aanbieden van servers die onder meer gebruikt worden in botnets. In het najaar zullen politie en OM een pilot starten om bad hosters effectief aan te kunnen pakken. De pilot bestaat uit een samenwerking met de TU Delft om de omvang van bad hosting in kaart te brengen. Daarnaast worden publieke en private partners bij elkaar gebracht om tot een gezamenlijke aanpak van bad hosters te komen.

Rol van het NCSC

Het NCSC, als onderdeel van de NCTV van het ministerie van Veiligheid en Justitie, vervult zijn taken ter voorkoming en beperking van verstoringen in het digitale domein in het belang van de nationale veiligheid. Het NCSC richt zich daarom op de (rijks)overheid en vitale sectoren. Als spin in het web heeft het centrum toegang tot een veelheid aan informatie over ICT-gerelateerde kwetsbaarheden en dreigingen, waaronder botnets. Wanneer het NCSC de beschikking krijgt over IP-adressen van computers die deel uit maken van een botnet, dan streeft het NCSC ernaar de eigenaar hiervan zo mogelijk op de hoogte te stellen. Bij vitale organisaties en (rijks)overheid gebeurt dat in de regel rechtstreeks. In andere gevallen wordt zo mogelijk samengewerkt met organisaties die op hun beurt de eigenaar op de hoogte stellen. In geval van een grootschalig cyberincident waar botnets bij betrokken zijn en dat kan leiden tot maatschappelijke ontwrichting zal het NCSC conform haar rol, met inachtneming van de bestaande publiek-private contacten en crisismanagementstructuren, de coördinatie op zich nemen voor een gezamenlijke respons. Daarbij voert het NCSC, in samenspraak met andere betrokken overheidspartijen, de eerste analyse uit van de aard van de verstoring en geeft een inschatting van de potentiële maatschappelijke gevolgen. Dit is bijvoorbeeld gebeurd bij het onderzoek naar het Pobelka botnet in het voorjaar van 2013.

Privacybescherming

Bij de activiteiten die worden ondernomen op het gebied van botnetbestrijding is het van belang om zorgvuldig om te gaan met informatiestromen, in het bijzonder daar waar het persoonsgegevens betreft. Bedrijven en overheden die persoonsgegevens verwerken moeten in beginsel aan de eisen van de Wet bescherming persoonsgegevens voldoen. Dit betekent onder meer het nemen van passende technische en organisatorische maatregelen om persoonsgegevens te beveiligen, rekening houdend met de stand van de techniek en afgezet tegen de risico’s die met de specifieke gegevensverwerking(en) zijn gemoeid. In specifieke gevallen kan in aanvulling hierop sectorale wet- en regelgeving van toepassing zijn. De politie verwerkt (persoons)gegevens op basis van een specifieke wet, te weten de Wet politiegegevens (Wpg). Het College bescherming persoonsgegevens is met het toezicht op de naleving en de handhaving van de Wbp en de Wpg belast.

Aansprakelijkheid

Op het punt van civielrechtelijke aansprakelijkheid geldt als uitgangspunt dat wanneer iemand als gevolg van handelen door de overheid of private partijen schade lijdt, ook als dat handelen plaatsvindt in het kader van de aanpak van botnets, in voorkomende gevallen een actie uit onrechtmatige daad kan worden gestart.

Ter afsluiting

De aanpak van botnets een samenspel van activiteiten van private en publieke partners vormt. Op 20 juni jl. heeft op initiatief van de ministeries van Veiligheid en Justitie en Economische Zaken en ECP, een publiek-private bijeenkomst plaats gevonden om de aanpak van botnets te bespreken. Naar aanleiding van deze bijeenkomst is besloten tot het instellen een publiek-private botnetwerkgroep, waarin sleutelorganisaties bij botnetaanpak in Nederland vertegenwoordigd zullen zijn. ECP zal het secretariaat van deze werkgroep verzorgen. De werkgroep start na de zomer en zal voor afstemming en regie zorgen op de botnetaanpak in Nederland, kennis en informatie uitwisselen en nieuwe initiatieven ontwikkelen en aanjagen.

Hiermee is het kabinet van mening dat er een samenhangende, brede aanpak van botnets bestaat, die verder wordt uitgebouwd en verdiept. Een veiliger internet door minder botnets versterkt het vertrouwen van eindgebruikers bij het internetgebruik, geeft een impuls voor de ontwikkeling van meer online diensten en leidt tot meer economische groei. Zo wordt een bijdrage geleverd aan een samenleving waarin de kansen die digitalisering ons biedt volop worden benut, dreigingen het hoofd worden geboden en fundamentele rechten en waarden worden beschermd.

Print Friendly and PDF ^

DigiNotar: verkopers zijn schadevergoeding aan Vasco verschuldigd wegens schending garanties (beveiligingslekken)

Rechtbank Amsterdam 30 juli 2014, ECLI:NL:RBAMS:2014:4888 (Civiel)

In deze zaak is de vraag aan de orde of de verkoper van de aandelen in DigiNotar alle redelijke stappen heeft gezet en alle redelijke procedures heeft geïmplementeerd om de systemen van DigiNotar te beveiligen ten einde een hack als zich in de zomer van 2011 heeft voorgedaan te voorkomen (zoals gegarandeerd in de koopovereenkomst aandelen). De rechtbank oordeelt dat sprake is van garantieschendingen en dat de verkoper de schade die de koper hierdoor lijdt, moet vergoeden. De schade bestaat ten minste uit de koopprijs van de aandelen.

Lees hier de volledige uitspraak.

Print Friendly and PDF ^