Ongeregeldheden in cyber space
Confrontatie van de burger met de virtuele realiteit Luc Beirens
Federal Computer Crime Unit Directie economische en financiële criminaliteit © 2011
Presentatie • Hoofdcommissaris Luc Beirens Diensthoofd Federal Computer Crime Unit
• Directie economische en financiële criminaliteit Federale gerechtelijke politie
Voor we beginnen ... • Internet en de nieuwe wereld van computers en communicatie bieden ongelofelijke mogelijkheden voor ontwikkeling van e-diensten, e-leren, e-handel, e-overheid, ... • Succes kan maar indien de gebruiker vertrouwen heeft in het systeem. • Vertrouwen vereist ook een effectieve tussenkomst van politie en justitie indien er iets verkeerd loopt !
Criminaliteit < > laakbaar gedrag • Criminaliteit • Activiteiten, handelingen, houdingen • strafbaar gesteld bij wet (geen wet – geen crim) ⇒ Typisch werkdomein van politie & justitie
• Laakbare gedragingen • Activiteiten, handelingen, houdingen • Vervelend, storend, onethisch, schadelijk • Niet omschreven in strafwetgeving ⇒ Jammer maar helaas ? niet werkdomein politie tenzij … vormend, preventief
Agenda • • • • • • • •
Doelstelling Inleiding De crimineel & cyber space gebruik / misbruik Het slachtoffer & nevenaspecten De “bad guys” Het gerecht en politie Hoe ontdekken Aanbevelingen
Doelstelling • Computer Crime Units ? • Veel te vertellen – nu al te weinig tijd – selectie • Geen opleiding • E-security, opsporingen, e-wetgeving ...
• Wel bewustmaking • • • • •
Gekende misbruiken Risico’s als instelling / burger Verantwoordelijkheid & aansprakelijkheid Bewaring sporen Mogelijkheden politie en justitie
Bestrijding cyber criminaliteit • Is een zaak van ... • U • de overheid
• Start bij kennis en preventie ...
Hou je PC veilig ! • Installeer en update originele software • zowel besturingssysteem Windows als andere toepassingen
• Installeer en update antivirussoftware • Voer regelmatig volledige virusscan uit
• Installeer en update firewallsoftware • Voorzichtig bij toestaan van “inkomende & uitgaande” toepassingen
• Stel de juiste systeemtijd in : sporen • Maak regelmatig backups op CD/DVD of externe harddisk • Test of de backup geslaagd is • koppel de harddisk los na het nemen van de backup
• Gebruik een ander paswoord voor elke toepassing
Beheers je WIFI netwerk bij je thuis • Blijf baas over je WIFI netwerk • Stel een eigen administrator paswoord in op je WIFI toegangspunt
• Beperk toegang & bescherm de gegevensoverdracht • Voer een lijst in van toegelaten serie-nrs van netwerkkaarten (MAC) • Gebruik het WPA protocol met paswoord op toegangspunt en PC voor authenticatie van gebruikers en voor encryptie van transmissie
• Voorkom maar bereid je ook voor op eventueel misbruik • Laat de naam (SSID) van het WIFI-netwerk niet broadcasten • Laat je WIFI toegangspunt niet 24 op 24 open staan • Activeer “loggen” van activiteit op WIFI-netwerkpunt (e-mail de logfiles)
• Detecteer en rapporteer misbruik • Check log files (=> e-mail them) • Check het dagelijks verbruikt datavolume van je internetabonnement
Houding op Internet • Als het te aantrekkelijk is om waar te zijn, dan is het waarschijnlijk ook niet waar. • Verifiëer de identiteit van je correspondent ! • Houdt alle digitale en reële sporen (mails) + tijdstippen bij indien je transacties over internet doet • Keer terug in de reële wereld om goederen te bezichtigen • Wees zeer behoedzaam met voorstellen met • internationale aspecten • betalingen via Western Union • terugstortingen op cheques met te hoog geschreven bedragen
• Klik niet op vreemde bijlagen in e-mails ! • Pas op met paswoorden en geheime vragen
Ben ik gehackt ? Aanwijzingen • Je PC werkt veel trager dan normaal • Modem toont internetverkeer zonder dat je zelf of updatesprocessen actief zijn • Je krijgt “abnormale” schermen in je toepassingen • Je Windows / antivirus geraakt niet geupdated • Een vreemde toepassing wil langs de firewall naar het Internet • Iemand blijkt toegang te hebben op jouw internettoepassingen (tijdstip en IP laatste login) • Een volledige virusscan / adwarescan duidt op een infectie met een virus / trojaans paard
Tips voor slachtoffers van ICT fraude • •
Verbreek verbinding Internet Noteer info inzake laatste ICT activiteit en exact tijdstip
•
Evalueer : schade belangrijker dan herstarten ? • Herstarten belangrijk : maak full backup vóór herinstallatie • Schade belangrijker : laat situatie onaangeroerd
•
Bewaar alle berichten, loggings in originele toestand Leg klacht neer bij politie of parket … Wijzig alle paswoorden en liefst ook gebruikersnamen Pas opnieuw verbinden indien alle oorzaken verholpen Best je PC volledig opnieuw herinstalleren
• • • •
Inleiding : ICT vandaag ? •
Integratie van computers en telecommunicatie • •
•
Draagbaar klein draadloos – alle toepassingen Wereldwijd toegankelijk
Doorgedreven ICT integratie in productie en diensten • •
Niet enkel boekhouding op computer ICT sturing van volledige bedrijfsprocessen
•
Democratisering (familie PC, scanner, printer, Internet)
•
Ontbreken van het opvoedend aspect inzake ICT
•
Persberichtgeving inzake cyber crime ?
Gevolg ? • Soms « ongezonde » belangstelling voor ICT crime • Stijgend aantal (potentiële) daders • Stijgend aantal (mogelijke) slachtoffers • Bedrijven steeds meer afhankelijk van hun ICT => kwestbaarheid en impact van ICT crime groter • Opsporing wordt complexer
ICT : een probleem voor justitie ?
•
Identificatie van de hightech criminelen Opsporen bewijsmateriaal in berg digitale data Zichtbaar en leesbaar maken van gegevens Nieuwe criminaliteitsvormen effectief bestrijden
•
Rechten van de verdediging blijven respecteren
•
Wat met de rechten van Internaut / slachtoffer ?
• • •
Digitale data : hebben we alles mee ?
Zeker weten ?
Agenda • • • • • • • •
Doelstelling Inleiding De crimineel & cyber space gebruik / misbruik Het slachtoffer & nevenaspecten De “bad guys” Het gerecht en politie Hoe ontdekken Aanbevelingen
•
Bericht van Bank Card Company ! Handig weetje! Gedwongen pinnen ? DAN GOED LEZEN! EEN TRANSACTIE AAN EEN GELDAUTOMAAT ... ZEER BELANGRIJK! DEZE KLEINE INFORMATIE KAN VAN GROOT NUT ZIJN ... Indien U ooit gedwongen wordt om geld af te halen aan een geldautomaat om daarna te overhandigen aan uw belager, weet dat ALS U UW PINCODE ACHTERSTEVOREN INBRENGT (b.v. indien uw code 1234 is , dient U 4321 als code in te tikken). De machine erkent dat U de code met opzet achterstevoren hebt ingevoerd. U krijgt inderdaad het geld maar tegelijkertijd wordt de politie verwittigd dat U bedreigd of bestolen wordt.
HOAX
De politie kan U in dit geval dus te hulp komen. Deze nuttige informatie werd via de TV vrijgegeven en het blijkt dat slechts weinig mensen hiervan op de hoogte zijn. DAAROM IS HET RAADZAAM OM DIT BERICHT DOOR TE STUREN. Naar iedereen die U kent!!!
•
•
•
•
BERICHT AFKOMSTIG VAN DE LOKALE POLITIE OOST VLAANDEREN: WAARSCHUWING VOOR GSM GEBRUIKERS Momenteel is er een bende actief die u belt op uw GSM en zich voordoet als iemand van de provider waar u bent aangesloten. Men vraagt u tijdens dit gesprek om 09# of #09 in te toetsen ter controle van uw toestel. DOE DIT NIET EN VERBREEK DIRECT DE VERBINDING. Deze bende beschikt over apparatuur om via deze ingetoetste code het nummer van uw SIM kaart te lezen en nieuwe kaarten aan te maken met uw nummer. Hierdoor kan men op grote schaal fraude plegen op uw kosten. Maak dit bericht aub bekend aan personen die in het bezit zijn van een GSM toestel. Een tweede methode die wordt toegepast is de volgende: U ontvangt een bericht op uw GSM met verzoek om nummer 014 1455114 terug te bellen, dit moet u dus NIET doen. Als u dit namelijk wel doet kan diegene die u dat bericht heeft gestuurd op uw kosten bellen.
HOAX
Deze twee vormen van GSM - FRAUDE zijn officieel bevestigd door KPN,VODAFONE, MOBISTAR EN PROXIMUS. PAS OP , deze fraude wordt al op grote schaal toegepast !! Als u dit bericht ontvangt, stuur dit dan aub aan zoveel mogelijk mensen door !!!
Hoax : valse berichten • Bericht omtrent fraude of criminele dreiging • van schijnbaar officiële geloofwaardige bron • met vraag tot verspreiden naar kennissen • Maar de berichten zijn vals • Doel ? Mensen bang maken ? Overlast creëren • Check correctheid van dergelijk bericht • Google met een specifiek stuk tekst uit het bericht • www.virusalert.nl / hoaxbuster.com of bij AV firma’s
• Verspreid deze berichten niet verder !
ICT als informatieverspreidingsmiddel van de crimineel • Informatieverspreiding op zich niet (overal) strafbaar Wel als schadelijk ervaren – kunnen we optreden ? • Voorbeelden • • • • •
Diefstal : sloten kraken in een wip Racisme, Revisionisme : speakerscorner Hooliganisme : virtueel tumult maken Terrorisme : Terroristische organisaties ; Handboeken Drugs : Hoe planten verbouwen, hoe XTC aanmaken
ICT als middel voor klassieke criminaliteit • Alle vormen van illegale handel • • • •
• • • •
Wapenhandel Drugshandel Mensenhandel Verspreiding kinderpornografie
Namaking documenten Illegaal bedrijven van kansspelen Schendingen van auteursrechten Fraudes en oplichtingen
Internetfraude ? Money money money • Frauderen : • Zich door kunstgrepen • doen overhandigen van • Gelden • Goederen
• zonder de beloofde / voorziene tegenprestatie te leveren
• Waar zit de zwakke plek ? De goedgelovigheid, onvoorzichtigheid van de internetgebruiker 24
Welke vormen van oplichting ? • • • • • • •
Verkoop van goederen (die niet worden geleverd) “Nigeriaanse” fraudes (bankrekening dictator X) Valse NGOs doen beroep op medeleven (tsunami) Internet Lotterij (Je deed niet mee maar won toch ?!) Valse bank cheques (Betaal het teveel terug) Valse “betrouwbare betalingsinstellingen” Valse website for password fishing
Conferentie Internetfraude - 18 oktober 2007 - Directie economische en financiële criminaliteit
26
Een bankrekening leegmaken... • Zeer grote bedragen op bankrekening van familielid, regeringsproject, ... • Ik wil dat geld naar ‘t buitenland krijgen ... • Nood aan financiële middelen om bankbediendes om te kopen • 5 – 20 % voor medewerking • Typische Nigeriaanse fraude 27
U won maar speelde nooit mee ? • Mail met mededeling dat u won in loterij, sweepstake, ... waar u nooit aan meedeed • Groot bedrag : 1.000.000 € of $ • Eerst notaris betalen vooraleer het geld te kunnen ontvangen. Kosten ca 1.000 € • Gebruik identiteit betrouwbare instelling / persoon (loterijen, banken, notarissen, advocaten) 29
De koopjes van mijn leven ... Nieuwe laptop – Dual Core processor 4 Gb RAM – 250 Gb Harddisk – 16:9 Tft Legale versies Windows en Office inclusief Slechts 299 € - meerdere exemplaren PDA – allernieuwste model Integrated GPS – Europe maps toetsenbord 4Gb RAM – craddle Slechts 89 € - per 10 : 69 €
Porsche Carrera 911 zo goed als nieuw 3 jaar – 43.600 km – 8.500 €
Bij aankoop door het slachtoffer • Advertentiewebsites - Online veilingwebsites • Dure goederen : PC, GSM, PDA, fototoestel, auto, • Het koopje van je leven : zeer lage prijs • Betaling maar geen levering • Varianten : • eerste beperkte levering – daarna voor groot aantal (bedrag) • Inleiding tot een rip-deal 32
Ik verkoop : • • • •
Mini Cooper – ideaal als eerste wagentje 15 jaar oud – maar bijna zo goed als nieuw 173.000 km – Tech Ctl voor koper Vraagprijs : 5600 €
Bij verkoop door het slachtoffer • Betalen bij verkoop ? • Nog nooit zo vlug een koper gehad ... binnen enkele uren reactie op uw advertentie voor verkoop • Geen discussie over prijs, staat van de auto • Betalingswijze belangrijk : • • •
Valse / vervalste buitenlandse cheque geld komt op rekening “onder voorbehoud van inning bij uitgevende bank” Hoger bedrag dan afgesproken => teveel terugbezorgen aub
• Inschakeling van internationale transportmaatschappij • •
Transport naar buitenland Transportkosten mee voorzien in de cheque
• Schade : auto – transportkosten – terugbetaald “teveel” • Hoe kan dit ? : vertrouwen in banken, georganiseerd aspect
34
I love you so very much... • Via contactwebsites : de liefde van je leven • Veel e-mailtjes met foto’s • Vraag om geld als : steun voor familie, omkoping ambtenaar, paspoort, vliegtuigreis, ...
Steun aan mensen in nood • Rekenen op medeleven bij rampen • Rampen : tsunami, aardbevingen • Zieke kind : geen geld voor operatie • Valse hulpverleningsorganisaties
Mededeling per e-mail
Phishing en money mule
Slachtoffer John DOE
2 Paswoord userid
Phishing site
3
Transfert opdracht
Bank site
Bank John Doe
1 4
Contract Financial manager
Bank Money Mule
5
6 Money Mule Jefke
Wat is zo typisch aan deze fraudes ? • Vaak gebaseerd op spammails • Geldbedragen zijn eerder klein < 5000 € (nochtans zijn er uitzonderingen) • Betalingen via Western Union of equivalente organisaties => geen bankrekeningen te traceren • Internationaal over verschillende betrokken landen • Vaak similaire gevallen in verschillende regios, landen ⇒ Gaat het gerecht een onderzoek verder voeren op internationaal niveau voor 500, 2000, 5000 € ? ⇒ Internetgebruiker gelooft niet meer in justitie op het net ⇒ Hij verliest vertrouwen in alle e-services ... ⇒ Maar voorzien : sectie Internetfraude in FCCU ?
Sociale netwerken
Cyber Crime • Ongeoorloofde toegang (hacking) • Misbruik van middelen • Voor spamming / verdere hackingactiviteit • Opslag illegale inhoud : kinderporno / Warez
• Sabotage • Defacing van websites • Platleggen van systemen • Wissen van informatie / programmatuur
• Spionage • Bedrijfsgegevens
Pas op ook buiten internet !
Maar toch niet mijn PC ? • Waarom zouden ze mijn PC hacken ? • • • •
24/24 online breedband slecht beveiligd (?) draadloos (?)
Webserver
Server Crashed Hacker
Toegang geblokkeerd
Info Cmd
My IP is x.y.z.z IRC Server
Botnet aanval op een webserver
Inbreuken op de privacy : de « andere » ICT criminaliteit • Vorming van gigantische databanken • Profielvorming van internetgebruiker • Website- / koopgedrag • Gebruik van cookies om gebruiker te herkennen • Linken aan de identiteit op alle manieren
• Gevaar voor privacy bij multi-website profiling • Handel in profielen en E-mail adressen • Naleving van de Privacywetgeving ??? • Informatieverplichtingen van « houder databank » • Beveiligingsverplichtingen (bvb tegen diefstal PC)
Agenda • • • • • • • •
Doelstelling Inleiding De crimineel & cyber space gebruik / misbruik Het slachtoffer & nevenaspecten De “bad guys” Het gerecht en politie Hoe ontdekken Aanbevelingen
Slachtoffers ICT fraude • Van multinationals over KMO tot particulier • GEEN evaluatie van waarde van gegevens => vaak GEEN backups • Niet voorzien op criminaliteit (directie / gebruikers) • Geen/slechte beveiliging ICT • Slechte controle op sleutelfunctie werknemers • Niet voorzien op incidenten nacht / weekend • Geen of late ontdekking : klachten van buitenaf • Gehackte besturingssystemen « aangepast »
Schade om over na te denken • Een bezoekje van de politie vroeg in de morgen • Betalen om terug toegang te krijgen tot uw mailbox / server ? • Uw telecomfactuur volgende maand 200.000 € hoger • Resultaat van 5 jaar R&D inzake spitstechnologie met documentatie en broncode in handen van de concurrent • Uw instelling gedurende enkele dagen plat – kosten voor diagnose & heropstarten - verliezen • Uw instelling afgesloten van Internet door ISP wegens verspreiding spam (door hacker via uw server) • Uw systeembeheerder aangehouden omwille van gebruik van uw instellingsserver voor uitwisseling kinderpornografie • Uw persoonlijke documenten / foto’s / e-mails te grabbel op Internet
Agenda • • • • • • • •
Doelstelling Inleiding De crimineel & cyber space gebruik / misbruik Het slachtoffer & nevenaspecten De “bad guys” Het gerecht en politie Hoe ontdekken Aanbevelingen
Dadersprofielen : script kiddies • Hoofdzakelijk jonge mannen <20 jaar • Schoolkennis ICT – weinig ervaring Maken gebruik van Internetdoc en programma’s • Studenten of eerste broekjes • Meestal geen relatie met hun slachtoffers. • Abnormale « werk »tijden (nacht / weekend) • Niet gerichte acties wegens gebrek aan duidelijk doel : vervallen in ICT vandalisme. • Vormen door hun gebrek aan kennis vaak een groot gevaar voor het aangevallen systeem.
Daderprofielen : de Pro’s • • • • • • • •
Hoofdzakelijk jonge mannen <40 jaar Goede tot zeer goede ICT kennis en ervaring Functies met hoge verloning (Dir, SysAdm,...) Werknemers van instelling dat slachtoffer werd. Abnormale werktijden (nacht / weekend) Abnormaal hoge levensstandaard / schulden Soms ondersteuning georganiseerde criminaliteit De wereld is klein …
• Gerichte acties met duidelijk oogmerk : financiëel gewin, wraak, … • Wissen sporen, houden poort open
Professionalisering van de criminelen • Organisatie van de cyber onderwereld • Struktuur (niveaus – leiding) • Training (tools – kennis)
• Samenwerking met witwascriminelen • 20% voor hacker - 80 % voor witwasser
• Studie van hun slachtoffers • Lange periode van voorbereiding • architectuur & kwetsbaarheden slachtoffer • testaanvallen over een periode van 1 jaar
Nieuwe dreiging : hacktivisten • • • • •
Veel activisten actief onder zelfde naam Actie tegen overheid / grote bedrijven Freedom of speech / security Niet centraal gestuurd, vaak newbies Toch grote schade : Sony PSN
Agenda • • • • • • • •
Doelstelling Inleiding De crimineel & cyber space gebruik / misbruik Het slachtoffer & nevenaspecten De “bad guys” Het gerecht en politie Hoe ontdekken Aanbevelingen
Wie doet ICT crime opsporingen? •
Gespecialiseerde politiediensten o.l.v. procureurs & onderzoeksrechters
•
Gerechtelijk deskundigen •
Probleem : kost, kwaliteit, snelheid (tarief Justitie ?)
•
Forensische consultancy teams
•
Vzw’s die commerciële belangen verdedigen • • •
inzake illegale software : BSA inzake illegale video, games: BAF inzake illegale muziek : IFPI
E-Politie organisatie en taken Politie Federale Politie
1 Federal Computer Crime Unit - 24 / 7 (inter)nationaal contact Beleid
Nationaal niveau
Training
33 personen
Materiaal
Operaties Intelligence forensisch ICT onderzoek Analyse dossiers - Beeldvorming Strijd ICT crime ePayment & internetfraude
Juridisch Federale Politie Regionaal niveau 140 personen
www.ecops.be lnternetmeldpunt
25 Regionale Computer Crime Units (1 – 3 Arrondissementen) Bijstand voor huiszoekingen, forensic ICT analyse, verhoor, internet opsporingen
Onderzoek ICT crime dossiers (evt bijgestaan door FCCU)
Lokaal niveau
Eerste lijnspolitie
Federale Politie LokalePolitie
“Bevriezing” van de situatie tot aankomst RCCU of FCCU Selectie en bewaring van digitale gegevensdragers
Agenda • • • • • • • •
Doelstelling Inleiding De crimineel & cyber space gebruik / misbruik Het slachtoffer & nevenaspecten De “bad guys” Het gerecht en politie Hoe ontdekken Aanbevelingen
Hoe ICT-fraude ontdekken ? • Het gevaar van buitenaf : de firewall : uw portier • Firewall, proxy-servers, • Activatie en nazicht logfiles (sporen van activiteit) • Toezicht op gebruik bandbreedte / stockagecapaciteit
• Het gevaar van binnenin : de nachtwaker • Toezicht op gebruikersgedrag (Volume, tijdstip, connectiepunt, gelijktijdige aansluiting) • Vergelijken van gebruikersprofielen (bvb met “normaal”) • Aandacht voor “kwetsbare” momenten in ICT systeem (testfases, conversiemomenten, …) • Audits ICT-ontwikkeling & werking ICT systeem
Waar zijn er sporen in het ICT systeem ? • Op de PC van de « slachtoffer / verdachte » • • • •
Opgeslagen (gewiste) gebruikersbestanden Tijdelijke bestanden (werkbestanden toepassingen) Loggingbestanden van toepassingen Bestanden Internet activiteit (surf, mail, news,…)
• Binnen het instellingsnetwerk • Gebruikerslijst / toegangsrechten • Logfiles (aansluiting op netwerk, internetgebruik)
• Bij andere partijen • Telefoonmaatschappij (oproep naar Internet toegangsleverancier) • Internet toegangsleverancier (Internetsessies : dynamisch adres) • Internet dienstenleverancier (sporen gebruikte Internetdiensten)
Dreigingen per mail
IP Adres & timestamp in technische hoofding
Dreigingen per mail
Vermoeden van misbruik - en nu ? • Wettelijk werken – respect wetten & CAO 81 • Finaliteit (misdrijven, econ & fin belang, ICT veiligheid, gebruikersregels) • Proprotionaliteit (minimale inbreuk op privacy, in fases) • Transparantie (op basis van duidelijke policy)
• Diagnose stellen / oorzaak & sporen vinden • Bewijsmateriaal integraal & ongewijzigd bewaren • Eigen interventie : creëert sporen / wist sporen • Noodzaak om specialisten in te schakelen • Zeker van klacht => politie • Zo niet => forensisch ICT auditor
Waar een klacht neerleggen ? • Indien u : • een website zag • een bericht in een nieuwsgroep downloade • een e-mail ontving
• waarvan u meent dat de inhoud illegaal is want het is of bevat : • kinderpornografie ; • informatie die oproept tot racisme, vreemdelingenhaat, • een poging om u op te lichten
• maar u bent er verder GEEN slachtoffer van, dan kan u deze informatie overmaken aan het eCops meldpunt van de FCCU per mail :www.ecops.be en hoeft u verder geen klacht neer te leggen bij lokale of federale politie
Waar een klacht neerleggen ? • U werd opgelicht bij een aankoop / verkoop / transactie op of via Internet ? • U betaalde maar ontving niets • U zond materiaal op maar werd niet betaald, …
=> U legt klacht neer bij de lokale politie in uw buurt Neem alle mogelijke bewijsstukken (mails, betalingsbewijzen mee) Voor u klacht neerlegt kan u eventueel de FCCU contacteren om u goed voor te bereiden op het neerleggen van de klacht
Waar een klacht neerleggen ? • U is slachtoffer van hacking, sabotage, spionage op of via uw computersysteem • U bent particulier of uw systeem is niet kritiek => u legt klacht neer bij de regionale Computer Crime Unit RCCU van de federale gerechtelijke politie in uw arrondissement • Gebeurt dit tijdens het weekend of ‘s nachts en/ of maakt uw bedrijf / systeem deel uit van kritieke infrastructuur ? => u belt naar de Federal Computer Crime Unit – FCCU => 24/7 contact => u zal telefonisch worden geholpen (hoe reageren, welke gegevens bewaren) mogelijks wordt u doorverwezen naar de bevoegde RCCU maar indien nodig zal de FCCU afstappen om de eerste maatregelen te nemen
Waar een klacht neerleggen ? • … of onmiddellijk bij een magistraat ? • bij de Procureur des Konings => zal toch opdracht naar politie zenden => kan beslissen om niet te vervolgen • bij de Onderzoeksrechter => klacht met burgerlijke partijstelling => verplichting om de zaak te onderzoeken
Ons dienstenaanbod • Doorverwijzen indien aangewezen • Nemen uw klacht op • Afstapping op de plaats van het misdrijf • Vormen een beeld van het slachtoffer systeem • (Image) backup van systeem (indien mogelijk) • Analyse van logfiles
• • • • •
Internet opsporingen (Identificatie, lokalisatie) Huiszoekingen Verhoor van betrokken partijen Forensische analyse van IBN ICT apparatuur Opstellen van een « begrijpbaar » rapport
Grootste problemen bij ICT opsporingen • Onbekendheid van slachtoffers met ICT fraude • Schrik bij slachtoffers voor hun « imago » • Laattijdigheid van de klachten • Herstel van ICT systeem primordiaal • « vertrappelde sporen »
• • • • •
Gefilterde sporen & problemen tijdsynchronisatie Onbekendheid van politie / magistratuur met ICT Kosten van het onderzoek Internationaal aspect Vluchtigheid van telecom / Internetsporen
Agenda • • • • • • • •
Doelstelling Inleiding De crimineel & cyber space gebruik / misbruik Het slachtoffer & nevenaspecten De “bad guys” Het gerecht en politie Hoe ontdekken Aanbevelingen
Contact informatie Federale Politie Directie economische en financiële criminaliteit
Federal Computer Crime Unit Notelaarstraat 211 - 1000 Brussel – België Tel kantoor uren Fax
: +32 2 743 74 74 : +32 2 743 74 19
Internet meldpunt
: www.ecops.be
Diensthoofd
:
[email protected]
Nog meer weten ? • Tips Federale politie •
http://www.polfed-fedpol.be/crim/crim_fccu_nl.php
• Brochure uitgegeven Departement Onderwijs •
http://www.ond.vlaanderen.be/ict/ondersteuning/veiligICT/Veilig_internet_tips.pdf
• Seniorennet.be •
http://www.seniorennet.be/Pages/Club/veilig_op_het_internet.php
© FCCU 2011