Jan 1, 2012 — De handleiding beperkt zich tot cybercrime in enge zin. Dat bestrijding-computercriminaliteit/wetsvoorstel.pdf.
142 pages
21 KB – 142 Pages
PAGE – 4 ============
˜VOORWOORD Geachte lezer, ICT vervult een prominente rol in het dagelijks leven, voor het ondersteunen van bedrijfs -processen en bij het bedienen van allerlei complexe processen in vitale infrastructuren. ICT is diep ingebed in de samenleving. Vandaag de dag bewaren we al onze gegevens en kennis ergens elektronisch en zijn we aangewezen op de beschikbaarheid en integriteit van computersystemen en telecommunicatienetwerken. Helaas kennen we ook een andere kant, waarbij ICT-middelen worden misbruikt of ingezet voor illegale activiteiten. Ik ben verheugd om de voorliggende nieuwe versie van de handleiding over Cybercrime, van herkenning tot aangifte te mogen presenteren. Deze handleiding biedt onde rsteuning aan bedrijven, overheidsinstanties, opsporingsambtenaren en burgers bij het herkennen en het doen van aangifte van criminele activiteiten in de digitale wereld. Waar moet men op letten? Wat is eigenlijk strafbaar? Welke acties moet men ondernemen als een incident wordt gemeld? Dit zijn een paar vragen die opkomen bij vermoeden van misbruik of als er door cybercrime slach toffers worden gemaakt. Deze handleiding geeft hiervoor de richtlijnen en uitleg. Ik hoop dat deze handleiding uw vragen beantwoordt en daardoor een bijdrage levert aan de bestrijding van cybercrime en het beperken van de gevolgen ervan. Elly van den Heuvel Waarnemend Hoofd Nationaal Cyber Security Centrum
PAGE – 5 ============
˚INHOUDSOPGA VETen geleide ˝Leeswijzer ˙Hoofdstuk ˆ > Introductie cybercrime ˆˇ ˆ.ˆ Wat is cybercrime? ˆˆ ˆ.˘ Wet- en regelgeving ˆ˘ ˛.˝.˛ Cybercrime-verdrag (CCV) ˛˝ ˛.˝.˝ Grondwet ˛˝ ˛.˝. ˜ Wetboek van Strafrecht (Sr) ˛˝ ˛.˝. ˚ Wetboek van Strafvordering (Sv) ˛˜ ˛.˝.˙ Telecommunicatiewet (Tw) ˛˜ ˛.˝.ˆ Auteursrecht ˛˚ ˛.˝.ˇ Wet bescherming persoonsgegevens (Wbp) ˛˚ ˛.˝.˘ Wet particuliere beveiligingsorganisaties en recherchebureaus ˛˚ˆ. Wat is informatiebeveiliging? ˆ ˆ. Kwetsbaarheden ˆ ˆ. Vormen van cybercrime ˆ ˆ. Omgaan met cybercrime ˆ ˆ.˝ Organisatie van opsporing en bestrijding van cybercrime ˆ Hoofdstuk ˘ > Juridische en strafrechtelijke bepalingen ˆ ˘.ˆ Strafrechtelijke begrippen ˆ˙ ˝.˛.˛ Misdrijf versus overtreding ˝.˛.˝ Opzet versus schuld ˝.˛. ˜ Wederrechtelijkheid ˝.˛. ˚ Poging ˝.˛.˙ Deelnemingsvormen ˝.˛.ˆ Strafmaat ˝.˛.ˇ Verhalen van schade ˝˛ ˝.˛.˘ Aansprakelijkheid en schuld van de eigenaar ˝˛˘.˘ Cybercrime in enge zin ˘ˆ ˝.˝.˛ Binnendringen in een geautomatiseerd werk ˝˛ ˝.˝.˝ Stoornis in de gang of werking ˝˝ ˝.˝. ˜ Onbruikbaar maken, veranderen of aantasten van gegevens ˝˙ ˝.˝. ˚ Afluisteren ˝ˆ˘. Cybercrime in ruime zin ˇ ˝. ˜.˛ Oplichting en e-fraude ˜ ˝. ˜.˝ Diefstal en verduistering ˜˛ ˝. ˜.˜ Afpersing ˜˝ ˝. ˜.˚ Belediging en stalking ˜˝ ˝. ˜.˙ Discriminatie ˜˝ ˝. ˜.ˆ Identiteitsdiefstal ˜˜ ˝. ˜.ˇ Piraterij ˜˜ ˝. ˜.˘ Kinderporno en grooming ˜˜ ˘. Telecommunicatiewet en -besluiten ˝. ˚.˛ Spam ˜˚ ˝. ˚.˝ Cookies ˜ˆ
PAGE – 6 ============
˙Hoofdstuk > Verschijningsvormen van cybercrime .ˆ Malware ˙ ˜.˛.˛ Technische verschijningsvormen en herkenbaarheid ˚ ˜.˛.˝ Benodigde gegevens voor vaststelling ˚˝.˘ Computerinbraak ˜.˝.˛ Portscan ˚ ˜.˝.˝ Spoofing en cache poisoning ˙˛ ˜.˝. ˜ Sniffing ˙˚ ˜.˝. ˚ Misbruik van draadloze netwerken en apparatuur ˙ˇ ˜.˝.˙ Password guessing . Websiteaanvallen ˆ ˜.˜.˛ Misbruik van een webproxy ˆ˝ ˜.˜.˝ Defacing ˆ˜ ˜.˜.˜ SQL-injectie ˆ˙. Botnets ˝ . Denial of Service (DoS) . Social engineering ˝ˆ ˜.ˆ.˛ Phishing ˇ˛.˝ E-mail-gerelateerde verschijningsvormen ˝ ˜.ˇ.˛ Misbruik van mail relay ˇ˙ ˜.ˇ.˝ Spam ˇˆ Hoofdstuk > Incidentopvolging en -afhandeling ˝ .ˆ Organisatie en stappen van incidentopvolging ˝˙ ˚.˛.˛ Voorbereiding ˚.˛.˝ Detectie ˚.˛. ˜ Insluiting ˘˝ ˚.˛. ˚ Stoppen ˘˜ ˚.˛.˙ Herstel ˘˜ ˚.˛.ˆ Evaluatie ˘˚.˘ Omgaan met de pers . Incidentopvolgingsteam Hoofdstuk > Onderzoeken van incidenten .ˆ Rechtsmacht – formeel strafrecht ˝ ˙.˛.˛ Bevoegdheid Nederlandse rechter ˘ˇ ˙.˛.˝ De internationale dimensie ˘ˇ ˙.˛. ˜ Uitleveren van verdachten ˘˘ ˙.˛. ˚ Doorzoeking en inbeslagneming ˘˘ ˙.˛.˙ Opsporingsmethoden ˙.˛.ˆ Bewijsmiddelen .˘ Modus operandi en rolverdeling ˙ˇ ˙.˝.˛ Scriptkiddie ˙.˝.˝ Hacker ˙.˝. ˜ Botnet herder ˙.˝. ˚ Hacktivist ˙.˝.˙ (Ex-)medewerker/insider
PAGE – 8 ============
ˇTEN GELE IDE De verwevenheid van ICT met bedrijfsprocessen en het maatschappelijk leven neemt toe. ICT-voorzieningen en telecommunicatiediensten zijn een vanzelfsprekendheid geworden. De elkaar steeds sneller opvolgende techno -logische trends en toenemende complexiteit en afhanke -lijkheid van ICT stellen ons voor extra uitdagingen. Ernstige verstoringen, schendingen van de persoonlijke levenssfeer en cybercriminaliteit maken daar deel van uit. De vorige versie van de handleiding over Cybercrime (v ˜.˚) dateert van augustus 2006. Vanwege alle technische en juridische ontwikkelingen is een herziene versie hard nodig. Gebruikers van de vorige versie zullen constateren dat grote delen van versie ˜.˚ nog steeds actueel zijn. Deze nieuwe versie heeft ook betrekking op cybercrime in enge zin. Dit zijn handelingen gepleegd in de digitale wereld, waarvan het klassieke hacken, een vorm van computervredebreuk, het meest aansprekende voorbeeld is. Dergelijke vormen van cybercrime zijn anders dan de vormen van criminaliteit waarbij de digitale wereld slechts een nieuw middel vormt om een bestaande praktijk uit de fysieke wereld voort te zetten. Zo wordt kinderporno tegen -woordig vaak verspreid via het internet, maar daarmee is het nog geen cybercrime in enge zin. Waarom deze handleiding? De handleiding over Cybercrime, van herkenning tot aangifte is bedoeld om vormen van computermisbruik te leren herkennen en om daar in een juridische context mee om te gaan. Deze handleiding vormt hiermee een brug tussen de technische en juridische aspecten van cybercrime. Om te voorkomen dat men slachtoffer wordt moeten de verschillende vormen van cybercrime inzichtelijk zijn. Het is daarom noodzaak dat organisaties cybercrime herkennen, zowel in relatie tot de wettelijk vastgestelde strafbare feiten als in technische zin. Of een bepaalde verschijningsvorm van ICT-misbruik strafbaar is moet via de beschreven strafrechtelijke criteria duidelijk worden. Ook de technische aspecten van cybercrime moeten herkenbaar zijn, zodat met het oog op een eventuele aan -gifte de juiste gegevens vast worden gelegd. Als laatste moet voor het doen van aangifte bij de juiste instantie en het aanleveren van de daartoe benodigde informatie duidelijk zijn waarom het gaat. Voor het Nationaal Cyber Security Centrum is deze hand -leiding over Cybercrime een belangrijke bijdrage aan het bewustzijn over en de preventie van cybercrime. DoelgroepDe handleiding over Cybercrime, van herkenning tot aangifte is vooral bestemd voor personen bij Nederlandse organisaties en bedrijven, belast met het gebruik, beheer en de beveili -ging van informatie en ICT-voorzieningen, die niet dage -lijks cybercrimezaken behandelen. De handleiding biedt praktische handvatten aan de Chief Information Officer (CIO), de ICT-manager, de Chief Information Security Officer (CISO) en de beveiligings -manager. Daarnaast biedt de handleiding ook (juridische) achtergrondinformatie aan de technische expert en de systeembeheerder. Voor directieleden, personeelmanagers, juristen en functionarissen van de met opsporing en vervol -ging belaste instanties kan de handleiding gebruikt worden om incidenten te onderzoeken. Daarnaast is de handleiding zeker interessant en bruikbaar voor een breder publiek dat zoekt naar welke activiteiten op computersystemen nu eigenlijk strafbaar zijn. Voor het lezen en gebruiken van de handleiding is geen bijzondere kennis vereist. De handleiding is geen lesboek over ICT-beveiliging of computernetwerktechniek noch een juridisch handboek. Enige basiskennis over computer -besturingssystemen, communicatieprotocollen zoals TCP/ IP en HTTP, en beveiligingsmethodieken maken het begrijpen van de consequenties wel makkelijker. AfbakeningVerstoringen van de ICT-voorzieningen, lekken van infor -matie en vernietigen van gegevens kan op vele manieren plaatsvinden. Deze handleiding zoomt in op de herkenning van moedwillig menselijk handelen door kwaa dwillenden. Andere dreigingen en oorzaken, zoals technisch en mens elijk falen (onbewust handelen), organisatorische kwetsbaar – heden of externe omgevingsfactoren (zoals weer, over -stromingen, ongevallen), zijn niet meegenomen. Moedwillig menselijk handelen omvat onder meer diefstal van gegevens, identiteitsdiefstal, onbevoegde beïnvloeding, verstoringen veroorzaakt door kwaadwillenden en manipu -latie gericht op het belemmeren, aanpassen of verstoren van een (bedrijfs-)proces. Drijfveren zijn bijvoorbeeld financieel gewin, wrok, activisme, (bedrijfs-)spionage of misbruik met een terroristisch oogmerk. De handleiding beperkt zich tot cybercrime in enge zin. Dat wil zeggen tot criminaliteit waarbij ICT-middelen (hard- en software) het voornaamste doelwit zijn of waarbij de daad niet zonder het misbruik van ICT-voorzieningen kan worden uitgevoerd. Deze handleiding gaat dus niet over criminali -teit waarbij ICT-middelen op normale wijze (legitiem) worden gebruikt voor anderszins ‚normale™ vormen van criminaliteit.Vaak worden het verlies van (persoons)gegevens of andere incidenten ten aanzien van gevoelige informatie beschouwd als cyber-security-incidenten. In de definitie van deze hand –
PAGE – 9 ============
˘leiding vormen informatiebeveiligingsincidenten in algemene zin echter geen onderdeel van cybercrime, in enge noch in ruime zin. De handleiding beschrijft technische aspecten van de verschillende verschijningsvormen van cybercrime en geeft hierbij de toepasselijke juridische bepalingen. De nadruk wordt gelegd op incidenten die kunnen worden gepleegd via een openbaar elektronisch communicatienetwerk zoals het internet, of die zich voordoen bij bedrijfsnetwerken. De handleiding is geen handboek over informatiebeveiliging of een receptenboek om maatregelen te treffen. Het is van belang te realiseren dat het hier een handleiding betreft die achtergrondinformatie en aanwijzingen geeft voor de herkenbaarheid, de gegevensverwerking, de juridi -sche aspecten en het doen van aangifte van cybercrime in enge zin. Gezien de ontwikkelingen omtrent cybercrime – op zowel het technische als het juridische vlak – is deze handleiding een levend document en niet uitputtend. Wat is nieuw? Het belangrijkste doel van deze handleiding blijft het herkennen van computercriminaliteit in enge zin. Deze gereviseerde versie legt dan ook de focus op het beschrijven van de vormen van cybercrime en de daaraan verbonden strafbare gedragingen. Een groot verschil met de situatie in 2005 is dat de Wet computercriminaliteit II inmiddels van kracht is. Ook dienen nieuwe uitbreidingen zich aan. Ontwikkelingen op technologisch gebied, bijvoorbeeld op het terrein van het gebruik (en misbruik) van draadloze communicatie -middelen, spelen nu een belangrijke rol en de internatio -nale dimensie wordt steeds belangrijker. In het proces van herkenning tot aangifte ontbraken nog handvatten voor het opvolgen en afhandelen van incidenten, de (on)mogelijkheden bij het doorzoeken van computer -systemen en inzetten van elektronische bewijsmiddelen. Deze richtlijnen zijn aan deze nieuwe handleiding toe -gevoegd.Tips voor maatregelen ter voorkoming van misbruik en bescherming tegen cybercrime zijn komen te vervallen. Zulke informatie is uitvoerig beschreven in de documen- tatie over informatiebeveiliging en cyber-security, bijvoorbeeld in andere publicaties van GOVCERT.NL. De handleiding is wél uitgebreid met praktische informatie die van toepassing kan zijn bij het aangifteproces. Totstandkoming van de handleiding Deze handleiding is tot stand gekomen door bundeling van technische en juridische kennis op het gebied van ICT-gerelateerde veiligheidsincidenten, cybercrime en de opsporing hiervan. Om er voor te zorgen dat de handleiding enerzijds aansluit bij de praktijk en anderzijds wetenschap -pelijk wordt gedragen, zijn sinds het uitkomen van de eerste versie deskundigen vanuit diverse organisaties en disciplines geconsulteerd. Daarnaast heeft GOVCERT.NL samengewerkt met het National High Tech Crime Unit (NHTCU) van het Korps Landelijke Politie Diensten (KLPD) en het Openbaar Ministerie. Met ingang van 1 januari is GOVCERT.NL opgegaan in het Nationaal Cyber Security Centrum. Over het Nationaal Cyber Security Centrum Het Nationaal Cyber Security Centrum (NCSC) is opgericht in januari 2012, met GOVCERT.NL aan de basis. Het NCSC is een onderdeel van het ministerie van Veiligheid en Justitie. Tot december 2011 was GOVCERT.NL het Computer Emergency Response Team (CERT) van de Nederlandse overheid. Die taak is overgenomen door het NCSC. Het centrum biedt ondersteuning aan overheidsorganisaties en bedrijven in vitale sectoren bij het voorkomen en afhan -delen van ICT-gerelateerde veiligheidsincidenten, zoals computervirussen, hackingactiviteiten en fouten in applica -ties en hardware. Het NCSC is voor de overheid hét centrale meld- en coördinatiepunt voor ICT-gerelateerde veiligheids -incidenten, 24 uur per dag, zeven dagen per week. Advies en preventie, waarschuwing, incident response en kennisdeling zijn hierbij sleutelwoorden. Het NCSC beschikt over specifieke kennis en ervaring aan -gaande herkenning van verschillende vormen van cybercrime maar heeft géén opsporingsbevoegdheden. Het NCSC streeft naar goede advisering over de afhandeling en eventuele aangifte van ICT-gerelateerde veiligheidsincidenten en/of cybercrime. De focus van het NCSC ligt bij cybercrime in enge zin. Essentieel voor de dienstverlening is de samenwerking en informatie-uitwisseling met andere CERTs, zowel in natio -naal als internationaal verband, en met rijksdiensten die een relatie hebben met ICT-beveiliging, zoals het KLPD, de AIVD, de NCTb en het Nationaal Coördinatie Centrum. Het NCSC speelt een belangrijke rol in de informatievoor -ziening aan deelnemende en buitenlandse organisaties en in de opsporing van ICT-gerelateerde veiligheidsincidenten of vormen van cybercrime.
PAGE – 10 ============
LEESW IJZER Er is voor deze handleiding over Cybercrime, van herkenning tot aangifte gekozen om te beginnen met het duiden van cyber -crime. Daarna doorloopt het semi-chronologisch het proces van juridisch en technisch herkennen van cybercrime, het omgaan met een incident en het doen van aangifte. Deze aanpak is als volgt opgebouwd: ˆ. Introductie en duiden van cybercrime ˘. Juridische en strafrechtelijke context . Vormen van cybercrime . Incidentopvolging en -afhandeling . Onderzoeken van incidenten . Het doen van melding of aangifte HoofdstukindelingIn Hoofdstuk 1 wordt de definitie van cybercrime in enge zin gegeven. Daarna wordt achtergrondinformatie gegeven over informatiebeveiliging en een overzicht van de meest relevante wet- en regelgeving. Hoofdstuk 2 gaat uitgebreid in op de juridische context, achtergronden en strafrechtelijke bepalingen die van toepassingen zijn op cybercrime in enge zin, eigenlijk de maatschappelijke spelregels. Ook worden enkele strafbare gedragingen beschreven die niet tot cybercrime in enge zin worden gerekend, maar wél als computercriminaliteit worden gezien. Hoofdstuk 3 beschrijft verschijningsvormen van cyber -crime in enge zin en de technische aspecten. De strafbare gedragingen volgens de juridische implicaties worden daar -bij toegelicht. Bij iedere verschijningsvorm wordt aandacht besteed aan de volgende onderwerpen: Ł wat wordt er onder de verschijningsvorm verstaan; Ł wat is de technische verschijningsvorm en hoe herken je deze; Ł welke gegevens voor vaststelling heb je nodig; Ł wanneer is de verschijningsvorm strafbaar. Hoofdstuk 4 besteedt aandacht aan het afhandelen van cyberincidenten. Het hoofdstuk gaat in op de organisatie van incidentopvolging en afhandeling en geeft aanwijzingen voor het omgaan met en reageren op beveiligingsincidenten. Hoofdstuk 5 beschrijft verschillende juridische en foren -sische aspecten bij het onderzoeken van incidenten. Er wordt ingegaan op de bevoegdheid van de rechtsmacht, het gebruik van elektronisch materiaal als bewijsmiddel en aandachtspunten bij het (forensisch) rechercheonderzoek. Hoofdstuk 6 besteedt aandacht aan de verschillende stappen die een organisatie kan ondernemen als zij vermoedt of constateert dat een bepaalde vorm van cyber -crime is voorgevallen waarvan men aangifte wil doen. Gebruik jargon Veel woorden in de ICT-sector zijn oorspronkelijk Engels -talig en worden als zodanig gebruikt. De eerste vermelding van het woord is schuingedrukt. Bijlage D bevat een begrippenlijst van de gebruikte termino -logie.
PAGE – 11 ============
˛ HOO FDS TUK ˚Introductie cybercrime De focus van deze handleiding ligt op cybercrime in enge zin , waarvan in dit hoofdstuk een definitie wordt gegeven. Het verband met cyber security en informatiebeveiliging wordt uitgelegd. Ook is een overzicht opgenomen van relevante wetgeving, achtergronden en verschillende organisaties betrokken bij de aanpak van cybercrime. Uitgebreide lijsten van veel gebruikte afkortingen en begrippen staan in bijlagen D en E.
21 KB – 142 Pages